《电子商务基础与实务》课件及课后习题答案项目四.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《电子商务基础与实务》课件及课后习题答案项目四.pptx》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务基础与实务 电子商务 基础 实务 课件 课后 习题 答案 项目
- 资源描述:
-
1、保障电子商务交易安全任务一任务二任务三电商法律法规认知电子商务安全认知与防范电子商务安全技术应用导入案例:“安全是电子商务进行的保障”在“大众创业、万众创新”政策的引导下,电子商务专业的杨云同学决定一边学习一边创业,他试着在一些电子商务平台开通了自己的店铺,运营得也非常不错。但近期网络诈骗、电信诈骗和他自己的网络被攻击使他陷入了困境。他就思索着如何保障电子商务交易安全,向老师求助。情境导入扫一扫,了解更多!中国互联网络信息中心:2017年网络安全报告。电子商务安全认知与防范任务一 杨云和班级的李雷、钱进合伙注册了微来电子商务公司,他们新购进了一批新的计算机,在新装好的操作系统上开展电子商务业务
2、。运行了一周后,先是一台计算机出现了运行不了现象,不久整个房间的计算机都出现了系统崩溃,根本无法开展电商业务,电子商务交易面临安全威胁。为了更好地认识电子商务安全,他们打算分二个活动进行:了解计算机病毒,掌握IE浏览器的安全配置和使用。任务描述1.1了解计算机病毒任务一一、计算机病毒的概念计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,这段代码或程序被称为计算机病毒(Computer Virus)。计算机病毒最新数据显示,网络安全中设备中病毒或木马占1/3以上,因此了解计算机病毒对保障电子商务安全非常必要。1.1了解
3、计算机病毒任务一图4-1-1 2016年网民遭遇安全事件类别比例1.1了解计算机病毒任务一二、计算机病毒的特点ABCD寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的.都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很
4、困难。1.1 活动实施任务一步骤1:登录CVERC-国家计算机病毒应急处理中心官网(http:/ 活动实施任务一步骤1:完成病毒监测周报表4-1-1病毒疫情周报表1.1 活动实施任务一步骤2:对相近两周病毒监测结果进行动态分析1.1 活动实施任务一步骤3:了解可以采用的病毒防范措施:(1)重点单位的计算机用户应及时对系统进行安全扫描,安装系统补丁,修补操作系统和应用软件漏洞。特别是对第三方软件的安装使用要严格管理,对必须使用的第三方软件要保证及时更新。(2)网站管理者要加强网站的监督管理,定期对上传的Web网页文件进行比对,包括文件的创建、更新时间,文件大小等,及时发现异常的Web网页文件。一
5、旦发现异常文件,应立即删除并更新。定期维护升级网站服务器,检查服务器所存在的漏洞和安全隐患。(3)对于重点网站,尤其是政府网站和各大媒体网站,很有可能被利用现有的漏洞进行挂马,或跳转到其他恶意网站。我们应急中心采取了相应措施,建立了对重点网站的巡查机制,以便于及时发现问题。(4)及时下载安装操作系统和系统中应用软件的漏洞补丁程序,阻止各类病毒、木马等恶意程序入侵操作系统。1.1 活动实施任务一步骤3:了解可以采用的病毒防范措施:(5)计算机用户在Web网页时,务必打开计算机系统中防病毒软件的“网页监控”功能。同时,计算机用户应及时下载安装操作系统已安装应用软件的最新漏洞补丁或新版本,防止恶意木
