第4章 电子商务安全_第1页
第4章 电子商务安全_第2页
第4章 电子商务安全_第3页
第4章 电子商务安全_第4页
第4章 电子商务安全_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1第4章电子商务安全2本章导读随着信息技术日新月异的发展,人类正在进入以网络为主的信息时代,基于Internet开展的电子商务已逐渐成为人们进行商务活动的新模式。越来越多的人通过Internet进行商务活动,电子商务的发展前景十分诱人,但随之而来的是其安全问题也变得越来越突出。如何建立一个安全、便捷的电子商务应用环境,保证整个商务过程中信息的安全性,使基于Internet的电子交易方式与传统交易方式一样安全可靠,已经成为在电子商务应用中所关注的重要技术问题。如何采取高效安全的措施保证电子商务的顺利展开,解决电子商务中存在的一系列问题,是电子商务良好运作的基础和关键因素。本章首先从分析电子商务面临的各种安全性威胁出发,讨论了基于Internet进行的电子商务活动提出的安全需求。在此基础上,就目前业界用于电子商务一些基本安全保密技术、电子商务交易安全措施和安全协议计算机病毒防范措施进行了介绍。3学习目标

了解:电子商务安全问题及其认证体系理解:密码技术、虚拟专用网、数字签名等电子商务安全技术掌握:电子商务交易安全措施、SSL和SET协议、计算机病毒防范措施4章首案例罗伯特“蠕虫侵袭Internet事件”1988年11月2日美国康奈尔大学(CornellUniversity)年仅23岁的学生罗伯特·莫瑞斯(RobertT·Morris,Jr.)在自己的计算机上,用远程命令将自己编写的蠕虫(Worm)程序送进Internet,希望这个“无害”的蠕虫程序可以慢慢地渗透到政府与研究机构的网络中,并且悄悄地待在那里,不为人知。然而,由于莫瑞斯在他的程序编制中犯了一个小错误,结果这个蠕虫程序疯狂地不断复制自己,并向整个Internet迅速蔓延。在1988年11月2日至11月3日的一夜之间,袭击了庞大的Internet上约6200台VAX系列小型机和Sun工作站,300多个大学、议院和研究中心都发布了关于蠕虫攻击的报告,DCA的一位发言人宣称,蠕虫不仅攻击了Arpanet系统,而且攻击了军用的MILNET网中的几台主机,大量数据被破坏,整个经济损失估计达9600万美元5日期时间蠕虫侵袭进度1988年11月2日星期三17:00纽约康奈尔大学检测出蠕虫21:00加利福尼亚的斯坦福大学和兰德公司的系统中发现蠕虫22:00加州大学Berkeley分校被蠕虫攻击23:00新泽西州普林斯顿大学数学系遭受蠕虫袭击23:00麻省理工学院人工智能实验室发现蠕虫23:28加州大学Davis分校和SanDiego分校、加州的LawrenceLivermore实验室、美国航空航天署(NASA)被蠕虫击中23:45美国陆军弹道研究实验室发现蠕虫1988年11月3日星期四01:0015台Arpanet网络的主机报告发现蠕虫02:00在麻省的哈佛大学发现蠕虫03:30蠕虫入侵麻省理工学院计算中心04:00由于网络超载,病毒传播速度减慢,但大约有1000个场地的主机已经遭到袭击05:15宾夕法尼亚的匹兹堡大学发现蠕虫08:00Smithsonian空间物理中心被蠕虫袭击15:00蠕虫解毒软件分发给受侵单位和个人21:00在麻省理工学院举行第一次有关蠕虫的记者招待会6案例思考:结合以上案例和本章内容,讨论:企业在开展电子商务过程中将面临着哪些安全问题?如何防范?74.1电子商务安全概述4.1.1电子商务的安全问题1.安全问题的产生(1)系统穿透。(2)违反授权原则。(3)植入。(4)通信监视。(5)通信干扰。(6)中断。(7)拒绝服务。(8)否认。82.电子商务的安全隐患

