网上证券业务的优势:
网上证券交易从买卖委托、交易撮合、到买卖成交、清算交割、行情显示等,均实现了计算机自动化,使证券交易在瞬间完成,极大地提高了证券交易的效率。而以上诸多网上证券交易功能的实现,都是由网上证券交易系统来完成的。
网上证券交易系统是根据证券交易的基本规程,结合计算机网络系统的特点,采用现代化管理技术,向客户提供网上证券买卖业务的计算机网络应用系统,该系统包括网上资金管理、网上证券管理、网上报盘管理、网上清算交割、网上数据管理、网上信息咨询、以及网上安全保障等优质服务功能。
网上证券交易系统能正确、完整、及时地收集、加工、处理证券交易市场的各类信息。
应用能力训练题
从网络金融的发展情况看,你认为网上银行业务、网上证券业务、网上保险业务与传统业务比较,有哪些优势与问题?
答:优势有:
(1)网上金融业务有力地促进了网络经济的发展,在以信息技术和创新能力为特征的网络经济时代,实现了支付手段的电子化和网络化,改变了传统的金融业经营理念和服务方式,建立以客户为中心,以客户价值为导向的营销理念,变被动服务为主动服务。
(2)网上金融业务促进了电子商务发展。无论对于传统的交易,还是新兴的电子商务,
资金的支付都是完成交易的重要环节,所不同的是,电子商务强调支付过程和支付手段的电子化与网络化处理。网上银行提供的电子与网络支付服务是电子商务中的最关键要素和最高层次,直接关系到电子商务的发展前景。因此,网上金融业务特别是网上银行的发展,促进了电子商务的大力发展。
(3)网上金融业务促进了金融业自身发展并取得竞争优势。电子商务的发展给全球经济和贸易带来重大影响,而作为经济领域中的银行业、证券业、保险业等也必然受到波及,金融行业不得不重新审视自身的服务方式,为在激烈的竞争环境中取得优势并适应电子商务的发展,必须利用现有条件,增加服务手段,提供更加便捷迅速、安全可靠、低成本的金融服务。网上金融业务的发展,比传统金融业更迅速、高效、节约成本、不受时间、地域的局限,迎合了经济发展的需要,也为金融业自身发展及取得竞争优势奠定了基础。
问题:与传统业务比较,网上金融业务具有虚拟性,要求建立有效的资格认证体系,在安全性方面存在隐患,要求不断提高病毒防范等信息技术水平,保证逐步消除隐患。另外,由于网上金融业务的发展,对各国金融监管提出了严峻的挑战,要求国际社会联合做好金融业的监控工作,促进网上金融业的繁荣。
第5章 电子商务系统的安全
一、名次解释
1.计算机病毒:“计算机病毒”有很多种定义,国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在条例的第二十八条中,对计算机病毒的概念进行明确的规范:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”
2.口令破解:所谓口令破解是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。
3.拒绝服务:在DOS(Denial of service的缩写,中文意思是“拒绝服务”)攻击里,黑客使用软件向目标电脑发送大量的数据包,旨在使目标电脑超载。
4.网络监听:通过网络侦听的途径(如Snifferf,Vpacket等程序)来获取所有的网络信息(数据包信息,网络流量信息、网络状态信息、网络管理信息等),这是黑客进行攻击的必然途径。 二、选择题
1.A 2.D 3.B 4.B 5.D
三、简答题
1.计算机病毒的特点和分类。
特点: (1)传染性。正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的,而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机,是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
(2)隐蔽性。病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序或磁盘代码分析中,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后, 计算机系统通常仍能正常运行,使用户不会感到任何异常。病毒一般只有几百或1k字节,非常短小,而机器对文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉,具有很强的隐蔽性。
(3)潜伏性。大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块,显示发作信息或进行系统破坏。
(4)破坏性。任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。良性病毒可能只是显示图像、发出声音,或者根本没有任何破坏动作,但会占用系统资源。恶性病毒则有明确的目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。
(5)不可预见性。从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒的代码千差万别,病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。新的操作系统和应用系统的出现,软件技术的不断发展,也为计算机病毒提供了新的发展空间,增强了病毒的不可预见性。
分类:
(1)根据病毒存在的媒体分为:网络病毒、文件病毒、引导型病毒。网络病毒通过计算机网络传播感染网络中的文件(如:COM,EXE,DOC等)、启动扇区(Boot)和硬盘的系统引导扇区等。
(2)按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒和外壳型病毒。 (3)按破坏性可分为:良性病毒和恶性病毒。良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。
(4)按病毒特有的算法分:伴随型病毒,蠕虫病毒等。
2.口令破解的基本方法。 口令破解的方法一般有三种:
