【大学课件】电子商务安全.ppt

上传人:sccc 文档编号:6099307 上传时间:2023-09-24 格式:PPT 页数:29 大小:671.51KB
返回 下载 相关 举报
【大学课件】电子商务安全.ppt_第1页
第1页 / 共29页
【大学课件】电子商务安全.ppt_第2页
第2页 / 共29页
【大学课件】电子商务安全.ppt_第3页
第3页 / 共29页
【大学课件】电子商务安全.ppt_第4页
第4页 / 共29页
【大学课件】电子商务安全.ppt_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《【大学课件】电子商务安全.ppt》由会员分享,可在线阅读,更多相关《【大学课件】电子商务安全.ppt(29页珍藏版)》请在三一办公上搜索。

1、第6章 电子商务安全,http:/,第1节 计算机与网络安全,第2节 电子商务安全管理制度,第3节 计算机病毒,http:/,http:/,1.1.1 计算机安全问题主要 涉及的领域,计算机安全在工作上涉及的领域和它在技术上涉及的领域是不同的。传统认为,在工作上它所涉及的领域可分为三类:,http:/,1.1.2 计算机安全控制的技术手段,实体的安全技术:电源防护技术;防盗技术;环境保护;电磁兼容性。存取控制技术:可以分为身份认证、存取权限控制、数据库保护等几个层次。病毒防治技术:从预防和清除两个方面着手。防火墙技术:防火墙应具有以下五大基本功能:数据加密技术。,过滤进出网络的数据包;管理进出

2、网络的访问行为;封堵某些禁止的访问行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。,http:/,1.1.3 计算机控制制度,计算机信息系统安全等级保护制度 计算机机房安全管理制度 计算机信息系统国际联网备案制度 计算机信息媒体进出境申报制度 计算机信息系统使用单位安全负责制度 计算机案件强行报告制度 计算机病毒及其有害数据的专管制度 计算机信息系统安全专用产品销售许可证制度,http:/,1.1.4 用于防范计算机犯罪的法律手段,违反国家规定,侵入国家事务、国防建设、尖 端科学技术领域的计算机信息系统;对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常

3、运行;对计算机信息系统中存储、处理或传输的数据 和应用程序进行删除、修改、增加的操作;故意制作、传播计算机病毒等破坏性程序,影 响计算机系统的正常运行;利用计算机实施金融诈骗、盗窃、贪污、挪用 公款、窃取国家秘密或其他犯罪行为等。,我国的新刑法确定了计算机犯罪的五种主要形式:,http:/,1.1.5 计算机安全术语,漏洞,威胁,威胁代理,攻击,对策,http:/,1.2.1 对本地文件进行加密和解密,Office文件格式加密压缩软件加密 Windows 2000/XP的加密,Word和Excel文件加密Access文件加密,WinZip加密 WinRAR加密,http:/,1.2.2 对邮件

4、进行加密和解密,端到端的安全电子邮件技术:目前比较流行的电子邮件加密软件是PGP(Pretty Good Privacy)和S/MIME(Secure Multi-Part Intermail Mail Extension)。传输层的安全电子邮件技术:一种是利用SSL SMTP和SSL POP;另一种是利用VPN或者其他的IP通道技术,将所有的TCP/IP传输封装起来。,http:/,1.2.3 邮件服务器的安全和可靠性,网络入侵(Network Intrusion)。其防范主要依赖于软件编程时的严谨程度,一般选型时很难从外部衡量。服务破坏(Denial of Service)。其防范可以从以

5、下4个方面进行:,防止来自外部网络的攻击;防止来自内部网络的攻击;防止中继攻击;为了灵活地制定规则以实现上述的防范措施,邮件服务器应有专门的编程接口。,http:/,1.3.1 数字签名,数字签名和书面签名有相同之处,采用数字签名,能确认以下2点:,信息从签发后到收到为止未曾做过任何修改。,信息是由签名者发送的;,http:/,1.3.2 制定安全管理制度,电子商务安全需求主要有:交易实体身份真实性的需求;信息保密性的需求;信息完整性的需求;交易信息认可的需求;访问控制的需求;信息的有效性需求。电子商务安全隐患主要体现在以下几个方面:,互联网问题;操作系统的安全问题;应用软件的安全问题;通信传

6、输协议的安全问题;网络管理安全问题。,http:/,1.3.3 安全电子商务结构,SSL(Secure Sockets Layer,安全套接层)协议和SET(Secure Electronic Transaction,安全电子交易)协议是安全交易体系中具有代表性的两种交易规范。,http:/,1.4 网络安全知识,网络安全涉及的领域大致可以分为3个领域:,(1)社会经济领域,(2)技术领域,(3)电子商务领域,http:/,2.2 网络安全管理的一系列行政法规,2.1 网络安全的法律保障,http:/,2.1.1 利用新刑法打击网络犯罪,1997年10月1日施行的新刑法增加了计算机犯罪的新内容

