ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:55.23KB ,
资源ID:30700678      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/30700678.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子商务安全技术与法律制度大纲.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子商务安全技术与法律制度大纲.docx

1、电子商务安全技术与法律制度大纲第9章 电子商务安全技术与法律制度一、主要内容与重点本章主要讲述以下四部分内容:1.电子商务安全基础知识:首先介绍了电子商务七大安全要素,然后介绍了网络攻击的九大常用方法。2. 电子商务安全技术:首先介绍了密码技术,其中包含密码学的概念,加密和解密的示范以及加密的分类的内容。其次介绍了数字签名技术,其中包含数字签名的概念及使用方法。再次介绍了认证中心的概念,职能和基本组成部分以及中国知名的认证中心。最后简要介绍了PKI,重点讲解了电子商务安全协议。3.计算机病毒防范措施:首先介绍了计算机病毒的基础知识,包括概念,特点,计算机网络病毒的四种类型和组成部分。然后介绍了

2、特洛伊木马病毒,包括木马的危害,原理,隐藏方式,防范工具和查杀方式。最后介绍了计算机网络病毒的危害与防范及防火墙。4.电子商务法律制度:介绍了电子商务参与各方的法律关系以及国内外电子商务法律体系的建设。9.1引言从案例说开去:9.1.1六作家状告网络公司著作权侵权案 被告世纪互联通讯有限公司被六作家告上法庭未经许可将原告六作家的作品在网上传播,侵害了原告对其作品享有的使用权和获得报酬权。9.1.2XX下载MP3侵权案XX因MP3下载一事不断惹祸上身(中国法院网:www.chinacourt.org)。1.上海步升音乐文化传播有限公司诉XXMP3下载侵权案上海步升音乐文化传播有限公司诉北京XX网

3、讯科技有限公司侵犯其录音制作者权纠纷一案,2005年9月16日在北京市海淀区人民法院宣判,被告XX公司败诉,赔偿原告上海步升音乐文化传播有限公司经济损失6.8万元。2.香港七大唱片公司诉XXMP3下载侵权案2005年9月26日上午,XX公司在北京市第一中级人民法院再次坐上了被告席。此次起诉XX的原告是香港七大唱片公司,他们状告XX公司未经允许在其经营的网站上对涉案的137首歌曲提供在线播放和下载服务,并为此向XX公司索赔经济损失167万元。9.1.3震撼世界的“蠕虫”病毒案罗伯特莫瑞斯(Robert TMorris, Jr.)是美国康奈尔大学(Cornell University)年仅23岁的

4、学生,1988年11月2日,他在自己的计算机上,用远程命令将自己编写的蠕虫(Worm)程序送进互联网,希望这个“无害”的蠕虫程序可以慢慢地渗透到政府与研究机构的网络中,然而,由于莫瑞斯在他的程序编制中犯了一个小错误,结果这个蠕虫程序疯狂地不断复制自己,并向整个互联网迅速蔓延。9.2电子商务安全基础知识9.2.1电子商务安全要素1.可靠性2.真实性3.机密性4.完整性5.有效性6.不可抵赖性7.内部网的严密性9.2.2网络攻击的常用方法由于网络的全球性、开放性、无缝性、共享性、动态性,使得任何人都可以自由地接入互联网,包括黑客(Hacker)、入侵者(Cracker)和病毒制造者会采用各种攻击手

5、段进行破坏活动,他们常用的攻击方法主要有:1.系统穿透2.违反授权原则3.植入4.通信监听5.通信窜扰6.中断7.拒绝服务8.电子邮件轰炸9.病毒技术9.3电子商务安全技术9.3.1密码技术1.密码学密码学分为密码编码学和密码分析学。密码编码学研究设计出安全的密码体制,防止被破译,而密码分析学则研究如何破译密文。加密包含两个元素:加密算法和密钥。2.加密和解密的示范3.加密的分类:散列编码、对称加密和非对称加密。9.3.2.数字签名技术1.数字签名数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。

