- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务的安全
第一节 电子商务的的安全威胁
第二节 电子商务的安全要求和安全业务
黑客故事
1994年末,俄黑客向美国citybank银行发动攻击,窃取
了1100万美元
1996年8月17 日,美国司法部网络服务器遭黑;
1996年9月18 日,黑客光顾美国中央情报局服务器;
1996年12月29 日,黑客攻击美国空军全球网网址;
1998年11月,美国康乃尔大学学生norris编制了蠕虫病
毒;
2000年春节期间,yahoo和sina等国内外著名网站被
黑;
2000年3月6 日,美国白宫网站主页被黑。
第一节 电子商务的安全威胁
一、电子商务安全威胁的分类
1、基本安全威胁
信息泄露
完整性破坏
非法使用
业务拒绝
3、潜在的安全威胁
窃听
业务流分析
操作人员不慎泄露信息
媒体废弃物导致泄露信息
二、常见的安全威胁(从安全威胁的
来源分)
黑客攻击:利用操作系统和网络的漏洞、
缺陷,从网络的外部非法侵入,进行不法
的行为;
病毒攻击:
拒绝服务攻击:某用户故意占用大量的网
络资源
网络内部的安全威胁:
三、病毒的防治
1、病毒的概念:
2 、病毒的特点:传染性、破坏性、隐藏
性、潜伏性、可触发性、针对性
3 、计算机病毒的种类(按病毒传染方式不
同分类)
引导区病毒
可执行文件病毒
宏病毒
邮件病毒
网页病毒
综合型病毒
4 、计算机病毒工作的原理:
引导模块
传染模块
破坏模块
6、常见的计算机病毒
CIH
I LOVE YOU
MELISSA
木马病毒(Trojan )
NIMDA
W32.SIRCAM
CIH:典型症状
显示器突然黑屏,硬盘指示灯闪烁不
停,重新开机后,计算机无法启动,硬
盘数据全部被清洗,甚至主板上的BIOS
中的内容被彻底破坏,必须更换BIOS或
是向主板上的BIOS中重新写入原来版本
的程序,才能解决问题
CIH的运作机理
通过可执行文件进行传播,宿主是
Windows 95/98 系统下的EXE文件
如果运行了带病毒的文件,其病毒就驻
留在Windows的系统内存里。此后,只
要运行PE格式的EXE文件,这些文件就
会感染上该病毒。
爱虫病毒
有50多种变体的爱虫(LoveBug ),自
2000年5月份出现以来,已经攻击了4000
多万台电脑。Erbschloe称,到2001年9月
份止爱虫病毒已经造成87亿美元的损
失,它的代价最为昂贵
木马病毒的运行机理
将自身藏入系统目录,然后将自身放入自启动项;
发现局域网中有完全共享的系统目录时,此病毒就
将此系统目录中的rundll32.exe文件改名为
run32.exe,将自己放入到此系统目录中,并改名
为rundll32.exe
替换掉注册表编辑器程序
打开所有的应用程序与文本文件时,病毒都会自动
运行
解决方案
查找硬盘,清除病毒体
(1) 在WINDOWS 目录中查找run32.exe文件,如果发现
则证明病毒存在,则将同目录下的rundll32.exe文件
删除,将run32.exe文件改名为:rundll32.exe
(2) 在WINDOWS 目录中查找regedit.exe.sys 文件,如
果找到则证明病毒存在,将同目录下的regedit.exe
文件删除,将regedit.exe.sys文件改名为:
regedit.exe
(3) 如果无法删除这些文件,可以用启动盘进入DOS模
式下,将这些病毒文件删除;如果硬盘分区是NTFS
格式的,可以用瑞星DOS版查杀此病毒。)。
修改注册表,清除病毒键值
(1)查看注册表的HKEY_LOCAL_MACHINE\
SoftWare\Microsoft\Windows\CurrentVersion\Run项,看其
中是否有上面提到的文件,
文档评论(0)