电子商务安全的现状和趋势PPT演示文稿_第1页
电子商务安全的现状和趋势PPT演示文稿_第2页
电子商务安全的现状和趋势PPT演示文稿_第3页
电子商务安全的现状和趋势PPT演示文稿_第4页
电子商务安全的现状和趋势PPT演示文稿_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第 1章 电子商务安全的现状和趋势,来源:点点网,2,1.1 电子商务安全问题 1.2 触发电子商务安全问题的原因 1.3 电子商务安全的概念与基本要求 1.4 电子商务安全的现状 1.5 网络安全的十大不稳定因素 1.6 电子商务安全防治措施 1.7 电子商务安全举措,3,1.1 电子商务安全问题,1.1.1 漏洞 1.1.2 病毒 1.1.3 黑客攻击 1.网页篡改 2.僵尸网络 1.1.4 网络仿冒,4,1.1.1 漏洞 1995到2004年漏洞公布数量(单位:个),1.1 电子商务安全问题,5,1.1.1 漏洞 典型的安全漏洞 1.Windows惊现高危漏洞,新图片病毒能攻击所有用户

2、2.WinXP SP2发现迄今最严重的安全漏洞 3.采用SP2的系统发现10个严重安全漏洞。 4.苹果的漏洞补丁程序不起作用 5.Solaris现致命漏洞,补丁迟迟不发布 6.IE惊现最新地址欺骗漏洞 7.IE和Mozilla等浏览器发现cookie漏洞 8.Firefox和电子邮件客户端出现三个安全漏洞 9.黑客可以利用PHP“危急”漏洞控制Web服务器 10.Java插件安全漏洞可能致使Windows和Linux受攻击 11.Real系列播放器发现危险级漏洞,1.1 电子商务安全问题,6,1.1.2 病毒 蠕虫病毒 蠕虫主要是利用系统的漏洞进行自动传播复制,由于传播过程中产生巨大的扫描或其

3、他攻击流量,从而使网络流量急剧上升,造成网络访问速度变慢甚至瘫痪。,1.1 电子商务安全问题,7,1.1.3 黑客攻击 网页篡改 耐克网站被黑客篡改,1.1 电子商务安全问题,8,1.1.3 黑客攻击 网页篡改 2004年中国大陆网页篡改情况(单位:件),1.1 电子商务安全问题,9,1.1.3黑客攻击 僵尸网络 僵尸网络也称为BotNet。Bot是robot的简写,通常是指可以自动地执行预定义的功能,可以被预定义的命令控制,具有一定人工智能的程序。,1.1 电子商务安全问题,10,1.1.4 网络仿冒 2004年网络仿冒事件报告(单位:起),1.1 电子商务安全问题,11,1.2 触发电子商

4、务安全问题的原因,1.2.1 先天原因 1.2.2 后天原因 1.管理 2.人 3.技术,12,1.2.1 先天原因 网络的全球性、开放性和共享性使得电子商务传输过程中的信息安全存在先天不足。 1.2.2 后天原因 管理美国90%的IT企业对黑客的攻击准备不足。 人黑客攻击 技术软件漏洞、后门,1.2 触发电子商务安全问题的原因,13,1.3 电子商务安全的概念与基本要求,1.3.1 电子商务系统安全的构成 1.系统实体安全 2.系统运行安全 3.信息安全 1.3.2 电子商务安全的需求,14,电子商务交易示意图,1.3 电子商务安全的概念与基本要求,15,1.3.1 电子商务系统安全的构成

5、计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。,1.3 电子商务安全的概念与基本要求,16,1.3.1 电子商务系统安全的构成 1.系统实体安全 2.系统运行安全 3.信息安全,1.3 电子商务安全的概念与基本要求,17,1.3.1 电子商务系统安全的构成,1.3 电子商务安全的概念与基本要求,18,1.3 电子商务安全的概念与基本要求,1.3.2 电子商务安全的需求,19,1.4 电子商务安全的现状,1.4.1 法律法规建设 1.电脑犯罪立法 2.有关计算机安全的法律法规 3.有关保护个

