电子商务系统的安全课件

上传人:无*** 文档编号:131004309 上传时间:2022-08-05 格式:PPT 页数:196 大小:1.39MB
返回 下载 相关 举报
电子商务系统的安全课件_第1页
第1页 / 共196页
电子商务系统的安全课件_第2页
第2页 / 共196页
电子商务系统的安全课件_第3页
第3页 / 共196页
点击查看更多>>
资源描述
电子商务系统的安全13.1 3.1 电子商务系统安全问题概述电子商务系统安全问题概述3.2 3.2 电子商务系统网络安全管理基本对策电子商务系统网络安全管理基本对策3.3 3.3 电子商务安全手段电子商务安全手段3.4 3.4 计算机病毒及网络黑客的防范计算机病毒及网络黑客的防范电子商务系统的安全23.1.1 3.1.1 电子商务系统安全性的基本概念电子商务系统安全性的基本概念3.1.2 电子商务系统的安全控制要求电子商务系统的安全控制要求3.1.3 3.1.3 危害电子商务系统安全的主要因素危害电子商务系统安全的主要因素返回本章首页电子商务系统的安全3 随着电子商务的迅速发展随着电子商务的迅速发展,电子商务系统的安全电子商务系统的安全已受到来自计算机病毒、电脑黑客、计算机网络系已受到来自计算机病毒、电脑黑客、计算机网络系统自身脆弱性等各方面的严峻挑战。因此如何建立统自身脆弱性等各方面的严峻挑战。因此如何建立一个安全、便捷的电子商务应用环境,对信息提供一个安全、便捷的电子商务应用环境,对信息提供足够的保护,是商家和用户十分关心的重大问题。足够的保护,是商家和用户十分关心的重大问题。本章将着重介绍电子商务系统安全的概念、安本章将着重介绍电子商务系统安全的概念、安全控制要求、网络安全管理对策、常用安全手段和全控制要求、网络安全管理对策、常用安全手段和防范措施等内容。防范措施等内容。电子商务系统的安全41 1.问题的提出2 2.电子商务系统安全涉及的因素电子商务系统安全涉及的因素 返回3.1电子商务系统的安全5 由于电子商务是在公开的网上进行的,支付、订货、谈判等信息和机密的商务往来文件等大量商务信息在计算机系统中存放、传输和处理,所以,交易的安全性是电子商务发展的核心和关键问题。保证商务信息的安全是进行电子商务应用的前提。返回3.1.1电子商务系统的安全6 虽然电子商务系统的形式多种多虽然电子商务系统的形式多种多样,涉及的安全问题也是方方面面,但主样,涉及的安全问题也是方方面面,但主要有以下因素应加以考虑:要有以下因素应加以考虑:(1)物理安全(2)网络安全(3)系统软件安全(4)人员管理安全(5)电子商务安全立法 返回3.1.1电子商务系统的安全7 是指保护计算机主机硬件和是指保护计算机主机硬件和物理线路的安全,保证其自身的可靠物理线路的安全,保证其自身的可靠性和为系统提供基本安全机制。性和为系统提供基本安全机制。影响物理安全的重要因素:火灾、自然灾害、辐射、硬件故障、火灾、自然灾害、辐射、硬件故障、搭线窃听、盗窃、偷窃、和超负荷。搭线窃听、盗窃、偷窃、和超负荷。返回2电子商务系统的安全8 是指网络层面的安全。是指网络层面的安全。相对于单机,计算机网络不安全的因素更多。相对于单机,计算机网络不安全的因素更多。原因:原因:网络上的计算机有可能被网上任何一台网络上的计算机有可能被网上任何一台主机攻击或插入物理网络攻击;大部分的主机攻击或插入物理网络攻击;大部分的Internet协议没协议没有进行安全性设计;网络服务器程序经常需要用超级用有进行安全性设计;网络服务器程序经常需要用超级用户来执行。户来执行。返回2电子商务系统的安全9 是指保护软件和资料不会被窜改、泄露、是指保护软件和资料不会被窜改、泄露、破坏、非法复制(包括有意或无意)破坏、非法复制(包括有意或无意)。系统。系统软件安全的目标是使计算机系统逻辑上安全,软件安全的目标是使计算机系统逻辑上安全,使系统中的信息存取、处理和传输满足系统使系统中的信息存取、处理和传输满足系统安全策略的要求。安全策略的要求。系统软件安全可分为:操作系统安全、数系统软件安全可分为:操作系统安全、数据库安全、网络软件安全、应用软件安全。据库安全、网络软件安全、应用软件安全。返回2电子商务系统的安全10 主要是要防止内部人员的攻击。包主要是要防止内部人员的攻击。包括:雇员的素质、敏感岗位的身份识别、括:雇员的素质、敏感岗位的身份识别、安全培训、安全检查等人员管理安全问安全培训、安全检查等人员管理安全问题。题。返回2电子商务系统的安全11 通过健全法律制度和完善法律体系,通过健全法律制度和完善法律体系,来保证合法网上交易的权益,同时对破坏来保证合法网上交易的权益,同时对破坏合法网上交易权益的行为进行依法严惩。合法网上交易权益的行为进行依法严惩。电子商务立法是对电子商务犯罪的约束。电子商务立法是对电子商务犯罪的约束。利用国家机器进行安全立法,体现了与犯利用国家机器进行安全立法,体现了与犯罪行为斗争的国家意志。罪行为斗争的国家意志。返回2电子商务系统的安全12 电子商务发展的核心和关键问题是交易的安全电子商务发展的核心和关键问题是交易的安全性,由于性,由于InternetInternet的开放性,使网上交易面临种种的开放性,使网上交易面临种种危险,因此提出了相应的安全控制要求,主要有:危险,因此提出了相应的安全控制要求,主要有:1 1.有效性有效性2 2.保密性保密性3 3.合法性合法性4 4.完整性完整性5 5.交易者身份的确定性交易者身份的确定性6 6.不可修改性不可修改性7 7.不可否认(或不可抵赖)性不可否认(或不可抵赖)性返回3.1电子商务系统的安全13 电子商务用电子形式代替了纸张,电子商务用电子形式代替了纸张,如何保证这种无纸贸易的有效性是开展电如何保证这种无纸贸易的有效性是开展电子商务的前提。即应采取各种措施,确保子商务的前提。即应采取各种措施,确保贸易资料在确定的时刻、确定的地点是有贸易资料在确定的时刻、确定的地点是有效的。效的。