电子商务安全ppt课件全.ppt
《电子商务安全ppt课件全.ppt》由会员分享,可在线阅读,更多相关《电子商务安全ppt课件全.ppt(61页珍藏版)》请在三一办公上搜索。
1、片号:1,电 子 商 务 安 全,张建华 博士,Electronic Commerce Security,前言,关于课程关于教材关于授课者关于听课者关于教学过程关于考核办法,课时安排与教学方法:总课时:48 学时 周学时:3学时 学分数:3 学分讲 课:39学时 实践&讨论:9 学时 考 查:理论考试教学内容电子商务安全概论 计算机病毒基础系统攻击与入侵检测邮件安全与VPN防火墙技术 若干交易信息安全技术 信息隐藏与数字水印,合适教材:针对性强;基础性强;综述性强又不乏前瞻性;深入浅出、言简意赅。手头教材:洪国彬 范月娇 谭龙江 电子商务安全与管理。清华大学出版社 2008年第一版。对应态度:
2、“尽信书则不如无书”;博览群书、勤于思辨。参考教材:唐晓东 主编.电子商务中的信息安全.清华大学出版社,2006年9月;张爱菊 主编.电子商务安全技术.清华大学出版社,2006年12月;祝凌曦 主编.电子商务安全.清华大学出版社,2006年11月,地位:计算机类专业选修课程;EC专业核心课程内容:电子商务法安全策略与实现技术性质:理论与实践相融合,与时俱进、持续发展与完善,张建华(Zhang Jianhua),同济大学管理学博士;/为学经历、研究方向与教学经历;办公室:管理工程系410室(电子商务教研室);联系电话:67781822邮件地址:(作业交流用),计算机类专业修完基础课的日教本科生有
3、志于报考信息管理专业或方向研究生者。不甘心于溺死于波涛汹涌的信息之海者,片号:3,EC面临的安全威胁,第一讲 电子商务安全概述,EC的安全概念,EC安全体系结构,本讲主要内容:,片号:4,EC面临的安全威胁引子据统计,目前全球平均每20秒就会发生一起Internet主机被入侵的事件,美国75%85%的网站抵挡不住黑客攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。而通过网络传播的病毒无论在其传播速度、传播范围和破坏性方面都比单机病毒更令人色变。目前全球已发现病毒5万余种,并仍以每天10余种的速度增长。2007年早些时候的熊猫烧香病毒、20世纪90年代末的CIH病毒,给
4、人们造成重大损失、留下深刻印象。有资料显示,病毒所造成的损失占网络经济损失的76%。引子非技术领域的客观威胁,如自然灾害(如2006年底台湾地震导致海底电缆断裂);以及主观威胁,如国家法制环境、居民道德素质、企业的管理体制等导致的EC威胁。/2007年3月9日央视2套新闻安全问题成为EC普及与发展的瓶颈所在。,第一讲 电子商务安全概述,片号:5,EC面临的安全威胁安全威胁类型硬件(包括主机与网络等)设施故障软件平台故障,包括:OS系统故障;网络协议漏洞;商务DB漏洞;EC应用软件BUG;平台自己出错黑客攻击导致系统中断、信息丢失或被篡改从业人员素质低下、诚信缺失、法制环境差,第一讲 电子商务安
5、全概述,片号:6,EC安全概念EC安全指综合运用各种信息安全技术和设施,辅以法律法规、居民道德素质、消费观念等软环境建设,确保商务资源不受非法访问、使用、篡改或破坏,保护电子商务交易中各方财产安全与隐私安全,从而实现并维持良好的EC交易秩序、保证商务活动有序进行。EC安全需求确保交易信息的保密性、完整性、不可修改与不可抵赖性;确保对安全危害行为的“可置信”威胁。,第一讲 电子商务安全概述,片号:7,EC安全体系结构,第一讲 电子商务安全概述,片号:8,计算机病毒实质、寄生位置与入侵途径,第二讲 计算机病毒基础,计算机病毒传播与破坏机理,计算机病毒防治策略与方法,本讲主要内容:,片号:9,(仅仅
