电子商务安全PPT课件.ppt_第1页
电子商务安全PPT课件.ppt_第2页
电子商务安全PPT课件.ppt_第3页
电子商务安全PPT课件.ppt_第4页
电子商务安全PPT课件.ppt_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务师理论教学部分 电子商务员 助理电子商务师 第四章电子商务安全 理论教学内容 电子商务的一个重要特征就是利用计算机网络来处理和传输商业信息 因此 电子商务安全技术可以分为两大部分 计算机网络安全和商务交易安全 本章将分别从电子商务安全的提出 解决方案 电子商务信息安全体系 管理的角度进行介绍 第四章电子商务安全 4 1计算机网络安全 计算机网络安全技术是伴随网络的诞生而产生的 但最近才引起大家的关注 尤其近几年的频繁重大网络安全事故才引起世界的重视 下面介绍几种常用的计算机网络安全技术 4 1 1计算机网络面临的安全威胁计算机网络面临的安全威胁主要来自黑客攻击 计算机病毒 拒绝服务攻击以及网络内部的安全威胁 它们都会造成严重的后果 4 1计算机网络安全 4 1 1 1黑客攻击所谓黑客 hacker cracker 是指非法侵入计算机系统的人 他主要利用操作系统和网络的漏洞 缺陷 从网络的外部非法侵入 进行不法行为 目前 黑客攻击几乎涉及到了所有的操作系统 黑客利用网上的任何漏洞和缺陷修改网页 非法进入主机 进入银行盗取和转移资金 盗窃信息 发送假冒的电子邮件等 黑客在网上经常采用的手段如下 1 利用UNIX提供的缺省账户进行攻击 许多主机都有anonymous和guest等账号 黑客利用UNIX中的指令finger收集信息 2 截取口令 通过网络监听或记录得到用户登录网络的口令 3 寻找系统漏洞 许多系统都有漏洞 有些系统错误 有些是管理员配置错误 4 偷取特权 使用特洛伊木马程序或缓冲区溢出得到系统特权 5 清理磁盘 在删除的文件回收站的文件或临时文件含有重要信息 4 1 1 2病毒攻击病毒是破坏计算机系统正常运行 具有传染性的一段程序 计算机病毒种类繁多 极易传播 影响范围很广 它动辄删除 修改文件 导致程序运行错误 死机 甚至毁坏硬件 随着互联网的发展 病毒的传播速度也迅速加快 对网络安全造成了日益严重的威胁 感染病毒的常见方式如下 1 从互联网上下载软件 2 运行电子邮件中的附件 3 通过交换磁盘来交换文件 4 将文件在局域网中进行复制 4 1计算机网络安全 4 1 1 3拒绝服务攻击拒绝服务攻击 DoS 是一种破坏性的攻击 它是指一个用户采用某种手段故意占用大量的网络资源 使系统没有剩余资源为其他用户提供服务的攻击 拒绝服务攻击作为互联网上的一种攻击手段 是伴随互联网技术和应用发展起来的 它主要利用TCP IP协议的缺陷 将提供服务的网络资源耗尽 导致无法提供正常服务 有些拒绝服务式攻击是消耗带宽 有些消耗网络设备的CPU和内存 也有一些是导致系统崩溃 4 1计算机网络安全 4 1 1 4网络内部的安全威胁在目前已知的网络安全事件中约有50 是来自内部网的攻击 网络内部的安全威胁主要是指来自网络内部的用户攻击或内部用户因误操作造成口令失密而遭受的攻击 是最难防范的安全威胁 导致网络 导致网络内部安全攻击主要有以下几种情况 首先 内部网的用户防范意识薄弱 或计算机操作技能有限 共享资源时没有辅以恰当的安全措施 其次 内部管理人员有意或无意泄露系统管理员的用户名 口令等关键信息 第三 内部人员为谋取私利或对公司不满 在网络传播时趁机做个陷阱 并入侵其他主机 因此 网络安全应重视防范来自内部的安全隐患 4 1计算机网络安全 4 1 2计算机网络安全技术4 1 2 1防火墙1 防火墙的概念防火墙就是为了保护网络的安全而使用的技术 是一种硬件软件结合 通过在内网和外网之间建立网关 执行指定的安全控制策略 保护内部网络安全免受外部非法入侵的目的 2 防火墙的作用 1 限制他人进入网络内部 过滤掉不安全服务和非法用户 