返回3.1.2电子商务系统的安全14 电子商务作为贸易的一种手段,其中一电子商务作为贸易的一种手段,其中一些信息直接代表着个人、企业或国家的商业些信息直接代表着个人、企业或国家的商业机密。因此在电子商务信息的传播中一般都机密。因此在电子商务信息的传播中一般都有保密的要求。维护商业机密是电子商务全有保密的要求。维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法面推广应用的重要保障。因此,要预防非法的信息存取和信息在传播过程中被非法窃取。的信息存取和信息在传播过程中被非法窃取。返回3.1.2电子商务系统的安全15n 网上交易各方的工作要符合可适用的网上交易各方的工作要符合可适用的法律和法规。法律和法规。返回3.1.2电子商务系统的安全16 电子商务虽然简化了贸易过程、减少了人为干预,电子商务虽然简化了贸易过程、减少了人为干预,同时也带来维护贸易各方商业信息的完整、统一的问同时也带来维护贸易各方商业信息的完整、统一的问题。贸易各方信息的完整性将影响到贸易各方的交易题。贸易各方信息的完整性将影响到贸易各方的交易和经营策略。因此确保贸易各方信息的完整性是电子和经营策略。因此确保贸易各方信息的完整性是电子商务应用的基础。商务应用的基础。要预防对信息的随意生成、修改和删除,同时要要预防对信息的随意生成、修改和删除,同时要防止资料传输过程中信息的丢失和重复,以保证信息防止资料传输过程中信息的丢失和重复,以保证信息传送次序的统一。传送次序的统一。返回3.1.2电子商务系统的安全17 要使网上交易能够成功,首先要能确要使网上交易能够成功,首先要能确认对方的身份,即交易的双方必须确实存认对方的身份,即交易的双方必须确实存在。既要考虑商家不要受客户欺骗,也要在。既要考虑商家不要受客户欺骗,也要考虑客户不要被商家欺骗。因此,能方便考虑客户不要被商家欺骗。因此,能方便和可靠地确认对方的身份是交易的前提。和可靠地确认对方的身份是交易的前提。返回3.1.2电子商务系统的安全18n 指在电子商务活动中,交易的文指在电子商务活动中,交易的文件是不可修改的,否则就会使另一方件是不可修改的,否则就会使另一方蒙受损失。因此,电子交易文件应能蒙受损失。因此,电子交易文件应能做到不可修改,以保证交易的严肃性做到不可修改,以保证交易的严肃性和公正性。和公正性。返回3.1.2电子商务系统的安全19 在传统纸面贸易中,贸易双方通过在合同、单据、在传统纸面贸易中,贸易双方通过在合同、单据、契约等书面文件上签字、盖印等手段来鉴别贸易伙伴,契约等书面文件上签字、盖印等手段来鉴别贸易伙伴,确定这些单据的可靠性并预防抵赖行为的发生。确定这些单据的可靠性并预防抵赖行为的发生。在无纸化电子商务环境中,交易一旦达成应该具有在无纸化电子商务环境中,交易一旦达成应该具有不可否认和不可抵赖性,否则会损害另一方的利益。因不可否认和不可抵赖性,否则会损害另一方的利益。因此,在电子商务的交易通信过程的各个环节中,都必须此,在电子商务的交易通信过程的各个环节中,都必须是不可否认的。这就要求在交易信息的传输过程中,为是不可否认的。这就要求在交易信息的传输过程中,为参与交易的个人、企业或国家提供可靠的标识。参与交易的个人、企业或国家提供可靠的标识。返回3.1.2电子商务系统的安全201 1.问题的提出 2 2.电子商务的安全威胁电子商务的安全威胁3 3.销售者面临的安全威胁销售者面临的安全威胁 4 4.购买者面临的安全威胁购买者面临的安全威胁5 5.网络硬件的不安全因素网络硬件的不安全因素 6 6.网络软件的不安全因素网络软件的不安全因素7.工作人员的不安全因素 8.电子商务的风险类型电子商务的风险类型9 9.信息传输风险信息传输风险 10.交易信用风险1111.管理风险管理风险 12 12.法律风险法律风险1313.计算机病毒和黑客攻击的风险计算机病毒和黑客攻击的风险1414.环境的不安全因素环境的不安全因素1515.电子商务安全管理的思路电子商务安全管理的思路返回3.1.电子商务系统的安全21 由于电子商务主要是依托计算机网络由于电子商务主要是依托计算机网络来进行的,计算机网络技术的发展促进了电子来进行的,计算机网络技术的发展促进了电子商务的发展,同时也使电子商务系统的安全问商务的发展,同时也使电子商务系统的安全问题日益复杂和突出。由于计算机网络资源的共题日益复杂和突出。由于计算机网络资源的共享性和开放性,增加了网络安全的脆弱和复杂享性和开放性,增加了网络安全的脆弱和复杂性,也增加了网络受威胁和攻击的可能性。因性,也增加了网络受威胁和攻击的可能性。因此,对电子商务的不安全因素分析,主要依据此,对电子商务的不安全因素分析,主要依据是对网络交易整个运作过程可能出现的各种安是对网络交易整个运作过程可能出现的各种安全隐患和安全漏洞,使其安全管理有的放矢。全隐患和安全漏洞,使其安全管理有的放矢。返回3.1.3电子商务系统的安全22 在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系的,甚至彼此远隔千山万水,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和购买者)都面临不同的安全威胁。返回3.1.3电子商务系统的安全23(1 1)中央系统安全性被破坏)中央系统安全性被破坏(2 2)竞争者检索商品递送状况)竞争者检索商品递送状况(3 3)客户资料被竞争者获悉)客户资料被竞争者获悉(4(4)被他人假冒而损害公司的信誉)被他人假冒而损害公司的信誉(5 5)消费者提交订单后不付款)消费者提交订单后不付款(6 6)提供虚假订单)提供虚假订单返回3.1.3电子商务系统的安全24 入侵者假冒成合法用户来改变用户入侵者假冒成合法用户来改变用户数据数据(如商品送达地址如商品送达地址)、解除用户订单或、解除用户订单或生成虚假订单。生成虚假订单。返回3电子商务系统的安全25 恶意竞争者以他人的名义来订购商恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物品,从而了解有关商品的递送状况和货物的库存情况。