欢迎来到天天文库
浏览记录
ID:32252794
大小:2.23 MB
页数:48页
时间:2019-02-02
《【5A版】电子商务安全.ppt》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、第七章电子商务安全引例一、如何避免网络钓鱼攻击获取客户信息根据英国的一互联网监测公司Netcraft声称,2006年3月12日,中国一家银行的服务器被网络骗子用做网络钓鱼(phishing)网站的主机,以复制美国一些银行和网络零售商的顾客资料。这是银行网络首次被犯罪分子用来偷取另一银行顾客资料的攻击事件。攻击中发出的电子邮件是伪装成摩根大通网上银行的调查,邮件中谎称用户只要填写账号和个人信息后,会收到20美元的辛苦费。那么什么是网络钓鱼攻击?如何识别垃圾邮件及假冒邮件?在发送和接收邮件时应该注意什么?二、如何预防病毒的危害2006年12月初,我国
2、互联网上大规模爆发“熊猫烧香”病毒及其变种。一只憨态可掬、颔首敬香的“熊猫”在互联网上疯狂“作案”。卡通化外表的病毒,隐藏着巨大的传染力,短短几个月,“熊猫烧香”病毒给成千上万个人用户、网吧及企业局域网用户,造成直接和间接损失超过1亿元。如何预防计算机病毒和网络病毒呢?电子商务的安全目标电子商务安全技术电子商务的安全管理本章主要内容电子商务的安全问题主要体现在:首先是一个复杂的管理问题其次是一个技术安全问题第一节电子商务的安全内涵一、电子商务面临的威胁二、电子商务安全的目标一、电子商务面临的威胁(一)个人电脑面临的威胁被他人盗取用户密码、信用
3、卡账号等;计算机系统被木马攻击;用户在浏览网页时,被恶意程序进行攻击;个人计算机受计算机病毒感染;黑客利用系统本身存在的漏洞攻击他人。(一)个人电脑面临的威胁1、被他人盗取用户密码、信用卡账号等;《大学生用黑客病毒网上盗款48万》张先生是一家私营企业主,一直使用网上银行进行资金管理。2006年12月22日,当张先生查询自己的银行账户时,突然发现两张银行卡内的48万余元已被划走,焦急万分的张先生立即到公安机关报警。民警接到报案后,经过各地警方缜密侦查,利用先进网络技术手段,于2007年将犯罪嫌疑人孙木云、郭浩抓获归案。郭浩,1986年出生,是黑龙江
4、某大学计算机专业的大学生;孙木云,1989年出生,当时在上海某个网吧做网管。2006年12月,郭浩在大学生宿舍内,通过“灰鸽子”病毒软件发现了身在北京的张先生的电脑中了“灰鸽子”病毒。郭浩便通过“灰鸽子”病毒远程监控系统,监控该电脑。在张先生上网进行网络银行卡操作时,郭浩获知了张先生的银行卡账号、密码,而后通过远程监控下载了受害人银行卡的电子证书。2006年12月17日,郭浩联络在山东的孙木云,要求其帮助将钱转出。随后,两人连夜将张先生两张银行卡内的48万余元分40余笔转出,打入位于广州、上海和北京的出售游戏点卡的公司,并将点卡存入虚拟的网络账户
5、。张先生的48万余元就这样一夜之间蒸发了。案例(一)个人电脑面临的威胁2.计算机系统被木马攻击;“木马产业链”最近两年来,随着“网上大盗”数量的不断增多,“木马产业链”这一黑色产业也在不断壮大和分工。目前已经发展为包括木马制造、木马传播、密码窃取、洗钱等环节在内完整产业链形态。(一)个人电脑面临的威胁3、用户在浏览网页时,被恶意程序进行攻击;2000年2月8日到10日,一伙神通广大的神秘黑客在三天的时间里接连袭击了互联网上包括雅虎、美国有线新闻等在内的五个最热门的网站,并且造成这些网站瘫痪长达数个小时。在雅虎网站上,黑客使用了一种名为“拒绝服务”
6、的入侵方式,在不同的计算机上同时用连续不断的服务器电子请求来轰炸雅虎网站。这种方式类似于某人通过不停拨打某个公司的电话来阻止其他电话打进,从而导致公司通信瘫痪。在袭击进行最高峰的时候,网站平均每秒钟要遭受一千兆字节数据的猛烈攻击,这一数据量相当于普通网站一年的数据量!面对如此猛烈的攻击,雅虎的技术人员却束手无策,只能眼睁睁地看着泛滥成灾的电子邮件垃圾死死地堵住了雅虎用户们上网所需的路由器。案例:“拒绝服务”雅虎网站遭袭后第二天,尽管世界各著名网站已经高度警惕,但还是再次遭到这些神秘黑客的袭击。世界最著名的网络拍卖行eBay因神秘黑客袭击而瘫痪了整
7、整两个小时,以致任何的用户都无法登录该站点;赫赫有名的美国有线新闻网CNN随后也因遭神秘黑客的袭击而瘫痪近两个小时;风头最劲的购物网站Amazon.com也被迫关闭一个多小时!(一)个人电脑面临的威胁4、个人计算机受计算机病毒感染;计算机蠕虫病毒计算机蠕虫病毒不会感染寄生在其它档案,而是会自我复制并主动散播到网络系统上的其它计算机里面。就像虫一样在网络系统里面到处爬窜,所以称为“蠕虫”。如冲击波病毒,感染该病毒会导致系统不稳定,造成系统崩溃,并出现倒计时重启系统。特洛伊木马(TrojanHorse)特洛伊木马(或简称Trojan)是一种计算机程序
8、,伪装成某种有用的或有趣的程序,比如屏幕保护程序、算命程序、计算机游戏等,但是实际上却包藏祸心,暗地里做坏事;它可以破坏数据、骗取使用者
此文档下载收益归作者所有