2 允许内部网的一部分主机被外部网访问 另一部分被保护起来 3 限定内部网的用户对互联网特殊站点的访问 4 为监视互联网安全提供方便 3 防火墙的类型主要有以下两种 1 包过滤型基于网络层的防火墙 它就像一个开关电路在网络边界定义哪些地址和端口是允许的哪些访问是禁止的 2 代理服务型基于应用层的防火墙 它在网络边界上使用代理服务来保护内部网路 4 1计算机网络安全 4 防火墙的局限性 1 防火墙限制了有用的网络服务 防火墙为了提高被保护网络的安全性 限制或关闭了很多有用但存在安全缺陷的网络服务 2 防火墙不能防范不经由防火墙的攻击 用户直接从内部网拨号接入互联网 则绕过了防火墙的安全保护 造成潜在后门攻击渠道 3 防火墙不能防范来自网络内部的攻击 防火墙不能防止内奸或用户误操作造成的威胁 以及由于密码泄露而受到的攻击 4 防火墙不能防范新的网络安全问题 网络攻击手段不断更新和一些新的网络应用的出现 防火墙不能解决所有的网络安全问题 4 1计算机网络安全 4 1 2 2入侵检测系统入侵检测系统 IDS 是用于弥补防火墙的不足 为网络安全提供实时入侵检测和采取防护手段的安全产品 提供了对内部攻击 外部攻击和误操作的实时保护 是一种积极主动的安全防护技术 1 入侵检测系统 IDS 的概念入侵检测 intrusiondetection 系统 顾名思义 便是对入侵行为的发觉 通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析 从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象 入侵检测的软件与硬件的组合就是入侵检测系统 IntrusionDetectionSystem 简称IDS 2 入侵检测系统的主要功能 1 监测并分析用户和系统的活动 2 核查系统配置和漏洞 3 评估系统关键资源和数据文件的完整性 4 识别已知的攻击行为 5 统计分析异常行为 6 使用操作系统日志 识别违反安全策略的用户活动 4 1计算机网络安全 3 入侵检测系统的分类一般来说 入侵检测系统可以分为主机型和网络型 主机型入侵检测系统往往以系统日志 应用程序日志等作为数据源当然也可以通过其他手段 如监督系统调用 从所在的主机收集信息进行分析 网络型入侵检测系统的数据源则是网络上的数据包 一般网络型入侵检测系统担负着保护整个网段的任务 4 入侵检测系统存在的问题 1 检测速度不能适应网络通信发展的要求 网络安全设备的处理速度一直是影响网络性能的一大瓶颈 2 漏报和误报率较高 每天都有新的攻击方法产生或新漏洞发布 攻击特征库不能及时更新是造成入侵检测系统漏报的原因 3 系统的互动性能有待提高 入侵检测系统之间以及入侵检测系统和其他安全组件之间如何交换信息 共同协作发现攻击 做出响应并防止攻击 4 1计算机网络安全 4 1 2 3物理隔离所谓物理隔离就是指内部网不直接或间接地连接互联网 目的是保护路由 工作站 网络服务器等和通信链路免受破坏和攻击 只有使内部网和公共网物理隔离 才能绝对保证企业的内部网不受来自互联网的黑客攻击 2000年1月1日起颁布实施的 计算机信息系统国际联网保密管理规定 第二章保密制度第六条规定 涉及国家秘密的计算机信息系统 不得直接或间接地与国际互联网或其他公共信息网络网络链接 必须实行物理隔离 物理隔离在安全上主要有3点要求 1 在物理传导上使内外网络隔断 确保外部网不能通过网络连接而侵入内部网 同时防止内部网信息通过网络连接泄漏到外部网 2 在物理辐射上隔断内部网和外部网 确保内部网信息不会通过电磁辐射或偶和方式泄漏到外部网 3 在物理存储上隔断两个网络环境 对于断电后会遗失信息的部件 要在网络转换时做清楚处理 防止残留信息出网 对于断电非遗失设备如硬盘 内部网与外部网信息要分开存储 4 1计算机网络安全 4 1 2 4虚拟专用网VPN1 VPN的概念虚拟专用网VPN virtualprivatenetwork 