6、马利用漏洞进行入侵感染操作系统。(6)不要轻易打开来历不明的邮件,尤其是邮件的附件;不要随便登录不明网站。(7)使用U盘、软盘进行数据交换前,先对其进行病毒检查;同时,禁用U盘的自动播放功能,避免在插入U盘或移动硬盘时受到病毒感染。(8)做好系统和重要数据的备份,以便能够在遭受病毒侵害后及时恢复。(9)发现网络和系统异常,及时与国家计算机病毒应急处理中心或防病毒厂家联系。1.1 视野拓展任务一金山毒霸:http:/ 群组原则 网页标准 延展元件 安全性1.2活动实施任务一浏览器安全是保障电子商务安全的重要手段之一。以IE浏览器为例,通过组策略配置浏览器的安全选项;管理Cookie,对每一站点进
7、行隐私操作设置;修改自动设置来保证进上网过程中不再自动保存用户的ID和密码等信息;清除历史记录删除用户的上网痕迹。步骤1:利用组策略配置IE浏览器的安全选项在【运行】框中输入“gpedit.msc”并回车,打开组策略对象编辑器。选择【用户配置】【管理模块】【Windows组件】【Internet Explorer】如图4-1-2。图4-1-2 组策略设置界面1.2活动实施任务一步骤1:利用组策略配置IE浏览器的安全选项(1)限制IE浏览器的保存功能。操作步骤:选择【浏览器菜单】分支,启用文件菜单中禁用【另存为菜单项】、【关闭浏览器和资源管理器窗口】;查看菜单中禁用【源文件菜单项】、禁用【将该程
8、序保存到磁盘】选项等策略。(2)隐藏部分工具栏。选中【工具栏】分支,单击【配置工具栏按钮】策略,弹出【配置工具栏按钮属性】窗口,在【设置】选项卡中选择【已启用】,在启用的按钮前面复选框进行勾选;反之,则隐藏某些工具栏,然后单击确定【按钮】。如下图4-1-3和4-1-4所示。图4-1-3 工具栏设置界面图4-1-4配置工具栏按钮属性设置界面1.2活动实施任务一步骤1:利用组策略配置IE浏览器的安全选项(3)锁定IE浏览器的设置。选择【Internet控制面板】,右侧对话框弹出设置下拉项。如图4-1-5。图4-1-5【Internet控制面板】设置界面1.2活动实施任务一步骤2:管理Cookie(
9、1)在IE浏览器中,打开【工具】【Internet选项】中的【隐私】选项卡,可移动滑块进行Cookie的隐私设置,从高到低划分为六个安全级别,如图4-1-6,分别为:“阻止所有Cookie”、“高”、“中高”、“中”、“低”、“接受所有Cookie”(默认级别为“中”)图4-1-6 Cookie安全等级(2)具体站点隐私设置。单击【隐私】选项卡中的【站点】,可以对每个站点进行隐私操作设置,在“网站地址(W)中输入要管理的网站,单击【允许】或【阻止】,如图4-1-7所示,最后单击【确定】按钮完成站点的隐私设置。图4-1-7具体站点的隐私设置1.2活动实施任务一步骤2:管理Cookie(3)高级隐
10、私设置。单击【隐私】选项卡中的【高级】,在弹出的窗口中勾选“替代自动Cookie处理”和“总是允许会话”,可对第一方Cookie和第三方Cookie进行设置匹配,共有六种方案,如图4-1-8所示。图4-1-8高级隐私设置小贴士:Cookie是对浏览过的网站创建的文件,用于存储浏览浏览信息,如访问者的网站偏好设置和个人的资料信息。共有两种类型的Cookie:一种是第一方Cookie和第三方Cookie,第一方Cookie指来自当前正在访问的网站使用的Cookie,第三方Cookie指来自在当前访问站点以外的站点上嵌入广告或图片等使用的Cookie:另一种是会话Cookie,指访问者浏览网站时,该
