电子商务应用与运营项目六 电子商务交易安全保障与防范.ppt
《电子商务应用与运营项目六 电子商务交易安全保障与防范.ppt》由会员分享,可在线阅读,更多相关《电子商务应用与运营项目六 电子商务交易安全保障与防范.ppt(80页珍藏版)》请在三一文库上搜索。
1、项目六 电子商务交易安全保障与防范,Page 2,导航,本项目主要通过三个模块、三个学习任务、若干个工作子任务完成,借助互联网资源和教学资源包提供的资料展开多种学习形式,使学生充分认识电子商务交易中存在的威胁与安全隐患,对电子商务安全引起重视,能够在今后的工作中注意并解决好这一问题。,通过本项目的学习, 了解当前电子商务安全现状;掌握电子商务对网络安全的特殊要求;掌握目前流行的电子商务交易安全保障策略;学会简单的网络安全设置与电子交易安全防范技术。,通过案例分析、网上调研、实验等形式,教师做组织者、指导者、共同学习者共同完成本项目,并在下一个任务前对此次任务进行总结。,电子商务交易安全威胁;计
2、算机病毒与木马检测报告;数字证书安装;计算机系统安全设置;加密与数据恢复;安全协议。,Page 3,引导案例,谁动了我的账户? 思考: 1.当前电子商务交易过程中所面临的风险有哪些? 2.如何有效避免?,Page 4,学习目录,项目六 电子商务交易安全保障与防范,Page 5,学习情景: 小米和同学的网店经营还很顺利,无意中小米听说外系一同学的QQ号码被盗了,这位同学很郁闷。小米想QQ号码能被偷,那网银或者支付宝账号也有被偷的危险啊!想到这小米就紧张起来,她到网上一搜索,吓了一跳,网络安全事件真是层出不穷啊,那么怎么才能保障自己账号和交易的安全呢?你能告诉小米吗?,模块一 电子商务安全现状调查
3、与分析,任务描述: 任务1:学生搜索如下几个案例,认识电子商务安全的存在 (1)2006年12月初,我国互联网上大规模爆发“熊猫烧香”病毒及其变种事件; (2)2007年1月,国内最大的反病毒服务商北京江民公司发布的调查报告中,网络银行病毒有六种常见攻击; (3)截至2008年12月10日,中国反钓鱼网站联盟累计收到的反钓鱼网站投诉案例。 (4)搜索“网络安全大计事”,Page 6,模块一 电子商务安全现状调查与分析,任务2:学生搜索电子商务安全类问题案例,并进行总结: 问题1:结合以上案例总结当前电子商务交易各方所面临的威胁。 问题2:目前,无论是电子商务交易,还是电子商务网站本身,都存在大
4、量的不安全因素,假定某公司怀疑自己的电子商务网站受到不怀好意的人的攻击,从技术人员的角度讨论该电子商务服务器可能会受到哪些安全威胁,并对此给出相应的防范策略。 问题3:面对如此多的黑客、病毒和蓄意破坏者,作为网上消费者的我们应在哪些方面进行防范? 问题4:电子商务安全中技术安全与人文安全哪个更重要?,Page 7,上述任务建议2学时完成。,模块一 电子商务安全现状调查与分析,Page 8,1电子商务的安全需求 2我国电子商务中的安全隐患,模块一 电子商务安全现状调查与分析,1.电子商务的安全需求,Page 9,保密性,信息在传输或存储过程中不被他人窃取,完整性,数据在存储和传输过程中,要求能保
5、证数据的一致性,防止数据被非授权建立、修改和破坏。,不可否认性,发送方在发送后不能抵赖,接受方在接受信息后也不能抵赖,可靠性,电子商务系统的可靠程度,2.我国电子商务中的安全隐患,Page 10,(2)竞争者的威胁,(3)商业机密的安全,(4)假冒的威胁,(5)信用的威胁,(1)系统中信安全性易被破坏,入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。,恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。,客户资料被竞争者获悉,不诚实的人建立与销售者服务器名字相同的另一个www服务器来假冒销售者;虚假订单;获取他人的机密数据,买方提交订