是一门网络新技术 他不是真的专用网络 而是利用不可靠的公用互联网络作为信息传输媒介 通过附加安全隧道 用户认证和访问控制等技术实现对重要信息的安全传输 2 VPN的分类VPN大致可以分为三类 即远程访问虚拟网 企业内部虚拟网和企业扩展虚拟网 这三种VPN分别与传统的远程访问网络 企业内部以及企业网和相关合作伙伴的企业网络相对应 用户可以根据自己的业务需求情况进行选择 3 VPN的优点 1 安全性VPN使用安全隧道技术提供安全的访问通道 确保了信息资源的安全 2 经济性VPN可以显著降低成本 3 易扩展性如果企业想扩大VPN容量和覆盖范围 只需要与新的ISP签约 企业需要做的事情很少 而且能够及时实现 4 灵活性可以随意与合作伙伴联网 5 简化网络设计网络管理者可以使用VPN代替租用线路 极大简化局域网的设计 4 1计算机网络安全 4 1 3病毒防治4 1 3 1计算机病毒的概念计算机病毒是隐藏在计算机系统的程序 不仅破坏系统的正常运行 还有很强的传染性 一旦计算机感染了病毒 损失是不可挽回的 4 1 3 2计算机病毒的特点计算机病毒包括以下几个特点 传染性这是衡量一段程序是否是病毒的首要条件 破坏性计算机病毒都会不同程度的破坏计算机系统 隐藏性计算机病毒通常都是隐藏在其他合法文件中 不易察觉 对其传染十分有利 潜伏性计算机病毒在破坏性表现出来以前都处于潜伏状态 可触发性计算机病毒都要在一定条件下才会发作 开始破坏活动 针对性计算机病毒制造者往往有特殊破坏目的 因此不同的病毒攻击的对象也不一样 4 1计算机网络安全 4 1 3 3计算机病毒的种类按照病毒传染方式不同分以下几类 引导区病毒磁盘引导区是计算机启动的开始部分 这种病毒占用系统引导区 并将系统原有的引导记录隐藏在磁盘的其他空间 从而系统在一开始运行时就被病毒所控制 可执行文件病毒这种病毒把自己隐藏在一些可执行文件中 当这些文件被执行时 病毒就开始传染或破坏 宏病毒是一种寄存在文档或模板中的病毒 打开文档时 病毒自动开始破坏 邮件病毒以电子邮件方式作为传播途径 一般隐藏在邮件的附件中 网页病毒通过浏览网页而感染的病毒 多是利用操作系统和浏览器的漏洞实现的 综合性病毒是感染磁盘引导区又传染可执行文件的综合病毒 4 1计算机网络安全 4 1 3 4计算机病毒的传播途径机病毒能够通过任何可以携带计算机文件的媒介进行传播 软盘 硬盘 光盘 邮件 互联网等 无孔不入 4 1 3 5计算机病毒的工作原理虽然计算机病毒种类繁多 千变万化 但工作原理大致相同 一般来说 病毒程序都包括三个功能模块 引导模块 传染模块 破坏模块 引导模块的功能是伴随其宿主程序的运行 将病毒程序从光盘等外部媒体引入内存 使之处于活动状态 为传染和破坏创造条件 传染模块首先判断传染条件是否成立 若成立则按照预定的规则将病毒程序复制传染到其他文件中 破坏模块则首先判断破坏条件是否成立 若成立则根据编制者的意图开始其破坏活动 4 1计算机网络安全 4 1 3 6病毒防范的基本原则计算机病毒的防御主要要从两个方面进行 一是从管理上防范 二是从技术上防范 二者结合才能有效防止病毒传播 1 管理方面的防范措施 不随意拷贝和使用未经安全检测的软件 对于系统中的重要数据 最好不要存储在系统盘上 并随时备份 最好不要用软盘引导系统 因为软盘启动容易感染引导区病毒 不要随意打开不明来历的邮件 更不要访问不知底细的网站 采取必要的病毒检测 检查措施 指定完善的管理准则 2 技术方面的防范措施 在系统开机设置中把病毒报警设为可用 防止感染硬盘引导区 及时升级系统软件 以防止病毒利用软件的漏洞进行传播 选用合适的防毒软件对病毒进行实时监测 及时更新防病毒软件以及病毒特征库 防止新病毒的侵入 4 1计算机网络安全 4 1 3 7常见的计算机病毒CIH 臭名昭著的文件型病毒 感染95 98系统中以exe为后缀的可执行文件 他会在4月26日发作 既有极大的破坏性 只有当执行受感染的文件时病毒才会发作 