的库存情况。返回3电子商务系统的安全26 不诚实的人建立与销售者服务器名不诚实的人建立与销售者服务器名字相同的另一个服务器来假冒销售者。字相同的另一个服务器来假冒销售者。返回3电子商务系统的安全27 (1 1)虚假订单)虚假订单 (2 2)付款后不能收到商品)付款后不能收到商品 (3 3)机密丧失机密丧失 (4 4)拒绝服务)拒绝服务 返回3.1.3电子商务系统的安全28n 一个假冒者可能会以某客户的名字一个假冒者可能会以某客户的名字来订购商品,而且有可能收到商品,而此来订购商品,而且有可能收到商品,而此时这一客户却被要求付款或返还商品。时这一客户却被要求付款或返还商品。返回4电子商务系统的安全29 在要求客户付款后,销售商中的内在要求客户付款后,销售商中的内部人员不将定单和钱转发给执行部门,因部人员不将定单和钱转发给执行部门,因而使客户不能收到商品。而使客户不能收到商品。返回4电子商务系统的安全30 客户有可能将秘密的个人数据或自己的身客户有可能将秘密的个人数据或自己的身份数据份数据(如账号、口令等如账号、口令等)发送给冒充销售商发送给冒充销售商的机构,这些信息也可能会在传递过程中被的机构,这些信息也可能会在传递过程中被窃取。窃取。返回4电子商务系统的安全31 攻击者可能向销售商的服务器发送攻击者可能向销售商的服务器发送大量的虚假定单来穷竭它的资源,从而使大量的虚假定单来穷竭它的资源,从而使合法用户不能得到正常的服务。合法用户不能得到正常的服务。返回4电子商务系统的安全32 计算机进行网络通信时,主要计算机进行网络通信时,主要涉及到的涉及到的网络硬件网络硬件设施有:通信线路、调制解调器、设施有:通信线路、调制解调器、网络接口、终端、转换器、处理机等。这些网络接口、终端、转换器、处理机等。这些部件部件的不安全因素主要有:的不安全因素主要有:(1)通信监视 (2)非法终端(3)注入非法信息 (4)线路干扰(5)运行中断 (6)服务干扰(7)病毒入侵返回3.1.3电子商务系统的安全33主要涉及以下几方面:主要涉及以下几方面:(1 1)操作系统:)操作系统:几乎所有的操作系统都有安全上几乎所有的操作系统都有安全上的漏洞。利用这些安全漏洞,网络黑客可以对其进的漏洞。利用这些安全漏洞,网络黑客可以对其进行攻击。行攻击。(2 2)网络协议:)网络协议:TCP/IP等网络协议并非专为安等网络协议并非专为安全通信而设计,故会带来安全隐患。全通信而设计,故会带来安全隐患。(3 3)网络软件:)网络软件:网络软件的安全隐患以及软件操网络软件的安全隐患以及软件操作上的失误都有可能导致交易信息传递的丢失和错作上的失误都有可能导致交易信息传递的丢失和错误。误。返回3.1.3电子商务系统的安全34 人员管理常常是网络安全管理中最薄弱的人员管理常常是网络安全管理中最薄弱的环节,这需要从管理制度上来弥补技术上的不足,环节,这需要从管理制度上来弥补技术上的不足,以保证网络的安全性。以保证网络的安全性。工作人员的不安全因素具体工作人员的不安全因素具体表现在以下几方面:表现在以下几方面:(1 1)规章制度不健全造成认为泄密事故。)规章制度不健全造成认为泄密事故。(2 2)业务不熟悉、误操作或不遵守操作规程而造成)业务不熟悉、误操作或不遵守操作规程而造成泄密。泄密。(3 3)保密观念不强,不懂保密规则,随便泄漏机密。)保密观念不强,不懂保密规则,随便泄漏机密。(4 4)熟悉系统的人员故意改动软件,)熟悉系统的人员故意改动软件,非法获取或非法获取或窜改信息。窜改信息。(5 5)恶意破坏网络系统和设备)恶意破坏网络系统和设备(6 6)利用硬件的故障部位和软件的错误非法访问系)利用硬件的故障部位和软件的错误非法访问系统,或对各部分进行破坏。统,或对各部分进行破坏。返回3.1.3电子商务系统的安全35 从整个电子商务系统着手分析,可以从整个电子商务系统着手分析,可以将电子商务的安全问题归类为下面四类风将电子商务的安全问题归类为下面四类风险:即信息传输风险、信用风险、管理风险:即信息传输风险、信用风险、管理风险和法律方面的风险。险和法律方面的风险。返回3.1.3电子商务系统的安全36(1 1)信息丢失)信息丢失(2 2)篡改数据)篡改数据(3 3)信息传递过程中的破坏)信息传递过程中的破坏(4 4)冒名偷窥)冒名偷窥(5 5)虚假信息)虚假信息 返回3.1.3电子商务系统的安全37 交易信息的丢失,可能有三交易信息的丢失,可能有三种情况:种情况:一是因为线路问题造成信息丢一是因为线路问题造成信息丢失;失;二是因为安全措施不当而丢失二是因为安全措施不当而丢失信息;信息;三是在不同的操作平台上转换三是在不同的操作平台上转换操作不当而丢失信息。操作不当而丢失信息。返回9电子商务系统的安全38 攻击者未经授权进入网络交攻击者未经授权进入网络交易系统,使用非法手段,删除、修改、易系统,使用非法手段,删除、修改、重发某些重要信息,破坏数据的完整重发某些重要信息,破坏数据的完整性,损害他人的经济利益,或干扰对性,损害他人的经济利益,或干扰对方的正确决策,造成网上交易的信息方的正确决策,造成网上交易的信息传输风险。传输风险。返回9电子商务系统的安全39 信息在网上传递时,要经过多个信息在网上传递时,要经过多个环节和渠道。由于计算机技术发展迅速,环节和渠道。由于计算机技术发展迅速,原有的病毒防范技术、加密技术、防火墙原有的病毒防范技术、加密技术、防火墙技术等始终存在着被新技术攻击的可能性。技术等始终存在着被新技术攻击的可能性。计算机病毒的侵袭、黑客非法侵入、线路计算机病毒的侵袭、黑客非法侵入、线路窃听等很容易使重要数据在传递过程中泄窃听等很容易使重要数据在传递过程中泄露,威胁电子商务交易的安全。此外,各露,威胁电子商务交易的安全。此外,各种外界的物理性干扰,如通信线路质量较种外界的物理性干扰,如通信线路质量较差、地理位置复杂、自然灾害等,都可能差、地理位置复杂、自然灾害等,都可能影响到数据的真实性和完整性。