6、在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。目前的数字签名建立在公钥加密体制基础上,是非对称加密技术的另一类应用。数字签名主要有3种应用广泛的方法:RSA签名、DSS签名和Hash签名。2.数字签名的使用方法只有加入数字签名及验证(Verification)才能真正实现在公开网络上的安全传输,满足这两点的文件传输过程:(1)发送方首先用哈希函数从明文文件中生成一个数字摘要,用自己的私钥对这个数字摘要进行加密来形成发送方的数字签名。(2)发送方选择一个对称密钥对文件加密,然后通过网络传输到接收方,最后通过网络将该数字签名作为附件和报文密文一起发送给接收方。(3)

7、发送方用接收方的公钥给对称密钥加密,并通过网络把加密后的对称密钥传输到接收方。(4)接收方使用自己的私钥对密钥信息进行解密,得到对称密钥。(5)接收方用对称密钥对文件进行解密,得到经过加密的数字签名。(6)接收方用发送方的公钥对数字签名进行解密,得到数字签名的明文。(7)接收方用得到的明文和哈希函数重新计算数字签名,并与解密后的数字签名对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破坏。9.3.3认证中心1.认证中心(CA)电子商务认证授权机构也称为电子商务认证中心(Certificate Authority,CA)。CA是提供身份证的第三方机构,由一个或多个用户信任的组织实体组成

8、,例如,持卡人要与商家通信,持卡人从公开媒体上获得了商家的公开密钥,但持卡人无法确定商家不是冒充的,于是持卡人要求CA对商家认证,CA对商家进行调查、验证和鉴别后,将包含商家Public Key的证书传给持卡人。2.认证中心的职能认证中心基本功能:认证中心的核心职能是发放和管理用户的数字证书。用户向认证中心提出申请证书,并说明自己的身份。认证中心在验证用户身份后,向用户发放数字证书。认证中心在发放证书时要遵循一定的准则。例如,保证所发证书的序号各不相同;不同实体所申请的证书的主体内容不一致;不同主体内容的证书所包含的公开密钥各不相同。认证中心应管理其所发放的所有证书,这些管理功能包括:用户能够

9、方便地查找各种证书,以及已经撤销的证书;能够根据用户请示或其他信息撤销用户的证书;能够根据证书的有效期自动地撤销证书;能够完成证书数据库的备份工作;有效地保护证书和密钥服务器的安全,特别是认证中心的签名密钥不被非法使用。(1)证书发放(2)证书更新(3)证书撤消(4)证书验证3.CA基本组成(1)注册服务器(SA):注册服务器是一个通过网络面向用户的系统,包括计算机系统和功能接口部分。(2)注册中心(RA):注册中心负责证书申请的审批,它通常是金融机构,如持卡人发行或商家的收单行。证书的审批需要制定审批的标准。(3)认证中心(CA):认证中心负责证书的颁发,是被信任的部门。在证书申请被审批部门

10、批准后,认证注册服务器将证书发放给申请者。4.中国知名的认证中心9.3.4公开密钥基础设施(PKI)公开密钥基础设施(Public Key Infrastructure)是一种以公钥加密技术为基础技术手段实现安全性的技术。它是一个遵循标准的密钥管理平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,并支持SET、SSL协议。9.3.5电子商务安全协议电子商务发展的核心问题是交易的安全性问题,这也是企业应用电子商务最担心的问题,因此如何在开放的公用网上构筑安全的交易模式,一直是人们研究的热点和大家关注的话题,要构筑一个安全的电子交易模式,必须满足:(1)数据保密

11、。防止信息被截获或非法存取而泄密;(2)对象认证。通信双方对各自通信对象的合法性、真实性进行确认,以防第三者假冒;(3)数据完整性。阻止非法实体对交换数据的修改、插入、删除及防止数据丢失;(4)防抗抵赖。用于证实已发生过的操作,防止交易双方对发生的行为抵赖;(5)访问控制。防止非授权用户非法使用系统资源。迄今为止,国内外已经出现了多种电子支付协议,目前有两种安全在线支付协议被广泛采用,即安全套接层SSL协议和安全电子交易SET协议。1.安全套接层协议SSL(1)安全套接层协议的概念 安全套接层协议(Secure Sockets Layer),是由网景公司(Netscape Communicat

