第五章电子商务安全管理课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第五章电子商务安全管理课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第五 电子商务 安全管理 课件
- 资源描述:
-
1、电子商务师电子商务师考证时间:考证时间:1212月月2424号、号、1818年年3 3月、月、1818年年6 6月月2424号号2022-10-31考试形式一、考试全部标准化二、理论知识考试由70个单项选择题、10个判断题和10个多项选择题目,共90题,单项选择题和判断题每小题1分,多项选择题每小题2分三、专业能力考试由30个单项选择题、10个判断题和10个多项选择题目,共50题,单项选择题每小题2分、判断题每小题1分,多项选择题每小题3分四、考试时间 理论知识90分钟,专业能力120分钟2022-10-32电子商务师理论知识主要内容与比重表2022-10-33范围范围电子商务员电子商务员助理
2、电子商务师助理电子商务师一、电子商务基础知识157二、计算机与互联网基础知识103三、网络商务信息收集与处理1015四、网上商店开设与管理1010五、网络营销2025六、电子交易1010七、电子商务物流应用510八、电子商务安全管理1515九、职业道德55电子商务安全管理(一)电子商务安全管理考试比重2022-10-34鉴定范围鉴定范围电子商务员电子商务员助理电子商务师助理电子商务师电子商务安全基础知识4 44 4防火墙2 22 2病毒防治知识5 52 2电子商务的安全要求2 21 1密码知识2 21 1基本加密方法0 02 2安全认证手段0 02 2安全交易协议0 01 1合计合计15151
3、515(二)电子商务安全管理鉴定点1、电子商务安全基础知识2、防火墙3、病毒防治知识4、电子商务的安全要求5、密码知识6、基本加密方法7、安全认证手段8、安全交易协议2022-10-351、电子商务安全基础知识1(4/4)1 1、电子商务安全、电子商务安全是有效开展电子商务的前提和保证。2 2、电子商务安全的内容:、电子商务安全的内容:(1)计算机网络安全(2)商务交易安全(3)电子商务系统安全管理制度2022-10-365.2计算机网络安全计算机网络安全1 1、计算机网络面临的安全威胁、计算机网络面临的安全威胁(1 1)黑客攻击)黑客攻击(hacker(hacker或或cracker)cra
4、cker)非法入侵计算机系统的人,主要利用系统配置的缺陷、操作系统的安全漏洞或通信协议的安全漏洞,从网络的外部非法侵入,进行不法行为。常用手段:常用手段:利用利用UNIXUNIX提供的缺省帐号(提供的缺省帐号(anonymousanonymous、guestguest)进行攻)进行攻击击截取口令截取口令寻找系统漏洞(系统自身的、管理员配置错误)寻找系统漏洞(系统自身的、管理员配置错误)偷取特权偷取特权清理磁盘(回收站、临时文件夹)清理磁盘(回收站、临时文件夹)2022-10-375.2计算机网络安全计算机网络安全(2 2)计算机病毒)计算机病毒病毒是能够破坏计算机系统正常运行,具有传染性的一段
5、程序。(3 3)拒绝服务攻击)拒绝服务攻击(DoS)(DoS)一个用户采用某种手段故意占用大量的网络资源,使系统没有剩余资源为其他用户提供服务的攻击。2022-10-38(3)拒绝服务攻击)拒绝服务攻击(DOS)主要利用TCP/IP协议的漏洞,将提供服务的系统资源耗尽,导致其无法提供正常服务,有些是消耗带宽,有些是消耗网络设备的CPU和内存,或是导致系统崩溃。最具有代表性的攻击手段包括SYN flood、ICMP flood、UDP flood等,使用大量伪造的连接请求报文攻击网络服务所在的端口,造成服务器资源耗尽,系统停止响应甚至崩溃;2022-10-39(3)拒绝服务攻击)拒绝服务攻击(D
