




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子商务安全讨论重点:电子商务安全隐患以及大概解决方案B2B,B2C所面对的威胁和弱点的对比电子商务安全讨论重点:1 随着计算机在中国的普及,和互联网在中国的影响力加大,电子商务在这几年也是飞速的发展,占据了一定的市场。像中国现在最大的B2C网站——淘宝,中国第一,世界第二。可以说电子商务给许多人都带来了新的机遇和事业。 一用到电子商务,那必然会有资金用到网络来流动,有时候在网上的资金少至几块,多则上万,有时候还有许多企业的商业机密在网上进行传输。 那这个时候,电子商务安全该如何保障? 随着计算机在中国的普及,和互联网在中国的影响力2电子商务安全报告课件3系统隐患攻击者隐患管理隐患诚信隐患电子商务中所面临的主要安全隐患安全隐患系统隐患电子商务中所面临的主要安全隐患安全隐患4系统隐患物理隐患:主要包括主机硬件安全和物理线路问题。 例如物理硬件的损坏和故障,突发性停电,自然灾害 和事故。
解决方案:定期检查维护,定期进行资料的多份备份,并且准备备用电源以防不时之需。系统隐患物理隐患:主要包括主机硬件安全和物理线路问题。 例如5系统隐患软件隐患系统漏洞:攻击者可以利用系统漏洞进行攻击,从而影响系统正常运行。网络协议:大部分internet协议没有进行安全设计,信息传输采用明文传输。恶意插件:有些不法开发商开发出一些恶意插件,可能会强制安装,对电脑本身造成损害。系统隐患软件隐患系统漏洞:攻击者可以利用系统漏洞进行攻击,从6攻击者隐患黑客攻击
网络监听缓冲区攻击 电子邮件攻击拒绝服务攻击攻击者隐患黑客攻击 7黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(softwarecracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。黑客为实现攻击目的的常用手段有埋植木马,web欺骗,如钓鱼,病毒,恶意代码,垃圾邮件。黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的8电子商务安全报告课件9系统隐患解决方案对于系统漏洞,用户本身并没有太多办法,只能等系统开发商发现漏洞,然后发布补丁。所以我们就要及时更新电脑系统,保证系统的漏洞尽量的少。然后定期给电脑做体检,删除恶意插件。在安装除系统软件之外的软件时需要注意该是否有绑定插件。若有,更要提高警惕,有选择性的进行安装软件。系统隐患解决方案对于系统漏洞,用户本身并没有太多办法,只能等10安装防火墙:防火墙是在Internet和Intranet之间构建一 道屏障,主要运用包过滤技术、应用网关、代理 服务器技术。用以保护Intranet中的信息、资源等 不受来自Internet中非法用户的侵犯,它控制 Internet和Intranet之间所有的数据流量,控制和 防止Intranet中的有价值的数据流入Internet,也 控制和防止来自Internet的无用垃圾流入Intranet. 防火墙的应用可以有效的减少黑客的入侵及攻击, 为电子商务的施展提供一个相对更安全的平台。例:瑞星防火墙、360防火墙。解决方案安装防火墙:防火墙是在Internet和Intranet之间11防火墙作用:防火墙的主要功能包括过滤进出网络的数据 包、管理进出网络的访问行为、封堵某些禁止 的访问行为、记录通过防火墙的信息内容和活 动、对网络攻击进 行检测和告警。局限性:防火墙的局限性主要表现为无法理解数据内容 和无法控制绕过它的数据流两种情况。1.防火墙主要是保护网络系统安全的,不能保证数据安全,缺乏一整套身份认证和授权管理系统。2.它无法防范来自防火墙以外的通过其它途径刻意进行的人为攻击,无法防范来自内部用户的攻击,或内部用户因操作失误而造成口令失密收到的攻击,以及病毒或者受病毒感染的文件传输入,都可能使防火墙的安全防范失效。3.数据在防火墙之间更新是一个难题,如果延迟太大将无法支持实时系统;防火墙采用过滤技术,常会使系统性能降低50%以上。因此,防火墙作为辅助安全策略。防火墙作用:防火墙的主要功能包括过滤进出网络的数据 包、管理12VPN:虚拟专用网。VPN是利用随到技术、加解密技术、身份认证技术、密匙管理技术在公用网络中建立专用的数据通信网络技术。VPN利用开放、公共、不设防的Internet作为基本传输介质,通过安全网络协议,形成专用的虚拟链路,在网上传送IP数据包,能够为最总用户提供类似于通用专用网络性能的网络服务技术。在VPN中任意两个节点之间并没有端到端的物理连接,它是逻辑专用网络,并不是物理上的专用网络,非常适合于EDI。VPN技术特点:1.安全保障2.服务质量保障3.可扩充性和灵活性4.可管理性缺点:由于技术和材料两方面的限制,导致VPN成本太高,一般中小型企业都承受不起。VPN:虚拟专用网。VPN是利用随到技术、加解密技术、身份认13身份识别技术病毒防范技术加密技术认证技术身份识别技术14B2B,B2C站点所面对的威胁和弱点的对比B2B中两个企业之间需要数据交换,并且流动资金较大。如果条件允许,两家企业可以采用VPN技术,进行专网连接。或者在数据交流的时候采用加密技术,对文件和数据进行有效的保护。资金流动较大,则可以利用认证技术,数字证书,如U盾数字证书进行妥善管理。