(1)数据被非法截获、读取或者修改。(2)冒名顶替和否认行为。(3)一个网络的用户未经授权访问了另一个网络。(4)计算机病毒。94.1.2电子商务交易双方所面临的安全威胁1.对商家而言,面临的安全威胁主要有:(1)中央系统安全性被破坏。(2)竞争者检索商品递送状况。(3)客户资料被竞争者获悉。(4)被他人假冒而损害公司的信誉。(5)消费者提交订单后不付款。(6)虚假订单。(7)获取他人的机密数据。102.对消费者而言,面临的安全威胁主要有:(1)虚假订单。一个假冒者可能会以消费者的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。(2)付款后不能收到商品。在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使消费者不能收到商品。(3)机密性丧失。消费者有可能将秘密的个人数据或自己的身份数据(如PIN、口令等)发送给冒充商家的机构,这些信息则可能会在传递过程中被窃取。(4)拒绝服务。攻击者可能向商家的服务器发送大量的虚假订单来穷竭它的资源,从而使合法用户不能得到正常的服务。114.1.3电子商务交易的安全需求1.真实性2.有效性3.信息的保密性4.完整性5.交易者身份的确认6.不可抵赖性7.身份的可认证性8.不可修改性9.合法性124.1.4计算机网络系统的安全1.物理实体的安全(1)设备的功能失常。(2)电源故障。(3)由于电磁泄漏引起的信息失密(4)搭线窃听。2.自然灾害的威胁3.黑客的恶意攻击4.软件的漏洞和“后门”5.网络协议的安全漏洞136.计算机病毒的攻击(1)攻击系统数据区。(2)攻击文件。(3)攻击内存。(4)干扰系统运行。(5)速度下降。(6)攻击磁盘。(7)扰乱屏幕显示。(8)键盘。(9)喇叭。(10)攻击CMOS。(11)干扰打印机。144.2电子商务安全技术4.2.1加密码技术1.加密技术密码技术包括密码设计、密码分析、密钥管理、验证技术等内容。密码设计的基本思想是伪装信息,使局外人不能理解信息的真正含义,而局内人却能够理解伪装信息的本来含义。其中,密码设计的中心内容就是数据加密和解密的方法。所谓“加密”,简单地说,就是使用数学的方法将原始信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文),而“解密”就是将密文重新恢复成明文。15图4-1

密码系统的模型16对称密钥加密,又称私钥加密,指信息的发送方和接收方用一个密钥K去加密和解密数据。即只用一个密钥对信息进行加密和解密。见图对称密钥加密

17非对称加密技术

非对称加密技术也叫公开密钥加密,是1976年由Diffie和Hellmann提出的。基本思想是:每个用户有一个公开密钥PK和一个私人密钥SK,公开密钥PK由认证中心公布,象电话号码一样。私人密钥SK只有用户本人知道,每个用户的公开密钥和私有密钥具有唯一性。如果有n个用户参与通信,则只需产生n对密钥,便于密钥的管理。图

18加密和解密的示范

字母ABC…Z空格,./:?明文010203…26272829303132密文181920…43444546474849一个简单的密码表一个简单的密码加密过程信息Thisisacup.明文2008091927091927012703211629密文3725263644263644184420383346194.2.2认证技术1.身份认证身份认证是信息认证技术中一个十分重要的内容,它一般又涉及两个方面的内容:一是识别;二是验证。所谓识别就是指要明确用户是谁?这就要求对每个合法的用户都要有识别能力。为了保证识别的有效性,就需要保证任意两个不同的用户都具有相同的识别符。所谓验证就是指在用户声称自己的身份后,认证方还要对它所声称的身份进行验证,以防假冒。一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:(1)用户所知道的某种秘密信息,例如,用户知道自己的口令。(2)用户持有的某种秘密信息(硬件),用户必须持有合法的随身携带的物理介质,例如,智能卡中存储用户的个人化参数,访问系统资源时必须要有智能卡。(3)用户所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描,等等。202.报文认证

报文认证用于保证通信双方的不可抵赖性和信息的完整性,它是指通信双方之间建立通信联系后,每个通信者对收到的信息进行验证,以保证所收到的信息是真实的过程。验证的内容包括:(1)证实报文是由指定的发送方产生的。(2)证实报文的内容没有被修改过(即证实报文的完整性)。(3)确认报文的序号和时间是正确的。214.2.3黑客防范技术1.安全评估技术(1)发现一个主机或网络的能力。(2)一旦发现一台主机,有发现什么服务正运行在这台主机上的能力。(3)通过测试这些服务,发现漏洞的能力。2.防火墙3.入侵检测技术224.2.4虚拟专用网技术虚拟专用网络技术支持企业通过Internet等公共互联网络与分支机构或其他公司建立连接,进行安全通信。这种跨越Internet建立的VPN连接在逻辑上等同于两地之间使用专用广域网建立的连接。VPN利用公共网络基础设施为企业各部门提供安全的网络互联服务,它能够使运行在VPN之上的商业应用享有几乎和专用网络同样的安全性、可靠性、优先级别和管理性。234.2.5反病毒技术

