




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
Copyright?2011PearsonEducation,Ltd.電子商務
肯尼思.勞東卡羅爾.圭爾喬.特拉弗商務.技術.社會第七版E-commerce:business.technology.society.Copyright?2011PearsonEducation,Ltd.Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.Copyright?2010PearsonEducation,Inc.Slide5-2第四章網絡安全與支付系統Copyright?2011PearsonEducation,ltd.Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.網絡戰:
虛擬世界中的2.0
課堂討論黑客攻擊和網絡戰之間的區別是什么?在過去的十年中,為什么網絡戰越來越具有潛在的毀滅性?全球有多少比例的電腦會被隱形惡意軟件程序入侵?政治方案能夠有效解決MAD2.0嗎?
Slide5-3Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.電子商務安全環境網絡犯罪的涉及的領域和造成的損失還難以估計問題報告2009計算機安全協會的年度調查顯示:49%的被調查組織發生過計算機安全事件愿意公布的公司中,平均每年損失$288,000地下經濟市場:通過“地下經濟服務者”將信息賣給他人Slide5-4Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.網絡犯罪類型Slide5-5Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.什么是良好的電子商務安全?盡可能實現最高級別的安全新技術的應用組織程序和策略行業標準和政府法令其他因素貨幣的時間價值安全成本vs.潛在損失安全鏈斷裂的地方往往在最薄弱的環節Slide5-6Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.電子商務安全環境Figure4.2Slide5-7Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.Table4.2Slide5-8Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.在安全及其他價值間的取向便于使用:安全措施越多,就越難使用,而且速度也慢公共安全與犯罪分子對安全的利用犯罪分子利用技術犯罪或威脅公共安全Slide5-9Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.電子商務環境中的安全威脅三個關鍵的薄弱點:互聯網通信信道服務器端客戶端Slide5-10Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.典型的電子商務交易Figure4.3Slide5-11Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.電子商務環境中的薄弱環節Figure4.4Slide5-12Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.電子商務環境中的安全威脅惡意代碼(maliciouscode)病毒virus蠕蟲worm特洛伊木馬Trojanhorse機器人程序bot不必要程序瀏覽器寄生蟲browserparasites廣告軟件adsoftware間諜軟件spywareSlide5-13Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.常見的安全威脅(cont.)網絡釣魚第三方以任意欺騙性的網絡行為獲得用戶的保密信息社會工程技術,電子郵件詐騙,偽裝成合法軟件點擊鏈接后,就會進入詐騙者控制的網站,誘使受騙人泄露賬號密碼等個人信息黑客行為與網絡破壞行為黑客vs.駭客網絡破壞行為:故意破壞網站,使企業名譽受損,甚至摧毀整個站點黑客類型:白帽黑客,黑帽黑客,灰帽黑客lSlide5-14Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.常見的安全威脅(cont.)信用卡詐騙黑客攻擊目標商戶服務器,盜刷信用卡進行詐騙電子欺騙網址嫁接垃圾網站拒絕服務攻擊黑客向網站大量發送無用的通信來淹沒網絡并使網絡癱瘓分布式拒絕服務攻擊Slide5-15Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.常見的安全威脅(cont.)網絡竊聽一種可以監視通過網絡傳遞的信息的竊聽程序內部攻擊最大的財務威脅設計不當的服務器和客戶端軟件移動平臺的安全和任何互聯網所面臨的風險一樣惡意軟件,僵尸網絡,短信詐騙Slide5-16Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.技術解決方案保護互聯網的通信(加密)保證信息傳送渠道(SSL,S-HTTP,VPNs)保護網絡工作(防火墻)保護服務機和客戶機
Slide5-17Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.實現網絡安全的可用工具Figure4.7Slide5-18Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.加密(Encryption)加密將明文轉化成除發送方和接收方以外任何人都無法讀取的密文的過程保證存儲信息和傳送信息的安全加密可以為電子商務6個關鍵方面提供4個方面的保障:信息完整性不可否認性真實性機密性Slide5-19Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.對稱秘鑰加密(SymmetrickeyEncryption)發送方和接收方使用同一把密鑰來加密和解密信息每次信息傳輸都有不同的密鑰
