《电子商务安全与支付》课件14.ppt

上传人(卖家):momomo 文档编号:7379425 上传时间:2023-12-15 格式:PPT 页数:30 大小:294.50KB
下载 相关 举报
《电子商务安全与支付》课件14.ppt_第1页
第1页 / 共30页
《电子商务安全与支付》课件14.ppt_第2页
第2页 / 共30页
《电子商务安全与支付》课件14.ppt_第3页
第3页 / 共30页
《电子商务安全与支付》课件14.ppt_第4页
第4页 / 共30页
《电子商务安全与支付》课件14.ppt_第5页
第5页 / 共30页
点击查看更多>>
资源描述

1、第第1414章章 网站漏洞的检查和灾难恢复网站漏洞的检查和灾难恢复14.1 对站点进行风险分析14.2 检查自己站点的安全漏洞14.3 雇用一个入侵检测小组14.4 拟订灾难恢复计划14.5 信息数据库备份和恢复14.6 防范自然灾害14.7 事件反应、跟踪和法规14.1 14.1 对站点进行风险分析对站点进行风险分析14.1.1 什么是风险14.1.2 企业资产与风险 14.1.3 攻击威胁与风险14.1.4 网站漏洞与风险14.1.1 14.1.1 什么是风险什么是风险站点风险是站点安全要素的一个主要站点风险是站点安全要素的一个主要指标,它是指网站受到站点内外的各指标,它是指网站受到站点内

2、外的各种威胁及自身隐藏的安全漏洞所引发种威胁及自身隐藏的安全漏洞所引发的危害的可能性。的危害的可能性。(1)、资产)、资产企业网站运作投入的有形的和无形的财产的总和。企业网站运作投入的有形的和无形的财产的总和。(2)减少资产风险的方法)减少资产风险的方法加强对网管人员的安全教育加强对网管人员的安全教育不要泄露企业的所有有形资产的信息不要泄露企业的所有有形资产的信息维护消费者的所有权益维护消费者的所有权益保障个人隐私的安全保障个人隐私的安全自觉保护网站信息提供者的知识产权自觉保护网站信息提供者的知识产权14.1.2 14.1.2 企业资产与风险企业资产与风险(1)、随机型攻击)、随机型攻击当攻击

3、者有了新的发现,并希望在世界上每台计算机当攻击者有了新的发现,并希望在世界上每台计算机进行尝试时,其中就包括网站计算机,这时随机攻击进行尝试时,其中就包括网站计算机,这时随机攻击就发生了。就发生了。(4)、目标型攻击)、目标型攻击特别指定的攻击。特别指定的攻击。14.1.3 14.1.3 攻击威胁与风险攻击威胁与风险在尽最大努力确定了自己的资产并判断了在尽最大努力确定了自己的资产并判断了当前的威胁等级后,那么就应该积极审查当前的威胁等级后,那么就应该积极审查和修补安全漏洞。和修补安全漏洞。14.1.4 14.1.4 网站漏洞与风险网站漏洞与风险14.2 14.2 检查自己站点的安全漏洞检查自己

4、站点的安全漏洞14.2.1 研究网站漏洞14.2.2 决定检查技术 14.2.3 使用自动扫描工具1、漏洞的类型、漏洞的类型允许拒绝服务的漏洞允许拒绝服务的漏洞允许本地用户未经授权提高其权限的漏洞允许本地用户未经授权提高其权限的漏洞允许远程用户未经授权提高其权限的漏洞允许远程用户未经授权提高其权限的漏洞14.2.1 14.2.1 研究网站漏洞研究网站漏洞(1)允许拒绝服务的漏洞)允许拒绝服务的漏洞该类漏洞存在的原因:操作系统本身存在的漏洞该类漏洞存在的原因:操作系统本身存在的漏洞该类漏洞弥补的方法:软件开发或销售商给出补丁该类漏洞弥补的方法:软件开发或销售商给出补丁予以纠正予以纠正该类漏洞产生

5、的影响:对于大的站点,影响比较有该类漏洞产生的影响:对于大的站点,影响比较有限。对于小的站点,可能会受到拒绝服务的重创。限。对于小的站点,可能会受到拒绝服务的重创。该类漏洞受到的攻击:拒绝服务攻击是一类人或多该类漏洞受到的攻击:拒绝服务攻击是一类人或多人利用互联网协议组的某些方面拒绝其他用户对系人利用互联网协议组的某些方面拒绝其他用户对系统或信息进行合法访问的攻击。统或信息进行合法访问的攻击。2 2、漏洞原因分析、漏洞原因分析该类漏洞存在的原因:在多种平台的应用程序中发该类漏洞存在的原因:在多种平台的应用程序中发现,由应用程序中的一些缺陷引起。现,由应用程序中的一些缺陷引起。该类漏洞弥补的方法

6、:系统管理员通过运行强有力该类漏洞弥补的方法:系统管理员通过运行强有力的登录工具,可能检查出入侵者。的登录工具,可能检查出入侵者。该类漏洞受到的攻击:权限有限的本地用户在未经该类漏洞受到的攻击:权限有限的本地用户在未经授权的情况下,通过各种手段提高其访问。这种攻授权的情况下,通过各种手段提高其访问。这种攻击对系统安全威胁大。击对系统安全威胁大。(2 2)允许本地用户未经授权提高其权限的)允许本地用户未经授权提高其权限的漏洞漏洞该漏洞存在的原因:较差的系统管理或设置有误造该漏洞存在的原因:较差的系统管理或设置有误造成的。成的。该类漏洞弥补的方法:建议删掉这些脚本。该类漏洞弥补的方法:建议删掉这些

