CUPRINS
|1.|Comerţul electronic – aspecte generale ………………………….. |5 |
| |1.1.|Ce este comertul electronic ………………………………... |7 |
| |1.2.|Avantajele comerţului electronic ………………………….. |13 |
| |1.3.|Clasificarea afacerilor on-line ……………………………... |17 |
| | |1.3.1.|Modelul Paul Timmers ……………………………. |18 |
| | |1.3.2.|Modelul Michael Rappa …………………………… |23 |
|2.|Conceptul de securitate …………………………………………... |30 |
|3.|Atacuri software ………………………………………………….. |31 |
| |3.1.|Clasificarea tipurilor de atacuri ……………………………. |38 |
| |3.2.|Metode de apărare …………………………………………. |41 |
| |3.3.|Malware …………………………………………………… |46 |
|4.|Viruşi …………………………………………………………….. |49 |
| |4.1.|Clasificarea viruşilor ………………………………………. |49 |
| |4.2.|Viruşi polimorfici ………………………………………….. |51 |
| |4.3.|Mecanisme Stealth ………………………………………… |53 |
| |4.4.|Viruşi de macro ……………………………………………. |54 |
| |4.5.|Viruşi rezidenţi în memorie (TSR) ………………………... |57 |
| |4.6.|Viruşi de fisiere ……………………………………………. |58 |
| |4.7.|Viruşi de boot ……………………………………………… |63 |
| |4.8.|Troienii şi programele Backdoor ………………………….. |66 |
|5.|Detecţia şi eliminarea viruşilor ………………………………….. |68 |
| |5.1.|Detecţia unui virus nou ……………………………………. |68 |
| | |5.1.1.|Detecţia unui virus TSR …………………………… |68 |
| | |5.1.2.|Detecţia unui virus de boot ………………………... |71 |
| | |5.1.3.|Detecţia unui virus de fişier ……………………….. |72 |
| | |5.1.4.|Detectia unui virus de macro ……………………… |73 |
| |5.2.|Metode de curatare a viruşilor …………………………….. |74 |
| | |5.2.1.|Recuperarea sectorului de boot …………………… |74 |
| | |5.2.2.|Recuperarea fişierelor ……………………………... |75 |
| | |5.2.3.|Dezactivarea RAM-ului …………………………… |75 |
| | |5.2.4.|Recuperarea documentelor Office ………………… |76 |
| |5.3.|Analiza algoritmului unui virus …………………………… |76 |
| |5.4.|Profilaxia infectarii unui computer ………………………... |78 |
| |5.5.|Programe Antivirus ……………………………………….. |80 |
| |5.6.|Programe Firewall ………………………………………… |83 |
|6.|Asigurarea securităţii în comerţul electronic ……………………. |86 |
| |6.1.|Metode de criptare asimetrică ……………………………... |87 |
| | |6.1.1.|Criptarea RSA …………………………………….. |89 |
| | |6.1.2.|Criptarea Diffie-Hellman ………………………….. |90 |
| |6.2.|Bazele matematice ale criptarii ……………………………. |91 |
| | |6.2.1.|Factorizarea întregilor ……………………………... |91 |
| | |6.2.2.|Logaritmi naturali …………………………………. |91 |
| | |6.2.3.|Logaritmarea curbelor eliptice …………………….. |92 |
| |6.3.|Scheme şi standarde criptografice asimetrice ……………...|92 |
| |6.4.|Algoritmi de rezumare a mesajelor ……………………….. |93 |
| |6.5.|Coduri de autentificare a mesajelor ……………………….. |94 |
| |6.6.|Semnături digitale …………………………………………. |95 |
| | |6.6.1.|Semnătura digitala RSA ..…………………………. |95 |
| | |6.6.2.|Semnătura digitală DSS …………………………… |95 |
| | |6.6.3.|Semnături digitale bazate pe curbe eliptice |96 |
| | | |……….. | |
| | |6.6.4.|Semnături în alb …………………………………… |96 |
|7.|Concluzii …………………………………………………………. |98 |
| |Bibliografie |106 |
| |Anexe | |