電子商務(wù)安全技術(shù)(第一章)_第1頁
電子商務(wù)安全技術(shù)(第一章)_第2頁
電子商務(wù)安全技術(shù)(第一章)_第3頁
電子商務(wù)安全技術(shù)(第一章)_第4頁
電子商務(wù)安全技術(shù)(第一章)_第5頁
已閱讀5頁,還剩38頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

電子商務(wù)安全技術(shù)(第二版)第1章:電子商務(wù)安全引論1.1電子商務(wù)安全問題概述1.2電子商務(wù)的安全隱患1.3電子商務(wù)的安全需求1.4構(gòu)造電子商務(wù)的安全體系PPT模板下載:/moban/

行業(yè)PPT模板:/hangye/

節(jié)日PPT模板:/jieri/PPT素材下載:/sucai/PPT背景圖片:/beijing/PPT圖表下載:/tubiao/

優(yōu)秀PPT下載:/xiazai/PPT教程:/powerpoint/

Word教程:/word/Excel教程:/excel/

資料下載:/ziliao/PPT課件下載:/kejian/

范文下載:/fanwen/

試卷下載:/shiti/

教案下載:/jiaoan/

1.1電子商務(wù)安全問題概述電子商務(wù):通俗地講,就是以電子方式進(jìn)行的商務(wù)活動(dòng)。也就是說,電子商務(wù)是在Internet開放的網(wǎng)絡(luò)環(huán)境下,基于瀏覽器/服務(wù)器應(yīng)用方式,實(shí)現(xiàn)消費(fèi)者的網(wǎng)上購物、商戶之間的網(wǎng)上交易和在線電子交付的一種新型的商業(yè)運(yùn)營模式。基本概念:電子商務(wù)分類BtoB企業(yè)與企業(yè)間的電子商務(wù)BtoC企業(yè)與消費(fèi)者之間的電子商務(wù)CtoC消費(fèi)者與消費(fèi)者之間的電子商務(wù)BtoB:BusinesstoBusinessBtoC:BusinesstoCustomerCtoC:CustomertoCustomer全球電子商務(wù)發(fā)展?fàn)顩r1991年美國政府宣布Internet向公眾開放,允許在網(wǎng)上開發(fā)商應(yīng)用系統(tǒng)1994年1994年全球電子商務(wù)銷售額為12億美元,1997年電子商務(wù)交易額為26億美元,1998年電子商務(wù)交易額為418億美元。2005年電子商務(wù)交易額為49000億美元2006年電子商務(wù)交易額為62000億美元2010年電子商務(wù)交易額為150000億美元2008年-2015年中國電子商務(wù)市場交易規(guī)模時(shí)間交易規(guī)模(萬億)增長率20082.9

20093.623.0%20104.832.4%20117.046.4%20129.839.0%201314.447.1%201419.737.3%201526.534.5%電子商務(wù)安全問題現(xiàn)狀1.電子商務(wù)的安全問題不容樂觀2.電子商務(wù)安全保障體系尚待加強(qiáng)

安全問題是電子商務(wù)成功與否的關(guān)鍵,它不僅關(guān)系到企業(yè)和個(gè)人的財(cái)產(chǎn)安全,還關(guān)系到國家經(jīng)濟(jì)秩序的穩(wěn)定。1.2電子商務(wù)安全隱患電子商務(wù)安全隱患計(jì)算機(jī)網(wǎng)絡(luò)的安全隱患商務(wù)交易的安全隱患人員、管理、法律的安全隱患銷售者面臨的威脅購買者面臨的威脅硬件安全威脅軟件安全威脅黑客計(jì)算機(jī)病毒信息操作系統(tǒng)網(wǎng)絡(luò)協(xié)議網(wǎng)絡(luò)軟件一、計(jì)算機(jī)網(wǎng)絡(luò)的安全隱患Page

