第五章-电子商务安全-CEO

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第五章电子商务安全2019/8/222000年2月,互联网最为严重的黑客事件——“电子珍珠港”事件2月7日,美国雅虎网站(Yahoo)遭到攻击,大部分网络服务陷于瘫痪;2月8日,电子商务网站遭到攻击:当天股市的网络销售公司购买网站死机,随后世界最著名的网络拍卖行网站(eBay)、著名电子商务网站亚马逊(Amazon)也被迫关闭多个小时。2月9日,电子商务网站再度遭殃,电子交易网站遭到攻击,科技新闻网站ZDNet中断2个小时。2019/8/23相关的数据和统计:截至2002年底,全球Internet用户超过6.55亿。CNNIC中国互联网络发展状况统计最新统计显示,截至2008年12月31日,中国网民规模达到2.98亿人,世界第一,普及率达到22.6%,超过全球平均水平;2007年增长率为41.9%最高。学生网民20%,美国60%CNNIC统计指出,我国超过40%的网站存在严重的安全漏洞。美国金融时报报道,世界上平均每20秒就发生一起黑客入侵事件。2000年1月,黑客从CDUniverse网站窃取了35万个信用卡号码,这是向公众报道的最大规模的信用卡失窃案件。2019/8/24案例:携程被曝存“支付漏洞”携程的IT系统完全自建,2009年以前,携程服务器并不留存用户CVV码,用户每次购买机票,预订酒店都需要输入CVV码;2009年后,为了简化操作流程,优化客户体验,携程服务器上开始留存CVV码,也为支付安全留下隐患。2014年3月22日乌云漏洞平台发布消息称,携程将用于处理用户支付的服务接口开启了调试功能,使部分向银行验证持卡所有者接口传输的数据包直接保存在本地服务器,有可能被黑客所读取。对此,携程在声明中称,公司已经展开技术排查,并在两小时内修复了这个漏洞。经查,携程的技术开发人员之前是为了排查系统疑问,留下了临时日志,因疏忽未及时删除,目前,这些信息已被全部删除。事件陈述当时正处于央行对于第三方支付表示质疑的关口,加上安全漏洞关乎携程数以亿计的用户财产安全,所以这一消息引起了了极大的关注。有用户称,携程“官方信息完全在瞎扯”,并附上信用卡记录为证。作为携程的钻石卡会员,他早于2月25日就曾致电携程,他的几张绑定携程的信用卡被盗刷了十几笔外币,但当时携程居然回复“系统安全正常”。有种“闭着眼睛撒谎”的感觉。案例:当当网存安全漏洞用户资料被篡改事件陈述广州的消费者常先生2014年2月25日发现,自己当当网的上千元余额被盗走了。常先生曾在当当网分两次充值总价2000元的礼品卡。被刷走当天,常先生突然发现自己的账户里有一个新订单,订单显示是一条价值1578元的千足金链子,而收件人的地址来自湖北武汉。“收件人姓名是我自己,但是联系地址和联系电话都不是我的”。常先生告诉记者,自己当当网账号的验证邮箱、密码、手机号都被篡改,可自己事先并不知情。今年3月左右,有多名消费者在当当网的账户被不明人士篡改,购买的千元礼品卡余额被盗刷。而受害者则面临着投诉无果,被盗款无法追回等问题。对此,当当网曾发布公告称,针对被盗号用户的赔偿事宜,当当网可先行赔付。支付宝存漏洞嫌犯伪造执照盗刷网店20余万2014年3月初,有媒体爆出支付宝存在安全漏洞。张某、刘某一起在淘宝上开网店。在开店过程中,二人发现修改其网店的支付宝用户名和密码时,只需在网上向支付宝客服提交电子版营业执照即可;支付宝客服对电子版营业执照的审核不严,很容易受理通过。二人利用此漏洞,盗刷数家企业支付宝内的资金共20余万元。1、支付宝大面积瘫痪无法进行操作2015年5月,拥有将近3亿活跃用户的支付宝出现了大面积瘫痪,全国多省市支付宝用户出现电脑端和移动端均无法进行转账付款、出现余额错误等问题。而今年十一长假之后,则有“资深”支付宝用户爆料称在登录支付宝官网后无意间发现,自己的实名认证信息下多出了5个未知账户,而这些账号都没有经过他本人的认证。2、财付通用户账号遭冻结余额不翼而飞2015年8月10日,腾讯一用户财付通账号无故被冻结,财付通客服解释为账户异常,但并未给出具体解释。从11日开始,该用户反复提交材料并与客服要求解冻未果。直至26日,账户终于解冻,但发现账户余额内2000余元不翼而飞。随后,该用户申请冻结账户,账户在27日下午被冻结后又在28日自动解冻。而客服解释是之前申请过冻结账户。“等于我丢了2000元,他们却不知道。”2019/8/293、翼支付频遭盗刷系统疑存隐患从2014年4月份起至今,翼支付绑定银行卡被盗刷事件就已经出现过7次,盗刷金额从几百到几万不定。多位银行卡被盗刷受害者表示,在持卡人不知情的情况下,银行卡中的资金通过翼支付被盗刷,且翼支付无法查询到被盗刷资金去向。没有开通翼支付的银行卡也被盗刷,并且被盗刷期间没有收到任何消费和支付的短信提醒,这让受害者百思不得其解。2019/8/210第五章电子商务安全熟悉电子商务安全的含义了解目前常见的电子商务安全威胁掌握电子商务安全的需求了解电子商务安全常见的技术了解电子商务安全协议2019/8/211学习目标5.1电子商务安全概述电子商务的一个重要技术特征是利用IT技术来传输和处理商业信息。因此,电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全和数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性。2019/8/2122019/8/2135.1电子商务安全概述电子商务活动的交易安全紧紧围绕传统商务在互联网上应用时产生的各种安全问题,在计算机网络安全的基础上,保障电子商务过程的顺利进行,即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。