6、)蠕虫病毒的危害!1988年一个由美国CORNELL大学研究生莫里斯编写的蠕虫病毒蔓延造成了数千台计算机停机,蠕虫病毒开始现身网络;而后来的红色代码,尼姆达病毒疯狂的时候,造成几十亿美元的损失;北京时间2003年1月26日,一种名为“2003蠕虫王”的电脑病毒迅速传播并袭击了全球,致使互联网网路严重堵塞,作为互联网主要基础的域名服务器(DNS)的瘫痪造成网民浏览互联网网页及收发电子邮件的速度大幅减缓,同时银行自动提款机的运作中断,机票等网络预订系统的运作中断,信用卡等收付款系统出现故障!专家估计,此病毒造成的直接经济损失至少在12亿美元以上!病毒名称 持续时间 造成损失 莫里斯蠕虫 1988年
7、 6000多台计算机停机,直接经济损失达9600万美元!美丽杀手 1999年3月 政府部门和一些大公司紧急关闭了网络服务器,经济损失超过 12亿美元!爱虫病毒 2000年5月至今 众多用户电脑被感染,损失超过100亿美元以上,红色代码 2001年7月 网络瘫痪,直接经济损失超过26亿美元 求职信 2001年12月至今 大量病毒邮件堵塞服务器,损失达数百亿美元 Sql蠕虫王 2003年1月 网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过 26亿美元,计算机病毒概述计算机病毒实质计算机病毒本身是一段程序;病毒程序具有自我复制、自动传播、破坏性和寄生性等特征;得不到运行的病毒程序不起作用。
8、计算机病毒的寄生位置能保存程序的地方,就能保存病毒程序,或者说能被病毒寄生;计算机保存程序的地方主要有三类:硬盘主引导扇区、逻辑驱动器或软盘的引导记录、ROM BIOS;扩展名为:com,exe,dll,scr,drv,vxd,386,sys,cpl,ocx,ime,fon,以及acm,ax,cnv,flt,olb,pdr,rll.tlb等非文本、机器码文件;以vbs,js,html,htm,htt,asp,doc,xls,pps,mdb,bat等为扩展名的解释执行程序。病毒类型:引导型病毒、文件型病毒、复合型病毒、宏病毒、脚本病毒等。实验,第二讲 计算机病毒基础,片号:10,下列扩展名的数据
9、文件由于既不是程序,也不是宏,因此不会被病毒所寄生:Txt,rtf,bmp,gif,jpg,wav,mid,avi,dbf等;打包文件中的被压缩文件含有病毒,可不视为打包文件感染病毒。内存中有病毒代码,并不意味病毒程序在运行。计算机病毒的入侵途径从U盘、光盘、移动硬盘等外来存储介质复制被病毒寄生的文件到硬盘;通过网络复制被病毒寄生的文件到硬盘;接收电子邮件,邮件正文或附件带有病毒;运行网络上以及外来存储介质上被病毒所寄生的程序;概括而言,有两大途径:复制,直接使寄生了病毒的程序进入硬盘;运行,使病毒程序发挥其传播功能,寄生到硬盘。,第二讲 计算机病毒基础,片号:11,计算机病毒的传播与破坏机理
10、寄生在计算机硬盘上的病毒程序未得到执行前,不起作用;其得到执行后,会做以下事情:获得尽可能多的执行机会,侵耗有限的系统资源。其方式表现为:修改系统设置,使病毒代码能够在系统启动时自动运行,包括:寄生于硬盘主引导程序和引导程序;寄生于自动批处理文件Autoexec.bat;向“start menuprograms启动”中写入病毒程序快捷方式;向win.ini的windows段下的语句“run=”后面写入病毒程序路径与名称;向注册表的“run”或“runservices”内写入新键,并以病毒程序的路径与文件名作为键值。将病毒代码寄生于系统公用程序文件,例如以“dll”为扩展名的动态连接库文件。病毒