12、ion)设计开发的,在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术,主要用于提高应用程序之间的数据安全系数,实现兼容浏览器和服务器(通常是WWW服务器)之间安全通信的协议。(2)SSL交易过程采用SSL协议的电子交易过程如图9.7所示。SSL交易过程客户购买的信息首先发往商家,商家再将信息转发银行,银行验证客户信息的合法性后,再通知商家付款成功,商家再通知客户购买成功。SSL是对计算机之间整个会话进行加密的协议,它在Internet上广泛用于处理财务上敏感的信息。在SSL中,采用了公开密钥和专有密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中

13、使用专有密钥。在每个SSL会话中,要求服务器完成一次使用服务器专用密钥的操作和一次使用客户机公开密钥的操作。(3)SSL协议的工作原理客户机的浏览器在登录服务器的安全网站时,服务器将招呼要求发给浏览器(客户机),浏览器以客户机招呼来响应。接着浏览器要求服务器提供数字证书,如同要求查看有照片的身份证。作为响应,服务器发给浏览器一个认证中心签名的证书。浏览器检查服务器证书的数字签字与所存储的认证中心的公开密钥是否一致。一旦认证中心的公开密钥得到验证,签名也就证实了。此动作完成了对商务服务器的认证。由于客户机和服务器需要在互联网上传输信用卡号、发票和验证代码等,所以双方都同意对所交换的信息进行安全保

14、护。(4)建立SSL安全连接的过程接通阶段:客户通过网络向服务商打招呼,服务商回应;密码交换阶段:客户与服务商之间交换双方认可的密码,一般选用RSA密码算法,也有的选用其他密码算法;会谈密码阶段:客户与服务商间产生彼此交谈的会谈密码;检验阶段:检验服务商取得的密码;客户认证阶段:验证客户的可信度;结束阶段,客户与服务商之间相互交换结束的信息。当上述动作完成之后,两者间的资料传送就会加以密码,等到另外一方收到资料后,再将编码资料还原。即使盗窃者在网络上取得编码后的资料,如果没有原先编制的密码算法,也不能获得可读的有用资料。2.安全电子交易协议SET(1)什么是SET协议在开放的网络(如Inter

15、net)上处理交易,如何保证传输数据的安全成为电子商务能否普及的最重要的因素之一;为了克服SSL安全协议的缺点,满足电子交易持续不断增加的安全要求,更为了达到交易安全及合乎成本效益之市场要求,VISA和MasterCard联合其他国际组织,如Microsoft、IBM、Netscape、GTE、SAIC、Terisa和Verisign等,共同制定了安全电子交易(Secure Electronic Transaction,SET)协议。(2)使用SET协议的好处1)信息在Internet上安全的传输,保证网上传输的信息不被黑客窃取。2)订单信息和个人账号的隔离。3)持卡人和商家相互认证,以确定双

16、方的身份。4)要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容和互操作功能,并且可以运行在不同的硬件和操作系统平台上。(3)SET协议中的角色1)持卡人:在电子商务环境中,消费者和团体购买者通过计算机与商家交流,持卡人通过由发卡机构颁发的付款卡(例如信用卡、借记卡等)进行结算。2)发卡机构:它是一个金融机构,为每一个建立了账户的顾客颁发付款卡,发卡机构根据不同品牌卡的规定和政策,保证对每一笔认证交易的付款。3)商家:提供商品或服务,使用SET就可以保证持卡人个人信息的安全。接受卡支付的商家必须和银行有关系。4)银行:在线交易的商家在银行开立账号,并且处理支付卡的认证和支付。5)支付