1.预防病毒技术2.检测病毒技术3.消毒技术244.3电子商务安全认证254.3.1数字签名

1.数字签名2.数字签名的功能(1)收方能够证实发送方的真实身份。(2)发送方事后不能否认所发送过的报文。(3)收方或非法者不能伪造、篡改报文。26数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。其原理如下:(1)发送方用一个单向散列函数对明文信息m进行运算,形成信息摘要MD(MessageDigest),采用信息摘要能够加快数字签名的速度。(2)发送方用自己的私人密钥S对信息摘要进行加密得到Es(MD)。(3)将加密后的信息摘要和明文信息m一起发送出去。即:c=m+Es(MD)→B。(4)接收方用同样的单向散列函数对明文信息m进行计算,形成另一信息摘要MD'。(5)接收方把接收到的信息摘要用发送方的公开密钥P解密,恢复出加密前信息摘要MD,并与步骤(4)形成的信息摘要MD'进行比较,若两者完全一样,即MD=MD',则证明信息是完整的,并且数字签名是有效的。数字签名定义274.3.2数字证书(digitalID)所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问的权限;CCITTX.509国际标准(数字证书必须包含以下几点:证书的版本号;数字证书的序列号;证书拥有者的姓名;证书拥有者的公开密钥;公开密钥的有效期;签名算法;颁发数字证书的单位;颁发数字证书单位的数字签名);一般数字证书类型:客户证书、商家证书、网关证书、CA系统证书。28数字证书也叫数字标识(DigitalCertificate,DigitalID),是一种应用广泛的信息安全技术,它是由权威公正的第三方机构即CA中心(CertificateAuthority,即证书授权中心)签发,是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,其实质上就是一系列密钥,即一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据,用于签名和加密数字信息,以解决交易的各方相互间的信任问题。目前主要数字证书有:安全电子邮件证书、个人和企业身份证书、服务器证书和代码签名证书等几种类型,分别应用于不同的场合。如代码签名证书主要用于给程序签名;安全电子邮件证书,用于给邮件数字签名;而个人数字证书用途则很广,可以用来给Office文档、软件代码、XML文件、Email等文件数字签名。数字证书可以存放在计算机的硬盘、随身U盘、IC卡或CUP卡中,也可以放在自己的E-mail中。数字证书概述2930域含义Version证书版本号,图4.5中V3表示该证书是X.509V3版本,不同版本的证书格式不同SerialNumber序列号,同一身份验证机构签发的证书序列号唯一AlgorithmIdentifier证书所使用的签名算法,包括必要的参数Issuer身份验证机构的标识信息,即证书的发行机构名称,命名规则一般采用X.500格式PeriodofValidity证书的有效期,通用的证书一般采用UTC时间格式,它的计时范围为1950~2049;Subject证书持有人的标识信息,即证书所有人的名称,命名规则一般采用X.500格式Subject'sPublicKey证书持有人的公钥Signature身份验证机构对证书的签名314.3.3CA安全认证中心32认证中心CACA是承担网上安全电子交易认证服务、能签发数字证书并能确认用户身份的服务机构,具有权威性和公正性。CA具有四大职能:证书发放,证书更新,证书撤销和证书验证。电子商务CA体系包括两大部分,即符合SET标准的SETCA认证体系和其他基于X.509的CA认证体系。国际权威VeriSign认证中心(上海电子商务安全证书管理中心(33认证中心CA34CFCA的功能1、证书的申请离线申请方式在线申请方式2.证书的审批离线审核方式在线审核方式3.证书的发放离线方式发放在线方式发放4.证书的归档5.证书的撤销6.证书的更新人工密钥更新自动密钥更新