11、程序一旦得到执行并稳定地驻留在内存中的某个区域,直至关机。这不仅侵耗有限的系统资源,同时进一步提高了感染其他文件的能力。,第二讲 计算机病毒基础,片号:12,计算机病毒的传播与破坏机理尽可能地进行传播与扩散。其方式表现为:感染存储器的引导程序(如引导型病毒和复合型病毒),而后存储器在其他机器上使用;按扩展名搜索一种或几种程序文件,并将病毒代码寄生于其中,如许多文件型病毒和复合型病毒;有些宏病毒通过寄生于模板文件中,扩大传播几率;同时改写若干不同的应用程序,向其中分别插入不同的病毒代码,以后这些病毒程序相互配合,达成更复杂更隐蔽的传播与破坏目的;蠕虫病毒则通过计算机网络,不断搜寻联网的其他计算机
12、,并在上面复制与反复运行;有些病毒将其代码写入邮件正文或附件中,然后搜索系统通讯录,并自动向其中的邮件地址发送邮件,感染其他机器;大多病毒在传播时会检查对象程序,避免重复寄生;病毒程序常采取各种手段来掩盖自己的传播行为,如通过修改被感染文件的目录表,恢复其最后修改日期、时间与长度等;利用邮件传播的病毒则会巧妙地不断改变其主题和附件名,避免形成固定特征而被人识破。,第二讲 计算机病毒基础,片号:13,计算机病毒的传播与破坏机理病毒程序感染尽可能多的机器,得到尽可能多的执行机会,都是为了破坏。其破坏方式表现为:干扰用户的正常工作,如显示无聊信息、突然发出某种声音或出现某种视频、把鼠标隐藏起来等;消
13、耗系统资源,如大量复制无用文件充填硬盘空间,反复运行无用程序占用大量内存和CPU机时从而降低机器速度直至死机,向网上某个站点大量发送干扰数据阻塞其信道等;破坏数据,如删除或随机改写硬盘上的某类文件,删除硬盘上的全部文件,格式化硬盘,删除硬盘分区表中的数据等。/数据是有价值的,电影我是谁中,一张小小的光盘,标价为亿美金。病毒传播与破坏之间往往设有一定的潜伏期,一般通过预设病毒的发作条件实现,从而使其有充分的时间和机会向外传播,达到更大的破坏效果。,第二讲 计算机病毒基础,片号:14,计算机病毒的防治策略与方法病毒防范工作注定要走在病毒发展的后面(警察总是走在小偷的后面);目前,没有任何一种途径可
14、以“一劳永逸”地解决计算机病毒防范问题。了解计算机病毒基础知识后,可以从以下方面开展病毒防治工作:把好感染关,尽量避免自己机器感染,同时也要避免自己机器上可能存在的病毒感染其他机器。复制文件到硬盘前要确认其来源与安全性;运行可执行文件、脚本文件或带有宏的文件前要确认其来源与安全性,甚至要分析其详细的运行过程;尽量通过系统设置,避免宏与脚本的未通告执行,如对word与outlook express的设置;在文件传递前,将其转化为非程序格式,如将扩展名为“doc”的文件转化为扩展名为“rtf”的文件,将网页文件转化为扩展名为“txt”的文件等。,第二讲 计算机病毒基础,片号:15,计算机病毒的防治
15、策略与方法已经被病毒所感染,掌握清除病毒的方法与技能。利用抗病毒软件清除已知病毒,是最便捷和有效的方法;但是,任何软件都有缺陷乃至错误,不能过于依赖之,即要掌握手工清除病毒的知识与技能。活动的病毒难以清除,因此,可靠的方法是用干净的软盘、光盘等启动机器后,进行病毒查杀。对于程序文件中的病毒,最好的办法就是其本原文件覆盖被感染的文件。如windows早期版本的系统文件检查器的巧妙应用。对于引导记录中的病毒,可通过干净磁盘启动并以其上的恢复之(FAT型文件系统);此外,提前备份引导记录,当引导记录被病毒感染后,用其副本恢复之是高效之法。对于主引导程序中的病毒,可通过硬盘低格清除,但此法副作用颇多,