17、网关:是由银行操作的将Internet上的传输数据转换为金融机构内部数据的设备或由指派的第三方处理商家支付信息和顾客的支付指令。(4)SET协议的交易模式1)客户资料虽然要通过商家到达银行,但商家不能阅读这些资料,所以SET解决了客户资料安全性问题。2)SET协议解决了网上交易存在的客户与银行之间、客户与商家之间、商家与银行之间的多方认证问题。3)由于整个交易过程是建立在Intranet、Extranet和Internet的网络基础上的,因此SET协议保证了网上交易的实时性。(4)SET安全协议的工作原理1)持卡人使用浏览器在商家的Web主页上查看在线商品目录,浏览商品。2)持卡人选择要购买的

18、商品。3)持卡人填写订单,包括:项目列表、价格、总价、运费、搬运费、税费。订单可通过电子化方式从商家传过来,或由持卡人的电子购物软件建立。有些在线商家可以让持卡人与商家协商物品的价格(如出示自己是老客户的证明或给出竞争对手的价格信息等)。4)持卡人选择付款方式,此时SET开始介入。5)持卡人发送给商家一个完整的订单及要求付款的指令。在SET中,订单和付款指令由持卡人进行数字签名。同时利用双重签名技术保证商家看不到持卡人的账号信息。6)商家接受订单后,向持卡的金融机构请求支付认可。通过网关到银行,再到发卡机构确认,批准交易。然后返回确认信息到商家。7)商家发送订单确认信息给顾客。顾客端软件可记录

19、交易日志,以备来查询。8)商家给顾客装运货物,或完成订购货物者的账号转移到商家账号,也可以等到某一时间,请求成批划账处理。9)商家从持卡人的金融机构请示支付。在认证操作和支付操作中间一般会有一个时间间隔,例如,在每天的下班前请示银行结一天的账。在认证操作和支付操作中间一般会有一个时间间隔。在查询和填写、发订单阶段,由于只有持卡人一个人活动,与商家没有买卖关系,因此与SET无关。从第四步开始持卡人与商家开始买卖关系,故SET起作用,一直到第九步,每一过程都随SET协议流动,但流动的方向却不尽相同。在处理过程中的每一步,通信协议、请求信息的格式、数据类型的定义等,SET都有明确的规定。在操作的每一

20、步,消费者、在线商店、支付网关都通过CA来验证通信主体的身份,以确保通信的对方不是冒名顶替。SET充分发挥了认证中心的作用,以维护在任何开放网络上的电子商务参与者提供信息的真实性和保密性。(5)SSL与SET的比较SSL协议是国际上最早应用于电子商务的一种网络安全协议,其运行的基点是商家对客户的认证,缺乏客户对商家的认证,SSL位于传输层与应用层之间,能很好地封装应用层数据,不用改变位于应用层的应用程序,对用户是透明的,只需要通过一次“握手”过程建立客户与服务器之间一条安全通信的通道,保证传输数据的安全。因此它被广泛的应用于电子商务领域中。表9.2:SSL协议与SET协议比较项目SSL协议SE

21、T协议工作层次传输层与应用层之间应用层是否透明透明不透明过程简单复杂效率高低安全性商家掌握消费者PI消费者PI对商家保密认证机制双方认证多方认证是否专为EC设计否是SET协议是专为电子商务系统设计的。它位于应用层,其认证体系十分完善,能实现多方认证。在SET的实现中,消费者账户信息对商家来说是保密的。但是SET协议十分复杂,交易数据需进行多次验证,用到多个密钥以及多次加密解密。而且在SET协议中除消费者与商家外,还有发卡行、收单行、认证中心、支付网关等其他参与者。目前中国的商业银行在其电子支付系统中都普遍选择了的SSL和SET两种方式。3.S-HTTP安全协议安全HTTP(S-HTTP)是HT