加密系統的安全保護強度用二進制密鑰的長度來加密信息高級解密標準(AES)最廣泛的對稱加密算法提供128位,192位,and256位的加密密鑰其他對稱加密系統會使用高達2048位的密鑰Slide5-20Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.公鑰加密(PublicKeyEncryption)兩個算術上相關的數字密鑰公開密鑰(廣泛發布)私有密鑰(擁有者保存)兩種密鑰都可以用來加密和解密信息一旦某個密鑰被用來加密信息,就不能再用它解密信息發送方用接收方的公鑰來加密信息,接收方用他的私鑰來解密Slide5-21Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.公鑰加密體系–一個簡單的例子Figure4.8Slide5-22Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.使用數字簽名和散列摘要的公鑰加密散列函數(HashFunction):一種可以產生一個稱為散列或者信息摘要的固定長度數字的算法確保發送到接受者的信息在傳輸過程中沒有被篡改發送方用接收方的公鑰對散列結果和原始信息加密發送方用自己的私鑰將整個密文塊在加密一次–創建數字簽名–保證真實性和不可否認性Slide5-23Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.具有數字簽名的公鑰加密體系Figure4.9Slide5-24Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.數字信封加密系統的缺點:公鑰加密計算速度很慢,傳輸速度顯著減慢,處理時間的顯著增加對稱密鑰加密傳輸線難以保證用對稱密鑰加密來加密大型文件
用公鑰加密方法來加密和傳送這把對稱密鑰Slide5-25Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.公鑰加密體系:建立數字信封Figure4.10Slide5-26Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.數字證書和公開密鑰基礎設施數字證書包括:主題或公司的名稱主題的公鑰數字證書的額序列號截止日期、發放日期認證中心得數字簽名公開密鑰基礎設施(PKI):認證中心和數字證書規程良好隱私(PGP)Slide5-27Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.數字證書和認證中心Figure4.11Slide5-28Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.加密解決方案的局限性大部分電子商務網站并沒有用加密的形式來存儲消費者的隱私PKI無法保護內部人員及能訪問企業系統的人的信息個人私鑰保護也可能會丟失無法保證商家用來做驗證的電腦是安全的CA可能不是其認證的企業或者個人所認定的權威機構Slide5-29Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.社會透視
“網絡狗”和匿名性
課堂討論互聯網無期限的匿名性有哪些好處?身份認證系統的缺點是什么?身份認證系統除了安全還有其他優點嗎?身份認證系統應該由誰進行管理?Slide5-30Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.通信信道的安全安全套接層(SSL):一種客戶機/服務器之間的對話,其中所請求文檔的URL,以及所交換的內容、表單的內容和cookies都進行了加密安全超文本傳輸協議:一種安全的以信息為導向的通信協議,與HTTP聯合使用虛擬專用網(VPN):一種使得某個本地網絡可以利用互聯網作為管道來和另一個網絡連接的加密機制(PPTP)Slide5-31Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.利用SSL進行安全協商會話Figure4.12Slide5-32Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.網絡保護防火墻(Firewall):硬件和軟件用安全政策來過濾通信數據包兩種主要方式:包過濾應用網關代理服務器(proxies)一種對于來自互聯網或發送到互聯網上的通信信息進行處理的軟件服務器Slide5-33Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.防火墻和代理服務器Figure4.13Slide5-34Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.保護服務器和客戶機提升操作系統安全升級,修補防病毒軟件:抵御系統完整性侵害最容易也最便宜的方法需要每日更新Slide5-35Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.安全計劃:管理政策進行風險評估制定安全策略制定實施計劃安全機構訪問控制驗證機制,生物特征識別授權策略,授權管理系統進行安全審計Slide5-36Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.管理政策、企業流程和法律美國政府和企業花費12%的信息技術預算用于硬件、軟件和服務器安全,在2009年共計為1200億美元風險管理包括科技有效管理策略法律和公共政策Slide5-37Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.制定電子商務安全計劃Slide5-38Figure4.14Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.技術透視
你的智能手機安全嗎?