6、单后不付款,Page 11,(1)虚假订单,(2)付款后不能收到商品,(3)货不对板,(4)机密性丧失,(5)拒绝服务,一个冒名者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品,在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户收不到商品,顾客在付款后,收到的货与所订的货在颜色、货号、质量等方面存在差异,客户有可能将秘密的个人数据或自己的身份数据(如PIN、口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听,攻击者可能向销售商的服务器发送大量的虚假订单来挤占它的资源,从而使合法用户不能得到正常的服务,Page 12,(
7、1)中断(攻击系统的可用性):破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作,(2)窃听(攻击系统的机密性):通过搭线与电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报,(3)篡改(攻击系统的完整性):篡改系统中数据的内容,修正消息次序、时间(延时和重放),(4)伪造(攻击系统的真实性):将伪造的假消息注入系统,假冒合法人介入系统,重放截获的合法消息实现非法目的,否认消息的接入和发送等,Page 13,学习情景: 小米认识到了电子商务安全的严峻性,知道电子商务是基于网络和计算机的商务模式,如果网络和网络中的计算机存在安全隐患,电子商务交易则无安全可言,势必给个人和企业带
8、来不可估量的损失。那么目前有哪些技术可以在一定程度上阻止和防范这些隐患呢?同学们和小米一起来学习吧!,模块二 网络安全技术保障,Page 14,任务描述: 任务1:1.登录百度搜索“防火墙解决方案”,了解各类防火墙的类型、实物形态、特性与优点。 2.登录中关村在线(http:/)或太平洋电脑(http:/),在 “产品报价”栏目下的“防火墙、UTM、VPN”中查看各类防火墙的价格,分析各防火墙性能指标及网上评论,各推荐一款高中低三个档次的防火墙产品。 3.登录百度,搜索“防火墙 免费版”关键词,下载任意一款防火墙软件,并进行安装与设置。查看防火墙日志,并复制提交。,模块二 网络安全技术保障,P
9、age 15,任务描述: 任务2: 1.登录网站,下载360免费杀毒软件,进行安装、设置和升级,之后对本人使用的计算机进行病毒查杀,将查杀结果报告提交。 2.登录网站,下载360安全卫士最新版进行安装和设置,之后进行电脑体检、清理插件、修复漏洞、木马查杀。将结果填入学习任务考核单的相应栏目。 3.使用360杀毒中系统急救箱对本机进行深度查杀。,模块二 网络安全技术保障,Page 16,1防病毒木马技术 2防火墙技术 3虚拟专用网(VPN),模块二 网络安全技术保障,Page 17,计算机病毒,防病毒木马技术,防病毒木马技术,模块二 网络安全技术保障,1.防病毒木马技术,Page 18,编制或者
10、在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,Page 19,宏病毒,引导型病毒,复合型病毒,宏病毒,文件型病毒,蠕虫病毒,Page 20,20世纪90年代中期,最为流行的计算机病毒是引导型病毒,该病毒主要通过软盘在DOS环境下传播。引导型病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一旦计算机中毒,每一个经感染计算机读取过的软盘都会受到感染。,1. 引导型病毒,Page 21,Page 21,又称寄生病毒,通常感染执行文件(.exe或.com),但是也有些会感染其他可执行文件,如DLL、SCR等。每
11、次执行受感染的文件时,计算机病毒便会发作,计算机病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。,2.文件型病毒,Page 22,Page 22,复合型病毒具有引导型病毒和文件型病毒的双重特点,3.复合型病毒,Page 23,Page 23,宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易地通过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播,如Microsoft Word和Excel。宏病毒采用程序语言撰写,例如Visual Basic或Corel Draw,而这些又是易于掌握的程序语言。,4.宏病毒,Page 24,Page