6、OS)2种手段:(1)连接耗尽使用真实IP地址发起针对网络服务的大量真实连接来抢占带宽,造成服务器资源耗尽,服务终止;(2)利用网络协议本身缺陷进行攻击:Land攻击、WinNuke、Ping of Death、TearDrop2022-10-3105.2计算机网络安全计算机网络安全(4 4)网络内部的安全威胁)网络内部的安全威胁主要是指来自网络内部的攻击或内部用户因误操作造成口令失密而遭受的攻击,最难防范。已知的网络安全事件中,大约50%的攻击是来自内部网;导致内部安全威胁的主要有以下几种情况1 1)用户防范意识薄弱,或计算机操作技能有限,共享网络用户防范意识薄弱,或计算机操作技能有限,共享
7、网络资源时没有辅以恰当的安全设施,造成数据泄露资源时没有辅以恰当的安全设施,造成数据泄露2 2)内网管理人员有意或无意泄露系统管理员的用户名、密内网管理人员有意或无意泄露系统管理员的用户名、密码等关键信息,泄露内部网的结构及重要信息分布码等关键信息,泄露内部网的结构及重要信息分布3 3)内部人员泄愤。内部人员泄愤。2022-10-3115.2计算机网络安全计算机网络安全网络安全威胁的承受对象网络安全威胁的承受对象(1)对客户机的安全威胁;(2)对www服务器的安全威胁;(3)对数据库的安全威胁;(4)对通信设备、线路的安全威胁。2022-10-312练习下面哪种方式设置密码才是安全的?(1分)
8、()A.使用连续的字母或数字B.使用用户本身的姓名、出生日期、电话号码、手机号码C.保证至少6个字符以上的密码长度D.使用固定密码电子商务安全的内容包括(2分)()A.第三方交易平台安全B.计算机网络安全C.电子商务系统安全管理制度D.物流系统安全2022-10-313CBC计算机网络安全是指保护计算机网络系统中的硬件,软件和()。(1分)()A.人员信息B.服务内容C.数据资源D.财务制度下面属于黑客在网上经常采用的手段的是?(2分)A.寻找系统漏洞B.更改IPC.偷取特权D.截取口令计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源(1分)()A.软件B.密码C.浏览器D.客户机
9、2022-10-314CADCA从网络安全威胁的承受对象看,网络安全威胁的来源来自(1分)()A.对物流的安全威胁B.对交易平台的安全威胁C.对交易双方身份的安全威胁D.对客户机的安全威胁电子商务安全的内容不包括(1分)()A.计算机网络安全B.电子商务系统安全管理制度C.商务交易安全D.交易平台安全2022-10-315DD3、网络安全管理的技术手段、网络安全管理的技术手段(1)防火墙为了保护网络的安全而使用的技术,它采用隔离控制技术,在某个机构的网络和不安全的公共网络之间设置屏障,执行指定的安全控制策略,阻止外部用户对内部网络信息资源的非法访问,同时也可以阻止信息从企业的内部网络上被非法泄
10、露出去。2022-10-3163、网络安全管理的技术手段、网络安全管理的技术手段(1)防火墙的作用:限制他人进入内部网络,过滤掉不安全服务和非法用户。允许内部网的一部分主机被外部网访问,另一部分被保护起来。限定内部网的用户对互联网上特殊站点的访问。为监视互联网安全提供方便。2022-10-3173、网络安全管理的技术手段、网络安全管理的技术手段防火墙的类型:包过滤型:基于网络层,定义对哪些地址或端口的访问是允许或禁止的,从而有效控制数据的进出。代理服务器型:基于应用层,代理服务器对于内部网来说就象一台真正的服务器,接受所有内部用户的访问请求,同时将内部用户(满足防火墙设定要求)的请求转发到互联
11、网上,并将结果返回给内部网用户,比包过滤型更为可靠。2022-10-3183、网络安全管理的技术手段、网络安全管理的技术手段(2)防火墙的局限防火墙限制了有用的网络服务。防火墙不能防范不经由防火墙的攻击。防火墙不能防范来自网络内部的攻击。防火墙不能防范新的网络安全问题。(被动防护)2022-10-3193、网络安全管理的技术手段、网络安全管理的技术手段 防火墙的管理:本地管理:管理员通过console口或防火墙提供的键盘和显示器进行管理;远程管理:管理员通过以太网或防火墙提供的广域网接口进行管理;集中管理:用一个界面来管理网络中的多个防火墙;最常见的是通过SNMP(简单网络管理协议Simple
