《电子商务安全》PPT课件.ppt_第1页
《电子商务安全》PPT课件.ppt_第2页
《电子商务安全》PPT课件.ppt_第3页
《电子商务安全》PPT课件.ppt_第4页
《电子商务安全》PPT课件.ppt_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第6章 电子商务安全,第1节 计算机与网络安全,第2节 电子商务安全管理制度,第3节 计算机病毒,1.1.1 计算机安全问题主要 涉及的领域,计算机安全在工作上涉及的领域和它在技术上涉及的领域是不同的。传统认为,在工作上它所涉及的领域可分为三类:,1.1.2 计算机安全控制的技术手段,实体的安全技术:电源防护技术;防盗技术;环境保护;电磁兼容性。 存取控制技术:可以分为身份认证、存取权限控制、数据库保护等几个层次。 病毒防治技术:从预防和清除两个方面着手。 防火墙技术:防火墙应具有以下五大基本功能: 数据加密技术。, 过滤进出网络的数据包; 管理进出网络的访问行为; 封堵某些禁止的访问行为; 记录通过防火墙的信息内容和活动; 对网络攻击进行检测和告警。,1.1.3 计算机控制制度,计算机信息系统安全等级保护制度 计算机机房安全管理制度 计算机信息系统国际联网备案制度 计算机信息媒体进出境申报制度 计算机信息系统使用单位安全负责制度 计算机案件强行报告制度 计算机病毒及其有害数据的专管制度 计算机信息系统安全专用产品销售许可证制度,1.1.4 用于防范计算机犯罪的法律手段, 违反国家规定,侵入国家事务、国防建设、尖 端科学技术领域的计算机信息系统; 对计算机信息系统功能进行删除、修改、增加、 干扰,造成计算机信息系统不能正常运行; 对计算机信息系统中存储、处理或传输的数据 和应用程序进行删除、修改、增加的操作; 故意制作、传播计算机病毒等破坏性程序,影 响计算机系统的正常运行; 利用计算机实施金融诈骗、盗窃、贪污、挪用 公款、窃取国家秘密或其他犯罪行为等。,我国的新刑法确定了计算机犯罪的五种主要形式:,1.1.5 计算机安全术语,漏洞,威胁,威胁代理,攻击,对策,1.2.1 对本地文件进行加密和解密,Office文件格式加密 压缩软件加密 Windows 2000/XP的加密,Word和Excel文件加密 Access文件加密,WinZip加密 WinRAR加密,1.2.2 对邮件进行加密和解密,端到端的安全电子邮件技术 :目前比较流行的电子邮件加密软件是PGP(Pretty Good Privacy)和S/MIME(Secure Multi-Part Intermail Mail Extension)。 传输层的安全电子邮件技术 :一种是利用SSL SMTP和SSL POP ;另一种是利用VPN或者其他的IP通道技术,将所有的TCP/IP传输封装起来 。,1.2.3 邮件服务器的安全和可靠性,网络入侵(Network Intrusion)。其防范主要依赖于软件编程时的严谨程度,一般选型时很难从外部衡量。 服务破坏(Denial of Service)。其防范可以从以下4个方面进行:,防止来自外部网络的攻击; 防止来自内部网络的攻击; 防止中继攻击; 为了灵活地制定规则以实现上述的防范措施, 邮件服务器应有专门的编程接口。,1.3.1 数字签名,数字签名和书面签名有相同之处,采用数字签名,能确认以下2点:,信息从签发后到收到为止未曾做过任何修改。,信息是由签名者发送的;,1.3.2 制定安全管理制度,电子商务安全需求主要有:交易实体身份真实性的需求;信息保密性的需求;信息完整性的需求;交易信息认可的需求;访问控制的需求;信息的有效性需求。 电子商务安全隐患主要体现在以下几个方面:,互联网问题; 操作系统的安全问题; 应用软件的安全问题; 通信传输协议的安全问题; 网络管理安全问题。,1.3.3 安全电子商务结构,SSL(Secure Sockets Layer,安全套接层)协议和SET(Secure Electronic Transaction,安全电子交易)协议是安全交易体系中具有代表性的两种交易规范。