电子商务安全剖析讲课教案.ppt
《电子商务安全剖析讲课教案.ppt》由会员分享,可在线阅读,更多相关《电子商务安全剖析讲课教案.ppt(48页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、电子商务安全剖析二、如何预防病毒的二、如何预防病毒的危害危害2006年12月初,我国互联网上大规模爆发“熊猫烧香”病毒及其变种。一只憨态可掬、颔首敬香的“熊猫”在互联网上疯狂“作案”。卡通化外表的病毒,隐藏着巨大的传染力,短短几个月,“熊猫烧香”病毒给成千上万个人用户、网吧及企业局域网用户,造成直接和间接损失超过1亿元。如何预防计算机病毒和网络病毒呢?电子商务的安全目标电子商务的安全目标 电子商务安全技术电子商务安全技术电子商务的安全管理电子商务的安全管理 本本章章主主要要内内容容电子商务的安全问题主要体现在:首先是一个复杂的管理问题首先是一个复杂的管理问题 其次是一个技术安全问题其次是一个技
2、术安全问题第一节电子商务的安全内涵一、电子商务面临的威胁一、电子商务面临的威胁二、电子商务安全的目标二、电子商务安全的目标一、电子商务面临的威胁(一)个人电脑面临的威胁(一)个人电脑面临的威胁被他人盗取用户密码、信用卡账号等;被他人盗取用户密码、信用卡账号等;计算机系统被木马攻击;计算机系统被木马攻击;用户在浏览网页时,被恶意程序进行攻击;用户在浏览网页时,被恶意程序进行攻击;个人计算机受计算机病毒感染;个人计算机受计算机病毒感染;黑客利用系统本身存在的漏洞攻击他人。黑客利用系统本身存在的漏洞攻击他人。(一)个人电脑面临的威胁(一)个人电脑面临的威胁 1、被他人盗取用户密码、信用卡账号等;、被
3、他人盗取用户密码、信用卡账号等;大学生用黑客病毒网上盗款大学生用黑客病毒网上盗款48万万 张先生是一家私营企业主,一张先生是一家私营企业主,一直使用网上银行进行资金管理。直使用网上银行进行资金管理。2006年年12月月22日,当张先生查询自日,当张先生查询自己的银行账户时,突然发现两张银己的银行账户时,突然发现两张银行卡内的行卡内的48万余元已被划走,焦急万余元已被划走,焦急万分的张先生立即到公安机关报警。万分的张先生立即到公安机关报警。民警接到报案后,经过各地警方缜民警接到报案后,经过各地警方缜密侦查,利用先进网络技术手段,密侦查,利用先进网络技术手段,于于2007年将犯罪嫌疑人孙木云、郭年
4、将犯罪嫌疑人孙木云、郭浩抓获归案。浩抓获归案。l郭浩,郭浩,1986年出生,是黑龙江某大年出生,是黑龙江某大学计算机专业的大学生学计算机专业的大学生;孙木云,孙木云,1989年出年出生,当时在上海某个网吧做网管。生,当时在上海某个网吧做网管。2006年年12月,郭浩在大学生宿舍内,通过月,郭浩在大学生宿舍内,通过“灰鸽子灰鸽子”病毒软件发现了身在北京的张先生的电脑中病毒软件发现了身在北京的张先生的电脑中了了“灰鸽子灰鸽子”病毒。郭浩便通过病毒。郭浩便通过“灰鸽子灰鸽子”病毒远程监控系统,监控该电脑。在张先生病毒远程监控系统,监控该电脑。在张先生上网进行网络银行卡操作时,郭浩获知了张上网进行网络
5、银行卡操作时,郭浩获知了张先生的银行卡账号、密码,而后通过远程监先生的银行卡账号、密码,而后通过远程监控下载了受害人银行卡的电子证书。控下载了受害人银行卡的电子证书。2006年年12月月17日,郭浩联络在山东的孙木云,要求日,郭浩联络在山东的孙木云,要求其帮助将钱转出。随后,两人连夜将张先生其帮助将钱转出。随后,两人连夜将张先生两张银行卡内的两张银行卡内的48万余元分万余元分40余笔转出,打余笔转出,打入位于广州、上海和北京的出售游戏点卡的入位于广州、上海和北京的出售游戏点卡的公司,并将点卡存入虚拟的网络账户。公司,并将点卡存入虚拟的网络账户。l张先生的张先生的48万余元就这样一夜之间蒸万余元
6、就这样一夜之间蒸发了。发了。案案 例例(一)个人电脑面临的威胁(一)个人电脑面临的威胁 2.计算机系统被木马攻击;计算机系统被木马攻击;“木马产业链”最近两年来,随着“网上大盗”数量的不断增多,“木马产业链”这一黑色产业也在不断壮大和分工。目前已经发展为包括木马制造、木马传播、密码窃取、洗钱等环节在内完整产业链形态。(一)个人电脑面临的威胁(一)个人电脑面临的威胁 3、用户在浏览网页时,被恶意程序进行攻击;、用户在浏览网页时,被恶意程序进行攻击;20002000年年2 2月月8 8日到日到1010日,一伙神通广大的神秘黑客在三天日,一伙神通广大的神秘黑客在三天的时间里接连袭击了互联网上包括雅虎
