您好,欢迎访问三七文档
电子商务安全主要内容(*重点内容)电子商务安全2-1引例网站遭受神秘黑客袭击§2电子商务的安全问题*§1计算机网络的安全与防范*§3电子商务的安全技术(上)*雅虎等五大著名网站遭受神秘黑客袭击连连瘫痪2000年2月8日到10日,一伙神秘黑客在三天内接连袭击了互联网上雅虎、美国有线新闻等五个最热门的网站,导致世界五大网站连连瘫痪。美国2月7日上午9点15分(北京时间2月8日),黑客使用了一种名为“拒绝服务”的入侵方式袭击雅虎网站。10时15分,雅虎网络均陷入瘫痪而关闭。次日,世界著名的网络拍卖行eBay因黑客袭击而瘫痪两小时;美国有线新闻网CNN随后也因遭黑客袭击而瘫痪近两小时;风头最劲的购物网站Amazon.com也被迫关闭一个多小时!北京时间2月10日,澳大利亚悉尼“比蒂有限公司”网站,在三周内接连20多次遭到同样袭击,每次都导致整个网络瘫痪长达数个小时。引例说明:计算机与网络安全就是电子商务顺利开展的核心和关键问题。??????计算机网络面临哪些安全隐患?你知道什么是“黑客”吗?§1计算机网络的安全与防范计算机网络所面临威胁即电子商务活动技术方面的安全隐患一、计算机网络所面临的威胁1、黑客攻击也称系统闯入。一般有两类:(1)“骇客”:能删除、修改网页及程序,甚至摧毁整个网站;(2)“窃客”:利用银行漏洞和电子交易账号,盗窃他人的资金和虚拟财产。还可能在系统中埋下木马、陷井门等病毒。2、拒绝服务攻击拒绝服务攻击(DenialofService,DoS)将提供服务的网络的资源耗尽,导致不能提供正常服务。§1计算机网络的安全与防范3、身份仿冒即仿冒者借仿冒用户身份破坏交易,损害被仿冒方信誉或盗取交易成果等。4、计算机病毒即寄生于计算机程序或操作系统中的经特定事件触发后可执行且自我繁殖并感染计算机软件的一段恶性程序。5、内部网的严密性企业内部网有大量保密信息,还传递内部大量指令,控制着企业的业务流程,企业内部网一旦被恶意侵入,可能给企业带来极大的混乱与损失。§1计算机网络的安全与防范二、计算机病毒的种类及其危害与防范计算机病毒对计算机系统和网络安全构成了极大的威胁。1、计算机主要病毒种类(1)逻辑炸弹是由编写程序的人有意设置的,满足某些条件(时间、地点等)时受激发而引起致命性破坏的程序。如欢乐时光时间、逻辑炸弹等。(2)蠕虫它是一种短小的程序,这个程序使用未定义过的处理器来自行完成运行处理并高速地自我繁殖,长时间地占用系统资源。如震荡波、冲击波、恶邮差等。§1计算机网络的安全与防范(3)特洛伊木马是一种带有人们喜爱的名字的未经授权的程序。它能将系统的私有信息泄露给程序的制造者,以便他能够控制该系统。(4)陷阱入口陷阱入口是由程序开发者当应用程序开发完毕时有意放入计算机中,实际运行后只有他自己掌握操作的秘密,而别人则往往会进入死循环或其他歧路。2、感染病毒的常见方式(1)运行电子邮件中的附件;(2)通过交换磁盘来交换文件;(3)从Internet网上下载软件;(4)将文件在局域网中进行复制。??????计算机病毒对计算机及网络会带来哪些危害?§1计算机网络的安全与防范3、计算机病毒的危害计算机病毒危害分为对计算机危害和对网络危害两方面。(1)病毒对计算机的危害◆删除硬盘或软盘上特定的可执行文件或数据文件;◆不断反复传染拷贝造成存储空间减少并影响系统运行率;◆破坏磁盘文件分配表,使用户在磁盘上的信息丢失;◆对整个磁盘或磁盘上的特定磁道进行格式化;◆将非法数据置入系统(如DOS内存参数区)引起系统崩溃;◆修改或破坏文件的数据,影响内存常驻程序的正常执行;◆在磁盘上产生虚假坏分区从而破坏有关的程序或数据件;◆更改或重新写入磁盘的卷标号;◆系统挂起,造成显示屏幕或键盘的封锁状态,甚至死机。§1计算机网络的安全与防范(2)病毒对网络的主要危害◆通过大量发出数据包来堵塞网络;◆病毒程序通过“自我繁殖’’传染正在运行的其他程序,并与正常运行的程序争夺计算机资源;◆病毒程序可冲毁存储器中的大量数据,致使计算机其他用户的数据蒙受损失;◆病毒程序可导致以计算机为核心的网络失灵。