7、脚本。该类漏洞产生的影响:从外界对系统会造成的威胁。该类漏洞产生的影响:从外界对系统会造成的威胁。该类漏洞受到的攻击:权限有限的本地用户在未经该类漏洞受到的攻击:权限有限的本地用户在未经授权的情况下,通过各种手段提高其访问。这种攻授权的情况下,通过各种手段提高其访问。这种攻击对系统安全威胁大。击对系统安全威胁大。(3 3)允许远程用户未经授权提高其权限的)允许远程用户未经授权提高其权限的漏洞漏洞TCP/IPTCP/IP协议存在安全漏洞协议存在安全漏洞CGICGI漏洞漏洞聊天室漏洞聊天室漏洞流言板漏洞流言板漏洞(4 4)其他漏洞)其他漏洞14.2.2 14.2.2 决定检查技术决定检查技术异常检

8、查技术异常检查技术误用检查技术误用检查技术14.2.3 使用自动扫描工具使用自动扫描工具 1、使用网络安全漏洞扫描器的原因、使用网络安全漏洞扫描器的原因集中式找出安全漏洞集中式找出安全漏洞降低风险指数降低风险指数黑客也使用安全漏洞扫描器黑客也使用安全漏洞扫描器网络型安全漏洞扫描器网络型安全漏洞扫描器主机型安全漏洞扫描器主机型安全漏洞扫描器数据库安全漏洞扫描器数据库安全漏洞扫描器2 2、网络安全漏洞扫描器的分类、网络安全漏洞扫描器的分类14.3 14.3 雇雇佣一个入侵检测小组佣一个入侵检测小组原因:原因:(1)学习技术,培养内部网关人员。)学习技术,培养内部网关人员。(2)缺少内部入侵检测的技

9、术实施。)缺少内部入侵检测的技术实施。(3)由第三方进行检测的契约性义务。)由第三方进行检测的契约性义务。(4)借助先进技术和手段。)借助先进技术和手段。(5)企业网站资源不足。)企业网站资源不足。(6)没有时间。没有时间。14.4 拟订灾难恢复计划拟订灾难恢复计划1、拟订灾难恢复计划的目的、拟订灾难恢复计划的目的2、灾难恢复计划的目的、灾难恢复计划的目的3、灾难恢复计划的内容:、灾难恢复计划的内容:l网站设施的评估和灾难应对方案网站设施的评估和灾难应对方案l备用网站物理地址备用网站物理地址l企业之间的互助协定企业之间的互助协定l设立设立“外壳外壳”站点站点l设立设立“镜像镜像”站点站点l灾难

10、恢复演练灾难恢复演练14.5 14.5 信息数据库备份和恢复信息数据库备份和恢复14.5.1 数据库备份实例14.5.2 数据库恢复14.5.1 14.5.1 数据库备份实例数据库备份实例Unix环境下环境下Oracle数据库的自动备份:数据库的自动备份:1、导出数据库、导出数据库2、磁带备份、磁带备份3、异地备份、异地备份4、启动备份进程、启动备份进程14.5.2 数据库恢复数据库恢复1、备份恢复方式、备份恢复方式2、向前滚动方式恢复、向前滚动方式恢复14.6 14.6 防范自然灾害防范自然灾害14.6.1 自然灾害及引起的灾难14.6.2 防范措施 14.6.1 14.6.1 自然灾害及引

11、起的灾难自然灾害及引起的灾难自然灾害包括供电故障、火灾、水灾、风自然灾害包括供电故障、火灾、水灾、风灾、地震等,自然灾害的结果是设施能源灾、地震等,自然灾害的结果是设施能源供应中断、设施设备损坏引起业务中断。供应中断、设施设备损坏引起业务中断。14.6.2 14.6.2 防范措施防范措施1、建立、建立“热站热站”2、必要的演习、必要的演习3、网站保险、网站保险14.7 14.7 事件反应、跟踪和法规事件反应、跟踪和法规14.7.1 事件反应策略14.7.2 建立事件反应小组14.7.3 制定事件反应程序14.7.4 事件跟踪14.7.5 司法调查与适用法律14.7.1 14.7.1 事件反应策

12、略事件反应策略发现事件的紧急处理步骤发现事件的紧急处理步骤应急人员的分工应急人员的分工向上级部门的通报机制向上级部门的通报机制事件的备案事件的备案事件的分析及结论事件的分析及结论14.7.2 14.7.2 建立事件反应小组建立事件反应小组首先需要一些技术人员首先需要一些技术人员其次需要一个来自法律部门或律师事物所其次需要一个来自法律部门或律师事物所的代表的代表14.7.3 14.7.3 制定事件反应程序制定事件反应程序司法调查工具司法调查工具司法调查技巧司法调查技巧时间追踪系统时间追踪系统14.7.4 14.7.4 事件跟踪事件跟踪组成事件跟踪系统的产品和程序分成三个主要组成事件跟踪系统的产品和程序分成三个主要的种类:的种类:辅助安全事件跟踪的软件辅助安全事件跟踪的软件辅助一个帮助台功能的软件辅助一个帮助台功能的软件在一个软件开发环境中追踪错误的软件在一个软件开发环境中追踪错误的软件14.7.5 14.7.5 司法调查与适用法律司法调查与适用法律1、我国的、我国的宪法宪法、民法民法、刑法刑法、国家保密法国家保密法等在网络上同样适用,任何等在网络上同样适用,任何触犯法律的行为都要依法处理。触犯法律的行为都要依法处理。2、我国涉及计算机与网络安全的行政法规。、我国涉及计算机与网络安全的行政法规。3、我国保护计算机网络安全的法律法规、我国保护计算机网络安全的法律法规

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 中职 > 综合专业
版权提示 | 免责声明

1,本文(《电子商务安全与支付》课件14.ppt)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|