10各種自然災(zāi)害人為破壞設(shè)備故障、電磁干擾各種媒體的被盜和丟失1.硬件的安全威脅Page

112.軟件的安全威脅操作系統(tǒng)隱患網(wǎng)絡(luò)協(xié)議隱患網(wǎng)絡(luò)應(yīng)用軟件的安全隱患Internet上的通信業(yè)務(wù)使用操作系統(tǒng)來支持,幾乎所有的操作系統(tǒng)都有安全上的漏洞,利用這些安全漏洞,非法者可以對其進(jìn)行攻擊,對操作系統(tǒng)造成破壞,從而對電子商務(wù)的安全造成直接影響。Internet的數(shù)據(jù)傳輸是基于TCP/IP通信協(xié)議進(jìn)行的,這些協(xié)議在安全上存在著缺陷。這也是造成電子商務(wù)不安全的另一個(gè)重要因素。網(wǎng)絡(luò)應(yīng)用軟件的安全隱患以及軟件操作上的失誤都有可能導(dǎo)致交易信息傳遞的丟失和錯(cuò)誤,從而使電子商務(wù)無法正常進(jìn)行。3.黑客攻擊電子商務(wù)平臺(tái)的八種手段第一種:0day在計(jì)算機(jī)領(lǐng)域中,0day通常是指沒有公布補(bǔ)丁的漏洞,或者是還沒有被漏洞發(fā)現(xiàn)者公布出來的漏洞利用工具。一般,帶有0day名字的黑客軟件指的是軟件公布時(shí)對應(yīng)的漏洞還沒有打補(bǔ)丁。0day漏洞的利用程序?qū)τ诰W(wǎng)絡(luò)安全具有巨大威脅,因此0day不但是黑客的最愛,掌握多少0day也成為評價(jià)黑客技術(shù)水平的一個(gè)重要參數(shù)。第二種:Rootkit

Rootkit已被大多數(shù)的防毒軟件歸類為具危害性的惡意軟件。Rootkit是攻擊者用來隱藏自己的蹤跡和保留root訪問權(quán)限的工具。通常,攻擊者通過遠(yuǎn)程攻擊獲得root訪問權(quán)限,或者首先采用密碼猜測或者密碼強(qiáng)制破譯的方式獲得系統(tǒng)的訪問權(quán)限,進(jìn)入系統(tǒng)后,再通過某些安全漏洞獲得系統(tǒng)的root權(quán)限。攻擊者會(huì)在侵入的主機(jī)中安裝rootkit,并經(jīng)常通過rootkit的后門來檢查系統(tǒng)是否有其他的用戶登錄,如果只有攻擊者登錄,攻擊者就開始著手清理日志中的有關(guān)信息。攻擊者通過rootkit的嗅探器獲得其他系統(tǒng)的用戶和密碼之后,就會(huì)利用這些信息侵入其他的系統(tǒng)。第三種:痕跡銷毀與反取證

計(jì)算機(jī)取證將犯罪者留在計(jì)算機(jī)中的“痕跡”作為證據(jù)提供給法庭??梢杂米鲇?jì)算機(jī)取證的信息源很多,如系統(tǒng)日志、防火墻與入侵檢測系統(tǒng)的工作記錄、反病毒軟件日志、系統(tǒng)審計(jì)記錄、網(wǎng)絡(luò)監(jiān)控流量、電子郵件、操作系統(tǒng)文件、數(shù)據(jù)庫文件和操作記錄、硬盤交換分區(qū)、軟件設(shè)置參數(shù)和文件、完成特定功能的腳本文件、Web瀏覽器數(shù)據(jù)緩沖、書簽、歷史記錄或會(huì)話日志、實(shí)時(shí)聊天記錄等。隨著計(jì)算機(jī)取證技術(shù)的發(fā)展和取證工具的廣泛使用,黑客在入侵過程中越來越多地使用痕跡銷毀技術(shù)和反取證技術(shù),以對抗調(diào)查人員的取證分析。因此,取證與反取證往往形成矛與盾的關(guān)系,成為黑客攻擊技術(shù)與反黑客技術(shù)較量的技術(shù)制高點(diǎn)之一。第四種:利用虛擬機(jī)實(shí)施攻擊

