Aplicatie informatica pentru evidenta activitatii unei firme de comert

                                   CUPRINS
|1.|Comerţul electronic – aspecte generale …………………………..        |5   |
|  |1.1.|Ce este comertul electronic ………………………………...          |7   |
|  |1.2.|Avantajele comerţului electronic …………………………..        |13  |
|  |1.3.|Clasificarea afacerilor on-line ……………………………...       |17  |
|  |    |1.3.1.|Modelul Paul Timmers …………………………….              |18  |
|  |    |1.3.2.|Modelul Michael Rappa ……………………………              |23  |
|2.|Conceptul de securitate …………………………………………...                |30  |
|3.|Atacuri software …………………………………………………..                     |31  |
|  |3.1.|Clasificarea tipurilor de atacuri …………………………….       |38  |
|  |3.2.|Metode de apărare ………………………………………….                  |41  |
|  |3.3.|Malware ……………………………………………………                         |46  |
|4.|Viruşi ……………………………………………………………..                           |49  |
|  |4.1.|Clasificarea viruşilor ……………………………………….              |49  |
|  |4.2.|Viruşi polimorfici …………………………………………..                |51  |
|  |4.3.|Mecanisme Stealth …………………………………………                   |53  |
|  |4.4.|Viruşi de macro …………………………………………….                   |54  |
|  |4.5.|Viruşi rezidenţi în memorie (TSR) ………………………...       |57  |
|  |4.6.|Viruşi de fisiere …………………………………………….                 |58  |
|  |4.7.|Viruşi de boot ………………………………………………                    |63  |
|  |4.8.|Troienii şi programele Backdoor …………………………..         |66  |
|5.|Detecţia şi eliminarea viruşilor …………………………………..           |68  |
|  |5.1.|Detecţia unui virus nou …………………………………….              |68  |
|  |    |5.1.1.|Detecţia unui virus TSR ……………………………            |68  |
|  |    |5.1.2.|Detecţia unui virus de boot ………………………...       |71  |
|  |    |5.1.3.|Detecţia unui virus de fişier ………………………..      |72  |
|  |    |5.1.4.|Detectia unui virus de macro ………………………         |73  |
|  |5.2.|Metode de curatare a viruşilor ……………………………..         |74  |
|  |    |5.2.1.|Recuperarea sectorului de boot ……………………        |74  |
|  |    |5.2.2.|Recuperarea fişierelor ……………………………...          |75  |
|  |    |5.2.3.|Dezactivarea RAM-ului ……………………………              |75  |
|  |    |5.2.4.|Recuperarea documentelor Office …………………        |76  |
|  |5.3.|Analiza algoritmului unui virus ……………………………          |76  |
|  |5.4.|Profilaxia infectarii unui computer ………………………...     |78  |
|  |5.5.|Programe Antivirus ………………………………………..                 |80  |
|  |5.6.|Programe Firewall …………………………………………                   |83  |
|6.|Asigurarea securităţii în comerţul electronic …………………….    |86  |
|  |6.1.|Metode de criptare asimetrică ……………………………...         |87  |
|  |    |6.1.1.|Criptarea RSA ……………………………………..                 |89  |
|  |    |6.1.2.|Criptarea Diffie-Hellman …………………………..          |90  |
|  |6.2.|Bazele matematice ale criptarii …………………………….         |91  |
|  |    |6.2.1.|Factorizarea întregilor ……………………………...         |91  |
|  |    |6.2.2.|Logaritmi naturali ………………………………….              |91  |
|  |    |6.2.3.|Logaritmarea curbelor eliptice ……………………..      |92  |
|  |6.3.|Scheme şi standarde criptografice asimetrice ……………...|92  |
|  |6.4.|Algoritmi de rezumare a mesajelor ………………………..        |93  |
|  |6.5.|Coduri de autentificare a mesajelor ………………………..      |94  |
|  |6.6.|Semnături digitale ………………………………………….                 |95  |
|  |    |6.6.1.|Semnătura digitala RSA ..………………………….           |95  |
|  |    |6.6.2.|Semnătura digitală DSS ……………………………             |95  |
|  |    |6.6.3.|Semnături digitale bazate pe curbe eliptice    |96  |
|  |    |      |………..                                          |    |
|  |    |6.6.4.|Semnături în alb ……………………………………                |96  |
|7.|Concluzii ………………………………………………………….                          |98  |
|  |Bibliografie                                               |106 |
|  |Anexe                                                      |    |