- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1.1.6 信息泄露 2013年,针对数据资源的网络攻击明显增多,数据被窃被泄事件层出不穷,数据泄露量越来越大 4000多位美国银行高管的登录账户和个人信息、纳斯达克股票交易信息、美国国会网站1800名用户的电邮地址及密码先后被“匿名者”窃取公布 5月,雅虎日本管理系统遭入侵,2200万用户身份信息遭窃取; 7月提供全球电话目录资料的瑞典公司“TrueCaller”服务器被入侵,造成多个数据库的用户名和密码泄露;美国移动通信服务商Tango系统被攻,数百万用户个人信息在内的大量数据被窃 1.1.6信息泄露 9月,德国第二大电信运营商沃达丰2000万客户账号信息被窃;FaceBook600万用户账户个人信息外泄;10月,赛门铁克发现的一起数据泄露事件,造成1.5亿用户个人资料外泄; 10月,美国Adobe公司网络系统遭受黑客入侵,3800万用户资料被盗,超预计损失10倍以上。同月,亚美尼亚国家安全局等政府网站被攻,1191份绝密文件丢失。 2014年初,许多比特币交易平台都遭到了不同程度的攻击,直接导致比特币价格的大幅下挫甚至是腰斩。究竟是什么原因导致比特币价格出现剧烈波动?除了比特币出现漏洞,安全问题也让比特币交易蒙上了一层阴影。匿名药品交易网站丝绸之路近日遭黑客攻击,该网站所有的比特币在此次攻击中均被盗,损失超过200万美元。此外,比特币线上交易商Silk Road 2平台在本轮黑客攻击中损失了4500个比特币。 1.2 电子商务面临的问题分析 1.2.1 从计算机系统及网络操作系统角度分析 由于电子商务要借助计算机网络来实现,因此,电子商务必将存在着计算机和网络通信方面的安全威胁。 一般计算机网络系统普遍面临的安全问题: 1. 物理实体的安全 (1)设备的功能失常; (2)电源故障; (3)由于电磁泄漏引起的信息失密; (4)搭线窃听。 2.自然灾害的威胁 各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。 1.2.1 从计算机系统及网络操作系统角度分析 3.黑客的恶意攻击 黑客的攻击手段和方法多种多样,归纳起来,计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容; (2) 中断——有意中断他人在网络上的通信; (3) 篡改——故意篡改网络上传送的报文; (4) 伪造——伪造信息在网络上传送。 以上四种攻击一般又可进一步划分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性,一般容易被用户发现;如:更改信息和拒绝用户使用资源;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,一般难以被用户发现;如:截获信息的攻击就是一种被动攻击。 1.2.1 从电子商务运行平台(网络)上看 归纳起来,计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容; (2) 中断——有意中断他人在网络上的通信; (3) 篡改——故意篡改网络上传送的报文; (4) 伪造——伪造信息在网络上传送。 1.2.1 从计算机系统及网络操作系统角度分析 4.后门程序 后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后门程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。 5.网络协议的安全漏洞 网络协议的安全漏洞是在网络协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如IP地址欺骗、TCP序号袭击、ICMP袭击、IP碎片袭击和UDP欺骗等都会威胁到系统的安全。因而这些都可以认为是网络协议中存在的安全漏洞。 1.2.1 从计算机系统及网络操作系统角度分析 6.计算机病毒的攻击 《中华人民共和国计算机信息系统安全保护条例》对计算机病毒定义“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。” 计算机病毒的破坏目标和攻击部位主要如下: (1)攻击系统数据区; (2)攻击文件; (3)攻击内存; (4)干扰系统运行; (5)计算机速度下降; (6)攻击磁盘; (7)扰乱屏幕显示; (8)干扰键盘操作; (9)使计算机喇叭发出响声; (10)攻击CMOS; (11)干扰打印机 1.2 电子商务面临的问题分析 1.2.2 从电子商务运行平台(网络)上看 安全威胁是指人、物或事件对某一资源的保密性、完整性或合法性等所造成的危险。某种攻击就是某种威胁的具体实现。在电子商务发展的过程中面临的主要威胁有
您可能关注的文档
最近下载
- 第6课推动形成全面对外开放新格局教学设计-2024-2025学年中职高教版(2023)中国特色社会主义.docx VIP
- 江苏省徐州市2021年中考英语真题试卷 附答案解析.doc VIP
- 六年级语文下册《写字表》田字格字帖.pdf VIP
- 五年级语文下册《识字表》田字格字帖.pdf VIP
- 高二数学-【开学第一课】2022年高中秋季开学指南之爱上数学课.pptx VIP
- 高二开学第一课(高二之旅星辰大海)-【开学第一课】2024年秋季初中开学指南.pptx VIP
- 框架结构工地成本 .pdf VIP
- 第14课《推进绿色发展》第二框教案.docx VIP
- 第5课《推动高质量发展》第二框教案.docx VIP
- 2025年传染病及院感防控相关知识考核试题(附答案).docx VIP
文档评论(0)