16、一般采用“FDISK/MBR”清除之,但也要谨防病毒事前对硬盘分区表已做数据变换。彻底清除病毒:备份数据干净盘启动FDISK/MBR格式化,安装系统与各种软件,恢复数据。,第二讲 计算机病毒基础,片号:16,计算机病毒的防治策略与方法防范病毒破坏数据的基础工作数据备份。立足最坏的可能,切实做好对重要商务数据的备份工作。选择合适的备份介质与备份方式,其中后者包括:完全备份、增量备份和差异备份。/请同学们思考:上述三种备份方式有何区别?各自具有怎样的优点和不足?/文件属性中的归档标志的重要作用就是帮助备份。确定合适的备份周期。可参考哪些因素?/数据变化的频度、发生变化的数据量、每次备份代价等除工作
17、数据需备份外,不要忘记对重要邮件、通讯录、收藏夹等个人数据的备份。对于重要企业数据,要采用异地保存备份,同时做好备份介质的标记与记录,制定恢复预案,以保障突发的数据恢复的有效性。“备份管理拷贝”,在观念上重视备份,并切实落实到制度上。,第二讲 计算机病毒基础,片号:17,系统入侵的概念与常见方式,第三讲系统攻击及入侵检测,入侵检测原理,入侵检测系统的结构与标准,本讲主要内容:,片号:18,系统入侵概念与常见方式与方法系统入侵的概念系统攻击或入侵是指利用系统安全漏洞,非授权进入他人系统(主机或网络)的行为。类似的定义还有系统入侵指未经授权而蓄意尝试信息访问、篡改,并使系统不可靠或不能正常工作的行
18、为。系统入侵就是违背访问目标安全策略的行为。了解自己系统的漏洞及入侵者的攻击手段,才能更好的保护自己的系统。系统入侵的常见方式系统入侵的常见方式有:口令攻击、端口扫描、拒绝服务、缓冲区溢出、IP欺骗、网络监听等。系统入侵一般要经历如下阶段:收集信息;探测系统安全弱点 实施系统攻击/入侵,第三讲系统攻击及入侵检测,片号:19,系统入侵概念与常见方式与方法系统入侵的常见方式网络入侵的常见对象:计算机系统固有的安全漏洞;系统维护措施不完善的系统;缺乏良好安全体系的计算机系统。系统入侵的常见方法口令攻击与防范:网络入侵者盗取口令的常见方法;通过网络监听非法得到用户口令;口令的穷举法破译攻击;利用系统管
19、理员的失误。,第三讲系统攻击及入侵检测,片号:20,系统入侵概念与常见方式与方法系统入侵的常见方法口令攻击与防范如何设置安全的口令?口令的选择:字母数字及标点的组合,如:Ji,anHua!和w/(X,y)*;使用一句话的开头字母做口令,如:由Zhang Jianhua is our teacher who teaches us electronic commerce!产生口令:ZjIoTwTuEc(大小写字母相间)。口令的保存:心里记住或者加密后存放在安全的地方。口令的使用:输入口令不要让别人看到;不要在不同的系统上使用同一口令;定期改变口令。一次性口令(one-time password,O
20、TP)。,第三讲系统攻击及入侵检测,片号:21,什么是OTP?所谓的一次性口令就是一个口令仅使用一次,亦即系统口令随时间等各种环境因素而变化。OTP的主要思路是:在登录过程中加入不确定因素,使每次登录过程中的生成的口令不相同。OTP的应用使得窃取系统的口令文件、窃听网络通信获取口令以及穷举攻击猜测口令等攻击方式都不能持续生效,从而有效地防止了重放攻击。使用OTP的系统中,用户将得到一个口令列表,每次登录使用完一个口令后就将它从列表中删除;用户也可以使用IC卡或其他的硬件卡来存储用户的秘密信息,这些信息再同随机数、系统时间等参数一起通过散列得到一个一次性口令。,第三讲系统攻击及入侵检测,片号:2