影响到数据的真实性和完整性。返回9电子商务系统的安全40 “黑客黑客”为了获取重要的商业秘密、为了获取重要的商业秘密、资源和信息,常常采用资源和信息,常常采用IP地址盗用的手地址盗用的手段进行欺骗和攻击。段进行欺骗和攻击。返回9电子商务系统的安全41 从买卖双方自身的角度观察,从买卖双方自身的角度观察,网上交易中的信息传输风险还可能来源网上交易中的信息传输风险还可能来源于用户以合法身份进入系统后,买卖双于用户以合法身份进入系统后,买卖双方都可能在网上发布虚假的供求信息,方都可能在网上发布虚假的供求信息,或以过期的信息冒充现在的信息,以骗或以过期的信息冒充现在的信息,以骗取对方的钱款或货物。现在还没有很好取对方的钱款或货物。现在还没有很好的解决信息鉴别的办法。的解决信息鉴别的办法。返回9电子商务系统的安全42 交易的不可抵赖性是电子商务中的一个至关交易的不可抵赖性是电子商务中的一个至关重要的问题。在网络交易过程中,客户进入交易中心,重要的问题。在网络交易过程中,客户进入交易中心,买卖双方签订合同,交易中心不但要监督买方按时付买卖双方签订合同,交易中心不但要监督买方按时付款,还要监督卖方按时按要求供货。这些环节都存在款,还要监督卖方按时按要求供货。这些环节都存在大量的交易信用风险。此外,由于交易双方采用电子大量的交易信用风险。此外,由于交易双方采用电子方式进行谈判、结帐,使一些犯罪分子的欺诈行为更方式进行谈判、结帐,使一些犯罪分子的欺诈行为更容易得逞,对网络交易的安全构成巨大的威胁。交易容易得逞,对网络交易的安全构成巨大的威胁。交易信用风险主要来自三方面:信用风险主要来自三方面:(1)来自卖方的信用风险(2)来自买方的信用风险(3)买卖双方都存在抵赖的情况返回3.1.3电子商务系统的安全43 对于个人消费者来说,可能对于个人消费者来说,可能在网络上使用信用卡进行支付时恶意在网络上使用信用卡进行支付时恶意透支,或使用伪造的信用卡骗取卖方透支,或使用伪造的信用卡骗取卖方的货物;对于集团购买者来说,存在的货物;对于集团购买者来说,存在拖延货款的可能,卖方需要为此承担拖延货款的可能,卖方需要为此承担风险。风险。返回10电子商务系统的安全44 卖方不能按质、按量、按时寄送消费卖方不能按质、按量、按时寄送消费者购买的货物,或者不能完全履行与集团购买者购买的货物,或者不能完全履行与集团购买者签订的合同,造成买方的风险。者签订的合同,造成买方的风险。返回10电子商务系统的安全45 传统交易时,交易双方可以直传统交易时,交易双方可以直接面对面地进行交易,信用风险比较容易接面对面地进行交易,信用风险比较容易控制。网上交易时,物流与资金流在空间控制。网上交易时,物流与资金流在空间上和时间上是分离的,再加上网上交易一上和时间上是分离的,再加上网上交易一般是跨越时空的,交易双方很难面对面地般是跨越时空的,交易双方很难面对面地交流,信用的风险就很难控制。这就要求交流,信用的风险就很难控制。这就要求网上交易双方必须有良好的信用,而且有网上交易双方必须有良好的信用,而且有一套有效的信用机制降低信用风险。一套有效的信用机制降低信用风险。返回10电子商务系统的安全46 传统交易经过多年发展,在交易传统交易经过多年发展,在交易时有比较完善的控制机制,而且管理比时有比较完善的控制机制,而且管理比较规范。而网上交易还只经历了很短时较规范。而网上交易还只经历了很短时间,还存在许多漏洞,应加强对其进行间,还存在许多漏洞,应加强对其进行管理和规范交易。管理风险主要有:管理和规范交易。管理风险主要有:(1 1)交易流程管理风险)交易流程管理风险 (2 2)人员管理风险)人员管理风险 (3 3)交易技术管理风险)交易技术管理风险返回3.1.3电子商务系统的安全47 在网络商品中介交易的过程在网络商品中介交易的过程中,买卖双方签订合同,交易中心不中,买卖双方签订合同,交易中心不仅要监督买方按时付款,还要监督卖仅要监督买方按时付款,还要监督卖方按时提供符合合同要求的货物。在方按时提供符合合同要求的货物。在这些环节上,都存在着大量的管理问这些环节上,都存在着大量的管理问题,如果管理不善,势必造成巨大的题,如果管理不善,势必造成巨大的潜在风险。因此需要有完善的制度设潜在风险。因此需要有完善的制度设计,形成一套相互关联、相互制约的计,形成一套相互关联、相互制约的制度群。制度群。返回11电子商务系统的安全48 人员管理常常是网上交易安全管人员管理常常是网上交易安全管理最薄弱的环节。近年来我国计算机犯罪理最薄弱的环节。近年来我国计算机犯罪大都呈现内部犯罪的趋势,其原因主要是大都呈现内部犯罪的趋势,其原因主要是工作人员职业道德修养不高,安全教育和工作人员职业道德修养不高,安全教育和管理松懈。一些竞争对手还利用企业招募管理松懈。一些竞争对手还利用企业招募新人的方式潜入该企业,或利用不正当方新人的方式潜入该企业,或利用不正当方式收买企业网络交易管理人员,窃取企业式收买企业网络交易管理人员,窃取企业的用户识别码、密码、传递方式以及相关的用户识别码、密码、传递方式以及相关的机密文件资料。的机密文件资料。返回11电子商务系统的安全49 网络交易技术管理的漏洞也带网络交易技术管理的漏洞也带来较大的交易风险。有些操作系统的某些来较大的交易风险。有些操作系统的某些用户是无口令的,如匿名访问,利用远程用户是无口令的,如匿名访问,利用远程登陆命令登陆这些无口令用户,允许被信登陆命令登陆这些无口令用户,允许被信任用户不需要口令就可以进入系统,然后任用户不需要口令就可以进入系统,然后把自己升级为超级用户。把自己升级为超级用户。返回11电子商务系统的安全50 网上交易系统的技术是先进且具有强大的网上交易系统的技术是先进且具有强大的生命力的。但也必须看到,在目前的法律上还找不生命力的。但也必须看到,在目前的法律上还找不到现成的条文保护网络交易中的交易方式,因此还到现成的条文保护网络交易中的交易方式,因此还存在法律滞后所带来的风险。存在法律滞后所带来的风险。