ILOVEYOU 我爱你 属于邮件病毒 通过电子邮件系统传播 包含一个附件 可以改写本地以及网络硬盘上面的某些文件 用户感染以后 邮件系统非常慢 甚至整个网络系统都会崩溃 MELISSA 一种隐蔽性 传播性极大的宏病毒 在电子邮件程序启动的情况下 传播病毒 造成连锁反应 会在短时间造成邮件服务器大量阻塞 严重影响正常通信 CODERED2 红色代码 利用网络上使用微软系统的服务器来进行病毒的传播 驻留在被攻击服务器的内存中 并利用网络连接攻击其他服务器 主要是涂改网页 攻击服务器 NIMDA 是一种破坏力极大的病毒 会在用户浏览网页时不知不觉的被感染 发作后会针对计算机系统的漏洞进行自我复制和传播 大大降低运行速度和引起网络阻塞 W32 SIRCAM 是一种首发于英国的恶性邮件病毒 对计算机具有较高的危害能力 主要通过电子邮件附件进行传播 用户一旦打开附件 就会发作 自动随意向外发作 以至系统无法工作 4 1计算机网络安全 4 1 3 8防病毒软件的选择目前市场上有多种防杀毒软件 在选择时要考虑的是 技术支持程度选择服务及信誉优秀厂家的产品 可以确保质量及售后服务 技术的先进性和稳定性一般来说 市场占有率较大 推出时间较长的防病毒产品在这方面比较有优势 病毒的响应速度在出现新病毒时 有些公司能作出快速的响应和处理 这些公司的产品可以优先选择 用户的使用条件和应用环境在不同的应用环境下应选择相应的杀毒软件 单机环境下选用客户端防毒软件 网络环境下则用服务器端防毒软件 4 1 3 9常用防病毒软件国内产品主要包括 KILL KV3000 瑞星等 国外产品主要包括 norton mcafee pc cillin等 4 1计算机网络安全 电子商务为企业降低了商业成本 改善客户服务 吸纳新客户提供方便的途径 但是由于其虚拟性 也寻在潜在的负面影响 支撑电子商务的电子系统和基础设施很容易以多种方式被误用 滥用 盗用 造成巨大的损失 所以商务交易安全问题是开展电子商务必须先解决的问题 这个问题不解决 电子商务无法进行 4 2商务交易安全 4 2 1电子商务的安全要求一个可以从事电子商务活动的环境要被接受 至少要满足以下基本的安全要求 1 信息的保密性交易中的商业信息一般都有保密的要求 信息内容不能随便被他人获取 尤其涉及到商业机密和有关支付的敏感信息时 信息的保密性就更加重要了 2 信息的完整性信息的完整性包括信息不被篡改 遗漏 交易双方达成交易后所签订的合同所签订的文件合同 是不能随意修改 篡改的 3 通信的不可抵赖 不可否认一条信息被发送或接受以后 应通过一定的方式 保证信息的收发各方都有足够的证据证明操作已经发生 由于市场商情千变万化 交易一旦达成 是不能被否认的 否则必然会损害其中一方的利益 4 交易各方身份的认证要使网络交易成功 参与交易的人首先要能够确认对方的真实身份是否与声称的一致 是否确定 可靠 5 信息的有效性电子商务以电子形式取代了纸张 那么如何保证这种电子形式的贸易信息的有效性是开展电子商务的前提 即保证信息是可接受的 有效性受法律 社团或行业等组织的保护 4 2商务交易安全 4 2 2电子商务的安全体系电子商务所需要的信息安全体系可用如图的框架结构来表示 下面分别从基本加密技术 安全认证手段 安全交易协议几方面来讨论 4 2商务交易安全 4 2 2 1基本加密技术采用密码技术对信息进行加密是最常用的手段 目前 电子商务中广泛应用的现代加密技术有以下两种体制 对称加密体制和非对称加密体制 1 对称加密体制在对称加密体制中对信息的加密和解密都使用相同的密钥 也就是说一把钥匙开一把锁 目前 最具有代表性的是美国数据加密标准 美国国家标准局1977年颁布的数据加密标准算法 对称加密方法的主要优点是简化加密的处理 每个贸易方都不必彼此研究和交换专用的加密算法 而是采用相同的加密算法并只交换共享的专用密钥 对称加密技术主要问题在于密钥安全交换和管理问题 2 非对称加密体制非对称加密体制又称为公钥加密体制 