电子商务安全培训.pptx

  1. 1、本文档共71页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
;;一、电子商务面临的安全问题;二、电子商务的基本安全要素;三、电子商务安全的内容;计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。 商务交易安全则紧紧围绕传统商务在互联网上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行,即实现电子商务的必威体育官网网址性、完整性、可鉴别性、可不伪造性和不可抵赖性。;;一、计算机网络的潜在安全隐患;二、计算机网络安全体系;三、常用的计算机网络安全技术;1.单机病毒 1)单机病毒的种类 单机病毒就是以前的DOS病毒、Windows病毒和能在多操作系统下运行的宏病毒。 DOS病毒是在MS-DOS及其兼容操作系统上编写的病毒程序,例如以前著名的“黑色星期五”“DIR”等病毒。 Windows病毒是在Win3.x/Win9.x上编写的纯32位病毒,例如4月26日危害全球的CIH病毒等。 宏病毒是利用Office特有的“宏”编写的病毒,它专门攻击微软Office系列Word和Excel文件。;2)单机病毒的防范 考虑到每种杀毒产品都有其局限性,所以最好准备几套杀毒软件,用它们来交叉杀毒,杀毒软件还要及时升级;定期用杀毒软件检查硬盘,如果用的是Win9.x(CIH病毒对WINNT和WIN2000不起作用),每月的26号前一定要检查是否有CIH病毒,或者将系统日期跳过26号。;2.网络病毒及其防范;2)邮件病毒 邮件病毒和普通病毒是一样的,只不过由于它们主要通过电子邮件传播,所以才称为“邮件病毒”,一般通过邮件中“附件”夹带的方法进行扩散,一旦你收到这类E-mail,运行了附件中的病毒程序,就能使你的计算机染毒。 邮件病毒的防范方法是:不要打开陌生人来信中的附件,特别是“.exe”等可执行文件;养成用必威体育精装版杀毒软件及时查毒的好习惯,不要急于打开附件中的文件,先将其保存在特定目录中,然后用杀毒软件进行检查;收到自认为有趣的邮件时,不要盲目转发,因为这样会帮助病毒的传播;对于通过脚本“工作”的病毒,可采用在浏览器中禁止Java或Active X运行的方法来阻止病毒的发作。;3)脚本病毒 脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。;4)蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。;3.网上炸弹及其防范 1)IP炸弹 IP炸弹一般是指用专用的攻击软件(如WinNuke、IGMPNuke等)发送大量的特殊数据,对远程计算机中的Windows系统的漏洞进行攻击,造成对方的Windows蓝屏死机。当用户在聊天室聊天时,其IP地址很容易被别人查到,如果对方要发起攻击,只要用专用软件攻击用户的IP就可以了。 对付IP炸弹最好的办法是安装个人防火墙。;2)邮件炸弹 邮件炸弹的原理是向有限容量的信箱投入足够多或者足够大的邮件,使邮箱崩溃。 防范邮件炸弹的方法有以下几种:① 在邮件软件中设置好防范项目;② 在邮件服务器上设置过滤器,防范邮件炸弹;③ 使用删除E-mail炸弹的工具;④ 谨慎使用自动回信。;(二)身份识别技术;2.标记方法 标记是个人持有物,作用类似于钥匙,标记上记录着用于机器识别的个人信息。常用的标记有磁介质、智能卡。 3.生物特征法 每个人都有唯一且稳定的特征,如指纹、眼睛以及说话和书写等做事的标准方法。生物特征法是基于物理特征或行为特征自动识别人员的一种方法,其优点是严格依据人的物理特征并且不依赖任何迸被拷贝的文件或可被破解的口令,所以它是数字证书或智能卡的选择。;(三)防火墙技术;防火墙;2)防火墙的设计原则 第一,一切未被允许的就是禁止的。基于该准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放,只有经过精挑细选的服务才被允许使用。 第二,一切未被禁止的就是允许的。基于该准则,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务,从而可为用户提供更多的服务。;3)防火墙的实现技术 按照建立防火墙的主要途径,防火墙的实现技术可分为分组过滤、代理服务和应用网关。 分组过滤技术是一种简单、有效的安全控制技术,它通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、TCP端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。 代理服务是运行于内部网络与外部网络之间的主机之上的一种应用。

文档评论(0)

职教魏老师 + 关注
官方认证
服务提供商

专注于研究生产单招、专升本试卷,可定制

版权声明书
用户编号:8005017062000015
认证主体莲池区远卓互联网技术工作室
IP属地河北
统一社会信用代码/组织机构代码
92130606MA0G1JGM00

1亿VIP精品文档

相关文档