一方面,在网上交易可能会承担由于法律滞后一方面,在网上交易可能会承担由于法律滞后而无法保证合法交易的权益所造成的风险,如通过而无法保证合法交易的权益所造成的风险,如通过网络达成交易合同,可能因为法律条文还没有承认网络达成交易合同,可能因为法律条文还没有承认数字化合同的法律效力而面临失去法律保护的危险数字化合同的法律效力而面临失去法律保护的危险。另一方面,在网上交易可能承担由于法律的事另一方面,在网上交易可能承担由于法律的事后完善所带来的风险。即在原来法律条文没有明确后完善所带来的风险。即在原来法律条文没有明确规定下而进行了网上交易,在后来颁布新的法律条规定下而进行了网上交易,在后来颁布新的法律条文下却属于违法经营,从而造成巨大损失。文下却属于违法经营,从而造成巨大损失。返回3.1.3电子商务系统的安全51 计算机病毒和黑客的攻击是计算机病毒和黑客的攻击是困扰计算机网络正常运转的两大棘困扰计算机网络正常运转的两大棘手难题,是威胁计算机安全的不可手难题,是威胁计算机安全的不可忽视的因素。忽视的因素。返回3.1.3电子商务系统的安全52 环境因素包括:地震、火环境因素包括:地震、火灾、水灾、风灾等自然灾害;调电、灾、水灾、风灾等自然灾害;调电、停电事故;以及其它不可预测的不停电事故;以及其它不可预测的不安全因素也是威胁网络安全的因素安全因素也是威胁网络安全的因素之一。之一。返回3.1.3电子商务系统的安全53 网上交易安全管理,应当跳出单纯从技术角度寻求解决办法的思路,采用综合防范的思路,从技术、管理、法律等方面综合思考。建立一个完整的网络交易安全体系,至少从以上三个方面考虑,并且三者缺一不可。返回3.1.3电子商务系统的安全543.2.1 3.2.1 技术对策技术对策3.2.2 3.2.2 管理对策管理对策3.2.3 3.2.3 构造电子商务交易安全的保障体系构造电子商务交易安全的保障体系 返回本章首页电子商务系统的安全55 只有技术措施并不能完全保证网上交易的安全。只有技术措施并不能完全保证网上交易的安全。1 1.设置虚拟专用网设置虚拟专用网VPN VPN 2 2.保护传输线路安全保护传输线路安全3 3.采用端口保护设备采用端口保护设备 4 4.使用安全访问设备使用安全访问设备5 5.路由选择机制路由选择机制 6 6.隐蔽信道隐蔽信道7 7.防火墙防火墙 8 8.信息加密机制信息加密机制9 9.访问控制访问控制 10 10.鉴别机制鉴别机制1111.数据完整性机制数据完整性机制 12 12.审计追踪机制审计追踪机制1313.入侵检测机制入侵检测机制返回3.2电子商务系统的安全56 VPN(Virtual Private Networks)是构建在公用网络(如是构建在公用网络(如Internet)基础设基础设施之上的专用网络,也是在施之上的专用网络,也是在Internet上用上用于电子交易的一种专用网络,它可以在两于电子交易的一种专用网络,它可以在两个系统之间建立安全信道。在个系统之间建立安全信道。在VPN中交易中交易双方相互比较熟悉,彼此之间数据通信量双方相互比较熟悉,彼此之间数据通信量很大。在很大。在VPN中使用比较复杂的专用加密中使用比较复杂的专用加密和认证技术,极大地提高了电子商务的安和认证技术,极大地提高了电子商务的安全,是进行电子商务比较理想的一种形式。全,是进行电子商务比较理想的一种形式。电子商务系统的安全57设置设置VPN的关键技术:的关键技术:对数据包进行加密,并在互联网上对数据包进行加密,并在互联网上创建一个专用加密隧道创建一个专用加密隧道 ,其它系统或用户就不能访问在这个,其它系统或用户就不能访问在这个通道上传输的数据。通道上传输的数据。VPNVPN的组成结构如下图所示:的组成结构如下图所示:返回3.2.1电子商务系统的安全58 露天线路要有保护措施。露天线路要有保护措施。远离各种远离各种辐射源。集线器和调制解调器应放在受监视辐射源。集线器和调制解调器应放在受监视的地方。定期检查线路。的地方。定期检查线路。返回3.2.1电子商务系统的安全59 在利用电话拨号交换网的计算在利用电话拨号交换网的计算机网络中,远程终端和通信线路是安全的机网络中,远程终端和通信线路是安全的薄弱环节,故端口保护成为网络安全的一薄弱环节,故端口保护成为网络安全的一个重要问题。最简单的方法是不用时拔下个重要问题。最简单的方法是不用时拔下插头或断掉电源,此外是利用各种端口保插头或断掉电源,此外是利用各种端口保护设备。护设备。返回3.2.1电子商务系统的安全60 使用智能卡、安全磁盘、安全认证卡使用智能卡、安全磁盘、安全认证卡等安全访问设备,它们相当于给等安全访问设备,它们相当于给WebWeb安全又安全又加了一道保险。加了一道保险。返回3.2.1电子商务系统的安全61 由信息发送者选择特殊路由由信息发送者选择特殊路由 由网络安全控制机构通过调整路由表,由网络安全控制机构通过调整路由表,限制某些不安全的通路。限制某些不安全的通路。返回3.2.1电子商务系统的安全62 公开信道是为合法信息流提供传公开信道是为合法信息流提供传输的通道,而隐蔽信道则采用特殊编输的通道,而隐蔽信道则采用特殊编码,使秘密信息流可以逃避常规安全码,使秘密信息流可以逃避常规安全控制机构的检测,在普通系统中形成控制机构的检测,在普通系统中形成一个秘密的传输通道传送。一个秘密的传输通道传送。返回3.2.1电子商务系统的安全63 防火墙是一种将内部网与公众网如防火墙是一种将内部网与公众网如InternetInternet分开的隔离技术。分开的隔离技术。返回3.2.1电子商务系统的安全64n 信息加密是网络中采用的最基本的安信息加密是网络中采用的最基本的安全技术。它是采用数学方法对原始信息全技术。它是采用数学方法对原始信息(称为(称为“明文明文”)进行再组织而形成)进行再组织而形成“密密文文”在网络上传输。涉及信息、密匙、算在网络上传输。涉及信息、密匙、算法。法。返回3.2.1电子商务系统的安全65 是按照事先确定的规则决定主体对是按照事先确定的规则决定主体对客体的访问是否合法。它包括:权限控制;客体的访问是否合法。