7.证书废止列表的管理功能(CRL)证书废止原因编码CRL的产生及其发布企业证书及CRL的在线服务功能

8.CA的管理功能9.CA自身密钥的管理功能354.4电子商务安全协议364.4.1SSL协议

安全套接层协议

(SSL:SecureSocketsLayer)网景(Netscape)公司于1994年提出的主要用于提高应用程序之间的数据安全系数,实现兼容浏览器和服务器(通常是WWW服务器)之间安全通信的协议,位于TCP/IP和HTTP或其他协议如SNMP或FTP之间,能提供保密性、鉴别和数据完整性。目前是Internet网上安全通讯与交易的标准。SSL支持许多加密算法。SSL分为两层,一是握手层,二是记录层。SSL握手协议描述建立安全连接的过程,在客户和服务器传送应用层数据之前,完成诸如加密算法和会话密钥的确定,通信双方的身份验证等功能;SSL记录协议则定义了数据传送的格式。371.对于电子商务应用来说,SSL采用对称密码技术和公开密码技术相结合,提供了如下三种基本的安全服务。(1)秘密性。SSL客户机和服务器之间通过密码算法和密钥的协商,建立起一个安全通道。以后在安全通道中传输的所有信息都经过了加密处理,网络中的非法窃听者所获取的信息都将是无意义的密文信息。(2)完整性。SSL利用密码算法和hash函数,通过对传输信息特征值的提取来保证信息的完整性,确保要传输的信息全部到达目的地,可以避免服务器和客户机之间的信息内容受到破坏。(3)认证性。利用证书技术和可信的第三方CA,可以让客户机和服务器相互识别对方的身份。为了验证证书持有者是其合法用户(而不是冒名用户),SSL要求证书持有者在握手时相互交换数字证书,通过验证来保证对方身份的合法性。382.SSL协议的作用

(1)客户对服务器的身份确认。SSL服务器容许客户的浏览器,使用标准的公钥加密技术和一些可靠的认证中心(CA)的证书,来确认服务器的合法性(检验服务器的证书和ID的合法性)。对于用户服务器身份的确认与否是非常重要的,因为客户可能向服务器发送自己的信用卡密码。(2)服务器对客户的身份确认。容许SSL服务器确认客户的身份,SSL协议容许客户服务器的软件通过公钥技术和可信赖的证书,来确认客户的身份(客户的证书client’scertificate)。对于服务器客户身份的确认与否是非常重要的,因为网上银行可能要向客户发送机密的金融信息。(3)建立起服务器和客户之间安全的数据通道。SSL要求客户和服务器之间的所有的发送数据都被发送端加密,所有的接收数据都被接收端解密,这样才能提供一个高水平的安全保证。同时SSL协议会在传输过程中检查数据是否被中途修改。393.SSL的安全性

目前,几乎所有操作平台上的WEB浏览器(IE、Netscape)以及流行的Web服务器(IIS、NetscapeEnterpriseServer等)都支持SSL协议。因此,使得使用该协议便宜及成本小。404.双向认证SSL协议的具体过程(1)浏览器发送一个连接请求给安全服务器。(2)服务器将自己的证书,以及同证书相关的信息发送给客户浏览器。(3)客户浏览器检查服务器送过来的证书是否是由自己信赖的CA中心所签发的。如果是,就继续执行协议;如果不是,客户浏览器就给客户一个警告消息:警告客户这个证书不是可以信赖的,询问客户是否需要继续。(4)接着客户浏览器比较证书里的消息,例如域名和公钥,与服务器刚刚发送的相关消息是否一致,如果是一致的,客户浏览器认可这个服务器的合法身份。(5)服务器要求客户发送客户自己的证书。收到后,服务器验证客户的证书,如果没有通过验证,拒绝连接;如果通过验证,服务器获得用户的公钥。(6)客户浏览器告诉服务器自己所能够支持的通讯对称密码方案。(7)服务器从客户送发送过来的密码方案中,选择一种加密程度最高的密码方案,用客户的公钥加过密后通知浏览器。(8)浏览器针对这个密码方案,选择一个通话密钥,接着用服务器的的公钥加过密后发送给服务器。(9)服务器接收到浏览器送过来的消息,用自己的私钥解密,获得通话密钥。(10)服务器,浏览器接下来的通讯都是用经过对称密码方案,对称密钥加过密的。414.4.2SET协议1.SET概述在网上购物的环境中,持卡人希望在交易中保密自己的账户信息,使之不被人盗用;商家则希望客户的订单不可抵赖,并且,在交易过程中,交易各方都希望验明其他方的身份,以防止被欺骗。针对这种情况,由美国Visa和MasterCard两大信用卡组织联合国际上多家科技机构,共同制定了应用于Internet上的以银行卡为基础进行在线交易的安全标准,这就是“安全电子交易”(SecureElectronicTransaction,简称SET)。它采用公钥密码体制和X.509数字证书标准,主要应用于保障网上购物信息的安全性。422.SET协议的目标

