【实用资料】项目五任务一病毒的拦截与防护PPT.ppt
上传人:天马****23 上传时间:2024-09-10 格式:PPT 页数:66 大小:1.1MB 金币:10 举报 版权申诉
预览加载中,请您耐心等待几秒...

【实用资料】项目五任务一病毒的拦截与防护PPT.ppt

【实用资料】项目五任务一病毒的拦截与防护PPT.ppt

预览

免费试读已结束,剩余 56 页请下载文档后查看

10 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

项目五任务一病毒的拦截与防护项目五电子商务安全环境永远不会十全十美,消极的人受环境控制,积极的人却控制环境。——索普(中国)常务副总裁姜涟淘宝网1元“错价门”引发的争议在此次“错价门”事件中,消费者与商家完成交易,成功付款下了订单,双方之间形成了合同关系。作为第三方交易平台的淘宝网关闭交易,这种行为本身是否合法?蒋苏华认为,按照我国现行法律法规,淘宝网的行为涉嫌侵犯了消费者的自由交易权,损害了消费者的合法权益,应赔礼道歉并赔偿消费者的相应损失。目前,我国电子商务领域安全问题日益凸显,比如,支付宝或者网银被盗现象频频发生,给用户造成越来越多的损失,这些现象对网络交易和电子商务提出了警示。然而,监管不力导致消费者权益难以保护。公安机关和电信管理机关、电子商务管理机关应当高度重视电子商务暴露的安全问题,严格执法、积极介入,彻查一些严重影响互联网电子商务安全的恶性事件,切实保护消费者权益,维护我国电子商务健康有序的发展。思考:1、在日常生活中是否也经常遇到各种各样的网络交易安全问题?请举例说明。2、在遭遇各种安全问题时,你采用了哪些方法来应对?国外2000年2月7日-9日,Yahoo,ebay,Amazon等著名网站被黑客攻击,直接和间接损失10亿美元。2003年,易趣用户收到“网络钓鱼”邮件……国内2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。年QQ交谈中以网上购物打折为诱饵……CNNIC调查结果(2003年1月)CNNIC调查结果(2004年1月)任务一——病毒的拦截与防护1.1电子商务安全概述1998年一名黑客(仅16岁)侵入空军的专用电脑网络,将一个有关空军战机统计图表的数字和战机图像删去,换成了一幅鲜血直滴的一对红眼球画面,上面写着“欢迎进入真相”。引言是“你可以在这里了解政府的一切腐败丑闻,知道他们不希望你知道的秘密……”被更改过的网页中有一张淫秽图像,文字说明是“这就是政府每天都在做的事……”1999年岁末,一位神秘的黑客向位于旧金山的CD宇宙公司办事处发出一份,声称他已盗用了该公司客户的绝密信用卡档案,如果满足他索取10万美元的要求,他愿意立即销毁这些保密资料。CD宇宙公司没有把威吓信当作一回事。圣诞节那天,电脑黑客把所盗的30万个该公司的客户帐号张贴了出来,只要网民轻轻点一下鼠标,就能获得免费的客户信用卡号码、姓名及地址,谁使用了这些资料,便能享受免费购物了。至此,宇宙公司才意识到问题的严重性,立即向联邦调查局报案。此时黑客竟向联邦调查和新闻媒体发出一份电子邮件,吹嘘自己多年来屡屡擅闯他人电脑的“辉煌”,声称:“如果不付我10万美元,我就要出售你们的全部信用卡。”买方面临的安全威胁卖方面临的安全威胁2.电子商务安全构架注意:1)网络安全是商务交易安全的基础;而法律、法规和相关是整个电子商务安全的基础。2)技术保障、法律控制、社会道德规范、完善的管理和制度共同构成电子商务的安全体系。3.电子商务安全的特性4.安全威胁与防护措施(1)安全威胁的分类(2)在电子商务活动中,消费者面临的威胁有:1)虚假订单。2)付款后不能收到商品。3)机密性丧失。4)拒绝服务。5)电子货币丢失。(3)电子商务服务器面临的安全威胁:1)系统中心安全性被破坏。2)竞争者的威胁。3)商业机密的安全。4)假冒的威胁。5)信用的威胁。5.电子商务的安全需求系统互联与网络互联数量的增加,使任何系统都潜在地存在着已知或未知用户对网络进行非法访问的可能性。人们越来越多地使用网络传递安全敏感信息。对攻击者来说,可以得到的技术是越来越先进了,并且这些技术的成本在下降,从而使密码分析技术的实现变得越来越容易。网络安全的根本在于保护网络中的信息免受各种攻击。6.安全业务对付典型安全威胁的安全业务7.电子商务系统安全的管理对策企业在参与电子商务初期,就应当形成一套完整的、适应于网络环境的安全管理制度。这些制度应当包括:(1)人员管理制度。(2)保密制度。(3)跟踪、审计、稽核制度。(4)系统的日常维护制度。(5)病毒防范制度。(6)应急措施。8.网络安全的技术对策网络安全技术主要有如下对策:(1)网络安全检测设备,实施安全监控。(2)开发各种具有较高安全性的访问设备,用于支持身份认证、小批量购买授权及实际和虚拟访问控制,如安全磁盘、智能卡等。(3)建立安全的防火墙体系。(4)加强数据加密的工作。(5)数据完整性的控制,包括数据是否来自正确的发送方而非假冒者,接收的内容与发送时是否一致,数据有无重复接收等。保护数据完整性的措施是增加敌方所不能控制的冗余信息。(6)建立认证中心,并建立证书的认证与发放。(7)建立合理的鉴别机制