近些年更多的攻擊者傾向于在虛擬機(jī)環(huán)境中進(jìn)行攻擊,這是由于虛擬機(jī)可模擬多種系統(tǒng)平臺(tái),造成了攻擊主機(jī)系統(tǒng)與位置的隱蔽性。黑客可通過快速卸載或簡單刪除等方式來逃避一般的搜查追蹤。當(dāng)前各黑客網(wǎng)站都有虛擬機(jī)安裝和使用的詳細(xì)教學(xué)資料,并且認(rèn)為虛擬機(jī)相關(guān)知識(shí)是黑客重要的基本知識(shí)之一。因此,今后一旦發(fā)生類似于“熊貓燒香”事件時(shí),黑客完全可能改用虛擬機(jī)作案,然后立即關(guān)閉虛擬機(jī)系統(tǒng)并刪除該虛擬機(jī)文件夾。調(diào)查人員必須首先發(fā)現(xiàn)該機(jī)器上的虛擬機(jī)痕跡,再從中尋找黑客制造病毒并進(jìn)行傳播的證據(jù),這項(xiàng)工作往往變得異常復(fù)雜,需要特殊的技術(shù)和工具。第五種:無線入侵

無線通信包括手機(jī)、衛(wèi)星電視、無線局域網(wǎng)、無線傳感網(wǎng)絡(luò)、紅外、藍(lán)牙、RFID等,它們在人們的日常工作生活中扮演著越來越重要的角色。無線通信在給人們帶來很大便利的同時(shí),也帶來了很多安全隱患:一方面,針對無線通信的竊聽和惡意代碼能獲取用戶的通信內(nèi)容、侵犯用戶的隱私權(quán);另一方面,入侵者可以通過這些無線通信技術(shù),進(jìn)一步接入網(wǎng)絡(luò)的核心部分。無線通信極大擴(kuò)展了網(wǎng)絡(luò)的邊界,使得網(wǎng)絡(luò)接入的控制變得復(fù)雜起來,黑客通過無線入侵往往能起到事半功倍的效果。

第六種:硬件安全利用硬件的黑客技術(shù)雖然報(bào)道不多,但它的的確確出現(xiàn)了:在BIOS芯片中植入病毒木馬,讓目前的防火墻、防毒軟件都失效;針對主機(jī)板上的電磁輻射進(jìn)行信息獲取的技術(shù)……僅僅使用軟件非法侵入的方式可能已經(jīng)落伍,新時(shí)期的黑客技術(shù)應(yīng)包括破解硬件本身。前幾年微軟公司曾經(jīng)對硬件黑客侵犯其Xbox設(shè)備的行為采取法律與技術(shù)措施。索尼公司的PS2游戲機(jī)也成為一些專門修改芯片的黑客目標(biāo),其核心技術(shù)Sony的記憶棒被破解。美國蘋果公司新推出的iPhone3Gs的加密系統(tǒng)也被硬件黑客破解,造成磁盤文件數(shù)據(jù)可以被實(shí)時(shí)偷走。第七種:逆向工程

逆向工程是指對軟件執(zhí)行碼直接進(jìn)行分析,可被看做是“開發(fā)周期的逆行”。實(shí)際應(yīng)用中逆向工程主要分成兩種情況:第一種,軟件的源代碼可用,但描述文檔不再適用或者丟失;第二種,軟件沒有可用的源代碼,任何能找到它的源代碼的努力都被稱為逆向工程。軟件的逆向工程實(shí)現(xiàn)方法有:通過觀察信息交換進(jìn)行分析、使用反匯編器進(jìn)行反匯編和使用反編譯器進(jìn)行反編譯等。黑客則利用反逆向工程的方法保護(hù)自己的惡意代碼。第八種:社會(huì)工程學(xué)

社會(huì)工程學(xué)定位在計(jì)算機(jī)信息安全工作鏈的一個(gè)最脆弱的環(huán)節(jié),即“人”這個(gè)環(huán)節(jié)上?!叭恕边@個(gè)環(huán)節(jié)在整個(gè)信息安全體系中是非常重要的,這一點(diǎn)信息安全的脆弱性是普遍存在的,它不會(huì)因?yàn)橄到y(tǒng)平臺(tái)、軟件、網(wǎng)絡(luò)或者是設(shè)備的新舊等因素不相同而有所差異。無論是在物理上,還是在虛擬的信息系統(tǒng)上,任何一個(gè)可以訪問系統(tǒng)某個(gè)部分的人都有可能構(gòu)成潛在的安全風(fēng)險(xiǎn)與威脅。任何細(xì)微的信息都可能會(huì)被黑客用做“補(bǔ)給資料”來運(yùn)用,使其得到其他的信息。

