第23讲 电子商务络安全.ppt

上传人:sumcourage256 文档编号:374603 上传时间:2018-10-06 格式:PPT 页数:23 大小:408.50KB
下载 相关 举报
第23讲 电子商务络安全.ppt_第1页
第1页 / 共23页
第23讲 电子商务络安全.ppt_第2页
第2页 / 共23页
第23讲 电子商务络安全.ppt_第3页
第3页 / 共23页
第23讲 电子商务络安全.ppt_第4页
第4页 / 共23页
第23讲 电子商务络安全.ppt_第5页
第5页 / 共23页
亲,该文档总共23页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第23讲 电子商务网络安全,主讲人:李念,第一节 电子商务安全概述 第二节 电子商务安全技术策略 第三节 电子商务交易风险的识别与防范,第八章 电子商务安全,引 导 案 例,国外 1988年11月2日,美国康奈尔大学学生罗伯特莫瑞斯利用蠕虫程序攻击了Internet网上约6200台小型机和Sun工作站,造成包括美国300多个单位的计算机停止运行,事故经济损失达9600万美元。(病毒破坏) 1994年4月到10月期间,任职于俄国圣彼得堡OA土星公司的弗拉基米尔列列文在本国操纵电脑,通过Internet多次侵入美国花旗银行在华尔街的中央电脑系统的现金管理系统,从花旗银行在阿根廷的两家银行和印度尼西

2、亚的一家银行的几个企业客户的帐户中将40笔款项转移到其同伙在加里福尼亚和以色列银行所开的帐户中,窃走1000万美元。 (信息窃取) 2000年2月7日9日,Yahoo、ebay、Amazon等著名网站被黑客攻击,直接和间接损失10亿美元。(黑客攻击),引 导 案 例,国内1997年1月到3月,宁波证券公司深圳业务部的工作人员曾定文多次通过证券交易网络私自透支本单位资金928万元炒股;而吴敬文则利用两个股东帐号私自透支本单位资金2033万元炒股。 (人为操作) 2000年4月22日8时许,地处深圳市的中国最大的互联网交友网站“情网”突然瘫痪。(人为破坏) 2000年春天,有人利用普通的技术,从电

3、子商务网站窃取到8万个信用卡号和密码,标价26万元出售。 (信息窃取) 2000年3月6日,中国某家知名的全国性网上连锁商城开业3天惨遭黑客暗算,网站全线瘫痪,页面被修改,数据库也受到了不同程度的攻击,交易数据破坏严重。(黑客攻击),CNNIC 调 查 结 果,用户认为目前网上交易存在的最大问题是:1、安全性得不到保障 23.4%2、产品质量和服务欠缺 15.2%3、商家信用得不到保障 14.1%4、付款不方便 10.8%5、价格不够诱人 10.8%6、送货不及时 8.6%7、网上提供的信息不可靠 6.4%8、其它 0.7%,一、电子商务安全概述(1),电子商务的主要安全隐患,系统中断(Int

4、erruption)破坏系统的有效性 窃取信息(Interception) 破坏系统的机密性 篡改信息(Modification)破坏系统的完整性 伪造信息(Fabrication) 破坏系统的真实性 交易抵赖(The transaction denies) 无法达成交易,一、电子商务安全概述(2),物理安全问题网络安全问题信息安全问题,电子商务的主要安全问题类型,一、电子商务安全概述(3),电子商务安全交易的基本要求,信息的机密性 信息的完整性 交易者身份的真实性 不可抵赖性 系统的可靠性,一、电子商务安全概述(4),电子商务安全的内容,两者密不可分,相辅相成,缺一不可。,一、电子商务安全概

5、述(5),计算机网络安全 商务交易安全,电子商务安全,计算机网络设备安全 计算机网络系统安全 数据库安全,二、计算机网络安全技术(1),计算机系统面临的典型风险Internet本身的不安全性所带来的风险,计算机网络潜在安全隐患,一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。安全核心系统以密码核心系统为基础,支持不同类型的安全硬件产品,屏蔽安全硬件的变化对上层应用的影响,实现多种网络安全协议,并在此之上提供各种安全计算机网络应用。,计算机网络安全体系,二、计算机网络安全技术(2),二、计算机网络安全技术(3),病毒防范技术

6、 身份识别技术 防火墙技术 虚拟专用网技术,常用的计算机网络安全技术,病 毒 防 范 技 术,病毒是一种恶意的计算机程序,它可分为引导区病毒、可执行病毒、宏病毒和邮件病毒等。采用以下措施: 1.安装防病毒软件,2.控制权限可以将网络系统中易感染病毒的文件的属性、权限加以限制,对各终端用户,只许他们具有只读权限,断绝病毒入侵的渠道,达到预防的目的。,二、计算机网络安全技术(4),3.认真执行病毒定期清理制度 病毒定期清理制度可以清除处于潜伏期的病毒,防止病毒的突然爆发,使计算机始终处于良好的工作状态。 4.加强数据备份和恢复措施 5.对敏感的设备和数据要建立必要的物理或逻辑隔离措施,病 毒 防

7、范 技 术,网络病毒技术的种类1.预防病毒技术2.检测病毒技术3.消除病毒技术,病 毒 防 范 技 术,身 份 识 别 技 术,用户身份识别技术可通过三种基本方式或其组合方式实现: (1)用户通过某个秘密信息,例如通过口令访问系统资源。(口令) (2)用户知道的某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源,例如通过智能卡访问系统。(标记法) (3)用户利用自身所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等。(生物特征法),二、计算机网络安全技术(5),防 火 墙 技 术,1、防火墙(firewall)的概念 是加强因特网与内部网之间安全防范的一个或一组软件和硬件系统

8、。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。是一种访问控制机制。,二、计算机网络安全技术(6),2、防火墙的功能隔离内部网络和外部网络 限制内部用户和外部用户的访问权限 保护数据的完整性 保护网络的有效性 保护数据的机密性,防 火 墙 技 术,3、防火墙的局限性: (1)防火墙无法防范内部用户的攻击 (2)防火墙无法防范不通过它的连接 (3)防火墙很难防范病毒 (4)防火墙不能防备新的网络安全问题 (5)防火墙不能防止数据驱动式攻击,防 火 墙 技 术,定义:VPN即虚拟专用网,是在一个公用网络(通常是因特网)上建立一个逻辑的、点对点的连接(称之为建立一个隧道),使分布在不同地方的网络在不可信任的公共网络上实现安全通信的网络技术。,虚拟专用网(VPN)技术,“虚拟”和“专用网络”,虚拟专用网不是真的专用网络,但却能够实现专用网络的功能。,二、计算机网络安全技术(7),本讲小结:,电子商务网络安全,电子商务安全概述 电子商务网络安全技术,谢 谢 !,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学课件 > 大学教育

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1