第3章电子商务安全系统精编版

上传人:ahu****ng1 文档编号:141960714 上传时间:2020-08-14 格式:PPTX 页数:132 大小:4.78MB
返回 下载 相关 举报
第3章电子商务安全系统精编版_第1页
第1页 / 共132页
第3章电子商务安全系统精编版_第2页
第2页 / 共132页
第3章电子商务安全系统精编版_第3页
第3页 / 共132页
第3章电子商务安全系统精编版_第4页
第4页 / 共132页
第3章电子商务安全系统精编版_第5页
第5页 / 共132页
点击查看更多>>
资源描述

《第3章电子商务安全系统精编版》由会员分享,可在线阅读,更多相关《第3章电子商务安全系统精编版(132页珍藏版)》请在金锄头文库上搜索。

1、第3章 电子商务安全系统,2020/8/14,电子商务发展的核心和关键问题是交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。目前,因特网上影响交易最大的阻力就是交易安全问题。,序 言,2020/8/14,电子商务系统安全体系结构,2020/8/14,案例,国外 2000年2月7日9日,Yahoo, ebay, Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。 国内 2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。,2020/8/14,中国互联网络信息中心调查结果,用户认为目前网上交易存在的最大问题是 安全性得不到保障:

2、 23.4% 付款不方便: 10.8% 产品质量、售后服务及厂商信用得不到保障:39.3% 送货不及时: 8.6% 价格不够诱人: 10.8% 网上提供的信息不可靠: 6.4% 其它: 0.7%,2020/8/14,本章主要内容,3.1 计算机病毒的防范 3.2 Internet的主要安全措施 3.3 身份认证 3.4 密钥管理 3.5 不可否认性,2020/8/14,3.1 计算机病毒的防范,3.1.1 计算机病毒的一般特点 3.1.2 计算机病毒的传播方式 3.1.3 感染计算机病毒的症状 3.1.4 防治计算机病毒的方法,2020/8/14,计算机病毒(Computer Virus)在中

3、华人民共和国计算机信息系统安全保护条例中被明确定义为:“编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,定义,2020/8/14,危害,2020/8/14,计算机病毒的历史,1946年,第一台“冯诺依曼”体系的计算机ENIAC问世 。,2020/8/14,1949年,冯诺伊曼在他的一篇论文复杂自动装置的理论及组织的进行里,提出了一种能够自我繁殖的程序的可能,但并没有引起关注。 1983年11月3日,弗雷德科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,并将这种破坏性程序命名为计算机病毒(Compu

4、ter Viruses) ,8小时后专家们成功运行该程序。第一个病毒实验成功。,2020/8/14,1986 年初,巴锡特 (Basit) 和阿姆杰德(Amjad) 两兄弟编写的Pakistan 病毒,在一年内流传到了世界各地。 1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如黑色星期五等。 1988 年 3 月 2 日,一种苹果机的病毒发作。这天受感染的苹果机都停止了工作,只显示“向所有苹果电脑的使用者宣布和平的信息”,以庆祝苹果机生日。 1988年冬天,在康乃尔大学攻读的莫里斯,把一个称为“蠕虫”的电脑病毒送进了美国最大的电脑网络。,2020/8/14,1991年在“海

5、湾战争”中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。 1996年首次出现针对微软公司Office的“宏病毒”。1997年被公认为计算机反病毒界的“宏病毒”年。宏病毒主要感染Word、Excel等文件。 2003年,“2003蠕虫王”病毒在亚洲、美洲、澳大利亚等地迅速传播,造成了全球性的网络灾害。此次病毒攻击导致全球范围内的互联网瘫痪,在中国80%以上网民受此次全球性病毒袭击影响而不能上网,很多企业的服务器被此病毒感染引起网络瘫痪。此病毒不具有破坏文件、数据的能力,主要影响就是大量消耗网络带宽资源,使得网络瘫

