当前位置:文档之家› 第五章电子商务安全CEO

第五章电子商务安全CEO

也被迫关闭多个小时。
❖ 2月9日,电子商务网站再度遭殃,电子交易网站遭 到攻击,科技新闻网站ZDNet中断2个小时。
2020/12/11
第五章电子商务安全CEO
•相关的数据和统计:
▪ 截至2002年底,全球Internet用户超过6.55亿。
▪ CNNIC中国互联网络发展状况统计最新统计显示, 截至2008年12月31日,中国网民规模达到2.98亿人, 世界第一,普及率达到22.6%,超过全球平均水平; 2007年增长率为41.9%最高。学生网民20%,美国60%
自2009年11月至今年6月期间,邹某又先后多次通过 后门程序进入上述系统,并采用技术手段非法获取了70多 名客户的客户资料、密码,非法查询了多名客户的账户余 额,同时将23名客户的账户资金在不同的客户账户上相互 转入转出,涉及金额共计1万余元。
自2009年9月起,该金融机构就陆续接到客户投诉, 于是于2010年6月联系上述研发公司进行检测,终于发现 了这个秘密的“后门程序”,立即向公安机关报案。公安 机关于当月将犯罪嫌疑人邹某抓获归案。
第五章-电子商务安全CEO
2020/12/11
第五章电子商务安全CEO
•2000年2月,互联网最为严重的黑客事件

——“电子珍珠港”事件
❖ 2月7日,美国雅虎网站(Yahoo)遭到攻击,大部分 网络服务陷于瘫痪;
❖ 2月8日,电子商务网站遭到攻击:当天股市的网络 销售公司购买网站死机,随后世界最著名的网络拍卖行 网站(eBay)、著名电子商务网站亚马逊(Amazon)
2020/12/11
第五章电子商务安全CEO
3、翼支付频遭盗刷系统疑存隐患
从2014年4月份起至今,翼支付绑定银行卡被盗刷事件 就已经出现过7次,盗刷金额从几百到几万不定。多位银行 卡被盗刷受害者表示,在持卡人不知情的情况下,银行卡中 的资金通过翼支付被盗刷,且翼支付无法查询到被盗刷资金 去向。没有开通翼支付的银行卡也被盗刷,并且被盗刷期间 没有收到任何消费和支付的短信提醒,这让受害者百思不得 其解。
(1)信息保密性需求 (2)信息完整性需求 (3)不可否认性 (4)交易者身份鉴别需求 (5)系统有效性(系统有效性关系个人、企业、国家) (6)可审查性需求 (7)操作合法性需求
2020/12/11
第五章电子商务安全CEO
5.1 电子商务安全概述
5.1.2 电子商务的安全威胁及主要的安全技术
电子商务的安全威胁包括:信息在网络的传输过程中被 截获、传输的文件被篡改、假冒他人身份、不承认已经做过 的交易、抵赖、非法访问和计算机病毒等。
电子商务的主要安全技术包括:加密技术、认证技术、 数字签名、安全套接字协议(SSL)和安全电子交易规范( SET)。
•*
第五章电•子15商务安全CEO
【案例】开发理财软件留“后门”
2009年7月,某金融机构委托某公司开发一个银行理 财产品的计算机程序,该公司便让其员工邹某负责研发。
邹某在未告知公司和该金融机构的情况下私自在程序 中加入了一个后门程序。之后程序研发顺利完成并交付至 该金融机构投入运行。
2020/12/11
第五章电子商务安全CEO
计算机病毒特点
1. 繁殖性 计算机病毒可以像生物病毒一样进行繁殖,当正常程 序运行时,它也进行运行自身复制,是否具有繁殖、感染 的特征是判断某段程序为计算机病毒的首要条件。 2. 破坏性 计算机中毒后,可能会导致正常的程序无法运行,把 计算机内的文件删除或受到不同程度的损坏。破坏引导扇 区及BIOS,硬件环境破坏 3.传染性 计算机病毒传染性是指计算机病毒通过修改别的程序 将自身的复制品或其变体传染到其它无毒的对象上,这些 对象可以是一个程序也可以是系统中的某一个部件。
第五章电子商务安全CEO
➢触发安全问题的原因
•1.黑客的攻击——目前,世界上有20多万个黑客网站,攻击 方法成千上万。 •2.管理的欠缺——网站或系统的严格管理是企业、机构及用 户免受攻击的重要措施。 •3.网络的缺陷——因特网的共享性和开放性使网上信息安全 存在先天不足。 •4.软件的漏洞或“后门”——操作系统和应用软件往往存在 漏洞或“后门”。冲击波病毒win2000 •5.人为的触发——基于信息战和对他国监控的考虑,个别国 家或组织有意识触发网络信息安全问题。
第五章电子商务安全CEO
案例:当当网存安全漏洞 用户资料被篡改
第五章电子商务安全CEO
事件陈述
广州的消费者常先生2014年2月25日发现,自己当当网的 上千元余额被盗走了。常先生曾在当当网分两次充值总价 2000元的礼品卡。被刷走当天,常先生突然发现自己的账户 里有一个新订单,订单显示是一条价值1578元的千足金链子, 而收件人的地址来自湖北武汉。“收件人姓名是我自己,但是 联系地址和联系电话都不是我的”。常先生告诉记者,自己当 当网账号的验证邮箱、密码、手机号都被篡改,可自己事先并 不知情。
第五章电子商务安全CEO
•棱镜门
•棱镜计划(PRISM)是一项由美国国家安全局(NSA)自 2007年小布什时期起开始实施的绝密电子监听计划。"棱镜 "监控的主要有10类信息:电邮、即时消息、视频、照片、 存储数据、语音聊天、文件传输、视频会议、登录时间和 社交网络资料的细节都被政府监控。通过棱镜项目,国安 局甚至可以实时监控一个人正在进行的网络搜索内容。
2020/12/11
第五章电子商务安全CEO
第五章 电子商务安全
Hale Waihona Puke •熟悉电子商务安全的含义•了解目前常见的电子商务安全威胁