〖小案例4-1〗P119??????计算机病毒应如何防范及清除?§1计算机网络的安全与防范4、计算机病毒的防范与清除P119计算机病毒可通过网络反病毒技术来进行预防、检测和清除(1)网络反病毒技术①消除病毒技术它通过对计算机病毒的分析开发出具有删除病毒程序并恢复原文件的软件。②预防病毒技术它通过自身常驻系统内存,优先获得系统的控制权,监视和判断是否有病毒存在。③检测病毒技术它是通过对计算机病毒的静态或动态特征来进行判断的技术。§1计算机网络的安全与防范(2)防范计算机病毒的措施在实际应用中,防范网络病毒应注意做到以下几点:①给计算机安装防病毒软件单机版防病毒产品为事后杀毒,如KV3000、瑞星等。联机版防病毒产品即事前在系统上安装的网络软件,能在病毒入侵系统前,将其挡在系统外。②认真执行病毒定期清理制度可以清除处于潜伏期的病毒,防止病毒突然爆发。③高度警惕网络陷阱网络上常会出现看似合法程序且诱人的广告及免费使用承诺,如用户被诱惑,那便中了诡计。§1计算机网络的安全与防范④不要随意打开不明来历的邮件和访问不知底细的网站网络病毒主要的传播渠道是电子邮件的附件。⑤重要数据即时备份对于系统中的重要数据,最好不要存储在系统盘上,并且随时进行备份。⑥不随意拷贝和使用未经安全检测的软件。⑦最好不要用软盘引导系统因为软盘启动容易传染引导区病毒。必要则须确认软件是干净的,并要将其写保护。§1计算机网络的安全与防范3、网络攻击及其防范P121(1)网络攻击方法①系统穿透未授权人通过一定手段假冒合法用户接入企业内部系统。②中断黑客对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作。③通信监听通信监听是指监听在网络节点或工作站之间通过的信息流。§1计算机网络的安全与防范④植入入侵者常于穿透或攻击成功后在系统中植入一种能为以后攻击提供便利的程序。⑤篡改和伪造篡改系统中数据,修正消息次序、时间(延时和重放);将伪造假消息注入系统,假冒合法人接入系统,否认消息的接收或发送等。⑥轰炸用“电子邮件炸弹”堵塞通信端口,使用户系统不能正常工作,甚至使整个网络瘫痪。〖小案例4-2〗P121-122§1计算机网络的安全与防范(2)网络入侵防范技术P122①控制权限可以将网络系统中易感染病毒的文件的属性、权限加以限制。②防火墙由硬件和软件在内部网间互联网间构筑的一道障。③禁止一些端口将可能被黑客入侵端口禁止掉预防非法入侵。④安全工具包其主要是提供一些信息加密和保证系统安全的软件开发系统。⑤身份认证利用网络进行交易时一定要进行身份认证,使双方都不得否认。§2电子商务的安全问题P80通过计算机在高度开放的互联网环境中开展电子商务,每天都在进行数百万次的各类交易,电子商务交易的安全可靠,是商家、客户、银行等众多参与者特别关注的问题。一、电子商务安全的基本要求P123在电子商务交易中,会涉及以下安全性的要求。1、信息的完整性要求信息在输入输出和传输中保证一致,防止被非授权修改和破坏。2、信息保密性交易过程中必须保证信息不会泄露给非授权的人或实体。§2电子商务的安全问题3、信息的有效性信息的有效性:保证贸易数据在确定的时刻、确定的地点是可呈现和接受。即保证合法用户对商业信息及时获取并保证服务不会遭到不正当的拒绝。保证电子形式的贸易信息的有效性是开展电子商务的前提。4、认证性商务活动中要确保交易双方确实存在不是假冒。5、通信的不可抵赖性商务交易信息的收发双方均不得否认已发或已收的信息??????电子商务活动存在哪些安全问题?§2电子商务的安全问题二、电子商务所面临的安全问题P124电子商务系统将内部网(Intranet)和互联(Internet)连接,使企业的商业机密、商务活动,将面临计算机网络黑客与病毒的严峻考验。电子商务安全问题主要有如下几类:1、信息安全问题(1)篡改信息攻击者对网络传输中某些信息进行删改重发。