SET要达到的最主要目标是:(1)信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取。(2)订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能看到订货信息,而看不到持卡人的账户信息。(3)持卡人和商家相互认证,以确保交易各方的真实身份。通常,第三方机构负责为在线交易的各方提供信用担保。(4)要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。SET协议涉及的当事人包括持卡人、发卡机构、商家、银行以及支付网关。他们在SET协议中扮演的角色各不相同。433.SET协议的购物流程44一个较为简单和完整的购物流程如下所述。(1)持卡人使用浏览器在商家的Web页面上查看和浏览在线商品及目录。(2)持卡人选择要购买的商品。(3)持卡人填写订单,包括项目列表、价格、总价、运费、搬运费和税费等。订单可通过电子化方式从商家传过来,或由持卡人的电子购物软件建立。有些在线商店允许持卡人与商家协商物品的价格(例如出示老客户证明或给出竞争对手的价格等)。(4)持卡人选择付款方式,此时SET开始介入。(5)持卡人通过网络发送给商家一个完整的订单及要求付款的指令。在SET中,订单和付款指令由持卡人进行数字签名,同时,利用双重签名技术保证商家看不到持卡人的账号信息。(6)商家接受订单,通过支付网关向持卡人的金融机构请求支付认可。在银行和发卡机构确认和批准交易后,支付网关给商家返回确认信息。(7)商家通过网络给顾客发送订单确认信息。客户端软件可记录交易日志,以备将来查询。(8)商家为顾客配送货物,完成订购服务。(9)商家可以立即请求银行将钱从购物者的账号转移到商家账号,也可以等到某一时间,请求成批划账处理。到此为止,一个购买过程结束。454.SET交易的安全性

(1)信息的机密性(Confidentiality)。SET系统中,敏感信息(如持卡人的账户和支付信息)是加密传送的,不会被未经许可的一方访问。(2)数据的完整性(Integrity)。通过数字签名,保证在传送者和接收者传送消息期间,消息的内容不会被修改。(3)身份的验证(Authentication)。通过使用证书和数字签名,可为交易各方提供认证对方身份的依据,即保证信息的真实性。(4)交易的不可否认性(None-repudiation)。通过使用数字签名,可以防止交易中的一方抵赖已发生的交易。(5)互操作性(Interoperability)。通过使用特定的协议和消息格式,SET系统可提供在不同的软硬件平台操作的同等能力。464.4.3SSL与SET的比较1.认证机制SET的安全要求较高,因此,所有参与SET交易的成员(持卡人、商家、支付网关等)都必须先申请数字证书来识别身份,而在SSL中只有商店端的服务器需要认证,客户端认证则是有选择性的。2.设置成本持卡者希望申请SET交易,除了必须先申请数字证书之外,也必须在计算机上安装符合SET规格的电子钱包软件,而SSL交易则不需要另外安装软件。3.安全性一般公认SET的安全性较SSL高,主要是因为整个交易过程中,包括持卡人到商店端、商店到付款转接站再到银行网络,都受到严密的保护,而SSL的安全范围只限于持卡人到商店端的信息交换。4.基于Web的应用SET是为信用卡交易提供安全的,它更通用一些。然而,如果电子商务应用只通过Web或是电子邮件,则可能并不需要SET。474.5计算机病毒防范措施484.5.1计算机病毒基础知识

