网络安全与电子商务
网络及通信安全
Web面临以下安全威胁:
• 信息泄漏。 • 拒绝服务。 • 系统崩溃。 • 跳板
• Web的安全主要包括以下几个方面:
• Web服务器的安全。 • Web浏览器的安全。 • Web传输过程的安全。
网络及通信安全
• 浏览器中Cookie安全 • Cookie是一个储存于浏览器目录中的文本 文件 ,可储存诸如注册口令、用户名、信 用卡号等私人信息。只要找到Cookie文件, 用文本编辑器或字处理软件打开它就可以 了。 • 在浏览器中禁止 Cookie • 注册表中禁止Cookie • ActiveX和Java 的设置同上
• 网络面临很多威胁 • 例如
人为攻击
网络安全基础
• 网络面临很多威胁 • 例如
•
物理破坏
网络安全基础
• 网络面临很多威胁 • 例如
•
传输安全
网络安全基础
• 网络面临很多威胁 • 例如
•
主机安全
网络安全基础
• 网络安全是有等级标准的:
• 美国标准
• 中国标准
网络安全基础
• • • • • • • • 网络安全的关键技术 主机安全技术 身份认证技术 访问控制 加密技术 防火墙技术 安全审计技术 安全管理技术
网络安全基础
• 电子商务安全要素
• • • • 有效性 机密性 完整性 不可否认性
网络及通信安全
Internet给我们提供很多服务,但也带来了许多安全 隐患。在信息的传输过程中,主要安全威胁有:
截获 窃听 篡改 伪造
解决办法:
1.加强线路安全。 2.加密:链路、节点、端到端加密。
网络通信中的安全协议 IP安全
ห้องสมุดไป่ตู้• 具体做法:
• 穷举法
• 分布式破解法
• 口令破解器
• 一般由候选口令产生器、口令加密和口令比较三部分组成
黑客及其防范
• 什么是特洛伊木马
• 特洛伊木马是一个程序,它驻留在目标计 算机中。在目标计算机启动时,它自动启 动,然后在某一端口进行侦听。如果在该 端口收到数据,则对这些数据进行识别, 识别后,在目标计算机上进行一些操作, 比如窃取口令、复制或删除文件,或者重 新启动计算机。
• 端口扫描的防范:
• 关闭闲置和有潜在危险的 端口 • 各端口有扫描的症状时, 立即屏蔽该端口
• 端口扫描
• 手工扫描:Ping命令、 Tracert命令等
黑客及其防范
• 口令破解
• 从存放许多常用的口令的数据库中,逐一地取出口令进行 尝试; • 另一种做法是设法偷走系统的口令文件,如E-mail欺骗, 然后用口令破解工具破译这些经过加密的口令
网络及通信安全
• 通常,我们可以通过IE浏览器提供的Cookie设置 选项进行设置。具体如下: • ①打开浏览器。 • ②在“工具”菜单中,选定“Internet选项”。 • ③选择“安全”选项卡。 • ④单击窗口列表中白色编辑框中的Internet图标。 • ⑤单击窗口列表下方的“自定义级别”。 • ⑥在弹出的“安全设置”对话框中,移动对话框 中的垂直滚动滑块,直至出现Cookies设置选项为 止。 • ⑦根据需要设置即可。
黑客及其防范
• • • • • 黑客的含义 黑客的表现形式 黑客入侵级别 黑客攻击过程 黑客入侵的简单防范
黑客及其防范
• 网络监听
• 网络监听的关键是将网卡 设置为混杂模式的状态。 常用的监听工具有Sniffit、 Windump • 防范监听的办法之一是加 密 • 常用的扫描工具:SATAN、 NSS、Strobe、 Superscan
网络安全与电子商务 特色
1.先讲授网络安全→后讲授电子商务安全。 2.先讨论网络的安全威胁→后研究防范技术。 3.每一章均附有小结和习题以及实训,并附有习题答案。 4.习题组成:
选择题 填空题 判断题 思考题
5.实训部分: 只给出一个大概的提纲 有讨论和上机操作两种形式,但以上机操作为主。
网络安全基础
黑客及其防范
• 间谍软件 • 间谍软件是指能够在用户不知情的情况下 偷偷进行安装,并悄悄把截获的一些机密 信息发送给第三者的软件。间谍软件大都 是因为用户在网上下载了免费软件、浏览 了一些不适合的网站,或者打开了某些恶 意的邮件造成的。
网络个人隐私渗透实例
• 仅仅知道某一个人的名字,(当然名字不是 那种非常普通的那种),如何查处他的个人 信息(如Email,电话,住址,甚至密码等等)? 前提条件:此人上网,拥有多个Email,QQ等。 下面我们来达到这个目标! • 目标:知道一个人的姓名(此处假定为张三), 现在要查出他的网络常用身份! • 前提:此人(张三)名字不是太普通,不能太多 重名,否则还需要知道另外信息! • 具体步骤如下:
网络及通信安全
网络及通信安全
•
网络及通信安全
网络及通信安全
一个邮件系统的传输包含了用户代理、传输 代理及接受代理三大部分。 E-mail的安全问题主要在两个方面: 1.电子邮件在网上传送时随时都可能被人窃 取,同时,邮件是用ASCII字符编写,任何 人都可以看懂; 2.可以假冒别人发信。
网络及通信安全
• 特洛伊木马的删除与预防
• 通过查看系统的启动组、注册表等方法,我们可以发现木马的存在, 并删除之。还可以通过不执行任何来历不明的软件、不随意打开邮件 附件、重新选择新的客户端软件、将资源管理器配置成始终显示扩展 名、尽量少用或不用共享文件夹、运行反木马实时监控程序以及经常 升级系统等来预防木马。
黑客及其防范
• • • • • • 特洛伊木马的特点: 隐蔽性 顽固性 潜伏性 自动运行性 包含具有未公开并且可能产生危险后果的 功能的程序和功能的特殊性
黑客及其防范
• 特洛伊木马 • 分类:
• 破坏型、密码发送型、远程访问型、键盘记录木马、DoS攻击木马、 代理木马、FTP木马、程序杀手木马、反弹端口型。
• 特洛伊木马实例
木马实例--201木马
• 黑客会通过恶意网站、电子邮件、聊天工 具等途径主动散播此类病毒。用户电脑被 “201木马”感染后,会自动弹出伪造的窗 口,如果用户把自己的QQ号、电话卡号和 密码等资料输入病毒伪造的对话窗口,就 会失窃。 • 病毒弹出的伪造窗口如下:
木马实例--201木马
• Outlook Express安全
• 安全设置 • 定义接收邮件的规则 • 邮件加密 • 阻止邮件
黑客及其防范
黑客能够对网络进行攻击的主要原因是: 网络系统的缺陷与漏洞 攻击准备:
网络监听 端口扫描 口令破解
常见的攻击:
特洛伊木马 IP欺骗 拒绝服务攻击
缓冲区溢出
黑客及其防范
• • • • • • 网络系统的缺陷与漏洞 物理结构缺陷 TCP/IP协议的缺陷 漏洞分三级 漏洞的检测 漏洞与后门的区别