预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共49页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

第二章电子商务安全技术第一节电子商务安全问题 一、电子商务安全威胁 1.网络攻击 (1)电脑病毒:网络蠕虫、特洛伊木马 (2)黑客攻击:更改首页、网络钓鱼、拒绝攻击 (3)流氓软件:强迫安装、无法卸载 2.硬件破坏 3.交易抵赖3蠕虫病毒造成的危害黑客技术与病毒技术融合趋势二、电子商务的安全性要求 1.信息传递的有效性 2.信息内容的保密性 3.信息内容的完整性 4.交易各方身份的可鉴别性/不可抵赖性 5.信息记录的合法性(审查能力)三、电子商务安全体系 电子商务安全不仅仅是技术层面问题,而且是包 含预防、检测、管理和制度层面在内的一整套体系的建 设问题。(1)网络系统安全——针对物理技术系统的安全 问题 保证网络设施的正常运行可靠安装、维护、管理 避免受到外界的恶意攻击设置防火墙、防止病毒 (2)网络信息安全——针对商务逻辑系统的安全 问题 信息保密 信息完整 身分认证 不可抵赖 信息有效(3)网络交易安全——参与对象之间交易过程的 安全,如安全套接层协议(SSL)、安全电子交易协 议(SET)、公钥基础设施(PKI)。第二节网络系统安全技术二、查杀病毒 据瑞星病毒样本统计,约有90%以上的病毒文件 进行过“加壳”处理。瑞星卡卡3.0与杀毒软件配合,彻底清除带有Rootkits保护的病毒、木马及流氓软件基本功能帐号保险柜IE防漏墙三、防火墙 1.防火墙概念:防火墙是一种隔离控制技术,通 过在内部网络(可信赖的网络)和外部网络(不可信 赖的网络)之间设置一个或多个电子屏障,提供安全 的网络环境。防火墙具有以下功能:集中化的安全管理。对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些。这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理;而不使用防火墙,就必须将所有软件分散到各个主机上。 对网络访问进行记录和统计。如果所有对Internet的访问都经过防火墙,那么,防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能够报警并提供网络是否受到监测和攻击的详细信息。 为网络建立防火墙,首先需决定此防火墙将采取何种安全控制模型。通常有两种模型可供选择: 没有被列为允许访问的服务都是被禁止的。采用该控制模型时,需要确定所有可以被提供的服务以及它们的安全特性,然后开放这些服务,并将所有其他未被列入的服务排除在外,禁止访问。该模型安全、可靠,但缺乏灵活性、很难排除所有的非法服务。 没有被列为禁止访问的服务都是被允许的。采用该控制模型需要确定哪些被认为是不安全的服务,禁止其访问;而其他服务则被认为是安全的,允许访问。该模型灵活、方便,但安全性稍差,但在实际应用中这种模型被采纳的更多,特别是一些安全性要求不是很高的普通网络 虚拟专用网(VirtualPrivateNetwork,VPN)是指使用公共网络传递信息,但通过加密、认证和访问控制等安全措施以维持信息的保密性、完整性和访问限制。“虚拟”的概念是相对传统私有专用网络的构建方式而言的,对于广域网连接,传统的组网方式是通过远程拨号和专线连接来实现的,而VPN是利用网络服务提供商所提供的公共网络来实现远程的广域连接。通过VPN,企业可以以更低的成本连接它们的远地办事机构、出差工作人员以及业务合作伙伴。 协议隧道(protocoltunneling)是构建VPN的关键技术。网络服务提供商在公共网络中建立专用的隧道,让数据包通过这条隧道传输,为用户模仿点对点连接。具体的隧道技术主要有IP层加密标准协议IPSec协议、点对点隧道协议和二层转发协议。 2.防火墙基本技术类型 (1)数据包过滤 数据包过滤是基于源地址和目的地址、应用或协 议,以及每个IP包的端口信息,由防火墙按照事先设 置好的规则对数据包作出通过与否的判断。(2)应用级网关 应用级网关是在网络应用层上建立过滤和转发功 能,并在过滤的同时,对数据包进行分析、登记和统 计,形成报告。(3)代理服务 针对数据包过虑和应用网关技术存在的缺点,引 入了代理服务防火墙技术。 代理服务器也对过往的数据包进行分析、注册登 记,形成报告;发现被攻击迹象时,发出警报并保留 攻击痕迹。(4)防火墙技术的优缺点比较瑞星防火墙:工作状态瑞星防火墙:详细设置商务交易安全一、电子商务安全基本知识:常见威胁和攻击类型2.拒绝服务攻击3.恶意代码攻击病毒(virus)是附着于程序或文件中的一段计算机代码,它可在计算机与计算机之间传播,并在传播途中感染计算机。病毒可破坏软件、硬件和文件,它不能单独运行,但激活方式多种多样,也有许多病毒品种。 引导区病毒。这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导