电子商务安全_第1页
电子商务安全_第2页
电子商务安全_第3页
电子商务安全_第4页
电子商务安全_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全第一页,共四十五页,编辑于2023年,星期一计算机安全问题1、实体的安全性:实体安全包括环境安全、设备安全和媒体安全,它用来保证硬件和软件本身的安全。2、运行环境的安全性:运行安全包括风险分析、审计跟踪、备份与恢复和应急,它用来保证计算机能在良好的环境里持续工作。第二页,共四十五页,编辑于2023年,星期一3、信息的安全性:信息安全包括操作系统安全、数据库安全、网络安全、防病毒、访问控制、加密、认证,它用来保障信息不会被非法阅读、修改和泄露。采用先进可靠的安全技术,可以减少计算机信息系统的脆弱性。安全技术是计算机信息系统安全的基础,必须大力发展。第三页,共四十五页,编辑于2023年,星期一计算机病毒的概念计算机病毒的概念

计算机病毒(ComputerVirus)的概念是由FredCoben在1983年11月3日的一次计算机安全学术讨论会上首次提出的,当时,他对计算机病毒的定义是:能够通过修改程序,把自身复制进去进而“传染”其它程序的程序。第四页,共四十五页,编辑于2023年,星期一计算机病毒:首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用电脑软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对电脑资源进行破坏的这样一组程序或指令集合。第五页,共四十五页,编辑于2023年,星期一计算机病毒的两大特征这一定义强调了病毒的两大特征:首先“病毒”是人为编制的程序,其次“病毒”具有“传染性”。第六页,共四十五页,编辑于2023年,星期一计算机病毒的消毒方法1、手工消毒方法使用DEBUG、PCTOOLS等简单工具,借助于对某种病毒的具体认识,从感染病毒的文件中,摘除病毒代码,使之康复。手工操作复杂、速度慢,风险大,需要熟练的技能和丰富的知识。第七页,共四十五页,编辑于2023年,星期一2、自动消毒方法使用自动消毒软件自动清除患病文件中的病毒代码,使之康复。自动消毒方法,操作简单,效率高,风险小。当遇到被病毒感染的文件急需恢复而又找不到解毒软件或解毒软件无效时,才要用到手工修复的方法。从与病毒对抗的全局看,人们总是从手工消毒开始,获取消毒成功后,再研制相应的软件产品,使计算机自动地完成全部消毒操作。第八页,共四十五页,编辑于2023年,星期一目前常用的查、杀病毒软件主要有瑞星、VRV、江民等。如果自动方法和手工方法仍不奏效,消毒的最后一种办法就是对软盘进行格式化,或对硬盘进行低级格式化。就算再厉害的病毒也跑不掉,但也要以软盘或硬盘上所有文件的丢失作为代价。初学者使用这种方法一定要三思而后行。第九页,共四十五页,编辑于2023年,星期一计算机病毒的防范1、备份:对所有的软件(甚至操作系统)进行备份,并制定应付突发情况的应急方案;2、预防:提高用户的警惕性,实行安全卫生制度,例如使用正版软件等;3、检测:使用杀病毒软件来检测,报告并杀死病毒;4、隔离:确认并隔离携带病毒的部件;5、恢复:杀毒或清除被病毒感染的文件。第十页,共四十五页,编辑于2023年,星期一计算机病毒的分类第十一页,共四十五页,编辑于2023年,星期一按表现性质1、良性病毒:良性的危害性小,不破坏系统和数据,但大量占用系统开销,将使机器无法正常工作陷于瘫痪。如国内出现的圆点病毒就是良性的。