課堂討論智能手機主要面臨哪種威脅?這種類型的設備有哪些特定的缺點嗎?NicolasSeriot’s的Spyphone說明了什么?與傳統個人電腦軟件程序相比,app受到的威脅是更大還是更小?Slide5-39Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.法律及公共政策的作用新的法律為地方和國家權力機構識別、跟蹤并起訴網絡犯罪分子提供了新的工具和機制:國際信息基礎設施保護法美國愛國者法案國土安全法私人機構和公司合作做出的努力美國計算機應急反應小組協調中心美國計算機應急反應小組(US-CERT)政府對于加密軟件的政策和控制OECD條約Slide5-40Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.支付系統類型現金從交易數量角度來說是最常見的支付形式不需要任何機構作為中介就可以立即轉化為其他價值形式支票轉賬從交易數量角度來說是第二種常見的支付形式信用卡信用卡組織發卡銀行處理中心Slide5-41Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.支付系統類型儲值卡通過存入資金建立的賬戶,所需資金也從此賬戶中提取或支付,例如借記卡、禮券以及智能卡對等網絡支付系統余額累計可以累積支出費用讓消費者定期付款的賬戶e.g.公共事業費、電話費以及美國運通卡賬戶Slide5-42Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.Table4.6Slide5-43Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.電子商務支付系統信用卡占美國網絡交易的55%借記卡占美國網絡交易的28%網上信用卡支付的局限性安全成本社會公平Slide5-44Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.網上信用卡交易的工作原理Figure4.16Slide5-45Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.電子商務支付系統數字錢包模擬人們帶在身邊的錢包功能,存儲和轉移價值,并確保從消費者到商家支付過程的安全早期努力推廣失敗最新開發:GoogleCheckout數字現金在銀行存入資金,并發行數字貨幣大多數早期的數字現金已經消失,協議和時間太復雜Slide5-46Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.電子商務支付系統在線儲值支付系統消費者可以利用存在網上賬戶的資金即時的向商家或其他個人進行網上支付PayPal,智能卡,Alipay(支付寶),微信支付。數字化余額累計支付系統累計借方余額,給出月末賬單數字支票支付系統:擴展現有支票帳戶的功能Slide5-47Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.移動支付系統
歐洲、日本和韓國已經將移動設備當做支付設備日本移動支付系統電子貨幣移動借記卡移動信用卡美國的手機移動支付系統仍未普及大部分購買都是應用于手機的數字內容Slide5-48Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.商務透視
移動支付的未來:“刷機支付”和短信支付
小組討論什么技術使得移動支付比過去更為可行?想象并描述一下有助于開發移動支付系統的新實驗PayPal是如何回應的?為什么移動支付系統沒有增長更快?哪些因素會刺激他們成長?Slide5-49Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.電子賬單的展示與支付每月賬單在線支付系統2010年,使用網上賬單系統的家庭約為5200萬戶,占總數的65%,并持續增長EBPP兩種業務模式:直接付款(Biller-direct)合并付款EBPP軟件供應商都支持兩種模型Slide5-50Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.電子商務
肯尼思.勞東卡羅爾.圭爾喬.特拉弗商務.技術.社會第七版E-commerce:business.technology.society.Copyright?2011PearsonEducation,Ltd.Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.Copyright?2010PearsonEducation,Inc.Slide5-52第四章網絡安全與支付系統Copyright?2011PearsonEducation,ltd.Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.網絡戰:
虛擬世界中的2.0
課堂討論黑客攻擊和網絡戰之間的區別是什么?在過去的十年中,為什么網絡戰越來越具有潛在的毀滅性?全球有多少比例的電腦會被隱形惡意軟件程序入侵?政治方案能夠有效解決MAD2.0嗎?
