- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第7讲 电子商务安全基础
第7讲 电子商务安全基础
第7讲 电子商务安全基础
• 知识点:
电子商务的安全要素
电子商务的安全要素
电子商务的安全威胁,如何对付。
电子商务的安全威胁,如何对付。
电子商务的安全技术
电子商务的安全技术
计算机网络面临的安全威胁
电脑犯罪: 50个国家有信息恐怖组织,
计算机犯罪增长率152%,
银行抢劫案件减少,
英国网络解密专家小组,
美国第三方密钥管理,………
巨大损失: 66万美元/每次计算机犯罪,
26美元/每次抢劫,
国防,银行,证券
网络战争: 中美网络之战
网络战争实例
• 1990年海湾战争,被称为“世界上首次全面信息战”,
充分显示了现代高技术条件下“制信息权”的关键作
用。美军通过向带病毒芯片的打印机设备发送指令,
致使伊拉克军队系统瘫痪,轻易地摧毁了伊军的防空
系统。多国部队运用精湛的信息技术,仅以伤亡百余人
的代价取得了歼敌十多万的成果.
• 在科索沃战争中,美国的电子专家成功侵入了南联盟
防空体系的计算机系统。当南联盟军官在计算机屏幕
上看到敌机目标的时候,天空上其实什么也没有。通
过这种方法,美军成功迷惑了南联盟,使南联盟浪费
了大量的人力物力资源。
• 同样的方法还应用到南联盟首领米洛舍维奇的头上,
美军雇佣黑客闯入瑞士银行系统,调查米氏的存款情
况并加以删除,从心理上给予米氏以沉重的打击。
中美网络之战
兰德公司于1999年6月份向美国政府提出的建议报告:
美国的对华战略应该分三步走:
• 第一步是西化、分化中国,使中国的意识形态西方
化,从而失去与美国对抗的可能性;
• 第二步是在第一步失效或成效不大时,对中国进行全
面的遏制,并形成对中国战略上的合围;
• 第三步就是在前两招都不能得逞时,不惜与中国一
战,当然作战的最好形式不是美国的直接参战,而是
支持中国内部谋求独立的地区或与中国有重大利益冲
突的周边国家。
Internet上的安全隐患
• 开放性
• 传输协议TCP/IP.在可信环境下,为网
络互联专门设计的,缺乏安全措施的考
虑
• 操作系统
• 信息电子化
1.黑客攻击
2000年2月份黑客攻击的浪潮,是互连网问世以来最为
严重的黑客事件。
– 2月7 日10时15分,汹涌而来的垃圾邮件堵死了雅虎网
站除电子邮件服务等三个站点之外的所有服务器,雅虎
大部分网络服务陷入瘫痪。
– 第二天,世界最著名的网络拍卖行电子湾(eBay)也因
神秘客袭击而瘫痪。– 美国有线新闻网CNN的网站随后
也因遭神秘客的袭击而瘫痪近两个小时;顶级购物网站
亚马逊也被迫关闭一个多小时。– 在此之后又有一些著
名网站被袭击:ZDnet,Etrade,Excite,Datek……
到2月17日为止,黑客攻击个案已增至17宗,而且可能
有更多网站受袭而未被察觉
– 引起美国道穷斯股票指数下降了200多点。
– 成长中的高科技股纳斯达克股票也一度下跌了80个点。
1.黑客攻击
• 利用UNIX提供的缺省帐户进行攻击
• 截取口令
• 寻找系统漏洞
• 偷取特权
• 清理磁盘
防范措施:选用安全的口令、模拟攻击等
2.病毒攻击
99年4月26日,台湾人编制的CIH病毒的大爆发,有统
计说我国大陆受其影响的PC机总量达36万台之多。有
人估计在这次事件中,经济损失高达近12亿元。
• 据美国加利福尼亚州的名为“电脑经济”的研究机构发
布的初步统计数据,“爱虫”
原创力文档


文档评论(0)