12、 Networks Management Protocol)进行管理2022-10-3203、网络安全管理的技术手段、网络安全管理的技术手段(2)病毒防治1)计算机病毒的特点:传染性(衡量是否为病毒的首要条件)破坏性隐藏性潜伏性(潜伏时间越长,传染范围可能就越大)可触发性针对性2022-10-3213、网络安全管理的技术手段、网络安全管理的技术手段2)计算机病毒的种类按照传染方式的不同可以分为:引导区病毒(磁盘引导区是计算机启动的开始部分,病毒占用系统引导区,并将系统原有的引导记录隐藏在磁盘的其他空间,从而使系统在开始运作的时候就被病毒控制)综合型病毒(既传染磁盘引导区,又传染可执行文件的综合
13、病毒)2022-10-3223、网络安全管理的技术手段、网络安全管理的技术手段可执行文件病毒(隐藏在可执行文件中(com/exe),执行可执行文件时病毒就开始传染,其实宏/邮件/网页病毒都属于此类)宏病毒:寄存在文档或模板的宏中的病毒,打开文档宏自动执行,从而激活病毒邮件病毒:通过邮件传播,一般藏在附件里;网页病毒:通过浏览网页而感染的病毒,多是利用操作系统和浏览器的漏洞,利用ActiveX和JavaScript技术来实现的;2022-10-3233)计算机病毒的工作原理)计算机病毒的工作原理各种计算机病毒的工作原理都大致相同:一般来说病毒程序包括3个功能模块:引导模块、传染模块和破坏模引导模
14、块、传染模块和破坏模块块引导模块将病毒从光盘等外部媒体引入内存,使之处于活动状态,为传染和破坏创造条件。传染模块判断传染条件是否成立,若成立则复制传染其他文件。破坏模块则首先判断破坏条件是否成立,如成立则开始其破坏。2022-10-324 4)木马和病毒的区别)木马和病毒的区别木马指网络上宣称有用的软件,通过免费下载或邮件附件引诱用户打开执行,潜伏到用户的计算机内,与远程的黑客里应外合,窃取信息,操纵电脑。区别:木马不具有传染性,不能复制自身,也不刻意感染其他文件,主要是窃取信息,而病毒是破坏信息。2022-10-325 5)蠕虫和病毒的区别)蠕虫和病毒的区别蠕虫是利用计算机系统设计上的漏洞,
15、通过网络主动将自己扩散出去并进行破坏活动,主要传播途径:邮件、系统漏洞、聊天软件等。和普通病毒的区别:普通病毒需要传播受感染的驻留文件进行复制,蠕虫病毒不用通过可以直接自我复制;普通病毒主要传染计算机内的文件,蠕虫目标是传染互联网的所有计算机,破坏性更强2022-10-3263)计算机病毒的工作原理)计算机病毒的工作原理 6)越来越多的恶意程序呈现混合型攻击的特性,兼具木马、蠕虫等病毒的特性。7)计算机病毒防范的基本原则从管理上防范,从技术上防范。1、管理方面的防范措施:不要随意拷贝和使用未经安全检测的软件对于系统中的重要数据,不要存储在系统盘,并随时备份不要随意打开来历不明的邮件,不要访问不
16、知底细的网站采取必要的病毒检测、监察系统,制定完善的管理制度2022-10-3273)计算机病毒的工作原理)计算机病毒的工作原理2、技术方面的防范措施:在系统开机设置中把“病毒报警”设为Enable及时下载安装操作系统补丁,升级系统软件;选用合适的防病毒软件对病毒进行实时监控;杀毒软件及时升级。3、选择防病毒软件主要考虑如下因素:技术支持程度技术的先进性和稳定性病毒的响应程度用户的使用条件及应用环境2022-10-3283)计算机病毒的工作原理)计算机病毒的工作原理常用防病毒软件:1)国内:KILL、KV3000、瑞星、金山毒霸2)国外:Norton Macfee PC-cillin 卡巴斯基
17、。2022-10-329练习下面哪个关于防火墙的叙述是错误的?(1分)()A.防火墙能防范来自网络任何位置的攻击。B.防火墙可以限定内部网的用户对互联网上特殊站点的访问。C.防火墙允许内部网的一部分主机被外部网访问,另一部分被保护起来。D.防火墙不能防范新的网络安全问题。下面有关防火墙的叙述正确的是。(1分)()A.防火墙是一种主动式的防护手段B.包过滤型是基于协议层的防火墙C.防火墙能防范不经由防火墙的攻击。D.防火墙不能防范来自网络内部的的攻击。2022-10-330AD对外服务的WWW服务器不能放在防火墙内部。()A.对B.错()防火墙是基于网络层的防火墙。(1分)()A.包过滤型B.层
