《电子商务安全.ppt》由会员分享,可在线阅读,更多相关《电子商务安全.ppt(77页珍藏版)》请在第壹文秘上搜索。
1、第四章第四章 电子商务安全电子商务安全41 计算机网络安全计算机网络安全计算机网络的安全威胁计算机网络的安全威胁n根据美国根据美国FBI的调查,美国每年因为网络的调查,美国每年因为网络安全造成的经济损失超过安全造成的经济损失超过1.70亿美元。亿美元。75%的公司报告财政损失是由于计算机的公司报告财政损失是由于计算机系统的安全问题造成的。超过系统的安全问题造成的。超过50%的安的安全威胁来自内部;入侵的来源首先是内全威胁来自内部;入侵的来源首先是内部心怀不满的员工,其次为黑客,另外部心怀不满的员工,其次为黑客,另外是竞争者等。是竞争者等。n据统计,商业信息被窃取的事件以每月据统计,商业信息被窃
2、取的事件以每月260的速率在增加。然而,据专家估计,每公开报的速率在增加。然而,据专家估计,每公开报道一次网络入侵,就有近道一次网络入侵,就有近500例是不被公众所例是不被公众所知晓的。知晓的。41 计算机网络安全计算机网络安全411 计算机网络的安全威胁计算机网络的安全威胁411 网络安全网络安全n网络安全从其本质上来讲就是网络网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究关技术和理论都是网络安全的研
3、究领域。领域。 在不同环境和应用中的网络安全在不同环境和应用中的网络安全具有以下内容:具有以下内容:n 运行系统安全运行系统安全n 网络上系统信息的安全网络上系统信息的安全n 网络上信息传播安全网络上信息传播安全n 网络上信息内容的安全网络上信息内容的安全需要强调以下两个观点n首先,没有绝对安全的计算机没有绝对安全的计算机,为安全而做的所有工作只是为了给威胁系统安全的人增加一定的难度;n另一个是系统越安全,给用户带来的不便系统越安全,给用户带来的不便也就越多也就越多。系统安全性和系统可用性是互相矛盾和对立的,必须努力保持平衡,争取找到两者的最佳结合点。41 计算机网络安全计算机网络安全411
4、计算机网络的安全威胁计算机网络的安全威胁n计算机可能会面临计算机可能会面临到什么样的安全威到什么样的安全威胁呢?胁呢?4 影响网络安全的因素影响网络安全的因素411 网络安全面临的威胁网络安全面临的威胁n1、黑客(、黑客(hacking)是指非法入侵计算是指非法入侵计算机系统的人机系统的人黑客在网络上经常采用的手段有哪些呢?黑客在网络上经常采用的手段有哪些呢?n1、利用操作系统提供的缺省账户进行攻击;、利用操作系统提供的缺省账户进行攻击;n2、截取口令方法:通过网络监听或记录用户的、截取口令方法:通过网络监听或记录用户的击键得到用户的口令。击键得到用户的口令。4 影响网络安全的因素影响网络安全
5、的因素411 网络安全面临的威胁网络安全面临的威胁n1、黑客(、黑客(hacking)n3、寻找系统漏洞、寻找系统漏洞n4、偷取特权、偷取特权 n5、清理磁盘、清理磁盘判断:n黑客是利用病毒破坏计算机黑客是利用病毒破坏计算机的人的人 ?2、计算机病毒、计算机病毒病毒是能够破坏计算机系统正常运行,具有传染病毒是能够破坏计算机系统正常运行,具有传染性的一段程序。性的一段程序。 计算机病毒被发现十多年来,其种类呈几何级计算机病毒被发现十多年来,其种类呈几何级数增长。目前,活体病毒已达数增长。目前,活体病毒已达14000种,病毒种,病毒机理和变种不断演变,为检测与消除带来了很机理和变种不断演变,为检测
6、与消除带来了很大的难度,成为计算机及其网络发展的一个很大的难度,成为计算机及其网络发展的一个很大的危害。大的危害。2、计算机病毒、计算机病毒怎么感染病毒呢?怎么感染病毒呢?u从互联网上下载软件从互联网上下载软件u运行电子邮件中的附件运行电子邮件中的附件u通过交换磁盘来交换文件通过交换磁盘来交换文件u将文件在局域网中进行复制将文件在局域网中进行复制4、网络内部的安全威胁、网络内部的安全威胁网络内部安全威胁主要是指来自网络内部安全威胁主要是指来自网络内部的用户攻击或内部用户网络内部的用户攻击或内部用户因误操作造成口令失密而遭受的因误操作造成口令失密而遭受的攻击。攻击。 4、网络内部的安全威胁、网络