7、、美国有线新闻的时间里接连袭击了互联网上包括雅虎、美国有线新闻等在内的五个最热门的网站,并且造成这些网站瘫痪长等在内的五个最热门的网站,并且造成这些网站瘫痪长达数个小时。达数个小时。在雅虎网站上,黑客使用了一种名为在雅虎网站上,黑客使用了一种名为“拒绝服务拒绝服务”的入的入侵方式,在不同的计算机上同时用连续不断的服务器电侵方式,在不同的计算机上同时用连续不断的服务器电子请求来轰炸雅虎网站。这种方式类似于某人通过不停子请求来轰炸雅虎网站。这种方式类似于某人通过不停拨打某个公司的电话来阻止其他电话打进,从而导致公拨打某个公司的电话来阻止其他电话打进,从而导致公司通信瘫痪。在袭击进行最高峰的时候,网
8、站平均每秒司通信瘫痪。在袭击进行最高峰的时候,网站平均每秒钟要遭受一千兆字节数据的猛烈攻击,这一数据量相当钟要遭受一千兆字节数据的猛烈攻击,这一数据量相当于普通网站一年的数据量于普通网站一年的数据量!面对如此猛烈的攻击,雅虎面对如此猛烈的攻击,雅虎的技术人员却束手无策,只能眼睁睁地看着泛滥成灾的的技术人员却束手无策,只能眼睁睁地看着泛滥成灾的电子邮件垃圾死死地堵住了雅虎用户们上网所需的路由电子邮件垃圾死死地堵住了雅虎用户们上网所需的路由器。器。案例:案例:“拒绝服务拒绝服务”雅虎网站遭袭后第二天,尽管世界各著名网雅虎网站遭袭后第二天,尽管世界各著名网站已经高度警惕,但还是再次遭到这些神秘站已经
9、高度警惕,但还是再次遭到这些神秘黑客的袭击。世界最著名的网络拍卖行黑客的袭击。世界最著名的网络拍卖行eBayeBay因神秘黑客袭击而瘫痪了整整两个小时,以因神秘黑客袭击而瘫痪了整整两个小时,以致任何的用户都无法登录该站点;赫赫有名致任何的用户都无法登录该站点;赫赫有名的美国有线新闻网的美国有线新闻网 CNNCNN随后也因遭神秘黑客随后也因遭神秘黑客的袭击而瘫痪近两个小时;风头最劲的购物的袭击而瘫痪近两个小时;风头最劲的购物网站网站AA也被迫关闭一个多小时也被迫关闭一个多小时!(一)个人电脑面临的威胁(一)个人电脑面临的威胁 4、个人计算机受计算机病毒感染;、个人计算机受计算机病毒感染;计算机蠕
10、虫病毒计算机蠕虫病毒不会感染寄生在其它档案,而是会自我复制并主动散播到网络系统上的其它计算机里面。就像虫一样在网络系统里面到处爬窜,所以称为“蠕虫”。如冲击波病毒,感染该病毒会导致系统不稳定,造成系统崩溃,并出现倒计时重启系统。特洛伊木马(TrojanHorse)特洛伊木马(或简称Trojan)是一种计算机程序,伪装成某种有用的或有趣的程序,比如屏幕保护程序、算命程序、计算机游戏等,但是实际上却包藏祸心,暗地里做坏事;它可以破坏数据、骗取使用者的密码等等。一般特洛伊木马不会自我复制,也不会主动散播到别的计算机里面。此外,还有:Pakistan病毒金蝉病毒海盗旗病毒蠕虫avaSnake病毒Mai
11、l-Bomb病毒熊猫烧香病毒红色代码(一)个人电脑面临的威胁(一)个人电脑面临的威胁 5、流氓软件。、流氓软件。什么是流氓软件?“流氓软件”是介于病毒和正规软件之间的软件。如果电脑中有流氓软件,可能会出现以下几种情况:用户使用电脑上网时,会有窗口不断跳出;电脑浏览器被莫名修改增加了许多工作条;当用户打开网页时,网页会变成不相干的奇怪画面,甚至是黄色广告。有些流氓软件只是为了达到某种目的,比如广告宣传。这些流氓软件虽然不会影响用户计算机的正常使用,但在当用户启动浏览器的时候会多弹出来一个网页,以达到宣传目的。流氓软件类别间谍软件、行为纪录软件、浏览器劫持软件、搜索引擎劫持软件、广告软件、自动拨号
12、软件、盗窃密码软件等。强制安装难以卸载浏览器劫持广告弹出恶意收集用户信息恶意卸载恶意捆绑恶意安装它具有如下特点:(一)个人电脑面临的威胁(一)个人电脑面临的威胁6、黑客利用系统本身存在的漏洞攻击他人。、黑客利用系统本身存在的漏洞攻击他人。安卓系统案例:据乌云漏洞平台2015年10月报告,安卓手机软件(APP)存在一个“WormHole(虫洞)”的安全漏洞。只要安卓设备连接网络,无论是否刷机成为超级用户(root),黑客都能对设备实现远程操控,安装指定应用。同时,还可上传隐私短信和照片,弹出对话框显示广告或钓鱼链接。苹果系统案例2015年8月乌云漏洞平台披露,国内一些ios应用/插件开发团队在盗
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 剖析 讲课 教案
限制150内