
模块八:电子商务安全 通过本模块的学习与训练,能够掌握电子商务信 学习目标 息与系统安全的要素:安全防范的措施;明确电子商 务安全中加密技术与数字证书的概念。能够说明电子 商务过程电子信息安全传递的过程;能够在互联网下 载CA证书并使用 1电子商务信息安全要素,系统安全 知识点 2.加密与解密 3,数字签名、数字证书 1·能够分析网安全与电子商务系统安全的关系 能力点 2.能说明电子商务过程电子信息安全传递的过程 3.能够在网上申请个人CA证书并应用
模块八: 电子商务安全 1.电子商务信息安全要素,系统安全 2.加密与解密 3.数字签名、数字证书 1.能够分析网络安全与电子商务系统安全的关系 2.能说明电子商务过程电子信息安全传递的过程 3.能够在网上申请个人CA证书并应用。 学习目标 能力点 知识点 通过本模块的学习与训练,能够掌握电子商务信 息与系统安全的要素;安全防范的措施;明确电子商 务安全中加密技术与数字证书的概念。能够说明电子 商务过程电子信息安全传递的过程;能够在互联网下 载CA证书并使用

模块八:电子商务安全 案例展示 1.国外案例 1. 96年初,据美国旧金山的计算机安全协会与联邦调 查局的一次联合调查统计,有53%的企业受到过计算机 病毒的侵害,42%的企业的计算机系统在过去的12个月 被非法使用过。而五角大楼的一个研究小组称美国一年 中遭受的攻击就达25万次之多。 2.94年末,俄罗斯黑客弗拉基米尔?利文与其伙伴从圣 彼得堡的一家小软件公司的联网计算机上,向美国 CITYBANK银行发动了一连串攻击,通过电子转帐方 式,从CITYBANK银行在纽约的计算机主机里窃取1100 万美元
模块八: 电子商务安全 案例展示 1. 96年初,据美国旧金山的计算机安全协会与联邦调 查局的一次联合调查统 计,有53%的企业受到过计算机 病毒的侵害,42%的企业的计算机系统在过去 的12个月 被非法使用过。而五角大楼的一个研究小组称美国一年 中遭受的攻击 就达25万次之多。 2. 94年末,俄罗斯黑客弗拉基米尔?利文与其伙伴从圣 彼得堡的一家小软件公 司的联网计算机上,向美国 CITYBANK银行发动了一连串攻击,通过电子转帐 方 式,从CITYBANK银行在纽约的计算机主机里窃取1100 万美元。 。 1.国外案例

模块八: 电子商务安全 案例展示 3.96年8月17日,美国司法部的网络服务器遭到黑客入 侵,并将“美国司法部”的主页改为“美国不公正 部”,将司法部部长的照片换成了阿道夫?希特勒, 将司法部徽章换成了纳粹党徽,并加上一幅色情女郎 的图片作为所谓司法部部长的助手。此外还留下了很 多攻击美国司法政策的文字 4.96年9月18日,黑客又光顾美国中央情报局的网络服务 器,将其主页由?中央情报局”改为“中央愚蠢局” 5.96年12月29日,黑客侵入美国空军的全球网网址并将 其主页肆意改动,其中有关空军介绍、新闻发布等内容 被替换成一段简短的黄色录象,且声称美国政府所说的 一切都是谎言。迫使美国国防部一度关闭了其他80多个 军方网址
模块八: 电子商务安全 案例展示 3. 96年8月17日,美国司法部的网络服务器遭到黑客入 侵,并将“ 美国司法 部” 的主页改为“ 美国不公正 部” ,将司法部部长的照片换成了阿道夫?希特 勒, 将司法部徽章换成了纳粹党徽,并加上一幅色情女郎 的图片作为所谓司法 部部长的助手。此外还留下了很 多攻击美国司法政策的文字 我们也去网上看看吧! 4.96年9月18日,黑客又光顾美国中央情报局的网络服务 器,将其主页由 ?中央情报局” 改为“ 中央愚蠢局” 。 5.96年12月29日,黑客侵入美国空军的全球网网址并将 其主页肆意改动,其 中有关空军介绍、新闻发布等内容 被替换成一段简短的黄色录象,且声称美国 政府所说的 一切都是谎言。迫使美国国防部一度关闭了其他80多个 军方网址