•掌握电子商务安全的需求


•了解电子商务安全常见的技术
•了解电子商务安全协议

•*
第五章电•子11商务安全CEO
5.1 电子商务安全概述
电子商务的一个重要技术特征是利用IT技术来传输和处理 商业信息。因此,电子商务安全从整体上可分为两大部分: 计算机网络安全和商务交易安全。
2020/12/11
第五章电子商务安全CEO
•感染熊猫烧香后,exe文件会被破坏导致很多软件无法正常使用;另外 它启动后会将用户电脑上的杀毒软件进程杀掉;它还会破坏磁盘和外接 U盘等,造成它们无法正常使用;此外作者建立了服务器对病毒不断更 新,速度直逼杀毒软件;熊猫烧香还会感染网页文件,从而导致浏览部 分网站的用户中招。
▪ CNNIC统计指出,我国超过40%的网站存在严重的 安全漏洞。
▪ 美国金融时报报道,世界上平均每20秒就发生一起 黑客入侵事件。
▪ 2000年1月,黑客从CD Universe网站窃取了35万个 信用卡号码,这是向公众报道的最大规模的信用卡 失窃案件。
2020/12/11
第五章电子商务安全CEO
计算机网络安全的内容包括:计算机网络设备安全、计算 机网络系统安全和数据库安全等。其特征是针对计算机网络 本身可能存在的安全问题,实施网络安全增强方案,以保证 计算机网络自身的安全性。
2020/12/11
第五章电子商务安全CEO
5.1 电子商务安全概述
电子商务活动的交易安全紧紧围绕传统商务在互联网上应 用时产生的各种安全问题,在计算机网络安全的基础上,保 障电子商务过程的顺利进行,即实现电子商务的保密性、完 整性、可鉴别性、不可伪造性和不可抵赖性。以下几种情况 :
• 计算机病毒是一个程序,一段可执行码。就像 生物病毒一样,具有自我繁殖、互相传染以及激活 再生等生物病毒特征。计算机病毒有独特的复制能 力,它们能够快速蔓延,又常常难以根除。它们能 把自身附着在各种类型的文件上,当文件被复制或 从一个用户传送到另一个用户时,它们就随同文件 一起蔓延开来。
2020/12/11
(1)窃取信息;
(2)篡改信息;
(3)身份仿冒;
(4)抵赖;
(5)网络病毒;
(6)其他安全威胁。
2020/12/11
第五章电子商务安全CEO
5.1 电子商务安全概述
5.1.1 电子商务安全要素
由于电子商务是在互联网环境下进行的商务活动,交易 的安全性、可靠性和匿名性一直是人们在交易活动中最为关 注的问题。因此,为了保证电子商务整个交易活动的顺利进 行,电子商务系统必须具备以下几个安全要素:
第五章电子商务安全CEO
1、支付宝大面积瘫痪无法进行操作
2015年5月,拥有将近3亿活跃用户的支付宝出现了大面 积瘫痪,全国多省市支付宝用户出现电脑端和移动端均无法 进行转账付款、出现余额错误等问题。而今年十一长假之后 ,则有“资深”支付宝用户爆料称在登录支付宝官网后无意 间发现,自己的实名认证信息下多出了5个未知账户,而这 些账号都没有经过他本人的认证。
•案例:携程被曝存“支付漏洞”
携程的IT系统完全自建,2009年以前,携程服务器并不 留存用户CVV码,用户每次购买机票,预订酒店都需要输入 CVV码;2009年后,为了简化操作流程,优化客户体验,携 程服务器上开始留存CVV码,也为支付安全留下隐患。
2014年3月22日乌云漏洞平台发布消息称,携程将用于处 理用户支付的服务接口开启了调试功能,使部分向银行验证 持卡所有者接口传输的数据包直接保存在本地服务器,有可 能被黑客所读取。对此,携程在声明中称,公司已经展开技 术排查,并在两小时内修复了这个漏洞。经查,携程的技术 开发人员之前是为了排查系统疑问,留下了临时日志,因疏 忽未及时删除,目前,这些信息已被全部删除。
第五章电子商务安全CEO
计算机病毒特点
4. 潜伏性 计算机病毒潜伏性是指计算机病毒可以依附于其它媒 体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。 5. 隐蔽性 计算机病毒具有很强的隐蔽性,可以通过病毒软件检 查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这 类病毒处理起来非常困难。 6. 可触发性 编制计算机病毒的人,一般都为病毒程序设定了一些 触发条件,例如,系统时钟的某个时间或日期、系统运行 了某些程序等。一旦条件满足,计算机病毒就会“发作”, 使系统遭到破坏。
相关主题