第2章电子商务安全知识_李文媛.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第2章电子商务安全知识_李文媛

主讲教师:李文媛;电子商务安全与其他计算机应用系统的安全性一样,是一个完整的安全体系结构。它包含了从物理硬件到人员管理的各个方面,任何一个方面的缺陷都将在一定程度上影响整个电子商务系统的安全性。 电子商务的安全性体现在网络安全、信息加密技术以及交易安全上,其就是在计算机网络安全的基础上,保障电子商务交易过程顺利进行。;电子商务安全存在的问题与威胁 电子商务安全体系结构 电子商务安全技术;2.1 电子商务安全问题 2.2 触发电子商务安全问题的原因 2.3 电子商务安全的构成与需求 2.4 电子商务安全现状 2.5 电子商务安全防治措施 2.6 电子商务安全体系与安全技术 2.7 案例分析;2.1.1 漏洞 1. 软件漏洞 Word =rand(100,2) Ctrl、Shift、Alt+? WinRAR Help-About WinRAR TXT 联通 Winmine.exe XYZZY-Shift;2.1.1 漏洞 2001年初-2008年初软件漏洞的数量(单位:个);2.1.1 漏洞 2. 网络协议的安全漏洞 网络服务一般都是通过各种各样的协议完成的,如果网络通信协议存在安全上的缺陷,那么攻击者就有可能不必攻破密码体制即可获得所需要的信息或服务。 保证协议安全性通常有两种方法: 用形式化方法来证明一个协议是安全的; 设计者用经验来分析协议的安全性。;2.1.2 病毒 ;2.1.3 黑客攻击 黑客攻击是计算机面临的最大的威胁 ,2008年中国大陆网站篡改情况(单位:件) ;2.1.3 黑客攻击 黑客攻击分为: 网络攻击:破坏--主动攻击 网络侦探:截获、破译、窃取--被动攻击;2.1.4 网络仿冒 网络仿冒又称网络欺诈、仿冒邮件或者钓鱼攻击等,是黑客使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡账号、用户名、密码、社会福利号码等,随后利用骗得的账号和密码窃取受骗者金钱。 /1cbc/ / ;2.1 电子商务安全问题 2.2 触发电子商务安全问题的原因 2.3 电子商务安全的构成与需求 2.4 电子商务安全现状 2.5 电子商务安全防治措施 2.6 电子商务安全体系与安全技术 2.7 案例分析;1. 先天原因 电子商务是以具有全球性、开放性、无缝连通性、动态性和共享性并且任何人都可以自由接入的Internet网络环境为基础。 2. 后天原因 后天的原因又可分为管理、人员和技术三类。 三分技术七分管理 缺乏对网络犯罪有效地反击和跟踪手段。 软件存在的安全漏洞 软件的“后门”;2.1 电子商务安全问题 2.2 触发电子商务安全问题的原因 2.3 电子商务安全的构成与需求 2.4 电子商务安全现状 2.5 电子商务安全防治措施 2.6 电子商务安全体系与安全技术 2.7 案例分析;2.3.1 电子商务系统安全的构成 电子商务系统安全主要包括三部分:系统实体安全、信息安全和运行安全。 ;*;*;*;*;*;*;*;*;2.3.2 电子商务安全威胁 电子商务面临着三大类威胁 ⑴ 信息通信过程中的威胁 ⑵ 信息加工处理中的威胁 ⑶ 信息存储过程中的威胁 ;2.3.2 电子商务安全威胁 ;2.3.2 电子商务安全威胁 截获(Interception) 中断(Interruption) 篡改(Modification) 伪造(Fabrication) 上述四种威胁可划分为两大类,即被动攻击和主动攻击。在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。;2.3.2 电子商务安全威胁 ;截获 ---- 中断 ---- 篡改 ---- 伪造 ---- ;存储于计算机系统中的信息,易于受到与通信线路同样的威胁。非法用户在获取系统访问控制权后,浏览存储介质上的必威体育官网网址数据或专利软件,并且对有价值的信息进行统计分析,推断出所有的数据,这样就使信息的必威体育官网网址性、真实性、完整性遭到破坏。 ;信息系统对信息进行加工的过程中,通常以源码出现,加密保护对处理中的信息不起作用。因此,在这个期间有意攻击和意外操作都极易使系统遭受破坏,造成损失。除此之外,信息系统还会因为计算机硬件的缺陷、软件的脆弱、电磁辐射和客观环境等原因造成损害,威胁计算机信息系统的安全。 ;归结起来,在电子商务发展的过程中,主要有以下几种常见的威胁: 1. 黑客攻击—最大的威胁 网络攻击 网络侦探 2. 搭线窃听 将导线搭到无人值守的网络传输线路上进行监听,通过信号的处理和正确的协议分析可以掌握通信的全部内容。;3. 伪装 入侵者通过窃取密码等手段伪装成合法用户。 嗅探: 口令猜测: 从废弃物中寻找: 社交手段:;4. 计算机病毒 第一阶段:捣乱 第二阶段:恶意倾向 第三阶段:以不正当获取利益为目的 5.

文档评论(0)

jdy261842 + 关注
实名认证
文档贡献者

分享好文档!

1亿VIP精品文档

相关文档