,1.4 网络安全知识,网络安全涉及的领域大致可以分为3个领域:,(1)社会经济领域,(2)技术领域,(3)电子商务领域,2.2 网络安全管理的一系列行政法规,2.1 网络安全的法律保障,2.1.1 利用新刑法打击网络犯罪,1997年10月1日施行的新刑法增加了计算机犯罪的新内容,并将计算机犯罪分为两大类五种类型: 非法侵入计算机信息系统罪; 破坏计算机信息系统功能罪; 破坏计算机信息系统数据、应用程序罪; 制作、传播计算机破坏程序罪; 以计算机为犯罪工具实施其他犯罪,如利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家机密、经济情报或商业秘密等。 以上这些规定,对于网络犯罪同样适用。,2.1.2不断完善地方性网络安全管理行政法规,由于计算机网络发展速度极快, 而全国性的网络安全法律的出 台常常滞后,这就需要相应的 地方性行政法规出台,以弥补 全国性法律的时滞。,2.1.3 加大法制宣传力度,提高全民族的网络安全意识,计算机网络已经在全社会普及,网络安全 也日益关系到每一个人的切身利益。我们 必须从战略高度认识这一问题,在各个应 用领域、教育层次开展网络安全教育,普 及网络安全知识,宣传网络安全法律法规, 使人们的安全意识跟上计算机网络飞速发 展的步伐。,2.2.1加强因特网出入信道的管理,中华人民共和国计算机网络国际联网管理暂行规定规定,我国境内的计算机互联网必须使用国家公用电信网提供的国际出入信道进行国际联网。任何单位和个人不得自行建立或者使用其他信道进行国际联网。除国际出入口局作为国家总关口外,原邮电部还将中国公用计算机互联网划分为全国骨干网和各省、市、自治区接入网进行分层管理,以便对入网信息进行有效的过滤、隔离和监测。,2.2.2 市场准入制度,中华人民共和国计算机网络国际联网管理暂行规定规定了从事因特网经营活动和从事非经营活动的接入单位必须具备的条件: 中华人民共和国计算机信息系统安全保护条例规定,进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上的人民政府公安机关备案。,是依法设立的企业法人或者事业单位。 具备相应的计算机信息网络、装备以及相应的 技术人员和管理人员。 具备健全的安全保密管理制度和技术保护措施。 符合法律和国务院规定的其他条件。,2.2.3 安全责任,中华人民共和国计算机信息网络国际联网管理暂行规定第13条规定,从事因特网业务的单位和个人,应当遵守国家有关法律、行政法规,严格执行安全保密制度,不得利用因特网从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、查阅、复制和传播妨碍社会治安的信息和淫秽色情等信息。,计算机网络系统运行管理部门必须设有安全组织 或安全负责人 。,每个工作站和每个终端都要建立健全网络操作的 各项制度 。,网络用户也应提高安全意识 。,3.1 如何判断计算机感染了病毒,3.2 计算机病毒,3.1 如何判断计算机感染了病毒,文件的大小和日期是否变化; 系统启动速度是否比平时慢; 没做写操作时出现“磁盘有写保护“信息; 对贴有写保护的软盘操作时音响很大; 系统运行速度异常慢; 键盘、打印、显示有异常现象; 有特殊文件自动生成; 磁盘空间自动产生坏簇或磁盘空间减少; 文件莫名其妙有丢失; 系统异常死机的次数增加。 COMMAND.COM文件被修改。 AUTOEXEC.BAT、CONFIG.SYS被修改。 程序装入时间比平常长,访问磁盘时间比平常长。 用户并没有访问的设备出现“忙”信号。 出现莫名其妙的隐藏文件。,3.2.1 计算机病毒的分类,按其表现性质可分为良性的和恶性的。 按激活的时间可分为定时的和随机的。 按其入侵方式可分为:操作系统型病毒;源码病毒;外壳病毒;入侵病毒。 按其是否有传染性可分为不可传染性和传染性病毒。 按传染方式可分磁盘引导区传染的计算机病毒,操作系统传染的计算机病毒和一般应用程序传染的计算机病毒。 根据病毒存在的媒体可分为网络病毒,文件病毒,引导型病毒。 根据病毒传染的方法可分为驻留型病毒和非驻留型病毒。 根据病毒破坏的能力可分为:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论