网络营销面临的安全威胁
目前,网络安全问题已经成为了制约网络营销工作快速发展的一大主要因素,据美国万事达公司对1000余名网络用户作了一项关于网络安全与网上购物的调查,结果发现,73%的被调查者认为,如果网上安全条件有所改善,将会影响他们决定是否进行网上购物;70%的用户担心网上购物的安全和欺诈问题;还有61%的用户担心他们的信用卡号被“黑客”截取。此次调查得出的重要结论是:如果网站能够在以下几项重要的安全问题上有所改进,将大大增加他们的销售量。所以,作为网店的经营者,不仅要了解网店的安全威胁因素,更要懂得一些必要的防范知识。
计算机病毒
计算机病毒,就是利用计算机软、硬件固有的弱点编制而成的、具有自动复制能力,可以不断感染的或者具有恶意目的的计算机程序。它是开展网络营销需要面对的最重要的问题。
1983年11月3日,美国计算机专家Fred Cohen 博士研制出一种能够在运行过程中自动复制自身的破坏程序,它成为了世界上第一个计算机病毒。随后计算机病毒就像打开的潘多拉盒子一样,开始迅速蔓延。
1988年末,第一个传入中国的计算机病毒“小球病毒”在国内被发现。随后,国内外各种病毒相继问世,发展速度近似疯狂一般。甚至发现国内某些反病毒公司,为了销售自己的杀毒软件,竟然刻意散布计算机病毒,现在的计算机病毒主要是攻击各种PC机的,这主要是由于微型机本身存在着极大的脆弱性。计算机病毒对计算机安全系统的威胁远远超过了以往各种计算机犯罪。
1.计算机病毒的特征
在《中华人民共和国计算机信息系统安全保护条例》中,将计算机病毒定义为:“编制或者在计算机程序中插人的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”这就意味着计算机病毒本身具有如下一些特征:
(1)表现性或破坏性。无论是何种病毒程序,一旦侵入系统都会对操作系统的运行造成不同程度的影响,即使不直接产生破坏作用的病毒程序,也要占用系统资源。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序会自动删除文件,加密磁盘中的数据、甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此病毒程序的副作用轻者会降低系统工作效率,重者会导致系统全面崩溃,数据完全丢失。病毒程序的表现性与破坏性完全体现了病毒设计者的真正意图。
(2)潜伏性。计算机病毒的潜伏性是病毒破坏力的一种重要表现,潜伏性是指病毒具有的,依附于其他载体而寄生的一种能力。这种能力可以使病毒侵人到系统之后,丝毫不露声色。悄然无声地扩大感染范围,并且伺机突然发作,进行破坏工作。这种病毒的隐蔽性越大,杀伤力就越强。
(3)传染性。传染性是病毒的一种根本属性,是判断一个可疑程序是否具有病毒的最主要依据。病毒的传染性,是指病毒自身所具有的,可以把自身复制到其他程序上的能力和特性。通常,被病毒传染后的程序,长度往往会发生很大的变化。但也有的恶意病毒即使被传染的程序已经完全被破坏,也不改变程序的长度。还有一些病毒,无论其他程序是否被传染,总是不停地发起进攻,使计算机程序形成重复传染、寄生传染的情况。
(4)衍生性。衍生性是指在病毒感染时,病毒本身将有可能在原来的基础上发生变异,从而衍生出不同类型的新病毒,这种特性的存在使得计算机病毒的破坏性更加强化,因为它的衍生往往是在原来基础上向着更加不好的方向发展的。
(5)非授权可执行性。由于计算机病毒具有正常程序的一切特征(诸如,可存储性、可执行性等),它隐藏于合法的程序或数据中,当用户运行正常程序时,病毒非授权地伺机窃取该系统的控制权,得以抢先运行,然而此时用户还认为正在执行正常程序。(6)隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常黏附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这就是它的非法可存储性。为了避免被用户轻易察觉,病毒总会想方设法地把自己隐藏起来。
2.计算机病毒的分类
时至今日,在计算机上流行的病毒大约有3万多种,而且现在正在以每天出现十几种的速度递增。因此在电子商务与网络营销中保护有价值的信息和数据不被破坏,已经成为了一项繁杂而又艰巨的任务。
按基本类型划分这些病毒,大约可以分为如下六大类:
(1)Internet病毒;
(2)引导型病毒;
(3)宏病毒;
(4)可执行文件病毒;
(5)特洛伊木马病毒;
(6)混合病毒。
3.计算机病毒的传播途径与危害
计算机病毒一般情况下是通过软盘、硬盘、光盘、U盘等,以及网络进行传播的,其中通过网络传播已经越来越成为了其传染的主导渠道。病毒作为一种破坏性的程序,其根本目的就是通过病毒发作达到破坏的目的。这种破坏性、危害性是很大的。某些计算机病毒的破坏能力不仅具有很强的杀伤力,而且具有明确的目的性。
|