7、内部的安全威胁你觉得网络内部的安全威胁容你觉得网络内部的安全威胁容不容易防御呢不容易防御呢?为什么呢?为什么呢? 是最难防御的安全威胁!是最难防御的安全威胁!3 、拒绝服务攻击、拒绝服务攻击DOS拒绝服务攻击拒绝服务攻击DOSDOS,就是利用合理的服就是利用合理的服务请求来占用过多务请求来占用过多的服务资源,从而的服务资源,从而使合法用户无法得使合法用户无法得到服务的响应。到服务的响应。 42如何保护计算机的安全?如何保护计算机的安全?你知道大概有哪些技术你知道大概有哪些技术可以保护计算机的安全吗可以保护计算机的安全吗42 防火墙防火墙421 什么是防火墙什么是防火墙4.2.1 防火墙防火墙(
8、firewall)n防火墙是为了保护网络的安全而使用的技术,它是一种硬件和软件的结合,通过在内网和外网之间建立网关,执行指定的安全控制策略,达到保护内部网免受外部非法用户入侵的目的。n防火墙可用来解决内联网和外联网的安全问题。 一个好的防火墙系统应具有以下一个好的防火墙系统应具有以下五方面的作用:五方面的作用:n1、限制他人进入内部网络,过滤掉不安全服务、限制他人进入内部网络,过滤掉不安全服务和非法用户和非法用户n2、允许内部网的一部分被外部网访问,另一部、允许内部网的一部分被外部网访问,另一部分被保护起来。分被保护起来。n3、限定内部网对特殊的站点访问访问、限定内部网对特殊的站点访问访问n4
9、、为监视互联网的安全提供方便、为监视互联网的安全提供方便防火墙技术一般分为两类防火墙技术一般分为两类 u包过滤型网络级防火墙用来防止整个网络出现外来非法的入侵。u代理服务应用级防火墙从应用程序来进行接入控制。通常使用代理服务器来区分各种应用。防火墙有没有缺陷呢?防火墙有没有缺陷呢?u防火墙限制了有用的网络服务防火墙限制了有用的网络服务u防火墙不能防范不经由防火墙的攻击防火墙不能防范不经由防火墙的攻击u防火墙不能防范来自网络内部的攻击防火墙不能防范来自网络内部的攻击u防火墙不能防范新的网络安全问题防火墙不能防范新的网络安全问题43 入侵检测技术入侵检测技术431 什么是入侵检测什么是入侵检测n调
10、查发现,调查发现,50%的攻击都来自于内部,对于的攻击都来自于内部,对于企业内部心怀不满的员工来说,防火墙形同虚企业内部心怀不满的员工来说,防火墙形同虚设。再者,由于性能的限制,防火墙通常不能设。再者,由于性能的限制,防火墙通常不能提供实时的入侵检测能力,而这一点,对于现提供实时的入侵检测能力,而这一点,对于现在层出不穷的攻击技术来说是至关重要的。第在层出不穷的攻击技术来说是至关重要的。第四,防火墙对于病毒也束手无策。因此,以为四,防火墙对于病毒也束手无策。因此,以为在在Internet入口处部署防火墙系统就足够安全入口处部署防火墙系统就足够安全的想法是不切实际的。的想法是不切实际的。n入侵检
11、测(下称入侵检测(下称“IDS”)是一种对网络传输进)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的采取主动反应措施的网络安全网络安全设备。设备。43 入侵检测技术入侵检测技术432 什么是入侵检测什么是入侵检测434 入侵检测的分类入侵检测的分类n所谓“物理隔离”是指内部网不得直接或间接地连接公共网。物理安全的目的是保护路由器、工作站、各种网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。 4.4物理隔离物理隔离nVPN(Virtual PrivateNetwork)虚拟专用网,是指利用公用电信网络为用户