1.网络监听。监听者往往采用中途截击的方法获取用户的账户和密码。当下,很多协议根本就没有采用任何加密或身份认证技术,如在Telnet、FTP、HTTP、SMTP等传输协议中,用户账户和密码信息都是以明文格式传输的,此时若攻击者利用数据包截取工具便可很容易收集到你的账户和密码。还有一种中途截击攻击方法更为厉害,它可以在你同服务器端完成“三次握手”建立连接之后,在通信过程中扮演“第三者”的角色,假冒服务器身份欺骗你,再假冒你向服务器发出恶意请求,其造成的后果不堪设想。另外,攻击者有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而取得
用户密码;或者编制有缓冲区溢出错误的SUID程序来获得超级用户权限。
2.口令猜测,暴力破解。攻击者知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但攻击者要有足够的耐心和时间。如:采用字典穷举法(或称暴力法)来破解用户的密码。攻击者可以通过一些工具程序,自动地从电脑字典中取出一个单词,作为用户口令再输入给远端的主机,申请进入系统;若口令错误,就按序取出下一个单词,进行下一个尝试,并一直循环下去,直到找到正确的口令或字典的单词试完为止。由于这个破译过程由计算机程序来自动完成,因而几个小时就可以把上十万条记录的字典里所有单词都尝试一遍。
3.利用系统管理员的失误。在现代的Unix操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow的文件中。黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来解口令。同时,由于为数不少的操作系统都存在许多安全漏洞、Bug或一些其他设计缺陷,这些缺陷一旦被找出,黑客就可以长驱直入。例如,让Windows95/98系统后门洞开的BO就是利用了Windows的基本设计缺陷。
3.拒绝服务的工作原理。
DDOS攻击时,首先通过利用系统服务的漏洞或管理员的配置错误等方法,来进入一些安全措施较差的小型站点以及单位中的服务器。然后,攻击者在所侵入的服务器上安装攻击软件。其目的在于隔离网络联系,保护攻击者,使其不会在攻击进行时,受到监控系统的跟踪,同时也能够更好地协调进攻。再后,攻击者从攻击控制台向各个攻击服务器发出对特定目标的攻击命令。攻击器接到命令后,每一个攻击器都会向目标主机发出大量的服务请求数据包。这些数据包经过伪装,无法识别他的来源。而且,这些包所请求的服务往往要消耗较大的系统资源,如CPU或网络带宽,这就会导致目标主机网络和系统资源的耗尽,从而停止服务,甚至会导致系统崩溃。攻击一般会采用IP地址欺骗技术,隐藏自己的IP地址,所以很难追查。
DDOS攻击时,一般采用三层客户服务器结构。最下层是攻击的执行者,这一层由许多网络主机构成,其中包括Unix, Linux, Mac等各种各样的操作系统。攻击者通过各种办法获得主机的登陆权限,并在上面安装攻击器程序。这些攻击器程序中一般内置了上面一层的某一个或某几个攻击服务器的地址,其攻击行为受到攻击服务器的直接控制。第二层是攻击服务器,攻击服务器的主要任务是将控制台的命令发布到攻击执行器上。这些服务器和攻击器一样,安装在一些被侵入的无关主机上。最上面是攻击主控台。攻击主控台可以是网络上的任何一台主机,甚至可以是一个活动的便携机。它的作用就是向第二层的攻击服务器发布攻击命令。
4.简述服务器、客户机、通信信道的安全性。
服务器的安全可以分为狭义和广义两类,狭义的服务器安全,是指服务器所依托的操作系统的安全;广义的服务器安全,除了操作系统安全,还包括硬件安全、应用安全和数据安全等——的确,作为存储数据、处理需求的核心,服务器安全涉及很多环节。
电子商务中的服务器主要是向不同的客户提供不同的程序服务,主要使用超文本传输协议(HTTP)进行传输。构成对服务器安全的弱点的主要程序是:www服务程序;任何
有数据的后台程序,如数据库和数据库服务器程序;服务器上的公用网关接口(CGI,common gateway interface)程序(最薄弱的环节)。
客户机的潜在安全威胁 (1)特洛伊木马。 (2)信息泄漏
(3)JavaScript的安全威胁。 (4)Active X控件的安全威胁。 (5)图形文件的安全威胁。 (6)插件的安全威胁。
电子商务系统中没有绝对安全的通讯系统。目前,电子商务系统中的通信信道,都采用了多种协议和控制信息,以便能够应付对保密的安全威胁,但是通信信道仍然存在着安全问题,而这些问题直接对数据的保密性、完整性和即需性构成威胁。
5.分析电子商务交易过程中面对的威胁。 1.信息存储的风险
从技术上看,网络交易的信息存储风险主要来自于三方面:一是冒名偷窃。“黑客”为了获取重要的商业机密、资源或信息,常常采用源IP地址欺骗攻击。入侵者冒充他人,窃取信息。如获取其他竞争者的客户资料;商户的恶意竞争者以他人的名义订购商品,从而了解有关商品的递送状况和货物的库存情况。二是篡改数据。入侵者未经授权进入网络交易系统,使用非法手段,删除、修改某些重要信息,破坏数据的完整性。入侵者假冒合法用户来改变关键数据:如商品送达的地址,修改用户的订单。三是信息丢失。因为通信线路、不同的操作平台上转换操作或安全措施不当等原因丢失的信息。入侵者向特约商店的服务器进行拒绝服务攻击,从而使客户的正常请求得不到服务。
2.信息传递的风险
信息在网络上传递时,要经过很多环节和渠道。由于计算机技术发展迅速,原有的病毒防范技术、加密技术、防火墙技术等始终存在着被技术攻击的可能性。计算机病毒的侵袭、“黑客”非法入侵、线路窃听等容易使重要数据在传递过程中泄露,威胁着电子交易的安全。各种外界的物理干扰,如通信线路质量较差、地理位置复杂、自然灾害等,都可能影响到数据的真实性和完整性。
3.交易双方的信用风险
信用风险来自于三个方面:一是来自于买方的信用风险。对于个人消费者来说,可能发生在网络上使用信用卡进行支付时的恶意透支,或使用伪造的信用卡骗取卖方货物的行为;对于集团购买者来说,存在拖延货款的可能。二是来自卖方的信用风险。卖方不能按质、按量、按时送寄消费者购买的货物,或者不能完全履行与集团购买者签订的合同,造成买方的风险。三是买卖双方都存在抵赖的情况。
此外,在管理、法律方面也存在不同程度的风险。在管理上,特别是网上交易过程中,客户进入交易中心,买卖双方签订合同、监督买卖双方履行合同等环节上,都存在大量的管理问题。另外,在法律方面由于法律滞后,因此在网上进行交易,有可能承担由于法律滞后所造成的风险。