电子商务基础知识55_第1页
电子商务基础知识55_第2页
电子商务基础知识55_第3页
电子商务基础知识55_第4页
电子商务基础知识55_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

任课老师:陈鸿第5章

电子商务安全管理

教学重点:计算机网络安全电子商务系统安全管理制度教学难点:计算机网络安全电子商务系统安全管理制度第五章电子商务安全管理一、电子商务安全概述二、计算机网络安全三、商务交易安全四、电子商务系统安全管理制度本章主要内容:

5.1电子商务安全概述5.1.1电子商务安全的重要性5.1.2电子商务安全的内容一、计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务正常有序。5.1.2电子商务安全的内容

二、商务交易安全是指确保在开放的互联网上交易信息的保密性、完整性和不可抵赖性。三、电子商务系统安全管理制度是用文字的形式对各项安全要求所做的规定,是保证企业取得电子商务成功的基础,是企业电子商务人员工作的规范和准则。这些制度主要包括人员管理制度,保密制度,跟踪审计制度,系统维护制度、数据备份制度等。5.2计算机网络安全5.2.1网络安全威胁的来源1.造成网络安全威胁的直接原因1)黑客攻击所谓黑客是指非法入侵计算机系统的人。黑客主要利用计算机操作系统和网络的漏洞、缺陷,从网络外部非法侵入,进行不法行为。盗取和转移资金、窃取信息、发送假冒的电子邮件等。"学艺"网上银行盗取10万元[拜师]2006年5月24岁的四川人张韫看到黑客窃取网上银行账户的事例后,拜师学艺[预谋]11月中下旬、12月1日网上监控到温州一公司网上银行账户有11万元,预谋作案[作案]12月2日、3日从重庆来到西安后,4次疯狂提现10万元[被抓]12月3日在西安咸阳国际机场登机时露馅,被警方抓获黑客在网上经常采用的手段如下:利用UNIX提供的缺省帐户进行攻击截取口令寻找系统漏洞偷取特权清理磁盘5.2计算机网络安全僵尸网络(英文名称叫BotNet)

是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。5.2计算机网络安全2)计算机病毒病毒是能够破话计算机系统正常运行,具有传染性的一段程序。主要通过磁盘间的拷贝来传播。如:Melissa,Iloveyou,红色代码,冲击波等5.2计算机网络安全3)拒绝服务攻击拒绝服务攻击(Dos)是一种破坏性的攻击,它是指一个用户采用某种手段故意占用大量的网络资源,使系统没有剩余资源为其他用户提供服务的攻击。SYNFlood是当前最流行的DoS(拒绝服务攻击)与DDoS(DistributedDenialOfService分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。

IP欺骗DOS攻击

这种攻击利用RST位来实现。假设现在有一个合法用户(1)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为1,并向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从1发送的连接有错误,就会清空缓冲区中建立好的连接。这时,如果合法用户1再发送合法数据,服务器就已经没有这样的连接了,该用户就必须从新开始建立连接。攻击时,攻击者会伪造大量的IP地址,向目标发送RST数据,使服务器不对合法用户服务,从而实现了对受害服务器的拒绝服务攻击。

Ping洪流攻击

由于在早期的阶段,路由器对包的最大尺寸都有限制。许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区。当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方死机。

泪滴(teardrop)攻击泪滴攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指明该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。

5.2计算机网络安全4)网络内部的安全威胁网络内部的安全威胁主要是指来自网络内部的用户攻击或内部用户因误操作造成口令失密而遭受的攻击,是最难防御的安全威胁。5.2.1网络安全威胁的来源2.网络安全威胁的承受对象1)对客户机的安全威胁网页活动内容,图形文件,插件和电子邮件的附件,以及信息传输过程中对通信信道的安全威胁。2)对WWW服务器的安全威胁主要来自系统漏洞,系统权限,目录与口令以及服务器端的嵌入程序3)对数据库的安全威胁4)对通讯设备,线路的安全威胁5.2计算机网络安全5.2.2.网络安全管理的技术手段1.防火墙防火墙就是为了保护网络的安全而使用的技术,它采用隔离控制技术,在某个机构的网络和不安全的公共网络(如Internet)之间设置屏障,执行指定的安全控制策略,阻止外部用户对内部网络信息资源的非法访问。5.2.2.网络安全管理的技术手段防火墙示意图防火墙的作用(1)限制他人进入网络内部,过滤掉不安全服务和非法用户。(2)允许内部网的一部份主机被外部网访问,另一部分被保护起来。(3)限定内部网的用户对互联网上特殊站点的访问。(4)为监视互联网安全提供方便。5.2.2.网络安全管理的技术手段防火墙的类型主要有包过滤型和代理服务型。包过滤是基于网络层的防火墙。代理服务型是基于应用层的防火墙。5.2.2.网络安全管理的技术手段5.2计算机网络安全防火墙的局限性防火墙限制了有用的网络服务;防火墙不能防范不经由防火墙的攻击;防火墙不能防范来自网络内部的攻击;防火墙不能防范新的网络安全问题防火墙的管理本地管理;远程管理;集中管理。5.2计算机网络安全2.病毒防治1)计算机病毒的概念