21、2,系统入侵概念与常见方式与方法系统入侵的常见方法端口扫描及其工具利用端口与服务许多的TCP/IP程序都是可以通过网络启动的C/S结构。服务器上运行着一个守护进程,当客户有请求到达服务器时,服务器就启动一个服务进程与其进行通信。为简化这一过程,每个应用服务程序(如WWW、FTP、Telnet等)被赋予一个唯一的地址,这个地址称为端口。端口号由16位的二进制数据表示,范围为065535。守护进程在一个端口上监听,等待客户请求。端口扫描端口扫描是获取主机各种有用信息(例如,是否能用匿名登陆,是否有可写的FTP目录,是否能用TELNET等)的一种常用方法,被很多入侵者广泛使用以寻找攻击线索和攻击入口
22、。利用端口扫描程序,攻击者可以了解远程服务器所提供的各种服务及其TCP端口分配,了解服务器上的操作系统及目标网络结构等信息。,第三讲系统攻击及入侵检测,片号:23,系统入侵概念与常见方式与方法系统入侵的常见方法端口扫描端口扫描程序对于系统管理员而言,也是非常有用的网络管理工具;利用端口扫描工具,系统管理员可以及时检查和发现主机系统上存在的安全弱点和安全漏洞。许多安全软件都提供扫描功能。利用端口扫描程序,攻击者可以了解远程服务器所提供的各种服务及其TCP端口分配,了解服务器上的操作系统及目标网络结构等信息。端口扫描程序在网上很容易找到并下载。因而,许多人认为端口扫描工具才是入侵工具中最危险的一类
23、。,第三讲系统攻击及入侵检测,片号:24,系统入侵概念与常见方式与方法系统入侵的常见方法拒绝服务拒绝服务攻击(denial of service,DoS)是指一个用户通过自己占据了大量的共享资源,使系统没有剩余的资源给其它用户提供服务的一种攻击方式。它使得合法的用户无法访问所需资源。不是某一种具体的攻击方式,而是攻击所表现出来的结果;具体的操作方法可以是多种多样的,可以是单一的手段,也可以是多种方式的组合利用。通过DoS攻击,可以降低系统资源的可用性。DoS攻击的种类 发送一些非法的数据或数据包,就可以使得系统死机或重新启动。例如:Ping of Death攻击(利用TCP/IP规范中包长度上
24、限65536B);Teardrop 攻击(发送多个偏移地址巧妙设计的IP数据段,使TCP/IP堆栈分配超乎寻常的巨大资源);Land攻击(发送源/目的地址均为被攻击主机地址的数据包,造成被攻击主机因试图与自己建立连接而陷入死循环);Smurf攻击(向子网广播地址发一个有特定请求的包,并将源地址伪装成被攻击主机地址;子网上所有主机都回应广播包请求而向被攻击主机发包,使其受到攻击。),第三讲系统攻击及入侵检测,片号:25,系统入侵概念与常见方式与方法系统入侵的常见方法拒绝服务连续向系统或网络发送大量信息,使系统或网络不能响应。例如:CPU Hog攻击(利用Windows NT排定当前运行程序的方式
25、,耗尽系统资源使其瘫痪);Win Nuke攻击(向受害主机的端口139即netbios发送大量其所不需的数据,促其死机);RPC Locator攻击(通过telnet连接到目标机135端口上并发送大量数据,导致其CPU资源完全耗尽);SYN flood攻击(以多个随机源主机地址向目标机发送SYN包,收到目标机SYN ACK后并不回应,致使目标机建立并维护大量连接队列,造成资源消耗)。随着CPU、内存和网络带宽改善,DoS攻击的新趋势分布式拒绝服务(DDoS)DDoS就是通过组织和操纵更多的机器来发起进攻,来实现DoS攻击。多采用“攻击者所在机控制机傀儡机受害者”模式。DDoS攻击程序由两部分组
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 ppt 课件
链接地址:https://www.31ppt.com/p-2130427.html