它包括:权限控制;日志记录;文件和数据库设置安全属性日志记录;文件和数据库设置安全属性(如只读、读(如只读、读/写、可修改、可执行、共写、可修改、可执行、共享程度等)。享程度等)。返回3.2.1电子商务系统的安全66 鉴别是为每一个通信方查明另一个实体身鉴别是为每一个通信方查明另一个实体身份和特权的过程。其方式有:报文鉴别;数字份和特权的过程。其方式有:报文鉴别;数字签名;终端识别技术等。签名;终端识别技术等。返回3.2.1电子商务系统的安全67 传输数据完整性控制包括:正确的传输数据完整性控制包括:正确的发送方发送方/接收方;数据无丢失接收方;数据无丢失/误送;时序误送;时序正确等。正确等。返回3.2.1电子商务系统的安全68 审计记录追踪,记录每个用户的网审计记录追踪,记录每个用户的网络地址和时间,记录管理员活动。络地址和时间,记录管理员活动。返回3.2.1电子商务系统的安全69 主要是利用审计记录,检测和识别系主要是利用审计记录,检测和识别系统中未授权或异常现象。统中未授权或异常现象。返回3.2.1电子商务系统的安全70 电子商务系统安全管理制度是用文字形式对各项安全要求电子商务系统安全管理制度是用文字形式对各项安全要求所做的规定,建立各种有关的合理制度,并加强严格监督,所做的规定,建立各种有关的合理制度,并加强严格监督,是网络营销人员安全工作的规范和准则。这些制度主要有:是网络营销人员安全工作的规范和准则。这些制度主要有:1 1.人员管理制度人员管理制度2 2.保密制度保密制度3 3.跟踪、审计、稽核制度跟踪、审计、稽核制度4 4.网络系统的日常维护制度网络系统的日常维护制度5 5.数据备份、恢复和应急措施数据备份、恢复和应急措施6 6.抗病毒抗病毒返回3.2电子商务系统的安全71n 严格网络营销人员的选拔;严格网络营销人员的选拔;n 落实工作责任制;落实工作责任制;n 坚持贯彻电子商务安全运作基本原坚持贯彻电子商务安全运作基本原则:双人负责;任期有限;最小权限则:双人负责;任期有限;最小权限原则。原则。返回3.2.2电子商务系统的安全72 信息的安全级别分三级:绝密信息的安全级别分三级:绝密/机密机密/秘密;秘密;对密匙的管理,注意定时更换对密匙的管理,注意定时更换返回3.2.2电子商务系统的安全73 跟踪制度要求企业建立网络交易系统日志跟踪制度要求企业建立网络交易系统日志机制,记录系统运行的全过程机制,记录系统运行的全过程。审计制度包括经常对系统日志的检查和审核审计制度包括经常对系统日志的检查和审核,及时发现对系统故意的入侵行为和安全违规记录,及时发现对系统故意的入侵行为和安全违规记录。稽核制度是指工商、税务、银行人员利用网稽核制度是指工商、税务、银行人员利用网络借助于稽核业务应用软件调阅、查询、审核、判络借助于稽核业务应用软件调阅、查询、审核、判断辖区内各电子商务参与单位业务经营活动的合理断辖区内各电子商务参与单位业务经营活动的合理性、安全性等,保证电子商务交易安全。性、安全性等,保证电子商务交易安全。返回3.2.2电子商务系统的安全74 硬件的日常管理维护制度:硬件的日常管理维护制度:包括:包括:IntranetIntranet、网络设备、服务器和客户机、通信网络设备、服务器和客户机、通信线路等。线路等。软件的日常管理维护制度:软件的日常管理维护制度:包括:支撑包括:支撑软件(如操作系统,数据库,开发工具等)和软件(如操作系统,数据库,开发工具等)和应用软件(可以设置一台安装服务器,为客户应用软件(可以设置一台安装服务器,为客户机提供远程安装。选择网络负载较低时进行)。机提供远程安装。选择网络负载较低时进行)。返回3.2.2电子商务系统的安全75 应该从以下几方面来构造电子商务交易安全的保障体系:应该从以下几方面来构造电子商务交易安全的保障体系:1 1.组织力量研究组织力量研究2 2.尽快建立与安全电子交易相对应的国家电子商务尽快建立与安全电子交易相对应的国家电子商务认证中心,对交易各方进行有效的认证认证中心,对交易各方进行有效的认证3.3.强化电子商务交易市场管理,规范买卖双方和中强化电子商务交易市场管理,规范买卖双方和中介方的交易行为,制定规范的电子商务交易标准介方的交易行为,制定规范的电子商务交易标准4 4.尽快完善电子商务交易的法律法规尽快完善电子商务交易的法律法规返回3.2电子商务系统的安全76 目前使用的网络安全产品基本上都目前使用的网络安全产品基本上都是国外的产品。应尽快开发我国自己的网是国外的产品。应尽快开发我国自己的网络安全产品。络安全产品。返回3.2.3电子商务系统的安全77目前我国在这方面的研究还处于起步阶段。目前我国在这方面的研究还处于起步阶段。已出台的法规有:因特网域名管理条例等已出台的法规有:因特网域名管理条例等需要制定的有关法规有:需要制定的有关法规有:市场准入制度、合同有效认证办法、电子支付市场准入制度、合同有效认证办法、电子支付系统安全措施、信息保密防范办法、知识产权侵权系统安全措施、信息保密防范办法、知识产权侵权处理规定、隐私权保护办法、税收征收办法、广告处理规定、隐私权保护办法、税收征收办法、广告管制、网络内容的过滤要求等管制、网络内容的过滤要求等电子商务系统的安全78作 业进入一个电子商务购物网站,申请一个新的帐号。模拟购买图书,写出基本步骤。(切记:到达付款及送货信息那一步后,若不是确定购买,不要进入下一步)结合上述操作,总结一下建立B2C网站需要提供的主要功能。供参考的网站:供参考的网站:卓越网卓越网大洋网书城大洋网书城要求:要求:可以互相讨论,但要独立完成。可以互相讨论,但要独立完成。下周三到课程讨论区下周三到课程讨论区返回3.2.3电子商务系统的安全79 3.3.1 3.3.1 电子商务系统防火墙电子商务系统防火墙 3.3.2 3.3.2 电子商务信息加密电子商务信息加密 3.3.3 3.3.3 电子商务数字签名电子商务数字签名 3.3.4 3.3.4 电子商务身份认证电子商务身份认证 3.3.5 3.3.5 电子商务数字时间戳电子商务数字时间戳 3.3.6 3.3.6 电子商务数字证书电子商务数字证书 3.3 3.3 小节小节返回本章首页电子商务系统的安全80 在第二节中我们讨论了电子商务网络安全管理基本对策,在第二节中我们讨论了电子商务网络安全管理基本对策,里面涉及到不少具体的处理手段。