Slide5-53Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.電子商務安全環境網絡犯罪的涉及的領域和造成的損失還難以估計問題報告2009計算機安全協會的年度調查顯示:49%的被調查組織發生過計算機安全事件愿意公布的公司中,平均每年損失$288,000地下經濟市場:通過“地下經濟服務者”將信息賣給他人Slide5-54Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.網絡犯罪類型Slide5-55Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.什么是良好的電子商務安全?盡可能實現最高級別的安全新技術的應用組織程序和策略行業標準和政府法令其他因素貨幣的時間價值安全成本vs.潛在損失安全鏈斷裂的地方往往在最薄弱的環節Slide5-56Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.電子商務安全環境Figure4.2Slide5-57Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.Table4.2Slide5-58Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.在安全及其他價值間的取向便于使用:安全措施越多,就越難使用,而且速度也慢公共安全與犯罪分子對安全的利用犯罪分子利用技術犯罪或威脅公共安全Slide5-59Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.電子商務環境中的安全威脅三個關鍵的薄弱點:互聯網通信信道服務器端客戶端Slide5-60Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.典型的電子商務交易Figure4.3Slide5-61Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.電子商務環境中的薄弱環節Figure4.4Slide5-62Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.電子商務環境中的安全威脅惡意代碼(maliciouscode)病毒virus蠕蟲worm特洛伊木馬Trojanhorse機器人程序bot不必要程序瀏覽器寄生蟲browserparasites廣告軟件adsoftware間諜軟件spywareSlide5-63Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.常見的安全威脅(cont.)網絡釣魚第三方以任意欺騙性的網絡行為獲得用戶的保密信息社會工程技術,電子郵件詐騙,偽裝成合法軟件點擊鏈接后,就會進入詐騙者控制的網站,誘使受騙人泄露賬號密碼等個人信息黑客行為與網絡破壞行為黑客vs.駭客網絡破壞行為:故意破壞網站,使企業名譽受損,甚至摧毀整個站點黑客類型:白帽黑客,黑帽黑客,灰帽黑客lSlide5-64Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.常見的安全威脅(cont.)信用卡詐騙黑客攻擊目標商戶服務器,盜刷信用卡進行詐騙電子欺騙網址嫁接垃圾網站拒絕服務攻擊黑客向網站大量發送無用的通信來淹沒網絡并使網絡癱瘓分布式拒絕服務攻擊Slide5-65Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.常見的安全威脅(cont.)網絡竊聽一種可以監視通過網絡傳遞的信息的竊聽程序內部攻擊最大的財務威脅設計不當的服務器和客戶端軟件移動平臺的安全和任何互聯網所面臨的風險一樣惡意軟件,僵尸網絡,短信詐騙Slide5-66Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.技術解決方案保護互聯網的通信(加密)保證信息傳送渠道(SSL,S-HTTP,VPNs)保護網絡工作(防火墻)保護服務機和客戶機
Slide5-67Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.實現網絡安全的可用工具Figure4.7Slide5-68Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.加密(Encryption)加密將明文轉化成除發送方和接收方以外任何人都無法讀取的密文的過程保證存儲信息和傳送信息的安全加密可以為電子商務6個關鍵方面提供4個方面的保障:信息完整性不可否認性真實性機密性Slide5-69Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.對稱秘鑰加密(SymmetrickeyEncryption)發送方和接收方使用同一把密鑰來加密和解密信息每次信息傳輸都有不同的密鑰
加密系統的安全保護強度用二進制密鑰的長度來加密信息高級解密標準(AES)最廣泛的對稱加密算法提供128位,192位,and256位的加密密鑰其他對稱加密系統會使用高達2048位的密鑰Slide5-70Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.公鑰加密(PublicKeyEncryption)兩個算術上相關的數字密鑰公開密鑰(廣泛發布)私有密鑰(擁有者保存)兩種密鑰都可以用來加密和解密信息一旦某個密鑰被用來加密信息,就不能再用它解密信息發送方用接收方的公鑰來加密信息,接收方用他的私鑰來解密Slide5-71Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.公鑰加密體系–一個簡單的例子Figure4.8Slide5-72Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.使用數字簽名和散列摘要的公鑰加密散列函數(HashFunction):一種可以產生一個稱為散列或者信息摘要的固定長度數字的算法確保發送到接受者的信息在傳輸過程中沒有被篡改發送方用接收方的公鑰對散列結果和原始信息加密發送方用自己的私鑰將整個密文塊在加密一次–創建數字簽名–保證真實性和不可否認性Slide5-73Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.具有數字簽名的公鑰加密體系Figure4.9Slide5-74Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.數字信封加密系統的缺點:公鑰加密計算速度很慢,傳輸速度顯著減慢,處理時間的顯著增加對稱密鑰加密傳輸線難以保證用對稱密鑰加密來加密大型文件