1.计算机病毒概述1983年美国科学家佛雷德·科恩最先证实电脑病毒的存在。它是一种人为制造的寄生于计算机应用程序或操作系统中的可执行、可自行复制、具有传染性和破坏性的恶性程序。从1987年发现第一类流行电脑病毒起,病毒数每年正以40%的比率增加。一个很小的病毒程序可令一台微型计算机、一个大型计算机系统或一个网络系统处于瘫痪。计算机病毒已对计算机系统和网络安全构成了极大的威胁,它不仅成为一种新的恐怖活动手段,而且正演变为一种信息战中的进攻性武器。计算机病毒是一种人为编写的程序,通过非法授权入侵并隐藏在执行程序和文件中,当计算机系统运行时,病毒自身复制或者有修改的复制到其它程序中,破坏正常程序的运行和数据安全。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等。492.计算机病毒特点(1)自我复制的能力(2)潜在的破坏力(3)由人为编制而成(4)破坏系统程序(5)传染性在网络环境下,网络病毒除了具有计算机病毒的共性外,还具有一些新的特点:(1)感染速度快(2)迅速扩散(3)扩散面广(4)传播的形式复杂多样(5)难于彻底清除(6)破坏性大(7)激发形式多样503.计算机网络病毒类型(1)蠕虫。它是一种短小的程序,这个程序使用未定义过的处理器来自行完成运行处理。它通过在网络中连续高速地复制自己,长时间的占用系统资源,使系统因负担过重而瘫痪。(2)逻辑炸弹。这是一个由满足某些条件(如时间、地点、特定名字的出现等)时,受激发而引起破坏的程序。逻辑炸弹是由编写程序的人有意设置的,它有一个定时器,由编写程序的人安装,不到时间不爆炸,一旦爆炸,将造成致命性的破坏。51(3)特洛伊木马。特洛伊木马(Trojanhouse)是一种基于远程控制的黑客工具。它是一种未经授权的程序,当使用者不小心把木马通过网络引入自己的计算机后,它能将系统的私有信息泄露给程序的制造者,以便他能够控制该系统。例如它能将输入的计算机用户名、口令或编辑文档复制存入一个隐蔽的文件中,供攻击者检索。为避免出现木马病毒,可以分别用以下的方法对账户进行检测:首先在dos命令行下输入netuser,查看计算机上有些什么用户,然后再使用“netuser+用户名”查看这个用户是属于什么权限的,一般除了Administrator,就是administrators组的,如果发现一个系统内置的用户是属于administrators组的,那几乎肯定该电脑被木马入侵了,而且别人在该电脑上克隆了账户,那么就可以使用“netuser用户名/del”来删掉这个用户。(4)陷阱入口。陷阱入口是由程序开发者有意安排的。当应用程序开发完毕时,放入计算机中,实际运行后只有他自己掌握操作的秘密,使程序能正常完成某种事情,而别人则往往会进入死循环或其他歧路。524.5.2计算机网络病毒的危害与防范

1.计算机网络病毒的危害计算机病毒的危害可以分为对计算机网络的危害和对微型计算机的危害两个方面。(1)病毒对网络的主要危害。病毒程序通过“自我复制”传染正在运行的其他程序,并与正常运行的程序争夺计算机资源;病毒程序可冲毁存储器中的大量数据,致使计算机其他用户的数据蒙受损失;病毒不仅侵害所使用的计算机系统,而且侵害与该系统联网的其他计算机系统;病毒程序可导致以计算机为核心的网络失灵。(2)病毒对计算机的危害。计算机病毒破坏磁盘文件分配表,使用户在磁盘上的信息丢失;将非法数据置入操作系统,引起系统崩溃;删除硬盘或软盘上特定的可执行文件或数据文件;修改或破坏文件的数据;影响内存常驻程序的正常执行;在磁盘上产生虚假坏分区,从而破坏有关的程序或数据文件;更改或重新写入磁盘的卷标号;不断反复传染拷贝,造成存储空间减少,并影响系统运行效率;对整个磁盘或磁盘上的特定磁道进行格式化;系统挂起,造成显示屏幕或键盘的封锁状态。532.计算机病毒的防范措施(1)给自己的电脑安装防病毒软件。应用于网络的防病毒软件有两种:一种是单机版防病毒产品;另一种是联机版防病毒产品。前者是以事后消毒为原理的,当系统被病毒感染之后才能发挥这种软件的作用,适合于个人用户,这类产品有KV3000、瑞星等。后者属于事前的防范,其原理是在网络端口设置一个病毒过滤

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论