版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
项目6 电子商务安全管理任务2 网络安全技术任务1 电子商务安全概述任务3 防病毒技术任务4 数据传输安全技术10.1.1电子商务法律法规的产生6.1.1电子商务的安全隐患1.有效性问题2.交易实体身份真实性问题3.完整性问题4.信息保密性问题5.通信传输协议的安全问题6.网络安全管理问题10.1.1电子商务法律法规的产生TCP/IP是什么?TCP/IP协议(TransmissionControlProtocol/InternetProtocol,传输控制协议/互联网络协议)是Internet最基本的协议。在Internet没有形成之前,世界各地已经建立了很多小型网络,但这些网络存在不同的网络结构和数据传输规则,要将它们连接起来互相通信,就好比要让使用不同语言的人们交流一样,需要建立一种大家都听得懂的语言,而TCP/IP就能实现这个功能,它就好比Internet上的“世界语”。10.1.1电子商务法律法规的产生6.1.2电子商务的安全认证原则1.授权合法性2.有效性3.机密性4.完整性5.个体识别性/不可抵赖性6.可审查性10.1.1电子商务法律法规的产生6.1.3电子商务安全的风险分析1.网络安全的风险分析(1)物理安全风险分析(2)网络安全发现分析(3)系统的安全风险分析(4)应用的安全风险分析2.信息传输风险(1)假冒(2)篡改(3)丢失(4)信息传递过程中的破坏(5)虚假信息(6)数据窃取10.1.1电子商务法律法规的产生3.信用风险(1)来自买方的信用风险(2)来自卖方的信用风险4.管理风险(1)交易流程管理风险(2)人员管理风险5.法律风险6.2.1防火墙(Firewall)技术任务2 网络安全技术6.2.2入侵检测系统(IDS)6.2.3虚拟专用网络(VPN)10.1.1电子商务法律法规的产生6.2.1防火墙(Firewall)技术1.防火墙的概念及作用防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。软件防火墙单独使用软件系统来完成防火墙功能把软件防火墙嵌入在硬件中,一般的软件安全厂商所提供的硬件防火墙便是在硬件服务器厂商定制硬件6.3.1计算机病毒概述任务3 防病毒技术6.3.2网络病毒概述6.3.3病毒的防范10.1.1电子商务法律法规的产生6.3.1计算机病毒概述1、计算机病毒的定义计算机病毒是一种特殊的计算机程序。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2、计算机病毒的危害10.1.1电子商务法律法规的产生(1)破坏磁盘文件分配表。(2)删除软盘或磁盘上的可执行文件或数据文件,使文件丢失。(3)修改或破坏文件中的数据。(4)产生垃圾文件,占据磁盘空间,使磁盘空间逐渐减少。(5)破坏硬盘的主引导扇区,使计算机无法启动。(6)对整个磁盘或磁盘的特定扇区进行格式化。(7)破坏计算机主板上的BIOS内容,使计算机无法正常工作。(8)破坏网络中的资源。(9)占用CPU运行时间,使运行效率降低。(10)破坏屏幕正常显示,干扰用户的操作。(11)破坏键盘的输入程序,使用户的正常输入出现错误。(12)破坏系统设置或对系统信息加密,使用户系统工作紊乱。10.1.1电子商务法律法规的产生6.3.1计算机病毒概述3、计算机病毒的特征(1)传染性(2)潜伏性(3)破坏性(4)隐蔽性(5)触发性(6)衍生性(7)寄生性(8)持久性10.1.1电子商务法律法规的产生6.3.2网络病毒概述网络病毒主要来自于文件下载和电子邮件。互联网已经成为今天病毒的主要传播途径了。常见网络病毒6.3.3病毒的防范1.网络环境反毒原则与策略(1)防重于治(2)综合防护(3)最小资源占用(4)管理与技术并重(5)正确选择网络杀毒软件(6)注意病毒检测的可靠性6.3.3病毒的防范2.常见的网络病毒防范1)木马病毒的防范2)邮件病毒及其防范3)网上炸弹及其防范3.病毒检测技术练习题1、计算机病毒的最基本特征为()A、潜伏性B、破坏性C、寄生性D、衍生性2、VPN中文简称为()A、防火墙B、入侵检测系统C、虚拟专用网络D、计算机病毒3、地震水灾等环境事故造成的系统毁灭是网络安全风险中的()A、物理安全风险B、网络安全风险C、系统安全风险D、应用安全风险4、(多选)防火墙按物理特性可分为()A、软件防火墙B、硬件防火墙C、包过滤型防火墙D、代理服务器E、状态监视器5、卖家在网上发布过期的信息冒充现在的信息欺骗顾客属于信息传输风险中的()A、假冒B、篡改C、数据窃取D、虚假信息6、如何保证电子形式的贸易信息的()是开展电子商务的前提A、有效性B、完整性C、机密性D、授权合法性选择题7、黑客为了获取商业机密,采用源IP地址欺骗攻击系统属于信息传输风险中的()A、假冒B、篡改C、数据窃取D、虚假信息8、假如防火墙是一幢大楼的门锁,那么()就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。A、IDSB、防火墙C、VPND、数据加密技术9、数据传输过程中信息的丢失、重复或传输次序的不同都会导致交易双方信息的不同从而带来贸易的差错及损失,这是指电子商务安全认证原则的()A、有效性B、完整性C、机密性D、个体识别性/不可抵赖性10、下列哪个不属于电子商务的安全认证原则()A、机密性B、完整性C、个体识别性/不可抵赖性D、准确性11、(多选)下列属于计算机病毒特征的有()A、传染性B、潜伏性C、破坏性D、隐蔽性E、触发性F、衍生性G、寄生性H、持久性I、短暂性12、()是隔绝在本地网络和外界网络之间的一道防御系统A、IDSB、防火墙C、VPND、数据加密技术1、计算机病毒是一组计算机指令或程序代码()2、网络攻击者进入他人交易系统,非法修改、删除某些信息属于电子商务信息传输风险的数据窃取()3、软件防火墙比硬件防火墙更加安全可靠()4、VPN把两个以上的局域网变成同一个局域网,用户可以共同实现各自网内的资源
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 北京林业大学《数据库应用》2023-2024学年期末试卷
- 2024至2030年烘烤型金属漆项目投资价值分析报告
- 2024至2030年核级旋启式止回阀项目投资价值分析报告
- 2024年邦迪线项目可行性研究报告
- 北京联合大学《机器人控制》2023-2024学年期末试卷
- 企业培训服务合同
- 网络借贷担保合同范本
- 食品设备租赁合同
- 公益性岗位农村饮水安全合同
- 课课程设计声控电子锁
- 国开2024年秋《机电控制工程基础》形考任务3答案
- 中国高血压防治指南(2024年修订版)解读(总)
- (高清版)JTGT 5440-2018 公路隧道加固技术规范
- 工程造价咨询服务方案(技术方案)
- 一+《展示国家工程++了解工匠贡献》(教学课件)-【中职专用】高二语文精讲课堂(高教版2023·职业模块)
- 门诊特殊慢性病病种待遇认定申请承诺书
- 结婚函调报告表
- 员工薪酬与激励制度设计(PP54)
- DR操作常规(精编版)
- 凯泉水泵使用说明书
- 中国大唐集团公司突发事件总体应急预案
评论
0/150
提交评论