第十二页,共四十五页,编辑于2023年,星期一2、恶性病毒:恶性病毒可能会毁坏数据文件,也可能使计算机停止工作。若按激活的时间可分为定时的和随机的。定时病毒仅在某一特定时间才发作,而随机病毒一般不是由时钟来激活的。第十三页,共四十五页,编辑于2023年,星期一按入侵方式分1、操作系统型病毒,大麻病毒就是典型的操作系统病毒,这种病毒具有很强的破坏力(用它自己的程序意图加入或取代部分操作系统进行工作),可以导致整个系统的瘫痪;第十四页,共四十五页,编辑于2023年,星期一2、源码病毒,在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序,完成这一工作的病毒程序一般是在语言处理程序或连接程序中;第十五页,共四十五页,编辑于2023年,星期一3、外壳病毒,常附在主程序的首尾,对源程序不作修改,这种病毒较常见,易于编写,也易于发现,一般测试可执行文件的大小即可知;第十六页,共四十五页,编辑于2023年,星期一4、入侵病毒,侵入到主程序之中,并替代主程序中部分不常用到的功能模块或堆栈区,这种病毒一般是针对某些特定程序而编写的。第十七页,共四十五页,编辑于2023年,星期一计算机病毒的特点(1)破坏性:凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒破坏。其表现:占用CPU时间和内存开销,从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示等。(2)隐蔽性:病毒程序大多夹在正常程序之中,很难被发现。第十八页,共四十五页,编辑于2023年,星期一(3)潜伏性:病毒侵入后,一般不立即活动,需要等一段时间,条件成熟后才作用。(4)传染性:对于绝大多数计算机病毒来讲,传染是它的一个重要特性。它通过修改别的程序,并把自身的拷贝包括进去,从而达到扩散的目的。从已经发现的计算机病毒来看,不管哪种病毒它们都具有一些共同的特性。第十九页,共四十五页,编辑于2023年,星期一

如何判断计算机感染了病毒

一般来说,当计算机出现以下不正常现象时,才应当怀疑是否感染了病毒:(1)文件的大小和日期是否变化;

(2)系统启动速度是否比平时慢;

(3)没做写操作时出现"磁盘有写保护"信息;

(4)对贴有写保护的软盘操作时音响很大;

(5)系统运行速度异常慢;

(6)键盘、打印、显示有异常现象;第二十页,共四十五页,编辑于2023年,星期一

(7)有特殊文件自动生成;

(8)磁盘空间自动产生坏簇或磁盘空间减少(9)文件莫名其妙有丢失;

(10)系统异常死机的次数增加。(11)COMMAND.COM文件被修改。(12)AUTOEXEC.BAT、CONFIG.SYS被修改。

第二十一页,共四十五页,编辑于2023年,星期一(13)程序装入时间比平常长,访问磁盘时间比平常长。(14)用户并没有访问的设备出现"忙"信号。(15)出现莫名其妙的隐藏文件。第二十二页,共四十五页,编辑于2023年,星期一网络安全第二十三页,共四十五页,编辑于2023年,星期一电子商务的安全因素(1)信息的保密性:保证信息不泄露给未经授权的人;(2)信息的完整性:防止信息被未经授权者篡改,保证信息从真实的信源到真实的信宿;(3)信息的有效性:一旦签订交易后,就应得到保护以防止被篡改或伪造;第二十四页,共四十五页,编辑于2023年,星期一(4)信息的不可抵赖性:保证信息行为人不能否认自己的行为;(5)交易身分的真实性:交易双方确实是存在的,不是假冒的;(6)系统的可靠性:防止由于计算机失效、程序错误、传输错误等造成的潜在威胁,并加以控制和预防。第二十五页,共四十五页,编辑于2023年,星期一电子商务的安全技术

