电子商务课件模块八: 电子商务安全.ppt
《电子商务课件模块八: 电子商务安全.ppt》由会员分享,可在线阅读,更多相关《电子商务课件模块八: 电子商务安全.ppt(41页珍藏版)》请在三一办公上搜索。
1、模块八:电子商务安全,电子商务信息安全要素,系统安全加密与解密数字签名、数字证书,能够分析网络安全与电子商务系统安全的关系2.能说明电子商务过程电子信息安全传递的过程3.能够在网上申请个人CA证书并应用。,学习目标,能力点,知识点,通过本模块的学习与训练,能够掌握电子商务信息与系统安全的要素;安全防范的措施;明确电子商务安全中加密技术与数字证书的概念。能够说明电子商务过程电子信息安全传递的过程;能够在互联网下载CA证书并使用.,模块八:电子商务安全案例展示,1.96年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统 计,有53的企业受到过计算机病毒的侵害,42的企业的计算机系统在过
2、去 的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击 就达25万次之多。,2.94年末,俄罗斯黑客弗拉基米尔?利文与其伙伴从圣彼得堡的一家小软件公 司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐 方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。,1.国外案例,模块八:电子商务安全案例展示,3.96年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“美国司法 部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道夫?希特 勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法 部部长的助手。此外还留下了
3、很多攻击美国司法政策的文字,我们也去网上看看吧!,4.96年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由?中央情报局”改为“中央愚蠢局”。5.96年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其 中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国 政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。,模块一:电子商务基础案例展示,2.国内案例,1.97年初,北京某ISP被黑客成功侵入,并在清华大学“水木清华”BBS站 的“黑客与解密”讨论区张贴有关如何免费通过该ISP进入Internet的文章。,2.97年4月23日,美国德
4、克萨斯州内查德逊地区西南贝尔互联网络公司的某个 PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。,模块一:电子商务基础案例展示,2.国内案例,3.96年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP 和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数 小时。,4.2001年,计算机病毒在我国感染情况严重,特别是“红色代码”二型、“尼姆达(Nimda)等恶性病毒在我国大面积传播,造成一些政府机构、教育科研单位等行业的网络通讯阻塞,甚至出现服务器瘫痪。2002年,以电子邮
5、件、特洛伊木马、文件共享等为传播途径的混合性病毒肆虐,影响最大的“求职信”病毒持续六个月高居感染率第一。2003年8月11日,一种名为“冲击波”(WORMMSBLAST.A)的新型蠕虫病毒在国内互联网和部分专用信息网络上传播。全国有上万台电脑遭感染。其变种病毒WORM-MSBLAST.D在全球感染数百家企业。,模块一:电子商务基础案例展示,?怎么办呀?吓人呀?,自然灾害、意外事故;计算机犯罪;人为行为,比如使用不当,安全意识差等;黑客”行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议中
6、的缺陷,例如TCP/IP协议的安全问题等等。,逻辑炸弹,这是一个由满足某些条件(如时间、地点、特定名字的出现等)时,受激发而引起破坏的程序。逻辑炸弹是由编写程序的人有意设置的,它有一个定时器,由编写程序的人安装,不到时间不爆炸,一旦爆炸,将造成致命性的破坏。如欢乐时光,时间逻辑炸弹。,它是一种短小的程序,这个程序使用未定义过的处理器来自行完成运行处理。它通过在网络中连续高速地复制自己,长时间的占用系统资源,使系统因负担过重而瘫痪。如震荡波、冲击波、尼姆达、恶邮差等。,蠕虫,陷阱入口,陷阱入口是由程序开发者有意安排的。当应用程序开发完毕时,放入计算机中,实际运行后只有他自己掌握操作的秘密,使程序