7、,并将计算机犯罪分为两大类五种类型:非法侵入计算机信息系统罪;破坏计算机信息系统功能罪;破坏计算机信息系统数据、应用程序罪;制作、传播计算机破坏程序罪;以计算机为犯罪工具实施其他犯罪,如利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家机密、经济情报或商业秘密等。以上这些规定,对于网络犯罪同样适用。,http:/,2.1.2不断完善地方性网络安全管理行政法规,由于计算机网络发展速度极快,而全国性的网络安全法律的出 台常常滞后,这就需要相应的 地方性行政法规出台,以弥补 全国性法律的时滞。,http:/,2.1.3 加大法制宣传力度,提高全民族的网络安全意识,计算机网络已经在全社会普及,网络

8、安全也日益关系到每一个人的切身利益。我们必须从战略高度认识这一问题,在各个应用领域、教育层次开展网络安全教育,普及网络安全知识,宣传网络安全法律法规,使人们的安全意识跟上计算机网络飞速发展的步伐。,http:/,2.2.1加强因特网出入信道的管理,中华人民共和国计算机网络国际联网管理暂行规定规定,我国境内的计算机互联网必须使用国家公用电信网提供的国际出入信道进行国际联网。任何单位和个人不得自行建立或者使用其他信道进行国际联网。除国际出入口局作为国家总关口外,原邮电部还将中国公用计算机互联网划分为全国骨干网和各省、市、自治区接入网进行分层管理,以便对入网信息进行有效的过滤、隔离和监测。,http

9、:/,2.2.2 市场准入制度,中华人民共和国计算机网络国际联网管理暂行规定规定了从事因特网经营活动和从事非经营活动的接入单位必须具备的条件:中华人民共和国计算机信息系统安全保护条例规定,进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上的人民政府公安机关备案。,是依法设立的企业法人或者事业单位。具备相应的计算机信息网络、装备以及相应的 技术人员和管理人员。具备健全的安全保密管理制度和技术保护措施。符合法律和国务院规定的其他条件。,http:/,2.2.3 安全责任,中华人民共和国计算机信息网络国际联网管理暂行规定第13条规定,从事因特网业务的单位和个人,应当遵守国家有关法律、

10、行政法规,严格执行安全保密制度,不得利用因特网从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、查阅、复制和传播妨碍社会治安的信息和淫秽色情等信息。,计算机网络系统运行管理部门必须设有安全组织或安全负责人。,每个工作站和每个终端都要建立健全网络操作的各项制度。,网络用户也应提高安全意识。,http:/,3.1 如何判断计算机感染了病毒,3.2 计算机病毒,http:/,3.1 如何判断计算机感染了病毒,文件的大小和日期是否变化;系统启动速度是否比平时慢;没做写操作时出现磁盘有写保护信息;对贴有写保护的软盘操作时音响很大;系统运行速度异常慢;键盘、打印、显示有异常现象;有特殊文件自动生成;

11、磁盘空间自动产生坏簇或磁盘空间减少;文件莫名其妙有丢失;系统异常死机的次数增加。COMMAND.COM文件被修改。AUTOEXEC.BAT、CONFIG.SYS被修改。程序装入时间比平常长,访问磁盘时间比平常长。用户并没有访问的设备出现“忙”信号。出现莫名其妙的隐藏文件。,http:/,3.2.1 计算机病毒的分类,按其表现性质可分为良性的和恶性的。按激活的时间可分为定时的和随机的。按其入侵方式可分为:操作系统型病毒;源码病毒;外壳病毒;入侵病毒。按其是否有传染性可分为不可传染性和传染性病毒。按传染方式可分磁盘引导区传染的计算机病毒,操作系统传染的计算机病毒和一般应用程序传染的计算机病毒。根据病毒存在的媒体可分为网络病毒,文件病毒,引导型病毒。根据病毒传染的方法可分为驻留型病毒和非驻留型病毒。根据病毒破坏的能力可分为:无害型;无危险型;危险型;非常危险型。,http:/,3.2.2 计算机病毒特点,http:/,3.2.3 计算机病毒的工作原理,http:/,3.2.4 病毒的检测与清除,常用的病毒检测方法有:,特征代码法;检验和法;行为检测法;软件模拟法.,http:/,3.2.5 计算机病毒的防范,计算机病毒的预防措施,引导型计算机病毒的防范,文件型计算机病毒的防范,宏病毒的防范,电子邮件病毒的防范,http:/,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 农业报告


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号