11、网站临时存储的一些信息,在关闭IE的同时,这些临时的Cookie也同时被删除。1.2活动实施任务一步骤3:区域的安全设置(1)在IE浏览器中,打开【工具】【Internet选项】中的【安全】选项卡,弹出安全设置窗口,如图4-1-9所示,可对“本地Intranet”、“可信站点”和“受限站点”进行安全设置。选中“可信站点”,可对所有可站点的安全级别进行设置,共有“高”、“中高”、“中”、“中低”四个选项和自定义级别进行设置。选中“可信站点”的【站点】按钮,输入不会损坏计算机和数据的站点并单击【添加】按钮,可信站点就设置完毕。对“受限站点”的设置与可信站点设置步骤相同,选中“受限站点”的【站点】按
12、钮,输入可能会损坏计算机和数据的站点并单击【添加】按钮,就可完成受限站点的设置。“本地Intranet”是用于输入单位组织内部了所有网站;选中“Internet”,表示所有不在以上三个区域的站点。图 4-1-9安全设置1.2活动实施任务一步骤3:区域的安全设置(2)各区域已根据安全需要禁用或限制使用Java、ActiveX的控件和插件,用户可根据自己的安全需要进行设置。选中要设置的的任一区域,在“该区域的安全级别”选项中单击【自定义级别】按钮,可以对“ActiveX控件和插件”、“Java”、“脚本”、“下载”、“用户验证”等安全选项进行选择性设置,如“禁用”、“启用”或“提示”。如图4-1-
13、10所示。图4-1-10受信站点的自定义安全设置1.2活动实施任务一步骤4:修改自动设置(1)打开IE浏览器,选择【工具】【Internet选项】中的【内容】选项卡,单击【自动完成】选项区中的【设置】按钮。(2)在弹出的【自动完成设置】对话框中,取消选中【浏览历史记录】、【表单】和【表单上的用户名和密码】复选框,单击【确定】按钮,如图4-1-11所示。这样,再次打开这个站点IE就不会记录这些信息,避免诸如密码、搜索信息等记录泄露的危险。图4-1-11 自动完成设置对话框1.2活动实施任务一步骤5:清除IE浏览器中的浏览历史及临时文件在IE浏览器主页,打开【工具】【Internet选项】中的【常
14、规】选项卡,单击【删除】按钮,可删除浏览历史记录。如图4-1-12所示。图4-1-12删除历史记录1.3 视野拓展任务一扫一扫,了解更多!第41次中国互联网络发展状况统计报告(二维码)扫一扫,了解更多!2017网络安全报告实训任务一合作实训以小组为单位,上网搜寻电子商务网络安全状况报告。每个小组准备一篇报告,总结网络的安全措施、威胁和漏洞,并制定一份电子商务安全策略。电子商务安全技术应用任务二 微来电子商务公司成立初期,新购进一批计算机来开展电子商务业务,在新的计算机系统中装上了杀毒软件,对各种浏览器也进行了安全设置。一天林雪想要打开计算机开始工作,发现运行速度越来越慢,并且有些平台还登录不了
15、,总是提示用户名或密码错误,她马上升级了杀毒软件进行杀毒,也解决不了问题,最后还是让学校网络中心的陈老师还帮忙,老师告诉他们,现在他们的网络不在学校的局域网内,光是杀毒软件还是不能确保电子商务业务的安全,必须要有一整套的电子商务安全技术来保障电子商务交易的安全。为了更好地掌握电子商务安全应用技术,他打算分4个活动进行:了解防火墙的配置及使用,利用PGP软件进行加密、解密和数字签名,了解CA认证与数字证书,了解SSL协议和SET协议。任务描述 2.1防火墙的配置及使用任务二一、防火墙概述防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生
16、对被保护网络的不可预测的、潜在破坏性的侵扰。通过安全规则来控制外部用户对内部网资源的访问。在逻辑上,防火墙是分离器,限制器,也是一个分析器。在物理上,防火墙通常是一组硬件设备。2.1防火墙的配置及使用任务二1、防火墙的功能15423监控并限制访问:防火墙通过采取控制进出内、外网络数据包的方法,实时监控网络上数据包的状态,并对这些状态加以分析和处理。控制协议和服务:防火墙对相关协议和服务进行控制,从而大大降低了因某种服务、协议的漏洞而引起安全事故的可能性。保护内部网络:针对受保护的内部网络,防火墙能够及时发现系统中存在的漏洞,对访问进行限制。网络地址转换:NAT可以缓解目前IP地址紧缺的局面、屏