模块一:电子商务基础 案例展示 2.国内案例 97年初,北京某SP被黑客成功侵入,并 在清华大学“水木清华”BBS站的“黑客 与解密”讨论区张贴有关如何免费通过该 ISP进入Internet的文章 2 97年4月23日,美国德克萨斯州内查德 逊地区西南贝尔互联网络公司的某个PPP用 户侵入中国互联网络信息中心的服务器,破 译该系统的shutdown帐户,把中国互联网信 息中心的主页换成了一个笑嘻嘻的骷髅头
模块一: 电子商务基础 案例展示 2.国内案例 1. 97年初,北京某ISP被黑客成功侵入,并 在清华大学“ 水木清华” BBS站 的“ 黑客 与解密” 讨论区张贴有关如何免费通过该 ISP进入Internet的文章。 2. 97年4月23日,美国德克萨斯州内查德 逊地区西南贝尔互联网络公司的某个PPP用 户侵入中国互联网络信息中心的服务器,破 译该系统的shutdown帐户, 把中国互联网信 息中心的主页换成了一个笑嘻嘻的骷髅头

模块一:电子商务基础 案例展示 2.国内案例 3.96年初CHINANET受到某高校的一个研究生的攻击;96 年秋,北京某SP和它的用户发生了一些矛盾,此用户便攻击 该SP的服务器,致使服务中断了数小时。 4.2001年,计算机病毒在我国感染情况严重,特别是“红色代 码”二型、“尼姆达(Nimda)等恶性病毒在我国大面积传播, 造成一些政府机构、教育科研单位等行业的网络通讯阻塞,甚 至出现服务器瘫痪。2002年,以电子邮件、特洛伊木马、文件 共享等为传播途径的混合性病毒肆虐,影响最大的“求职信” 病毒持续六个月高居感染率第一。2003年8月11日,一种名为 “冲击波”(WORMMSBLAST.A)的新型蠕虫病毒在国内互 联网和部分专用信息网络上传播。全国有上万台电脑遭感染。 其变种病毒WORM-MSBLAST.D在全球感染数百家企业
模块一: 电子商务基础 案例展示 2.国内案例 3. 96年初CHINANET受到某高校的一个研究生的攻击;96 年秋,北京某ISP 和它的用户发生了一些矛盾,此用户便攻击 该ISP的服务器,致使服务中断了数 小时。 4.2001年,计算机病毒在我国感染情况严重,特别是“红色代 码”二型、“尼姆达(Nimda)等恶性病毒在我国大面积传播, 造成一些政府机构、教育科研单位等行业的网络通讯阻塞,甚 至出现服务器瘫痪。2002年,以电子邮件、特洛伊木马、文件 共享等为传播途径的混合性病毒肆虐,影响最大的“求职信” 病毒持续六个月高居感染率第一。2003年8月11日,一种名为 “冲击波”(WORMMSBLAST.A)的新型蠕虫病毒在国内互 联网和部分专用信息网络上传播。全国有上万台电脑遭感染。 其变种病毒WORM-MSBLAST.D在全球感染数百家企业

模块一:电子商务基础 案例展示 ?怎么办呀?吓人呀?
模块一: 电子商务基础 案例展示

模块八: 电子商务安全的相关知识(1) 安全威胁 病毒防范 病毒种类 自然灾害、意外事故;计算机犯罪; 防范措施 人为行为,比如使用不当,安全意 识差等;黑客”行为:由于黑客的 商务安全要素 入侵或侵扰,比如非法访问、拒绝 信息加密 服务计算机病毒、非法连接等;内 部泄密 加密与解密 外部泄密;信息丢失;电子谍报, 比如信息流量分析、信息窃取等: 对称密钥 信息战;网络协议中的缺陷,例如 非对称密钥 TCPP协议的安全问题等等。 数安摘要 数字签名 信息加密应用 思考
自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意 识差等;黑客”行为:由于黑客的 入侵或侵扰,比如非法访问、拒绝 服务计算机病毒、非法连接等;内 部泄密 外部泄密;信息丢失;电子谍报, 比如信息流量分析、信息窃取等; 信息战;网络协议中的缺陷,例如 TCP/IP协议的安全问题等等。 安全威胁 非对称密钥 加密与解密 对称密钥 模块八: 电子商务安全的相关知识(1) 病毒防范 病毒种类 防范措施 商务安全要素 信息加密 数字签名 数安摘要 信息加密应用 思考