以下几种情况:(1)窃取信息;(2)篡改信息;(3)身份仿冒;(4)抵赖;(5)网络病毒;(6)其他安全威胁。5.1电子商务安全概述5.1.1电子商务安全要素由于电子商务是在互联网环境下进行的商务活动,交易的安全性、可靠性和匿名性一直是人们在交易活动中最为关注的问题。因此,为了保证电子商务整个交易活动的顺利进行,电子商务系统必须具备以下几个安全要素:(1)信息保密性需求(2)信息完整性需求(3)不可否认性(4)交易者身份鉴别需求(5)系统有效性(系统有效性关系个人、企业、国家)(6)可审查性需求(7)操作合法性需求2019/8/2145.1电子商务安全概述5.1.2电子商务的安全威胁及主要的安全技术电子商务的安全威胁包括:信息在网络的传输过程中被截获、传输的文件被篡改、假冒他人身份、不承认已经做过的交易、抵赖、非法访问和计算机病毒等。电子商务的主要安全技术包括:加密技术、认证技术、数字签名、安全套接字协议(SSL)和安全电子交易规范(SET)。2019/8/215【案例】开发理财软件留“后门”2009年7月,某金融机构委托某公司开发一个银行理财产品的计算机程序,该公司便让其员工邹某负责研发。邹某在未告知公司和该金融机构的情况下私自在程序中加入了一个后门程序。之后程序研发顺利完成并交付至该金融机构投入运行。自2009年11月至今年6月期间,邹某又先后多次通过后门程序进入上述系统,并采用技术手段非法获取了70多名客户的客户资料、密码,非法查询了多名客户的账户余额,同时将23名客户的账户资金在不同的客户账户上相互转入转出,涉及金额共计1万余元。自2009年9月起,该金融机构就陆续接到客户投诉,于是于2010年6月联系上述研发公司进行检测,终于发现了这个秘密的“后门程序”,立即向公安机关报案。公安机关于当月将犯罪嫌疑人邹某抓获归案。触发安全问题的原因1.黑客的攻击——目前,世界上有20多万个黑客网站,攻击方法成千上万。2.管理的欠缺——网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。3.网络的缺陷——因特网的共享性和开放性使网上信息安全存在先天不足。4.软件的漏洞或“后门”——操作系统和应用软件往往存在漏洞或“后门”。冲击波病毒win20005.人为的触发——基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。2019/8/218棱镜门棱镜计划(PRISM)是一项由美国国家安全局(NSA)自2007年小布什时期起开始实施的绝密电子监听计划。棱镜监控的主要有10类信息:电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间和社交网络资料的细节都被政府监控。通过棱镜项目,国安局甚至可以实时监控一个人正在进行的网络搜索内容。反病毒技术2019/8/219计算机病毒(ComputerVirus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。2019/8/220现在所谓的特洛伊木马正是指那些表面上是有用的软件,实际上却会危害计算机安全并导致严重破坏的计算机程序。它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。2019/8/221WannaCry是一种蠕虫式的勒索病毒,它利用了WindowsSMB服务漏洞,攻击电脑并加密硬盘中的文件,向用户勒索赎金。由于它主要利用TCP445端口传播(运营商通常会关闭个人用户的445端口),大量企业、政府和教育机关的网站中招。国内受影响最大的是教育网,很多实验室数据和毕业论文都被加密了。2019/8/222感染熊猫烧香后,exe文件会被破坏导致很多软件无法正常使用;另外它启动后会将用户电脑上的杀毒软件进程杀掉;它还会破坏磁盘和外接U盘等,造成它们无法正常使用;此外作者建立了服务器对病毒不断更新,速度直逼杀毒软件;熊猫烧香还会感染网页文件,从而导致浏览部分网站的用户中招。计算机病毒特点1.繁殖性计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。2.破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏3.传染性计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。计算机病毒特点4.潜伏性计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。5.隐蔽性计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。6.可触发性编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。病毒对计算机造成的破坏破坏文件分配表删除文件修改或破坏重要数据减少磁盘空间显示非正常信息和图像系统不能正常存储造成写错误破坏磁盘文件目录降低计算机工作速度非法格式化打印机故障文件增长改变系统正常运行过程造成屏幕和键盘死锁计算机病毒的防范1、备份:对所有的软件(甚至操作系统)进行备份,并制定应付突发情况的应急方案;2、预防:提高用户的警惕性,实行安全卫生制度,例如使用正版软件等;3、检测:使用杀病毒软件来检测,报告并杀死病毒;4、隔离:确认并隔离携带病毒的部件;5、恢复:杀毒或清除被病毒感染的文件。2019/8/2271、确保你的电脑没有病毒木马,安装并且及时更新杀毒软件;2.下载网购保镖;3、支付账户的密码要复杂一点;此外,尽量不要在公共场

1 / 93
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功