4、計(jì)算機(jī)病毒5.信息二、電子商務(wù)交易安全威脅三、人員、管理、法律安全隱患規(guī)章制度不健全造成人為泄密業(yè)務(wù)不熟悉、誤操作或不遵守操作規(guī)程造成泄密保密觀念不強(qiáng),不懂保密規(guī)則,隨便泄漏機(jī)密熟悉系統(tǒng)的人員改動(dòng)軟件,非法獲取或篡改信息網(wǎng)絡(luò)系統(tǒng)和設(shè)備被惡意破壞利用硬件的故障部位和軟件的錯(cuò)識(shí)非法訪問系統(tǒng),或?qū)Ω鞑糠诌M(jìn)行人為破壞。1.3電子商務(wù)的安全需求機(jī)密性有效性完整性可認(rèn)證性不可否認(rèn)性對稱加密算法、非對稱加密算法1.4構(gòu)造電子商務(wù)的安全體系二、正確看待電子商務(wù)的安全問題3.安全是有成本和代價(jià)的速度快——安全性低不涉及交易——投資成本可小一些涉及資金交易——投資成本可能要大一些,以提高安全性。4、安全是發(fā)展的、動(dòng)態(tài)的今天安全,明天不一定安全。隨著技術(shù)的發(fā)展,安全不能永遠(yuǎn)安全。要經(jīng)常檢查、評估安全程度。思考與練習(xí)1.電子商務(wù)有哪些安全隱患?2.電子商務(wù)的安全需求有哪些?3.如何構(gòu)建電子商務(wù)安全體系?專題調(diào)查1.目前電子商務(wù)安全的現(xiàn)狀如何,請?jiān)诰W(wǎng)上查找有關(guān)資料并加以說明。2.在你從事的電子商務(wù)活動(dòng)中可能存在哪些安全隱患。作業(yè)題11.電子商務(wù)安全需求一般不包括(

C

)A.保密性B.完整性C.真實(shí)性D.高效性2.保證實(shí)現(xiàn)安全電子商務(wù)所面臨的任務(wù)中不包括(D)。

A.數(shù)據(jù)的完整性B.信息的保密性C.操作的正確性D.身份認(rèn)證的真實(shí)性3、電子商務(wù)系統(tǒng)的安全需求可分為

的安全性、交易對象的安全性、

的安全性和支付的安全性四個(gè)方面。4.黑客攻擊電子商務(wù)系統(tǒng)的手段有中斷、竊聽、、和

。交易環(huán)境;交易過程;

3.篡改;偽造

交易環(huán)境;交易過程;.篡改;偽造作業(yè)題25、下面哪一種是對信息的完整性的正確的闡述?()A.信息不被篡改、假冒和偽造。B.信息內(nèi)容不被指定以外的人所知悉。C.信息在傳遞過程中不被中轉(zhuǎn)。D.信息不被他人所接收。6、屬于黑客入侵的常用手段(

D

)。

(A)口令設(shè)置(B)郵件群發(fā)

(C)竊取情報(bào)(D)IP欺騙添加目錄HowtoreachonlineuserandprovideCustomisedIn-depthproductinformation?HowtosellproductsandprocessordersOvertheWeb?Whatarenewofferings,uniquetotheWeb?Howtorevolutionisebusinessmodelsandshiftvaluecreation?Product/ServiceInnovationBusinessModelInnovationMarketingInnovationChannelInnovation添加目錄點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本添加目錄InsertyourtexthereThistextisaplaceholderandcanbereplacedbyyourowntexts.Thistextdoesonlydemonstratehowyourowntextwillbeillustrated,ifyouaregoingtoreplaceth

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論