欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    第23讲电子商务网络安全课件.ppt

    • 资源ID:3950459       资源大小:408.50KB        全文页数:23页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第23讲电子商务网络安全课件.ppt

    第23讲 电子商务网络安全,主讲人:李念,第一节 电子商务安全概述第二节 电子商务安全技术策略第三节 电子商务交易风险的识别与防范,第八章 电子商务安全,引 导 案 例,国外1988年11月2日,美国康奈尔大学学生罗伯特莫瑞斯利用蠕虫程序攻击了Internet网上约6200台小型机和Sun工作站,造成包括美国300多个单位的计算机停止运行,事故经济损失达9600万美元。(病毒破坏)1994年4月到10月期间,任职于俄国圣彼得堡OA土星公司的弗拉基米尔列列文在本国操纵电脑,通过Internet多次侵入美国花旗银行在华尔街的中央电脑系统的现金管理系统,从花旗银行在阿根廷的两家银行和印度尼西亚的一家银行的几个企业客户的帐户中将40笔款项转移到其同伙在加里福尼亚和以色列银行所开的帐户中,窃走1000万美元。(信息窃取)2000年2月7日9日,Yahoo、ebay、Amazon等著名网站被黑客攻击,直接和间接损失10亿美元。(黑客攻击),引 导 案 例,国内1997年1月到3月,宁波证券公司深圳业务部的工作人员曾定文多次通过证券交易网络私自透支本单位资金928万元炒股;而吴敬文则利用两个股东帐号私自透支本单位资金2033万元炒股。(人为操作)2000年4月22日8时许,地处深圳市的中国最大的互联网交友网站“情网”突然瘫痪。(人为破坏)2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。(信息窃取)2000年3月6日,中国某家知名的全国性网上连锁商城开业3天惨遭黑客暗算,网站全线瘫痪,页面被修改,数据库也受到了不同程度的攻击,交易数据破坏严重。(黑客攻击),CNNIC 调 查 结 果,用户认为目前网上交易存在的最大问题是:1、安全性得不到保障 23.4%2、产品质量和服务欠缺 15.2%3、商家信用得不到保障 14.1%4、付款不方便 10.8%5、价格不够诱人 10.8%6、送货不及时 8.6%7、网上提供的信息不可靠 6.4%8、其它 0.7%,一、电子商务安全概述(1),电子商务的主要安全隐患,系统中断(Interruption)破坏系统的有效性 窃取信息(Interception)破坏系统的机密性 篡改信息(Modification)破坏系统的完整性 伪造信息(Fabrication)破坏系统的真实性 交易抵赖(The transaction denies)无法达成交易,一、电子商务安全概述(2),物理安全问题网络安全问题信息安全问题,电子商务的主要安全问题类型,一、电子商务安全概述(3),电子商务安全交易的基本要求,信息的机密性信息的完整性交易者身份的真实性不可抵赖性系统的可靠性,一、电子商务安全概述(4),电子商务安全的内容,两者密不可分,相辅相成,缺一不可。,一、电子商务安全概述(5),计算机网络安全商务交易安全,电子商务安全,计算机网络设备安全计算机网络系统安全数据库安全,二、计算机网络安全技术(1),计算机系统面临的典型风险Internet本身的不安全性所带来的风险,计算机网络潜在安全隐患,一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。安全核心系统以密码核心系统为基础,支持不同类型的安全硬件产品,屏蔽安全硬件的变化对上层应用的影响,实现多种网络安全协议,并在此之上提供各种安全计算机网络应用。,计算机网络安全体系,二、计算机网络安全技术(2),二、计算机网络安全技术(3),病毒防范技术身份识别技术防火墙技术虚拟专用网技术,常用的计算机网络安全技术,病 毒 防 范 技 术,病毒是一种恶意的计算机程序,它可分为引导区病毒、可执行病毒、宏病毒和邮件病毒等。采用以下措施:1.安装防病毒软件,2.控制权限 可以将网络系统中易感染病毒的文件的属性、权限加以限制,对各终端用户,只许他们具有只读权限,断绝病毒入侵的渠道,达到预防的目的。,二、计算机网络安全技术(4),3.认真执行病毒定期清理制度 病毒定期清理制度可以清除处于潜伏期的病毒,防止病毒的突然爆发,使计算机始终处于良好的工作状态。4.加强数据备份和恢复措施5.对敏感的设备和数据要建立必要的物理或逻辑隔离措施,病 毒 防 范 技 术,网络病毒技术的种类1.预防病毒技术2.检测病毒技术3.消除病毒技术,病 毒 防 范 技 术,身 份 识 别 技 术,用户身份识别技术可通过三种基本方式或其组合方式实现:(1)用户通过某个秘密信息,例如通过口令访问系统资源。(口令)(2)用户知道的某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源,例如通过智能卡访问系统。(标记法)(3)用户利用自身所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等。(生物特征法),二、计算机网络安全技术(5),防 火 墙 技 术,1、防火墙(firewall)的概念 是加强因特网与内部网之间安全防范的一个或一组软件和硬件系统。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。是一种访问控制机制。,二、计算机网络安全技术(6),2、防火墙的功能隔离内部网络和外部网络限制内部用户和外部用户的访问权限保护数据的完整性保护网络的有效性保护数据的机密性,防 火 墙 技 术,3、防火墙的局限性:(1)防火墙无法防范内部用户的攻击(2)防火墙无法防范不通过它的连接(3)防火墙很难防范病毒(4)防火墙不能防备新的网络安全问题(5)防火墙不能防止数据驱动式攻击,防 火 墙 技 术,定义:VPN即虚拟专用网,是在一个公用网络(通常是因特网)上建立一个逻辑的、点对点的连接(称之为建立一个隧道),使分布在不同地方的网络在不可信任的公共网络上实现安全通信的网络技术。,虚拟专用网(VPN)技术,“虚拟”和“专用网络”,虚拟专用网不是真的专用网络,但却能够实现专用网络的功能。,二、计算机网络安全技术(7),本讲小结:,电子商务网络安全,电子商务安全概述电子商务网络安全技术,谢 谢!,

    注意事项

    本文(第23讲电子商务网络安全课件.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开