7、能正常完成某种事情,而别人则往往会进入死循环或其他歧路。,它是一种未经授权的程序,它提供了一些用户不知道的功能。当使用者通过网络引入自己的计算机后,它能将系统的私有信息泄露给程序的制造者,以便他能够控制该系统。如Ortyc.Trojan木马病毒,木马Backdoor.Palukka,酷狼,IE枭雄,腾讯QQ木马病毒。,特洛伊木马,这是允许两个程序互相破坏的游戏程序,它能造成对计算机系统安全的威胁。,核心大战,安全威胁,非对称密钥,加密与解密,对称密钥,模块八:电子商务安全的相关知识(1),病毒防范,病毒种类,防范措施,商务安全要素,信息加密,数字签名,数安摘要,信息加密应用,思考,(1)预防病
8、毒技术 它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等)。(2)检测病毒技术 它是通过对计算机病毒的静态或者动态特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。,安全威胁,非对称密钥,加密与解密,对称密钥,模块八:电子商务安全的相关知识(1),病毒防范,病毒种类,防范措施,商务安全要素,信息加密,数字签名,数安摘要,信息加密应用,思考,(3)消除病毒技术:它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。网络反病毒
9、技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测;在工作站上采用防病毒芯片以及对网络目录和文件设置访问权限等。,安全威胁,非对称密钥,加密与解密,对称密钥,模块八:电子商务安全的相关知识(1),病毒防范,病毒种类,防范措施,商务安全要素,信息加密,数字签名,数字摘要,信息加密应用,思考,课外操作?写出流程:你的一名好友买了一台电脑用来上网查询信息,但又怕中病毒。现请你帮忙帮他处理!主要是下载杀病毒软件、安装、升级与安装个人防火墙。,安全威胁,非对称密钥,加密与解密,对称密钥,模块八:电子商务安全的相关知识(1),病毒防范,病毒种类,防范措施,商务安全要素,信息加密,数字签名,数安
10、摘要,信息加密应用,思考,电子商务安全是一个复杂的系统问题,在使用电子商务的过程中会涉及到以下几个有关安全方面的要素。1)可靠性 2)真实性 3)机密性 4)完整性 5)有效性 6)不可抵赖性,安全威胁,非对称密钥,加密与解密,对称密钥,模块八:电子商务安全的相关知识(1),病毒防范,病毒种类,防范措施,商务安全要素,信息加密,数字签名,数安摘要,信息加密应用,思考,安全威胁,非对称密钥,加密与解密,对称密钥,模块八:电子商务安全的相关知识(1),病毒防范,病毒种类,防范措施,商务安全要素,信息加密,数字签名,数安摘要,信息加密应用,思考,将明文数据进行某种变换,使其成为不可理解的形式,这个过
11、程就是加密,这种不可理解的形式称为密文。,解密:是加密的逆过程,即将密文还原成明文。,加密和解密必须依赖两个要素:算法和密钥。算法是加密和解密的计算方法;密钥是加密所需的一串数字。,加密,解密,安全威胁,非对称密钥,加密与解密,对称密钥,模块八:电子商务安全的相关知识(1),病毒防范,病毒种类,防范措施,商务安全要素,信息加密,数字签名,数安摘要,信息加密应用,思考,它用且只用一个密钥对信息进行加密和解密,由于加密和解密用的是同一密钥,所以发送者和接收者都必须知道密钥。对称加密方法对信息编码和解码的速度很快,效率也很高,但需要细心保存密钥。因为密钥必须安全地分发给通信各方,所以对称加密的主要问
12、题就出在密钥的分发上,包括密钥的生成、传输和存放。,对称加密:,安全威胁,非对称密钥,加密与解密,对称密钥,模块八:电子商务安全的相关知识(1),病毒防范,病毒种类,防范措施,商务安全要素,信息加密,数字签名,数安摘要,信息加密应用,思考,对称加密:,安全威胁,非对称密钥,加密与解密,对称密钥,模块八:电子商务安全的相关知识(1),病毒防范,病毒种类,防范措施,商务安全要素,信息加密,数字签名,数安摘要,信息加密应用,思考,非对称加密 也叫公开密钥加密,它用两个数学相关的密钥对信息进行编码。1977年麻省理工学院的三位教授(Rivest、Shamir和Adleman)发明了 RSA公开密钥密码
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务课件模块八: 电子商务安全 电子商务 课件 模块 安全

链接地址:https://www.31ppt.com/p-6479590.html