模块八:电子商务安全的相关知识(1) 安全威胁 它是一种短小的程序,这个程序使用未 病毒防范 定义过的处理器来自行完成运行处理。 病毒种类 蠕虫 它通过在网络中连续高速地复制自己, 防范措施 长时间的占用系统资源,使系统因负担 商务安全要素 过重而瘫痪。如震荡波、冲击波、尼姆 达、恶邮差等。 信息加密 加密与解密 这是一个由满足某些条件(如时间、地 对称密钥 点、特定名字的出现等)时,受激发而 非对称密钥 引起破坏的程序。逻辑炸弹是由编写程 逻辑 序的人有意设置的,它有一个定时器, 数安摘要 炸弹 由编写程序的人安装,不到时间不爆炸, 数字签名 旦爆炸,将造成致命性的破坏。如欢 信息加密应用 乐时光,时间逻辑炸弹。 思考
逻辑 炸弹 这是一个由满足某些条件(如时间、地 点、特定名字的出现等)时,受激发而 引起破坏的程序。逻辑炸弹是由编写程 序的人有意设置的,它有一个定时器, 由编写程序的人安装,不到时间不爆炸, 一旦爆炸,将造成致命性的破坏。如欢 乐时光,时间逻辑炸弹。 安全威胁 非对称密钥 加密与解密 对称密钥 模块八: 电子商务安全的相关知识(1) 病毒防范 病毒种类 防范措施 商务安全要素 信息加密 数字签名 数安摘要 信息加密应用 思考 它是一种短小的程序,这个程序使用未 定义过的处理器来自行完成运行处理。 它通过在网络中连续高速地复制自己, 长时间的占用系统资源,使系统因负担 过重而瘫痪。如震荡波、冲击波、尼姆 达、恶邮差等。 蠕虫

模块八:电子商务安全的相关知识(1) 安全威胁 它是一种未经授权的程序,它提供了 病毒防范 特 些用户不知道的功能。当使用者通过网 病毒种类 络引入自己的计算机后,它能将系统的 防范措施 私有信息泄露给程序的制造者,以便他 木 商务安全要素 能够控制该系统。如Ortyc.Trojan木马病 毒,木马Backdoor.Palukka,酷狼,IE枭 信息加密 雄,腾讯QQ木马病毒。 加密与解密 对称密钥 陷 陷阱入口是由程序开发者有意安排的。 非对称密钥 当应用程序开发完毕时,放入计算机中, 数安摘要 入 实际运行后只有他自己掌握操作的秘密, 使程序能正常完成某种事情,而别人则 数字签名 往往会进入死循环或其他歧路。 信息加密应用 思考
陷 阱 入 口 陷阱入口是由程序开发者有意安排的。 当应用程序开发完毕时,放入计算机中, 实际运行后只有他自己掌握操作的秘密, 使程序能正常完成某种事情,而别人则 往往会进入死循环或其他歧路。 安全威胁 非对称密钥 加密与解密 对称密钥 模块八: 电子商务安全的相关知识(1) 病毒防范 病毒种类 防范措施 商务安全要素 信息加密 数字签名 数安摘要 信息加密应用 思考 它是一种未经授权的程序,它提供了一 些用户不知道的功能。当使用者通过网 络引入自己的计算机后,它能将系统的 私有信息泄露给程序的制造者,以便他 能够控制该系统。如Ortyc.Trojan木马病 毒,木马Backdoor.Palukka,酷狼,IE枭 雄,腾讯QQ木马病毒。 特 洛 伊 木 马

模块八: 电子商务安全的相关知识(1) 安全威胁 病毒防范 这是允许两个程序互相破坏的游戏 程序,它能造成对计算机系统安全 病毒种类 心 防范措施 的威肋。 商务安全要素 战 信息加密 加密与解密 对称密钥 非对称密钥 数安摘要 数字签名 000 信息加密应用 思考
···· ···· ···· ···· ···· ···· ···· ··· 安全威胁 非对称密钥 加密与解密 对称密钥 模块八: 电子商务安全的相关知识(1) 病毒防范 病毒种类 防范措施 商务安全要素 信息加密 数字签名 数安摘要 信息加密应用 思考 这是允许两个程序互相破坏的游戏 程序,它能造成对计算机系统安全 的威胁。 核 心 大 战