密钥被分解为一对 一个是公开密钥 一个是私用密钥 称为密钥对 其中任何一个对信息加密后都可以用另一个进行解密 公开密钥可以对外界发布 任何人都可以知道 但是私用密钥要保证安全 在非对称加密体制中 RSA是最著名和实用的一种 贸易双方利用非对称加密方法实现加密信息交换基本过程如下 1 贸易甲方生成一对密钥并将其中的公开密钥向其他贸易方公开 2 得到公开密钥的贸易乙方使用该密钥对机密信息进行加密后在发送给甲 3 甲用自己保存的另一把私用密钥对加密后的信息进行解密 得到乙方的明文 4 2商务交易安全 4 2 2 2安全认证手段 为了满足电子商务的信息安全要求 人们开发多种安全认证方法 常用的有 1 数字信封数字信封是结合对称加密方法和非对称加密方法实现信息保密传送的技术 加密信息被分成密文和信封两部分 对文件进行加密传输的过程如图所示 4 2商务交易安全 文件加密传输过程 1 贸易方乙用对称加密方法生成一对密钥并将其中的公开密钥祥其他贸易方公钥 2 贸易方甲用对称加密方法生成一个会话密钥 或称通信密钥 并用得到的贸易方乙的公开密钥对会话密钥进行加密 形成数字信封 再用会话密钥对需要传输的文件进行加密形成密文 然后通过网络传输给贸易方乙 3 贸易方乙用上述已解密的会话密钥进行解密后得到贸易方甲发送的会话密钥 4 贸易方乙用上述已解密的会话密钥对加密文件进行解密得到的文件的明文形式 5 贸易方重复上述步骤向贸易方甲传输文件 实现相互沟通 4 2商务交易安全 2 数字摘要数字摘要可用于验证通过网络传输收到的文件是否是原始的 未被篡改的文件原文 利用了著名的hash函数的特性 即任意大小的信息经hash函数变换后都能形成固定长度的摘要 也称数字指纹 Finger 而不同的信息生成的数字摘要必定不同 同时不可能通过数字摘要经过逆运算生成源数据 使用数字摘要保证信息完整性的过程如下 1 采用单向Hash函数将原文变换后形成固定长度 128bit 的 摘要 连同原文一同发送 2 接收方在收到原文和摘要后 将收到的原文使用Hash函数再次生成摘要 并与收到的摘要比较 如果一致即可判定收到的文件是未被篡改的文件原文 数字摘要技术结合其他技术使用可以有效保证信息的完整性 防止篡改和错码 4 2商务交易安全 3 数字签名所谓数字签名 就是只有信息发送者才能产生的别人无法伪造的一段数字串 同时也是对发送者发送的信息的真实性的一个证明 在书面文件上签名是确认文件的一种手段 签名的作用有两点 一是因为自己的签名难以否认 二是因为签名不易仿冒 数字签名 文件及密码的传送过程可以用下图表示 具体过程如下 1 发送方A将要发送的信息原文用Hash函数编码 产生一段固定长度的数字摘要 2 发送方A用自己的私用密钥对摘要加密 形成数字签名 并附在要发送的信息原文后面 3 发送方A产生一个会话密钥 并用它对带有数字签名的信息原文进行加密后 传送到接收方B 4 发送方A用接收方B的公开密钥对自己的会话密钥进行加密后 传送到接收方B 5 接收方B收到上一步发送的会话密钥后 用自己的私用密钥对其进行解密 得到发送方A的会话密钥 由于除B外没有任何人能解密会话密钥 这就保证了信息的保密性 4 2商务交易安全 6 接收方B用发送方A的会话没密钥对收到的经加密的签名原文解密 得到数字签名和信息原文 数字签名证明信息的确是由A发送的 7 接收方B用发送方A的公共密钥对数字签名进行解密 得到摘要 同时将收到的原文用Hash函数编码 产生另一个摘要 8 接收方B将两个摘要进行比较 如果二者一致 则说明收到的信息原文在传送过程中没有被破坏或篡改过 从而得到与发送方A发送的完全一致的信息原文 4 2商务交易安全 4 数字证书身份认证是电子商务安全需要解决的首要问题 也是其他主要安全业务赖以实现的基础 利用公钥密码技术可以实现一般的身份认证 包括实体认证 数据认证 数字证书又称为数字凭证 是用电子手段来证实一个用户的身份的方法 她必须包含一下信息内容 1 证书的版本号 Version 