计算机病毒是隐藏在计算机系统中的程序。通常它们会占据合法程序使用的计算机内存。结果,会引起操作异常,甚至导致系统崩溃。另外,许多病毒包含大量错误,这些错误可能导致系统崩溃和数据丢失。一般的病毒不会自我传播,必须通过某个人共享文件或者发送电子邮件等方式才能将它一起移动。典型的病毒有黑色星期五病毒等。4.1计算机网络安全

2)计算机病毒的特点(1)传染性这是衡量一段程序是否为病毒的首要条件。(2)破坏性计算机病毒都会不同程度地破坏计算机系统。(3)隐藏性计算机病毒通常是隐蔽在其他合法地可执行程序和数据文件中的一段程序,不易被人们察觉,对病毒的传染扩散十分有利。(4)潜伏性病毒的潜伏性越好,其在系统中存在的时间就会越长,病毒的传染范围也就会越大(5)可触发性(6)针对性

熊猫烧香上百万个人用户、网吧及企业局域网用户遭受感染和破坏,损失难以估量。这是我国破获的国内首例制作计算机病毒的大案。唐诗版:李白成“受灾大户”

猫扑大杂烩的《熊猫烧香题诗三百首》,短短几天内几十首当代“唐诗”迅速出笼。李白成为“受灾大户”。“李白开机将上网,忽闻机内熊猫声。杀毒软件千千万,不及我猫三炷香!”(原诗句:“李白乘舟将欲行,忽闻岸上踏歌声,桃花潭水深千尺,不及汪伦送我情”)《将进酒》也惨遭篡改,其中一个版本说:“与君香一炷,请君为我倾耳听。系统文件不足贵,但愿熊猫不更新。古来病毒皆寂寞,唯有熊猫留其名。”等5.2计算机网络安全3)计算机病毒的种类按照病毒传染方式的不同可分为以下几类。(1)引导区病毒(2)可执行病毒文件宏病毒是一种寄存在文档或模版的宏中的计算机病毒。邮件病毒网页病毒(3)综合型病毒是既传染磁盘引导区程序,又传染可执行文件的综合病毒。5.2计算机网络安全4)计算机病毒的传播途径计算机病毒能通过任何可以携带计算机文件的媒介进行传播,如软盘,硬盘,光盘,邮件,互联网等,无孔不入。5.2计算机网络安全5)计算机病毒的工作原理一般来说病毒程序包括三个功能模块:引导模块,传染模块和破坏模块。引导模块的功能是伴随其宿主程序的运行,将病毒程序从光盘等外部媒体引入内存,使之处于活动状态,为传染和破坏创造条件。传染模块首先判断传染条件是否成立,若成立则按照预定的规则将病毒程序复制传染到其他文件中。破坏模块则首先判断破坏条件是否成立,若成立则根据编制者的意图,开始其破坏活动。木马(TrojanHorse)特洛伊木马正是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。蠕虫

蠕虫(worm)是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制,普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。具有自行传播、大量复制、主动攻击性和突然爆发性等特点。典型的蠕虫病毒有尼姆达、震荡波等。特洛伊木马与病毒特洛伊木马与病毒的重大区别是特洛伊木马不具传染性,它并不能像病毒那样复制自身,也并不“刻意”地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。特洛伊木马中包含能够在触发时导致数据丢失甚至被窃的恶意代码,要使特洛伊木马传播,必须在计算机上有效地启用这些程序。木马以窃取用户相关信息为主要目的,典型的特洛伊木马有灰鸽子、网银大盗等。5.2计算机网络安全6)计算机病毒,蠕虫与木马之间的区别木马与其他计算机病毒的重大区别是木马不具传染性,它并不能像病毒那样复制自身,也不“刻意”地去感染其他文件。此外病毒的危害是破坏用户的信息,而木马多数是窃取信息。普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫病毒不使用驻留文件即可在系统之间进行自我复制;普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。5.2计算机网络安全7)病毒防范的基本原则(1)管理方面的防范措施不随意拷贝和使用未经安全检测的软件;对于系统中的重要数据,最好不要存储在系统盘上,并且随即进行备份;不要随意打开不明来历的邮件,更不要访问不知底细的网站;采取必要的病毒检测,监察措施,制定完善的管理准则。(2)技术方面的防范措施

5.2计算机网络安全8)防病毒软件的选择技术支持程度;技术的先进性和稳定性;病毒的响应速度;用户的使用条件及应用环境。9)常用防病毒软件国内:金山毒霸2009,瑞星2009,KV2009国外:卡巴斯基,Norton,Mcafee,PC—cillin5.3商务交易安全5.3.1.电子商务交易安全基础1、电子商务的安全要求信息的保密性信息的完整性通信的不变动性交易各方身份的认证信息的有效性5.3商务交易安全2.密码知识(1)密码的概念:隐蔽了真实内容的符号序列,就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码。C=F(M,Key)。M是欲加密的字符串,Key是密码钥匙,F是加密的算法。5.3商务交易安全(2)密码的安全要素保证至少6个字符以上的密码长度。密码尽量使用英文字母及数字

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论