用公鑰加密方法來加密和傳送這把對稱密鑰Slide5-75Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.公鑰加密體系:建立數字信封Figure4.10Slide5-76Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.數字證書和公開密鑰基礎設施數字證書包括:主題或公司的名稱主題的公鑰數字證書的額序列號截止日期、發放日期認證中心得數字簽名公開密鑰基礎設施(PKI):認證中心和數字證書規程良好隱私(PGP)Slide5-77Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.數字證書和認證中心Figure4.11Slide5-78Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.加密解決方案的局限性大部分電子商務網站并沒有用加密的形式來存儲消費者的隱私PKI無法保護內部人員及能訪問企業系統的人的信息個人私鑰保護也可能會丟失無法保證商家用來做驗證的電腦是安全的CA可能不是其認證的企業或者個人所認定的權威機構Slide5-79Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.社會透視
“網絡狗”和匿名性
課堂討論互聯網無期限的匿名性有哪些好處?身份認證系統的缺點是什么?身份認證系統除了安全還有其他優點嗎?身份認證系統應該由誰進行管理?Slide5-80Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.通信信道的安全安全套接層(SSL):一種客戶機/服務器之間的對話,其中所請求文檔的URL,以及所交換的內容、表單的內容和cookies都進行了加密安全超文本傳輸協議:一種安全的以信息為導向的通信協議,與HTTP聯合使用虛擬專用網(VPN):一種使得某個本地網絡可以利用互聯網作為管道來和另一個網絡連接的加密機制(PPTP)Slide5-81Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.利用SSL進行安全協商會話Figure4.12Slide5-82Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.網絡保護防火墻(Firewall):硬件和軟件用安全政策來過濾通信數據包兩種主要方式:包過濾應用網關代理服務器(proxies)一種對于來自互聯網或發送到互聯網上的通信信息進行處理的軟件服務器Slide5-83Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.防火墻和代理服務器Figure4.13Slide5-84Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.保護服務器和客戶機提升操作系統安全升級,修補防病毒軟件:抵御系統完整性侵害最容易也最便宜的方法需要每日更新Slide5-85Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.安全計劃:管理政策進行風險評估制定安全策略制定實施計劃安全機構訪問控制驗證機制,生物特征識別授權策略,授權管理系統進行安全審計Slide5-86Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.管理政策、企業流程和法律美國政府和企業花費12%的信息技術預算用于硬件、軟件和服務器安全,在2009年共計為1200億美元風險管理包括科技有效管理策略法律和公共政策Slide5-87Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.制定電子商務安全計劃Slide5-88Figure4.14Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.技術透視
你的智能手機安全嗎?
課堂討論智能手機主要面臨哪種威脅?這種類型的設備有哪些特定的缺點嗎?NicolasSeriot’s的Spyphone說明了什么?與傳統個人電腦軟件程序相比,app受到的威脅是更大還是更小?Slide5-89Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.法律及公共政策的作用新的法律為地方和國家權力機構識別、跟蹤并起訴網絡犯罪分子提供了新的工具和機制:國際信息基礎設施保護法美國愛國者法案國土安全法私人機構和公司合作做出的努力美國計算機應急反應小組協調中心美國計算機應急反應小組(US-CERT)政府對于加密軟件的政策和控制OECD條約Slide5-90Copyright?2011PearsonEducaCopyright?2011PearsonEducation,Ltd.支付系統類型現金從交易數量角度來說是最常見的支付
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 商業企劃合同協議
- 快艇出租合同協議版
- 員工股份共享合同協議
- 2025銷售合同范本
- 2025林地林果種植土地轉讓合同范本
- 2025金屬材料的供應合同
- 《2025語音通訊平臺租賃合同》
- 2025網站建設合同范本2
- 三國演義人物謀略探究:歷史名著學習指導教案
- 教育技術應用與創新案例分析
- 玻璃幕墻工程勞務分包合同范本
- 幼兒園大班數學《認識左右》課件
- 小學生必背古詩詞75+80首電子版
- 中等職業學校《計算機應用基礎》課程標準1
- 氨基酸多肽蛋白質課件
- Cpk 計算標準模板
- 《建設項目用地預審與規劃選址》技術培訓
- 【小升初】2023小學六年級人教版道德與法治升學畢業試卷及答案(時政+上下冊考點)04
- 乳化液廢水處理方案
- 軍事航天技術
- -第二類醫療器械經營備案申報資料模板
評論
0/150
提交評論