6、人隐私的法律法规 4.有关网络知识产权保护的法律法规 5.有关电子合同的法律法规 1.4.2 理论研究和技术开发,20,1.4 电子商务安全的现状,1.4.1 法律法规建设 1.电脑犯罪立法,21,1.4 电子商务安全的现状,1.4.1 法律法规建设 2.有关计算机安全的法律法规,22,1.4 电子商务安全的现状,1.4.1 法律法规建设 3.有关保护个人隐私的法律法规,23,1.4 电子商务安全的现状,1.4.1 法律法规建设 4.有关网络知识产权保护的法律法规,24,1.4 电子商务安全的现状,1.4.1 法律法规建设 5.有关电子合同的法律法规 我国2005年4月1日出台的中华人民共和国

7、电子签名法承认了电子签名的法律效力,它是我国电子商务领域的第一部国家法,具有划时代的意义。,25,1.4 电子商务安全的现状,1.4.2 理论研究和技术开发 在提供保密性的加密算法里,有基于分组加密的DES算法,有基于大数因子分解的RSA算法,还有基于NP完全理论的背包加密算法,基于离散对数的ElGamal加密算法等等; 在提供完整性和不可否认性的数字签名里,不仅有RSA签名和ElGamal签名,还有盲签名、多重签名和定向签名、代理签名等; 在提供认证性领域里,有目前流行的公钥基础设施(PKI); 更有防火墙、授权服务器等产品来提供可控性。,26,1.5 网络安全的十大不稳定因素,1. Coo

8、kie 2. CGI(通用网关接口) 3. Java 4. 自由软件 5. 电子邮件 6. 微软 7. 认证和授权 8. Linux 9. ICP 10. 网络管理员,27,1.6 电子商务安全防治措施,1.6.1 技术措施 1.6.2 管理措施,28,1.6 电子商务安全防治措施,1.6.1 技术措施 1.网络安全检测设备 2.访问设备 3.防火墙 4.浏览器/服务器软件 5.端口保护 6.访问控制,7.数据加密 8.数字证书 9.保护传输线路安全 10.路由选择机制 11.流量控制 12.防入侵措施,29,1.6 电子商务安全防治措施,1.6.2 管理措施 1.人员管理制度 2.保密制度

9、3.跟踪、审计、稽核制度 4.系统维护制度 硬件的日常管理与维护 软件的日常管理与维护 5.数据容灾制度 6.病毒防范制度 7.应急措施,30,1.7 电子商务安全举措,1.7.1 未来电子商务安全工作 1.7.2 加强网络安全的十条建议,31,1.7 电子商务安全举措,1.7.1 未来电子商务安全工作 加强立法,参照先进国家已有的有效法律,不断创新,完善保护电子商务安全和打击网络犯罪的法律保障体系。 建立相关机构,采取实际措施打击网络犯罪。 加大对网络安全技术的投入,提高网络安全技术水平。 鼓励企业加强自我保护,防范网络犯罪侵害。 加强国际合作,增强全球范围内打击网络犯罪的力度。 加强对国民

10、的网络安全教育,注重对优秀计算机人才的培养。,32,1.7 电子商务安全举措,1.7.2 加强网络安全的十条建议 1.安装操作系统和服务器所有的补丁程序。 2.为网络设备升级。 3.如果是通过网络服务商提供接入服务的,应当与网络服务商保持联系,不要让自己无意中卷入了拒绝服务攻击,时刻保证自己的设备安全无忧。 4.通过使用防火墙等方式,制定严格的网络安全规则,对进出网络的信息进行严格限定。 5.将网络的TCP超时限制缩短至15分钟(900秒),以减少黑客进攻的窗口机会。 6.扩大连接表,增加黑客填充整个连接表的难度。 7.时刻监测系统的日志文件和网络信息流向,以便及时发现任何异常之处。 8.经常对整个网络进行扫描,以发现任何安全隐患,如软件漏洞等。 9.尽量减少暴露在互联网上的系统和服务的数量。 10.路由器要安装必要的过滤规则。,33,本章小结,本章概述了电子商务安全的现状和趋势,提出了进行电子商务安全技术研究的现实意义。 电子商务整个运作过程中,会面临各种安全问题。典型的安全问题包括:安全漏洞、病毒感染、黑客攻击、网络仿冒以及其他方面的各种不可预测的风险。 从计算机信息系统的角度看,电子商务系统的安全是由系统实体安全、系统运行安全和系统信息安全3个部分来组成的。只有提供了保密性、完整性、认

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论