现在介绍一些比较流行的里面涉及到不少具体的处理手段。现在介绍一些比较流行的安全手段。安全手段。1 1.防火墙的基本概念防火墙的基本概念2.2.防火墙的安全控制策略防火墙的安全控制策略3.3.防火墙的功能防火墙的功能(防火墙可以防范什么?)4.4.防火墙的组成防火墙的组成6 6.防火墙的类型防火墙的类型7 7.防火墙的局限性防火墙的局限性(防火墙不能防范什么?)返回3.3电子商务系统的安全81(1 1)防火墙的定义)防火墙的定义 防火墙是指一个由软件和硬件设备组合而成,在防火墙是指一个由软件和硬件设备组合而成,在Intranet和和Internet之间的界面上构筑的一道保护屏障,之间的界面上构筑的一道保护屏障,用于加强内部网络和公共网络之间安全防范的系统。用于加强内部网络和公共网络之间安全防范的系统。(2 2)防火墙的作用)防火墙的作用 就是限制就是限制Internet用户对内部网络的访问以及管理内用户对内部网络的访问以及管理内部用户访问外界的权限。部用户访问外界的权限。电子商务系统的安全82Internet Intranet E-Mail 服务器 W eb服务器 内部客户机 数据库 外 部 WWW客户 防火墙 防火墙系统示意图防火墙系统示意图 返回3.3.1电子商务系统的安全83 防火墙是一种技术。是目前保证网络安全防火墙是一种技术。是目前保证网络安全的必备的安全手段。它在网络之间执行访问控制策的必备的安全手段。它在网络之间执行访问控制策略。实现防火墙的实际方式各不相同,但是在原则略。实现防火墙的实际方式各不相同,但是在原则上,防火墙可以被认为是这样一对机制:上,防火墙可以被认为是这样一对机制:一种机制是拦阻传输流通行,即:一种机制是拦阻传输流通行,即:凡是没有被列凡是没有被列为允许访问的服务都是被禁止的为允许访问的服务都是被禁止的。另一种机制是允许传输流通过。即:另一种机制是允许传输流通过。即:凡是没有被凡是没有被列为禁止访问的服务都是被允许的。列为禁止访问的服务都是被允许的。返回3.3.1电子商务系统的安全84(1 1)过滤不安全服务)过滤不安全服务(2 2)过滤非法用户和访问特殊站点)过滤非法用户和访问特殊站点(3 3)设置安全和审计检查)设置安全和审计检查(4 4)数据源控制)数据源控制(5 5)应用与数据包控制)应用与数据包控制(6 6)对私有数据的加密支持)对私有数据的加密支持(7 7)使用授权控制)使用授权控制(8 8)反欺骗)反欺骗 返回3.3.1电子商务系统的安全85 防火墙只允许特定的服务通过,其防火墙只允许特定的服务通过,其余信息流一概不许通过。从而保护网络免余信息流一概不许通过。从而保护网络免受攻击。确保电子商务系统平台不受到入受攻击。确保电子商务系统平台不受到入侵。侵。做法:封锁所有信息流,然后封锁所有信息流,然后对希望提供的服务逐项开放。(如:对希望提供的服务逐项开放。(如:HTTPHTTP、POP3POP3、FTPFTP等服务。)对不安全的服务或等服务。)对不安全的服务或可能有安全隐患的服务一律关闭。这是一可能有安全隐患的服务一律关闭。这是一种非常有效的方法,可以造成一种十分安种非常有效的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务全的环境,因为只有经过仔细挑选的服务才能允许用户使用。才能允许用户使用。返回3电子商务系统的安全86 确保所有电子商务应用都是授权访确保所有电子商务应用都是授权访问。保护关键部门不受到来自内部或外部的问。保护关键部门不受到来自内部或外部的攻击。攻击。做法:防火墙应先允许所有的用户防火墙应先允许所有的用户和站点对内部网络的访问,然后网络管理员和站点对内部网络的访问,然后网络管理员按照地址对未授权的用户或不信任的站按照地址对未授权的用户或不信任的站点进行逐项屏蔽。这种方法构成了一种更为点进行逐项屏蔽。这种方法构成了一种更为灵活的应用环境,网络管理员可以针对不同灵活的应用环境,网络管理员可以针对不同的服务面向不同的用户开放,也就是能自由的服务面向不同的用户开放,也就是能自由地设置各个用户的不同访问权限。地设置各个用户的不同访问权限。返回3电子商务系统的安全87 对所有商业事务处理进行审计,对所有商业事务处理进行审计,以便安全管理和责任追究。以便安全管理和责任追究。做法:防火墙可以发挥一种有效的防火墙可以发挥一种有效的“电话电话监听监听”(Phone tap)和跟踪工具的作用。和跟踪工具的作用。防火墙提供一种重要的记录和审计功能;防火墙提供一种重要的记录和审计功能;可以向管理员提供一些情况概要,如有关可以向管理员提供一些情况概要,如有关通过防火墙的传输流的类型和数量以及有通过防火墙的传输流的类型和数量以及有多少次试图闯入防火墙的企图等信息。多少次试图闯入防火墙的企图等信息。返回3电子商务系统的安全88 使用过滤模块来检查数据包使用过滤模块来检查数据包的来源和目的地址,根据管理员的规的来源和目的地址,根据管理员的规定来决定接收还是拒绝该数据包。定来决定接收还是拒绝该数据包。返回3电子商务系统的安全89 扫描数据包的内容,查找扫描数据包的内容,查找与应用相关的数据。在网络层对数据与应用相关的数据。在网络层对数据包进行模式检查。包进行模式检查。返回3电子商务系统的安全90 保证通过保证通过Internet进行的进行的VPN和和商务活动不受损坏。商务活动不受损坏。返回3电子商务系统的安全91 客户端认证只允许指定的用户访客户端认证只允许指定的用户访问内部网或选择服务问内部网或选择服务 返回3电子商务系统的安全92 欺骗是从外部获取网络访问欺骗是从外部获取网络访问权的常用手段,它使数据包好似来自权的常用手段,它使数据包好似来自网络内部,电子商务系统的防火墙应网络内部,电子商务系统的防火墙应监视这样的数据包并能扔掉它们。