2 数字证书的序列号 SerialNumber 3 证书拥有者的姓名 Subject 4 证书拥有者的公开密钥 Subject sPublicKey 5 公开密钥的有效期 PeriodofValidity 6 签名算法 AlgorithmIdentifier 7 颁发数字证书的单位 Issuer 8 颁发数字证书的单位的数字签名 Signature 4 2商务交易安全 数字证书有以下几种类型和等级 1 按应用对象分为个人用户证书 企业用户证书 安全邮件证书 服务证书及代码签名证书等 2 按业务类型分为A类证书 符合SET协议 B类证书 符合X 509标准 等 3 数字证书按安全等级可分为 一级证书 用于支付网关证书 行业证书等 二级证书 如商家证书 服务器证书等 三级证书 个人用户证书 四级证书 如测试证书或安全级别要求不高的个人证书 4 2商务交易安全 5 认证中心1 认证中心的概念数字证书解决了公开密钥的安全发布和管理问题 那么什么样的单位才有资格颁发数字证书呢 在电子交易中 数字证书的发放 不是靠交易双方自己完成的 而是需要有一个具有权威性和公正性的第三方来完成 认证中心就是承担网上安全电子交易认证服务 发放数字证书并能够确认用户身份的服务机构 其主要任务就是受理数字证书的申请 签发数字证书以及对数字证书进行管理 2 认证中心的体系结构认证中心认证体系结构是一个倒置树形结构 不同的认证中心负责发放不同的证书 其体系结构如下 4 2商务交易安全 4 2 2 3安全交易协议 电子商务的安全解决方案要由安全认证手段和安全协议组成 并且以安全业务的形式提供 目前比较重要的协议有 1 安全套接层协议 SSL SeureSocketsLayer 1 基本概念SSL安全协议主要用于提高应用程序之间数据交换的安全系数 SSL协议的整个概念可以被总结为一个保证在所有安装了SSL的客户和服务器间通信安全的协议 2 SSL协议提供的服务 1 提供用户和服务器的身份认证 2 保证数据的保密 3 维护数据的完整性 4 2商务交易安全 3 SSL协议的运行过程 1 接通阶段客户通过网络服务商打招呼 服务商回应 2 密码交换阶段客户与服务器之间家换双方认可的秘密吗 一般选用RSA密码算法 3 会谈密码阶段客户与服务器商间产生彼此交谈的会谈密码 4 检验阶段检验服务商取得的密码 5 客户认证阶段验证客户的可信度 6 结束阶段客户与服务商之间相互交换验证结束的信息 4 2商务交易安全 4 SSL协议的评价 1 系统不符合我国的商用密码管理条例的密码算法规则 2 系统安全性差 3 SSL协议运行的基点是商家对客户信息保密的承诺 有利于商家 而不利客户 4 2商务交易安全 2 安全电子交易协议1 基本概念SET是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范 是由VISA和Mastercard组织共同制定的一个能保证通过开放网络进行安全资金支付的技术标准 工作原理图如下 2 SET安全协议的目标 1 保证电子商务参与者信息的相互隔离 2 保证信息在互联网上安全传输 防止数据被黑客或被内部人员窃取 3 解决多方认证问题 4 保证了网上交易的实时性 使所有的支付过程都是在线的 5 规范协议和消息格式 促使不同厂家开发的软件具有兼容性和互操作功能 并可以运行在不同的硬件和操作系统平台上 4 2商务交易安全 3 SET安全协议的工作原理 1 消费者利用自己的PC机通过互联网选定要购买的物品并在计算机上输入订货单 2 通过电子商务服务器与有关在线商店联系 在线商店做出应答 高速消费者所填订货单的货物单价 应付款数 交货方式等信息是否准确 是否有变化 4 2商务交易安全 3 消费者选择付款方式 确认订单 签发付款指令 4 在SET中 消费者订单和付款指令进行数字签名 同时利用双重签名技术保证商家看不到消费者的账号信息 5 在线商店接受订单后 向消费者所在银行请求支付认可 6 