12、提供专用网的所有各种功能。4.5 VPN虚拟专用网虚拟专用网通过VPN组建的企业内部网通过VPN组建的企业内部网4.5.1 VPN 的分类的分类n远程访问虚拟网(远程访问虚拟网(Access VPN)n企业内部虚拟网(企业内部虚拟网(Intranet VPN)n企业扩展虚拟网(企业扩展虚拟网(Extranet VPN) 4.5.1 VPN 的优点的优点n安全性安全性 n经济性经济性n易扩展性易扩展性n灵活性,易于接入灵活性,易于接入n简化网络设计简化网络设计4.6 病毒防治病毒防治 4.6.1 什么是计算机病毒什么是计算机病毒 电脑病毒电脑病毒,指的是一段被刻意写成的可指的是一段被刻意写成的可
13、执行程序,该程序会自动地寻找执行程序,该程序会自动地寻找“宿主宿主”并且并且依附在它上面,然后不断地自我复制、隐藏、依附在它上面,然后不断地自我复制、隐藏、感染其它的软件程序或计算机,然后伺机执行感染其它的软件程序或计算机,然后伺机执行一些代码进行破坏。一些代码进行破坏。 4.6.2计算机病毒的特征 1、传染性、传染性: 是否具有传染性是判断一个程序是否为电脑病毒的最是否具有传染性是判断一个程序是否为电脑病毒的最重要的条件。重要的条件。 2、潜伏性、潜伏性: 电脑病毒的潜伏性是指病毒具有长期寄生在其他文件中不被发现的能力。它的狡猾性就体现在它的潜伏能力上。为了达到广泛传播的目的,一般不会在感染
14、系统后马上发作,而会长期隐藏在系统中,只有在满足了其特定的条件时才启动其破坏模块。 4.6.2电脑病毒的特征 3、可触发性、可触发性: 电脑病毒因某个事件或某个数值的出现,进而诱发病毒进行传染或者攻击,称为病毒的可触发性。 4、破坏性、破坏性: 任何病毒只要侵入系统,都会不同程度的影响系统及应用程序,干扰系统的正常运行,这一点称为电脑病毒的破坏性。 5、针对性、针对性: 电脑病毒是针对特定的操作系统和硬件平台的,只有在特定的软硬件环境下才能运行。 4.6.2电脑病毒的特征 6、强制性、强制性? 4.6.2 电脑病毒的分类(按传染方式)1、邮件病毒、邮件病毒: 利用电子邮件的漏洞而进行传播的电脑
15、病毒,属于目前最热门的病毒之一。Internet将整个世界连在了一起,人们都使用电子邮件进行沟通。一旦某个人的邮件软件被感染了,那么受害者通信簿中的其他人都会受到病毒邮件,如此循环可使邮件病毒的传播速度按照几何级数增长,使得它比任何一种病毒的传染能力都强都快。 “爱虫(Iloveyou)”病毒4.6.2电脑病毒的分类(按传染方式)2、文件型病毒、文件型病毒: 一般只传染磁盘上的可执行文件(com 、exe)。用户调用被感染的可执行文件时病毒首先被运行,然后病毒驻留内存伺机传染其他的文件。它的特点就是附着于正常的程序文件,成为程序文件的一个外客或部件。 宏病毒4.6.2电脑病毒的分类(按传染方式
16、) 3、宏病毒、宏病毒: 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会 “感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。如果您的OFFICE文档在打开时,系统给出一个宏病毒警告框,那么您应该对这个文档保持高度警惕,它已被感染的几率极大。注意:简单地删除被宏病毒感染的文档并不能清除OFFICE系统中的宏病毒!工具宏安全性4.6.2电脑病毒的分类(按传染方式)4、引导型病毒、引导型病毒: 引导型病毒是在安装操作系统之前进入内存,它寄生在主引导区、引导区,病毒利用操作系统的引导模 块放在某个固定的位置, 并且控制权的转交方式是以物理位置为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移,待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。 4.6.2电脑病毒的分类(按传染方式) 5、综