6、痪。 2005年是木马流行的一年。包括安全领域耳熟能详的经典木马(例如冰河,灰鸽子等)。 2006年-现在木马仍然是病毒主流,其变种层出不穷。2006年上半年,江民反病毒中心共截获新病毒33358种。,2020/8/14,黑客,黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”或是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。 什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者)。,2020/8/14,2006年9月11日上午8点多,中国移动的网站首页显示

7、的不是“移动信息专家”,而是一行涂鸦:“恳请移动的话费能便宜点不”原来是中国移动网站遭到黑客突袭。,黑客事件,2020/8/14,百度遭大规模黑客攻击 搜索“罢工”近半小时,黑客事件 2,2006年9月12日17点30分,北京、重庆等地的网友反映百度无法正常使用,出现“请求超时” 的信息。这次攻击造成了百度搜索服务在全国各地出现了近30分钟的故障。,2020/8/14,黑客的分类,目前将黑客的分成三类: 第一类:破坏者; 第二类:红客; 第三类:间谍,2020/8/14,灰帽子-破解者 破解已有系统 发现问题/漏洞 突破极限/禁制 展现自我 计算机 为人民服务,渴求自由,另一种分类,2020/

8、8/14,知识链接黑客精神,1、“Free”(自由、免费)的精神 需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己的心得和编写的工具和其他黑客共享。如:黑吧安全网论坛。 2、探索与创新的精神 所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。,2020/8/14,3、反传统的精神 找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。 4、合作的精神 成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通常需要数人,数百人的

9、通力协作才能完成任务,互联网提供了不同国家黑客交流合作的平台。,2020/8/14,隐蔽性计算机病毒是人为编写出来的一组指令,它隐藏在可执行程序、操作系统或其他数据文件中,不易被人发现和察觉,因此有很大的隐蔽性。 传染性传染是指计算机病毒从一个程序进入另一个程序的过程。传染不但能在单个计算机上进行,还可以经由带有病毒的存储设备(例如软盘和光盘)或计算机网络,从一个计算机系统蔓延到另一个计算机系统,因此计算机病毒具有很强的传染性。 欺骗性计算机病毒侵入计算机系统后一般不立即发作,而是潜伏一段时间,当特定条件满足时才发作。在这段潜伏期内,病毒悄悄地进行繁殖、传播,潜伏朗越长。由于计算机病毒的代码通

10、常很短小,不引入注意,而且当病毒感染目标后,就做上自己的标记,以免再被同种病毒重复感染,否则会导致文件长度过度增长而引起人们的注意,因此计算机病毒具有很强的欺骗性。,3.1.1 计算机病毒的一般特点,2020/8/14,破坏性 破坏性主要表现在以下几个方面。 1)破坏或删除计算机系统中的系统文件或系统数据、磁盘上特定的可执行文件或数据文件,使系统不能启动或造成用户信息丢失。 2)病毒在计算机系统中的不断自我复制,使得计算机系统内存或外部存储空间不断减少,并与正常程序争夺计算机系统的有限资源(例如CPU时间)。 3)绝大多数计算机病毒攻击的是计算机软件系统(如操作系统、用户程序、数据文件等),但

11、有些病毒已具备了破坏计算机硬件系统的能力. 衍生性计算机病毒在传染过程中自身可以发生变化,产生成干上万的变种,使得每个被感染的系统、每个被感染的文件在感染病毒后的表现又不尽相同,为查杀计算机病毒的工作带来了很大困难。,2020/8/14,计算机病毒的分类 恶性病毒:破坏或删除系统数据、毁坏计算机等 良性病毒:不破坏系统数据,但要占用系统资源,使计算机不能正常工作 定时发作病毒:如黑色星期五在月13日且是星期五发作、CIH病毒在4月26日发作 计数发作病毒:对感染病毒文件个数到一定数量时开始发作 随即发作病毒:没有规律 操作系统型病毒:攻击系统的引导扇区,启动时进行内存发作 外壳型病毒:大量消耗