22、TP的扩展,它提供了多种安全功能,包括客户机与服务器认证、加密、请求/响应的不可否认等。这个由 CommerceNet Consortium所开发的协议处于互联网协议集的最顶层应用层。它提供了用于安全通讯的对称加密、用于客户机与服务器认证的公开密钥加密(RSA公司提供)及用于实现数据完整性的消息摘要。值得一提的是,客户机和服务器能单独使用SHTTP技术,也就是说客户机的浏览器可用私有(对称)密钥得到安全保证,而服务器可用公开密钥技术来请求对客户机的认证。SHTTP安全的细节设置是在客户机和服务器开始的握手会话中完成的。客户机和服务器都可指定某个安全功能为必需(Required)、可选(Opti

23、on)还是拒绝(Refused)。当其中一方确定了某个安全特性为“必需”时,只有另一方(客户机或服务器)同意执行同样的安全功能时才能开始连接,否则就不能建立安全通讯。假定客户机的浏览器要求用加密来实现所有通讯的保密,这就意味着客户机和服务器间的所有通讯内容都是通过加密方式来传输的。9.4 计算机病毒防范措施本节是当前学生最敏感也最感兴趣的内容,但容易只明其表,不明其里,找一些病毒式的东西与他们共享去分析去解析这些病毒,容易有气氛有学习的劲头,也更容易让学生找到突破口去学习和掌握。用时3个课时。9.4.1计算机病毒基础知识1什么是计算机病毒2.计算机病毒特点(1)计算机病毒一般特点。)自我复制的

24、能力。它隐藏在合法程序内部,随着人们的操作不断地进行自我复制。)潜在的破坏力。系统被病毒感染后,病毒一般不马上发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。)由人为编制而成。计算机病毒不可能随机自然产生,也不可能由编程失误造成。)破坏系统程序,不可能损坏硬件设备。)传染性,并借助非法拷贝进行这种传染。计算机病毒通常都附着在其他程序上,在病毒发作时,有一部分是自己复制自己,并在一定条件下传染给其他程序;另一部分则是在特定条件下执行某种行为。(2)网络计算机病毒的特点在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性、可触发性等计算机病毒的共性外,还具有一些新的特点:

25、1)感染速度快。在单机环境下,病毒只能通过软盘从一台计算机带到另一台,而在网络中则可以通过网络通讯机制进行2)迅速扩散。根据测定,针对一台典型的PC网络在正常使用情况,只要有一台工作站有病毒,就可在几十分钟内将网上的数百台计算机全部感染。3)扩散面广。由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内所有计算机,还能通过远程工作站将病毒在一瞬间传播到千里之外。 4)传播的形式复杂多样。计算机病毒在网络上一般是通过“工作站 服务器 工作站”的途径进行传播的,但传播的形式复杂多样。 5)难于彻底清除。单机上的计算机病毒有时可通过删除带毒文件。低级格式化硬盘等措施将病毒彻底清除,而网络

26、中只要有一台工作站未能消毒干净就可使整个网络重新被病毒感染,甚至刚刚完成清除工作的一台工作站就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行病毒杀除,并不能解决病毒对网络的危害。6)激发形式多样。可用于激发网络病毒的条件较多,可以是内部时钟,系统的日期和用户名,也可以是网络的一次通信等。一个病毒程序可以按照设计者的要求,在某个工作站上激活并发出攻击。7)破坏性大。网络上病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则使网络崩溃,破坏服务器信息,使多年工作毁于一旦。3.计算机网络病毒类型计算机网络病毒可分为以下几种:(1)蠕虫它是一种短小的程序,这个程序使用未定义过的处理器来

27、自行完成运行处理。它通过在网络中连续高速地复制自己,长时间的占用系统资源,使系统因负担过重而瘫痪。(2)逻辑炸弹这是一个由满足某些条件(如时间、地点、特定名字的出现等)时,受激发而引起破坏的程序。逻辑炸弹是由编写程序的人有意设置的,它有一个定时器,由编写程序的人安装,不到时间不爆炸,一旦爆炸,将造成致命性的破坏。(3)特洛伊木马特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具。在黑客进行的各种攻击行为中,木马都起到了开路先锋的作用。它是一种XX的程序,它提供了一些用户不知道的功能。这些程序带有人们喜爱的名字,当使