12、 24,蠕虫是另一种能自行复制和经由网络扩散的程序性病毒。它跟计算机病毒有些不同,计算机病毒通常会专注于感染其他程序,但蠕虫病毒专注于利用网络去扩散。随着互联网的普及,蠕虫病毒利用电子邮件系统实现自身复制,如把自己隐藏于附件并于短时间内通过电子邮件发给多个用户。有些蠕虫病毒(如Code Red)还会利用软件上的漏洞去扩散和进行破坏。,5.蠕虫病毒,Page 25,(1) 经常死机 (2) 系统无法启动 (3) 文件打不开 (4) 经常报告内存不够 (5) 系统运行速度慢,Page 26,(6) 软盘等设备未访问时出现读写信号 (7) 出现大量来历不明的文件 (8) 启动黑屏 (9) 数据丢失
13、(10) 键盘或鼠标无端地锁死 (11) 系统自动执行操作,Page 27,避免多人共用一台计算机。 (2) 杜绝使用来源不明的软件或盗版软件。 (3) 下载文件要到知名大网站。 (4) 管好、用好电子邮件(E-mail)系统。 (5) 安装品质优良的正版杀毒软件,开启病毒防火墙。,Page 28,(1) 不随意打开来历不明的邮件; (2) 不随意下载来历不明的软件; (3) 及时修补漏洞和关闭可疑的端口; (4) 尽量少用共享文件夹; (5) 安装反黑客防火墙和木马及恶意软件防控程序,实时监控; (6) 经常升级系统和更新病毒库,定期对电脑全面查杀。,黑客、木马的防范与查杀:,Page 29
14、,外网,内网,为了安全考虑,一般在内部网络与互联网之间放一个中介系统,竖起一道安全屏障,用以阻止外部的非法访问和侵入,使所有的外流和内流信息都通过这道屏障的审核,这种中介系统就叫作“防火墙”,Page 30,1.防火墙是不同网络或者安全域之间的信息流的唯一通道,所有双向数据流必须经过防火墙; 2.只有经过授权的合法数据(即防火墙安全策略允许的数据)才可以通过防火墙; 3.防火墙系统应该具有很高的抗攻击能力,其自身可以不受各种攻击的影响。,Page 31,包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙,屏蔽子网防火墙,Page 32,屏蔽子网防火墙,Page 33,1.基于防火墙的VPN 2.基于
15、路由器的VPN 3.专用软件或硬件,1.通过Internet实现安全远程用户访问 2.通过Internet实现网络互连 3.连接企业内部网络计算机,1.组成 2.协议,1.VPN的工作原理,2.VPN的 应用,3.VPN产品的选择,虚拟专用网(VPN),模块二 网络安全技术保障,3.虚拟专用网,Page 34,虚拟专用网VPN(Virtual Private Network)技术是指在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播。,Page 35,(1)通过Internet实现安全远程用户访问,(2)通过Internet实现网络互连,(3)连接企业内部网络计算机,Page
16、 36,一个系统配备了IP安全协议的最终用户,可以通过调用本地互联网服务提供商(ISP)来获得对一个公司网络的安全访问,这为在外出差的雇员或远程工作者减少了长途通信费用。,(1)通过Internet实现安全远程用户访问,Page 37,(2)通过Internet实现网络互连,通过Internet实现两个相互信任的内部网络的安全连接,可以采用两种方式使用VPN技术来连接远程局域网:一是使用专线连接分支机构和网络局域网;二是使用拨号线路连接分支机构和企业局域网。,Page 38,通过Internet实现两个相互信任的内部网络的安全连接,可以采用两种方式使用VPN技术来连接远程局域网:一是使用专线连
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务应用与运营项目六 电子商务交易安全保障与防范 电子商务 应用 运营 项目 交易 安全 保障 防范
链接地址:https://www.31doc.com/p-2319606.html