第二十六页,共四十五页,编辑于2023年,星期一(一)密钥加密技术

1、对称密钥加密技术

对信息的加密和解密使用相同的密钥2、非对称密钥加密技术

对信息的加密和解密过程使用不同的密钥。每个用户保留两个不同的密钥:一个是公钥,一个是私钥第二十七页,共四十五页,编辑于2023年,星期一3、数字信封:发送方首先用对称密钥加密所需发送的原文,然后用收信方的公钥加密这个对称密钥,最后将密文和加密了的对称密钥一同发给收信方。第二十八页,共四十五页,编辑于2023年,星期一(二)数字证书数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构-----CA机构,又称为证书授权(CertificateAuthority)中心发行的,人们可以在交往中用它来识别对方的身份。第二十九页,共四十五页,编辑于2023年,星期一(三)认证中心作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA机构的数字签名使得攻击者不能伪造和篡改证书。在SET交易中,CA不仅对持卡人、商户发放证书,还要对获款的银行、网关发放证书。它负责产生、分配并管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节。第三十页,共四十五页,编辑于2023年,星期一(四)SSL协议和SET协议第三十一页,共四十五页,编辑于2023年,星期一1、SSL协议SSL协议能确保两个应用程序之间通讯内容的保密性和数据的完整性。SSL协议层包括两个协议子层:SSL记录协议与SSL握手协议。(1)SSL记录协议基本特点连接是专用的连接是可靠的第三十二页,共四十五页,编辑于2023年,星期一

(2)SSL握手协议基本特点

能对通信双方的身份的认证进行协商的双方的秘密是安全的协商是可靠的

SSL安全技术在互联网服务器和客户机间提供了安全的TCP/IP通道。SSL可用于加密任何基于TCP/IP的应用,如HTTP、Telnet、FTP等。第三十三页,共四十五页,编辑于2023年,星期一2、SET协议SET是SecureElectronicTransaction,即安全电子交易的英文缩写。它是一个在互联网上实现安全电子交易的协议标准。SET协议主要使用的技术包括:对称密钥加密、公共密钥加密、哈希(HASH)算法、数字签名技术以及公共密钥授权机制等。SET通过使用公共密钥和对称密钥方式加密保证了数据的保密性,通过使用数字签名来确定数据是否被篡改、保证数据的一致性和完整性,并可以完成交易防抵赖。第三十四页,共四十五页,编辑于2023年,星期一SET协议涉及的对象1、消费者包括个人消费者和团体消费者,按照在线商店的要求填写订货单,通过发卡银行并选择银行卡进行付款。

2、在线商店

提供商品或服务,具备相应电子货币使用的条件。第三十五页,共四十五页,编辑于2023年,星期一3、收单银行通过支付网关处理消费者和在线商店之间的交易付款问题。4、电子货币发行机构

负责发行电子货币(如智能卡、电子货币、电子钱包)银行或非银行金融机构,以及某些兼有电子货币发行的企业。他们负责处理智能卡的审核和支付工作。

第三十六页,共四十五页,编辑于2023年,星期一5、认证中心(CA)

负责对交易对方的身份确认,对厂商信誉度和消费者的支付手段进行认证。第三十七页,共四十五页,编辑于2023年,星期一(五)防火墙防火墙是用来对两个或多个网络之间的互相访问实行强制性管理的安全系统,通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络,同时也可以用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内。防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同。第三十八页,共四十五页,编辑于2023年,星期一防火墙具有五大基本功能①过滤进出网络的数据包;②管理进出网络的访问行为;③封堵某些禁止的访问行为;④记录通过防火墙的信息内容和活动;⑤对网络攻击进行检测和告警。第三十九页,共四十五页,编辑于2023年,星期一电子商务带来的法律新问题

电子商务带来的法律新问题第四十页,共四十五页,编辑于2023年,星期一

1、电子商务运作平台建设及其法律地位问题

2、在线交易主体及市场准入问题

3、电子合同问题

4、电子商务中产品交付的特殊问题

5、特殊形态的电子商务规范问题

6、网上电子支付问题第四十一页,共四十五页,编辑于2023年,星期一

7、在线不正当竞争与网上无形财产保护问题

8、在线消费者保护问题

9、网上个人隐私保护问题

10、网上税收问题

11、在线交易法律适用和管辖冲突问题第四十二页,共四十五页,编辑于2023年,星期一电子商务法的调整对象

调整对象是立法的核心问题,它揭示了立法调整的因特定主体所产生的特定社会关系,也是一法区别于另一法的基本标准

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论