28、用者通过网络引入自己的计算机后,它能将系统的私有信息泄露给程序的制造者,以便他能够控制该系统。例如它能将输入的计算机用户名、口令或编辑文档复制存入一个隐蔽的文件中,供攻击者检索。(4)陷阱入口陷阱入口是由程序开发者有意安排的。当应用程序开发完毕时,放入计算机中,实际运行后只有他自己掌握操作的秘密,使程序能正常完成某种事情,而别人则往往会进入死循环或其他歧路。4.计算机病毒的组成计算机病毒几乎都是由三部分组成,即引导模块,传染模块,表现模块。引导模块借助宿主程序将病毒主体从外存载到内存,以便传染模块和表现模块进入活动状态。传染模块负责将病毒代码复制到传染目标上去。表现模块是病毒间差异最大的部分,

29、它判断病毒的触发条件,实施病毒的破坏功能。9.4.2特洛伊木马9.4.3计算机网络病毒的危害与防范1.计算机网络病毒的危害计算机病毒的危害可以分为对计算机网络的危害和对微型计算机的危害两个方面。2.计算机病毒的防范措施在实际应用中,防范网络病毒应注意从两方面着手:第一,加强网络管理人员的网络安全意识,有效控制和管理本地网与外界进行的数据交换,同时坚决抵制盗版软件的使用;第二,选择和加载保护计算机网络安全的网络防病毒产品。具体地说,要有效地在整个网络环境下预防病毒应该做到:(1)预防病毒的常用措施1)给自己的电脑安装防病毒软件2)认真执行病毒定期清理制度3)控制权限4)警惕网络陷阱5)不打开陌生

30、地址的电子邮件(2)引导型计算机病毒的防范1)坚持从不带计算机病毒的硬盘引导系统。2)安装能够实时监控引导扇区的防杀计算机病毒软件,或经常用能够查杀引导型计算机病毒的防杀计算机病毒软件进行检查。3)经常备份系统引导扇区。(3)文件型计算机病毒的防范1)安装最新版本的、有实时监控文件系统功能的防杀计算机病毒软件。2)及时更新查杀计算机病毒引擎。3)经常使用防杀计算机病毒软件对系统进行计算机病毒检查。4)对关键文件,如系统文件、保密的数据等等,在没有病毒的环境下经常备份。5)在不影响系统正常工作的情况下对系统文件设置最低的访问权限,以防止计算机病毒的侵害。(4)宏病毒的防范(4)电子邮件计算机病毒

31、的防范1)不要轻易执行附件中的EXE和COM等可执行程序。2)不要轻易打开附件中的文档文件。3)对于文件扩展名很怪的附件,或者是带有脚本文件如*.VBS、*.SHS等的附件,千万不要直接打开,一般可以删除包含这些附件的电子邮件,以保证计算机系统不受计算机病毒的侵害。4)如果是使用Outlook作为收发电子邮件软件的话,应当进行一些必要的设置。5)对于自己往外传送的附件,也一定要仔细检查,确定无毒后,才可发送。6)在计算机上安装有电子邮件实时监控功能的防杀计算机病毒软件。从外部切断电子邮件计算机病毒的入侵途径,确保整个网络的安全。9.4.4防火墙1.什么是防火墙防火墙(Firewall)是指在内部网与外部网之间实施安全防范的系统,它可以将计算机和外部的网络隔离起来,以防止网络黑客和骇客的攻击。如图9-15所示。图9-15 防火墙2.防火墙系统的安全体系防火墙主要包括安全操作系统、过滤器、网关、域名服务和电子邮件处理五部分。防火墙常常被安装在受保护的内部网络连接到互联网的接点上。防火墙的主要目的是控制组,只允许合法的数据流通过,过滤器则执行由防火墙管理机构制订的规则,检验各数据组决定是否允许放行。有的防火墙可能在网关两侧设置两个内、外过滤器,外过滤器保护网关不受攻击,网关提供中继服务,辅助过滤器控制业务

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1