在线商店发送订单确认信息给消费者 7 在线商店发送货物或提供服务 并通知收单银行将钱从消费者的账号转移到商店账号 或通知发卡银行请求支付 4 2商务交易安全 4 SET安全协议中角色 1 消费者在消费者和商家的会话中 SET可以保证消费者的个人账号信息不被泄露 2 商家接受卡支付的商家必须与信用卡收单银行登记签约 并取得电子数字证书 3 发卡银行它是一个金融机构 为建立了账户的顾客颁发付款卡 4 收单银行它是一个金融机构 为在线交易的商家在开立账号 5 支付网关它将消费者和商家在互联网上交易的有关数据转换为金融机构内部数据 6 认证中心 CA 它是由一些发卡机构共同委派的公正代理组织 其主要功能是产生 分配和管理发卡人 商家和参与电子交易各方的数字证书 并负责交易各方的身份确认 4 2商务交易安全 5 SET安全协议评价 1 对商家而言SET提供了有效的保护手段 2 对消费者而言SET替消费者保守了更多的秘密使其在线购物更加轻松 3 对银行和发卡机构以及各种信用卡组织来说 SET使得信用卡网上支付具有更低的欺骗概率 4 SET对于参与交易的各方定义了互操作接口 一个系统可以由不同厂商的产品构筑 4 2商务交易安全 SET安全协议存在一些问题 1 SET要求在银行网络 商家服务器 顾客的PC上安装相应的软件 比SSL要昂贵 2 协议没有说明收单银行给在线商店付款前 是否必须收到消费者的货物接收证书 3 协议没有担保 非拒绝行为 在线商店没有办法证明订购是由签署证书的 讲信用的消费者发出的 4 2商务交易安全 3 其他安全协议除了SSL和SET安全协议外 还有一些安全协议 如HTTP已在互联网上广泛使用 用于e mail的S MIME PGP和PEM 用于EDI的X402 X435等都是目前常用的安全协议 4 2商务交易安全 电子商务系统安全管理制度是用文字形式对各项安全要求所作的规定 是保证电子商务取得成功的重要基础工作 是电子商务从业人员安全工作的规范和准则 这些准则包括 人员管理制度 保密制度跟踪 审计制度 网络系统的日常维护制度 日常管理和维护制度 数据备份制度 病毒定期清理制度等 4 3电子商务系统安全管理制度 4 3 1人员管理制度人员管理制度包括 1 严格电子商务人员的选拔经过一定时间的考察 符合电子商务职业道德要求 既具有相应的计算机网络知识和操作技能 又具有传统市场营销的知识和经验的人员委派到这种岗位上 2 落实工作责任制要明确工作岗位的责任 要求电子商务人员在严格遵守企业网络安全制度的前提下完成规定任务 对违反网络交易安全规定的行为坚决打击 对有关人员进行处理 3 贯彻电子商务安全运作基本原则双人负责原则重要业务实行两人或多人互相制约的机制 任期有限原则任何人不得长期担任与交易安全有关的职务 最小权限原则只有网络管理员才能进行物理访问 网络人员才能进行软件安装工作 4 3电子商务系统安全管理制度 4 3 2保密制度电子商务涉及到企业的市场 生产 财务 供应等多方面信息 将各种信息划分为不同的安全级别 对不同级别的提出相应的保密措施 一般分为三级 机密 如企业经营状况报告 订 出货价格 公司的发展规划等 本部分信息要放在企业内部网的最高安全区域 加以特殊保护 只限于公司最高层人员或相关部门授权人员掌握 秘密 如企业的日常管理情况 会议通知等 这部分信息放在企业内部网 不能在互联网上公开 普通 如公司简介 新产品介绍以及订货方式 这些信息发布在互联网上给消费者浏览 但是要注意网站的安全保护 4 3电子商务系统安全管理制度 4 3 3跟踪 审计制度跟踪制度要求企业建立网络交易系统日志机制 保存 维护和管理系统日志 系统日志用来记录系统的运行全过程 有系统自动生成 审计制度包括经常对系统日志检查 审核 及时发现入侵行为和监控捕捉并进入相应的处理程序 4 3电子商务系统安全管理制度 4 3 4网络系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论