12、CPU资源,降低运行效率甚至瘫痪,计算机病毒一般按病毒的危害、发作的条件、入侵的方式等进行分类。,2020/8/14,3.1.2 计算机病毒的传播方式,1.由存储介质传播 软盘 硬盘 光盘及其他活动硬盘特别是光盘这种存储介质具有只读属性,其中带有的计算机病毒不能被反病毒工具清除。计算机中的非活动存储介质(如普通的计算机硬盘)如果被感染了病毒,那么在该计算机上使用的活动存储介质也很有可能被感染病毒。 2.由网络传播 通过计算机网络,计算机病毒可以从一台计算机传染到另一台计算机,也可以从一个局部网络传染到另一个局部网络,一夜之间就可以使千千万万台计算机受到感染,其传播方式最快。,2020/8/14

13、, 计算机病毒发作前的表现现象 (1) 平时运行正常的计算机突然无缘无故地死机 病毒将自身驻留在系统内并修改了中断处理程序等,引起系统工作不稳定,造成死机现象发生。 (2)关机后再启动,操作系统报告缺少必要的启动文件,或启动文件被破坏,使系统无法启动 这很可能是计算机病毒感染系统文件后使文件结构发生变化,无法被操作系统加载、引导。,3.1.3 感染计算机病毒的症状,2020/8/14,(3) 运行速度明显变慢 这很可能是计算机病毒占用了大量的系统资源,并且自身的运行占用了大量的处理器时间,造成系统资源不足,运行速度变慢。 (4) 以前能正常运行的软件经常发生内存不足的错误 这可能是计算机病毒驻

14、留后占用了系统中大量的内存空间,使得可用内存空间减少。,2020/8/14,(5) 打印和通信发生异常 这很可能是计算机病毒驻留内存后占用了打印端口、串行通信端口的中断服务程序,使之不能正常工作。 (6) 以前能正常运行的应用程序经常发生死机或者非法错误 这可能是由于计算机病毒感染应用程序后破坏了应用程序本身的正常功能,或者是由计算机病毒程序本身存在着兼容性方面的问题造成的。,2020/8/14,(7) 系统文件的时间、日期、大小发生变化 计算机病毒感染应用程序文件后,会将自身隐藏在原始文件的后面,文件大小会有所增加,文件的访问、修改日期和时间也会被改成感染时的时间。 (8) 运行Word,打

15、开Word文档后,该文件另存时只能以模板方式保存 感染了Word宏病毒。 (9) 磁盘空间迅速减少 这可能是计算机病毒感染造成的。需要注意的是经常浏览网页、回收站中的文件过多、临时文件夹下的文件数量过多过大也可能造成可用的磁盘空间迅速减少。,2020/8/14, 计算机病毒发作时的表现现象,(1) 提示一些不相干的话 比如打开感染了宏病毒的Word文档,如果满足了发作条件,它就会弹出对话框显示“这个世界太黑暗了!”,并且要求你输入“太正确了”后按确定按钮。 (2) 发出一段音乐 恶作剧式的计算机病毒,最著名的是外国的“杨基”计算机病毒(Yangkee)和中国的“浏阳河”计算机病毒。杨基计算机病

16、毒发作时利用计算机内置的扬声器演奏杨基音乐,而浏阳河计算机病毒更绝,当系统时钟为9月9日时开始演奏歌曲浏阳河,而当系统时钟为12月26日时则演奏东方红的旋律。,2020/8/14,(3) 产生特定的图像 这是另一类恶作剧式的计算机病毒,比如小球计算机病毒,发作时会从屏幕上方不断掉落下来小球图形。 (4) 硬盘灯不断闪烁。 有的计算机病毒会在发作的时候对硬盘进行格式化,或者写入许多垃圾文件,或反复读取某个文件,致使硬盘上的数据遭到破坏。,2020/8/14,(5) 进行游戏算法 有些恶作剧式的计算机病毒发作时采取某些算法简单的游戏来中断用户的工作,一定要玩赢了才让用户继续工作。比如曾经流行一时的“台湾一号”宏病毒,在系统日期为13日时发作,弹出对话框,要求用户做算术题。 (6) Windows桌面图标发生变化 把Windows默认的图标改成其他样式,或者将其他应用程序

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号