(2)信息假冒攻击者假冒合法用户或发送假冒信息进行欺骗。§2电子商务的安全问题(3)信息的截获和窃取入侵者可通过互联网等截获数据等方式,获取传输的机密信息如银行账号、密码等。(4)虚假信息买卖双方都可能在网上发布虚假的供求信息,或以过期的信息冒充现在的信息,以骗取对方的钱款或货物。(5)信息丢失因线路问题、安全措施不当或在不同的操作平台上转换操作不当等,可能会使信息在传输中出现丢失情况。(6)信息传递过程中的破坏信息在网络传递,病毒、黑客、窃听等很容易使重要数据在传递过程中泄漏;各种外界物理性干扰,都可能影响到数据的真实性和完整性。§2电子商务的安全问题2、信用风险问题P125(1)买方风险因卖方不能按质按量按时交货或按要求完全履行合同所致的购货方风险(2)卖方风险购货方在网上信用卡恶意透支或伪造信用卡骗取货物、集体购买者拖延货款等所致。(3)买卖双方都有可能存在着抵赖的情况3、管理方面问题P125(1)人员管理问题工作人员的职业道德修养和违法乱纪等影响。§2电子商务的安全问题(2)交易流程管理问题网络商品交易中心要监督买方按时付款与卖方按时提供符合要求货物.(3)交易技术管理问题技术管理方面的漏洞以及安全制度上的缺陷等4、法律方面问题P125(1)合法交易的保证问题(2)法律的事后完善问题§3电子商务的安全技术一、防火墙技术P125安全技术主要有防火墙技术、加密技术、电子签名技术、认证技术、数字信封等等。1、防火墙系统的构成(见图)包括安全操作系统、过滤器、网关、域名服务和电子邮件处理等部分,常被安装在受保护的内部网络连接到互联网的节点上,只允许合法的数据流过。2、防火墙系统的功能P127防火墙具有高度安全性、高度透明性及良好的网络性能,主要功能有:§3电子商务的安全技术??????你知道防火墙系统有哪些功能?§3电子商务的安全技术(1)控制对特殊站点的访问防火墙能控制对特殊站点的访问,隐藏网络架构。(2)保护易受攻击的服务防火墙能过滤那些不安全服务.只有预先被允许的服务才能通过防火墙(3)检测外来黑客攻击防火墙集成了入侵检测功能,监视互联网安全预警的方便端点。(4)对网络访问进行日志记录和统计能记录下互联网经防火墙的访问,并能提供网络使用情况的统计数据。§3电子商务的安全技术3、防火墙的类型P127-128(1)数据包过滤数据包过滤(PacketFiltering)是防火墙的初级产品,其通过检查数据流中每个数据的源地址、目的地址、所用的端口号、协议状态等因素或它们的组合来确定是否允许该数据通过。(2)网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。(3)应用级网关也称代理服务器。它可针对应用层进行侦测和扫描,对付在应用层的侵入和病毒十分有效。§3电子商务的安全技术(4)复合型防火墙在实际应用中,往往将数据包过滤防火墙和应用型防火墙两种技术结合起来,取长补短,从而形成复合型防火墙。★防火墙系统的局限性P128①不能防止已经感染了病毒的软件或文件所带来的病毒。②不能防范不经过(绕过)防火墙的其他途径的攻击。③为提高被保护网络的安全性防火墙限制了很多有用的网络服务。④不能防止内部恶意知情者和不经心者用户的攻击。§3电子商务的安全技术⑤不能防止数据驱动式攻击。当有些从表面上看来是无害的数据被邮寄或复制拷贝到互联网主机上,并被执行而发起攻击时,就会发生数据驱动攻击。⑥一次性设置的防火墙不能防范新的网络安全问题。(5)监测型防火墙把防火墙比作守卫网络大门的门卫,那么主动监视内部网络安全的巡警系统,就是监测型防火墙(又称入侵检测系统(IDS)),是新一代的产品。入侵检测即对入侵行为的发觉。是用于弥补防火墙的不足,提供对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,是一种积极主动的安全防护技术。
本文标题:5电子商务安全
链接地址:https://www.777doc.com/doc-25886 .html