17、蔽内部网络的结构和信息、保证内部网络的稳定性。日志记录与审计:当防火墙系统被配置为所有内部网络与外部网络连接均需经过的安全节点时,防火墙会对所有的网络请求做出日志记录。如图4-2-1所示是典型的防火墙使用形态。功能 2.1防火墙的配置及使用任务二1、防火墙的功能图4-2-1防火墙使用形态 2.1防火墙的配置及使用任务二2、防火墙的安全策略ab一切未被允许的都是禁止的(限制政策)防火墙只允许用户访问开放的服务,其它未开放的服务都是禁止的。这种策略比较安全,因为允许访问的服务都是经过筛选的,但限制了用户使用的便利性。安全策略一切未被禁止的都是允许的(宽松政策)防火墙允许用户访问一切未被禁止的服务,
18、除非某项服务被明确地禁止。这种策略比较灵活,可为用户提供更多的服务,但安全性要差一些。2.1防火墙的配置及使用任务二3、防火墙应用的局限性15423不能防范不经过防火墙的攻击不能解决来自内部网络的攻击和安全问题不能防止受病毒感染的文件的传输不能防止数据驱动式的攻击不能防止系统安全体系不完善的攻击局限性 2.1防火墙的配置及使用任务二二、防火墙的技术1423包过滤技术代理服务技术状态检测技术网络地址转换(NAT)技术技术 2.1防火墙的配置及使用任务二一、防火墙概述包过滤是所有防火墙的核心功能。事实上,包过滤是最早期的一种防火墙,是所有边界安全设置中的一种有效的组件。此外,与代理服务器相比,其优
19、势在于它不占用带宽,数据包过滤器检查数据包报头把它撕掉,并且用一个新的报头代替原来的报头,再把它送到网络中特定位置。1.包过滤技术 2.1防火墙的配置及使用任务二一、防火墙概述代理服务是在内部与外部的系统之间加一层服务器,用该服务器来做中间代理功能,即可保证内部用户可以安全的访问外部网,又可以很好的防止外部的攻击,由于代理访问的中间作用,攻击的也只是代理服务器,而不会是网络内部的系统资源。2.代理服务技术 2.1防火墙的配置及使用任务二一、防火墙概述状态检测技术是防火墙近几年才应用的新技术。传统的包过滤防火墙只是通过检测IP包头的相关信息来决定数据流的通过还是拒绝,而状态检测技术采用的是一种基
20、于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别。这里动态连接状态表中的记录可以是以前的通信信息,也可以是其他相关应用程序的信息,因此,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性。3.状态检测技术 2.1防火墙的配置及使用任务二一、防火墙概述NAT在一定程度上弥补了包过滤器的缺点,可以隐藏被保护网络中主机的IP地址,以阻止攻击者获取被保护网络中的主机地址后,向该主机发送携带病毒的信息或其他有害信息的数据。4.网络地址转换(NAT)技术 2.1活动实施任务二操作步骤步骤1:
21、Windows防火墙的基本设置。步骤2:Windows防火墙的高级设置。Windows防火墙是一款基于主机的状态防火墙,Windows Server 2008及以上版本的防火墙有如下的功能:支持双向保护,可以对出站、入站通信进行过滤;它将Windows防火墙功能和Internet协议安全(IPSec)集成到一个控制台中,使用这些高级选项可以按照环境所需的方式配置密钥交换、数据保护(完整性和加密)以及身份验证设置;WFAS还可以实现更高级的规则配置,可以针对Windows Server上的各种对象创建防火墙规则。2.1活动实施任务一步骤1:Windows防火墙的基本设置。Windows防火墙已经
展开阅读全文