监视这样的数据包并能扔掉它们。返回3电子商务系统的安全93 防火墙是一个由软件和硬件设备组合而成的安防火墙是一个由软件和硬件设备组合而成的安全应用系统,主要由安全操作系统、过滤器、网关、域全应用系统,主要由安全操作系统、过滤器、网关、域名管理器和电子邮件处理名管理器和电子邮件处理5 5部分组成。部分组成。防火墙本身必须建立在安全操作系统所提供的安全防火墙本身必须建立在安全操作系统所提供的安全环境中。环境中。防火墙的代码只允许在特定主机系统上执行。防火墙的代码只允许在特定主机系统上执行。具有防火墙的主机在具有防火墙的主机在Internet界面称为堡垒式计界面称为堡垒式计算机。它可以暴露在算机。它可以暴露在Internet中,抗击来自黑客的直接中,抗击来自黑客的直接进攻。进攻。返回3.3.1电子商务系统的安全94 根据防火墙使用的技术和系统配置,可以分根据防火墙使用的技术和系统配置,可以分为以下几种类型:为以下几种类型:(1 1)包过滤型防火墙(网络层)包过滤型防火墙(网络层)(2 2)代理服务器型防火墙)代理服务器型防火墙(3 3)加密路由器型防火墙)加密路由器型防火墙(4 4)电路级防火墙)电路级防火墙(5 5)规则检查防火墙)规则检查防火墙(6 6)复合型防火墙)复合型防火墙(7 7)屏蔽主机防火墙)屏蔽主机防火墙返回3.3.1电子商务系统的安全95位置:位置:通常安装在路由器上(一般的商用路由器都提供通常安装在路由器上(一般的商用路由器都提供包过滤的功能)。包过滤的功能)。原理:原理:在网络层中对数据包实施有选择的通过。以在网络层中对数据包实施有选择的通过。以IPIP包包信息为基础,检查信息为基础,检查IPIP包中的信息(源地址、目标地址、包中的信息(源地址、目标地址、应用或协议、端口号等),确定是否允许该数据包通过。应用或协议、端口号等),确定是否允许该数据包通过。即检查每一条规则,直到发现包中的信息与某条规则相即检查每一条规则,直到发现包中的信息与某条规则相符;如果没有一条规则能符合,防火墙就丢弃该符;如果没有一条规则能符合,防火墙就丢弃该IPIP包。包。优点:优点:简洁、速度快、费用低,对用户透明,也就是说简洁、速度快、费用低,对用户透明,也就是说不需要用户输入帐号和密码来登录,因此速度上要比代不需要用户输入帐号和密码来登录,因此速度上要比代理服务器快,且不容易出现瓶颈现象。理服务器快,且不容易出现瓶颈现象。缺点:缺点:没有用户的使用记录,所以不能从访问记录中发没有用户的使用记录,所以不能从访问记录中发现非法入侵的攻击记录。现非法入侵的攻击记录。返回6电子商务系统的安全96原理:原理:内部网络与内部网络与InternetInternet不直接通讯,防火墙内外的计算机之间的通不直接通讯,防火墙内外的计算机之间的通信通过代理服务器中转。内部网络计算机用户与代理服务器采用一种网信通过代理服务器中转。内部网络计算机用户与代理服务器采用一种网络通讯协议,代理服务器与络通讯协议,代理服务器与InternetInternet之间的通信则采用另一种网络通信之间的通信则采用另一种网络通信协议,即代理服务器两端采用不同的协议标准,这样便成功地实现了防协议,即代理服务器两端采用不同的协议标准,这样便成功地实现了防火墙内外计算机系统的隔离,能够有效地阻止外界直接非法入侵。火墙内外计算机系统的隔离,能够有效地阻止外界直接非法入侵。优点:优点:能够检查进出的数据包,复制传递数据,能够理解应用层上的协能够检查进出的数据包,复制传递数据,能够理解应用层上的协议,有较好的访问控制,并做精细的注册和稽核。是目前最安全的防火议,有较好的访问控制,并做精细的注册和稽核。是目前最安全的防火墙技术。墙技术。缺点:缺点:缺乏透明度(需要用户输入帐号和密码来登录);在内部网络终缺乏透明度(需要用户输入帐号和密码来登录);在内部网络终端机很多的情况下,代理服务器负担很重,效率必然会受到影响。端机很多的情况下,代理服务器负担很重,效率必然会受到影响。电子商务系统的安全97 代理服务器通常由性能好、处理速度快、容量大的计算机代理服务器通常由性能好、处理速度快、容量大的计算机来充当,在功能上是作为内部网络与来充当,在功能上是作为内部网络与InternetInternet的连接者,它对的连接者,它对于内部网络来说是象一台真正的服务器一样,而对于因特网上于内部网络来说是象一台真正的服务器一样,而对于因特网上的服务器来说,它又是一台客户机。当代理服务器接受到用户的服务器来说,它又是一台客户机。当代理服务器接受到用户的请求以后,会检查用户请求的站点是否符合设定要求,如果的请求以后,会检查用户请求的站点是否符合设定要求,如果允许用户访问该站点的话,代理服务器就会和那个站点连接,允许用户访问该站点的话,代理服务器就会和那个站点连接,以取回所需信息再转发给用户。以取回所需信息再转发给用户。内部网内部网Internet代理服务器返回6电子商务系统的安全98 对通过路由器的信息流进行加密和压缩,对通过路由器的信息流进行加密和压缩,然后通过外部网络传输到目的端进行解压缩和解然后通过外部网络传输到目的端进行解压缩和解密。密。返回6电子商务系统的安全99 不能防范来自内部的攻击。不能防范来自内部的攻击。不能真正防止人为因素的攻击。如口不能真正防止人为因素的攻击。如口令泄露、用户错误操作。令泄露、用户错误操作。不能有效地防范受病毒感染的软件或不能有效地防范受病毒感染的软件或文件的传输。因为在网络上传输二进制文件文件的传输。因为在网络上传输二进制文件的编码方式太多了,并且有太多的不同的结的编码方式太多了,并且有太多的不同的结构和病毒,因此不可能查找所有的病毒。构
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 压缩资料 > 基础医学


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!