18、级型C.代理服务型D.安全服务型下面有关防火墙的叙述错误的是。(1分)()A.远程管理是指管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理B.防火墙能对未知的网络威胁起作用。C.代理服务型是基于应用层的防火墙,D.防火墙能够限制他人进入内部网络,过滤掉不安全服务和非法用户。2022-10-331BAB下面哪个有关计算机病毒的叙述是错误的?(1分)()A.破坏模块属于病毒程序的功能模块。B.计算机病毒的防御应着重从两个方面进行,一是从管理上防范,二是从控制上防范C.选择防病毒软件时要考虑用户的使用条件及应用环境。D.蠕虫病毒可以通过网络传播。下面哪个关于防火墙的叙述是正确的?(1分)()
19、A.防火墙是一种被动式的防护手段。B.防火墙能防范来自网络内部的的攻击。C.防火墙限制了所有的网络服务。D.防火墙能防范不经由防火墙的攻击。2022-10-332BA蠕虫病毒(Worm)是一种通过()传播的恶性病毒。(1分)A.软盘B.U盘C.网络D.CPU防火墙主要包括层过滤型和代理服务型两种类型。(1分)()A.对B.错防火墙不能限定内部网的用户对互联网上特殊站点的访问。(1分)()A.对B.错2022-10-333CBB防火墙的管理一般分为本地管理、远程管理和()(1分)()A.第三方管理 B.集中管理C.分散管理 D.分类管理蠕虫病毒是通过()传播的恶性病毒。(1分)()A.网络B.电
20、波C.数据库D.光盘蠕虫病毒的传染目标是互联网内的计算机。(1分)A.对B.错2022-10-334BAA下面哪个属于常用的防病毒软件?(1分)()A.Oracle B.Windows7C.Norton D.Firefox下面哪个属于常用防病毒软件?(1分)()A.QQ B.NortonC.MSN D.SQL下述哪项不是常用防病毒软件?(1分)()A.Norton B.卡巴斯基C.金山毒霸 D.Acdsee下面哪个不属于病毒程序的功能模块?(1分)()A.破坏模块 B.引导模块 C.传染模块 D.管理模块2022-10-335CBDD下述哪个是计算机病毒的特点?(1分)()A.加强性B.易用性
21、C.破坏性D.脆弱性计算机病毒防御应着重从哪两方面进行?(1分)()A.管理上防范、技术上防范B.从硬件防范、从软件防范C.物理防范、软件防范D.从外部防范、从内部防范下述哪个是病毒程序的功能模块?(1分)()A.引导模块、触发模块、传染模块B.引导模块、破坏模块、传染模块C.感染模块、引述模块、触发模块D.破坏模块、感染模块、引用模块2022-10-336CAB5.3商务交易安全商务交易安全1 1、电子商务的安全要求:、电子商务的安全要求:信息的保密性(商务信息传播一般都有加密要求)信息的完整性(不被篡改、不被遗漏、)通信的不变动性(保证收发双方都有足够证据证明收/发操作已经发生)交易各方身
22、份的认证(方便可靠的确认对方身份是实现电子交易的一个前提)信息的有效性(保证电子信息有效性是开展电子商务的前提 可呈现的 可接受的)2022-10-3375.3商务交易安全商务交易安全2 2、密码:、密码:隐蔽了真实内容的符号序列,通过数学函数来实现C=F(M,Key)C是加密后的字符串,F是加密的算法,M是需加密的原文,Key是密钥。密码泄露的途径:网上骗取(钓鱼)、终端盗取(木马)、网络截获。2022-10-3385.3商务交易安全商务交易安全(2)密码安全的要素:保证至少6个字符以上的密码长度。密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。不要使用安全性过低的密码,如连续的
23、字母或数字、简单有规律的字母或数字,以及用户本身的姓名、出生日期、电话号码、手机号码等。定期更改密码。5、避免使用重复的密码。2022-10-3395.3商务交易安全商务交易安全(3)密码泄漏的途径 密码泄漏一般分两种情况:一种是窃取密码,另外一种是别人猜出了你的密码。在互联网世界,攻击者通常使用网上骗取、终端盗取、网络截获等途径得到密码。2022-10-3405.3商务交易安全商务交易安全3 3、基本加密技术、基本加密技术 利用密码技术对信息进行加密,是最常用的安全手段。对称加密体制 对信息的加密和解密都用相同的密钥,即一把钥匙开一把锁。目前最具有代表性的是美国数据加密标准DES(Data
展开阅读全文