而B2C中企业和卖家之间不需要太多的数据交换,相对来说流动资金量较小。因此,完善网站管理制度,预防钓鱼网站,安装防火墙,以及注意病毒防范。B2B,B2C站点所面对的威胁和弱点的对比B2B中两个企业之15谢谢观赏~谢谢观赏~16电子商务安全讨论重点:电子商务安全隐患以及大概解决方案B2B,B2C所面对的威胁和弱点的对比电子商务安全讨论重点:17 随着计算机在中国的普及,和互联网在中国的影响力加大,电子商务在这几年也是飞速的发展,占据了一定的市场。像中国现在最大的B2C网站——淘宝,中国第一,世界第二。可以说电子商务给许多人都带来了新的机遇和事业。 一用到电子商务,那必然会有资金用到网络来流动,有时候在网上的资金少至几块,多则上万,有时候还有许多企业的商业机密在网上进行传输。 那这个时候,电子商务安全该如何保障? 随着计算机在中国的普及,和互联网在中国的影响力18电子商务安全报告课件19系统隐患攻击者隐患管理隐患诚信隐患电子商务中所面临的主要安全隐患安全隐患系统隐患电子商务中所面临的主要安全隐患安全隐患20系统隐患物理隐患:主要包括主机硬件安全和物理线路问题。 例如物理硬件的损坏和故障,突发性停电,自然灾害 和事故。
解决方案:定期检查维护,定期进行资料的多份备份,并且准备备用电源以防不时之需。系统隐患物理隐患:主要包括主机硬件安全和物理线路问题。 例如21系统隐患软件隐患系统漏洞:攻击者可以利用系统漏洞进行攻击,从而影响系统正常运行。网络协议:大部分internet协议没有进行安全设计,信息传输采用明文传输。恶意插件:有些不法开发商开发出一些恶意插件,可能会强制安装,对电脑本身造成损害。系统隐患软件隐患系统漏洞:攻击者可以利用系统漏洞进行攻击,从22攻击者隐患黑客攻击
网络监听缓冲区攻击 电子邮件攻击拒绝服务攻击攻击者隐患黑客攻击 23黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(softwarecracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。黑客为实现攻击目的的常用手段有埋植木马,web欺骗,如钓鱼,病毒,恶意代码,垃圾邮件。黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的24电子商务安全报告课件25系统隐患解决方案对于系统漏洞,用户本身并没有太多办法,只能等系统开发商发现漏洞,然后发布补丁。所以我们就要及时更新电脑系统,保证系统的漏洞尽量的少。然后定期给电脑做体检,删除恶意插件。在安装除系统软件之外的软件时需要注意该是否有绑定插件。若有,更要提高警惕,有选择性的进行安装软件。系统隐患解决方案对于系统漏洞,用户本身并没有太多办法,只能等26安装防火墙:防火墙是在Internet和Intranet之间构建一 道屏障,主要运用包过滤技术、应用网关、代理 服务器技术。用以保护Intranet中的信息、资源等 不受来自Internet中非法用户的侵犯,它控制 Internet和Intranet之间所有的数据流量,控制和 防止Intranet中的有价值的数据流入Internet,也 控制和防止来自Internet的无用垃圾流入Intranet. 防火墙的应用可以有效的减少黑客的入侵及攻击, 为电子商务的施展提供一个相对更安全的平台。例:瑞星防火墙、360防火墙。解决方案安装防火墙:防火墙是在Internet和Intranet之间27防火墙作用:防火墙的主要功能包括过滤进出网络的数据 包、管理进出网络的访问行为、封堵某些禁止 的访问行为、记录通过防火墙的信息内容和活 动、对网络攻击进 行检测和告警。局限性:防火墙的局限性主要表现为无法理解数据内容 和无法控制绕过它的数据流两种情况。1.防火墙主要是保护网络系统安全的,不能保证数据安全,缺乏一整套身份认证和授权管理系统。2.它无法防范来自防火墙以外的通过其它途径刻意进行的人为攻击,无法防范来自内部用户的攻击,或内部用户因操作失误而造成口令失密收到的攻击,以及病毒或者受病毒感染的文件传输入,都可能使防火墙的安全防范失效。3.数据在防火墙之间更新是一个难题,如果延迟太大将无法支持实时系统;防火墙采用过滤技术,常会使系统性能降低50%以上。因此,防火墙作为辅助安全策略。防火墙作用:防火墙的主要功能包括过滤进出网络的数据 包、管理28VPN:虚拟专用网。VPN是利用随到技术、加解密技术、身份认证技术、密匙管理技术在公用网络中建立专用的数据通信网络技术。VPN利用开放、公共、不设防的Internet作为基本传输介质,通过安全网络协议,形成专用的虚拟链路,在网上传送IP数据包,能够为最总用户提供类似于通用专用网络性能的网络服务技术。在VPN中任意两个节点之间并没有端到端的物理连接,它是逻辑专用网络,并不是物理上的专用网络,非常适合于EDI。VPN技术特点:1.安全保障2.服务质量保障3.可扩充性和灵活性4.可管理性缺点:由于技术和材料两方面的限制,导致VPN成本太高,一般中小型企业都承受不起。VPN:虚拟专用网。VPN是利用随到技术、加解密技术、身份认29身份识别技术病毒防范技术加密技术认证技术身份识别技术30B2B,B2C站点所面对的威胁和弱点的对比
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论