版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1内容概要2第一节电子商务安全概述第二节网络安全技术第三节数据加密技术第四节认证技术第五节电子商务安全交易标准
学习目标知识目标:1了解电子商务的安全问题及需求。2熟悉电子商务安全对策。3掌握各种计算机网络安全技术。技能目标:1掌握防火墙、杀毒软件等的操作。2熟练掌握各种电子商务交易安全技术。导入案例案例1:提防虚假客服,切勿泄漏动态码某小姐在购物网站上买了一条裤子,几分钟后收到了一个自称“店家”的电话,告知因交易失败需要办理退款,并提供了一个“客服”QQ号码,某小姐加了QQ号与“客服”沟通,根据其提供的“退款链接”进入一个网站,按照客服提示输入了密码等信息,最后在收到动态码后未仔细校验便急忙填入。之后某小姐并未收到退款,而且QQ也再联系不上那个“客服”。某小姐立即查询了银行卡余额,发现账户遭到了盗用。
专家解读:不法分子通过非法渠道获取了客户网购信息,以“退款”或“退货”为由电话联系客户要求客户加聊天工具,并点击其提供的“钓鱼网站”的链接。而实际上,在退货及退款环节不需要校验动态码或交易密码。导入案例案例2:网络社交陷阱多,身份验证防诈骗某小姐碰到过一件比较蹊跷的事情,一个正在国外进修的闺蜜晚上用QQ联系某小姐,聊了些近况,提到国外信用卡的便利,就问某小姐用的什么信用卡,并好奇地让某小姐发信用卡正反面的照片给她,要比较一下国内外信用卡的差别。某小姐有点犹豫,就拨通了闺蜜的电话,结果闺蜜说QQ被盗了。某小姐很庆幸自己没有上传照片,但觉得很奇怪,为什么不法分子要信用卡的正反面照片呢?
专家解读:不法分子运用社交网络的熟人关系,让持卡人放松了警惕。索要信用卡正反面照片是想获取信用卡的卡号、有效期和卡片背面末三位数字,因为这三项信息已可以进行网络支付。导入案例案例3:慎扫二维码,降低盗用风险某小姐经常网购。最近找到一家网店承诺购物能返100元的红包。某小姐挑选了一件500元的毛衣,并询问卖家如何获得红包。卖家给某小姐发送了一个二维码并称只要扫描该二维码,就可以获得红包。某小姐扫描后发现,红包界面并未出现。怀疑自己遇到了骗子,于是急忙联系卖家,可卖家已下线。不久之后,某小姐发现自己的银行卡被盗刷,并立即报了警。经警方调查,当时扫描的二维码中含有木马病毒,盗取了某小姐的银行卡信息。
专家解读:不法分子提供的二维码其实是一个木马病毒的下载地址,这种病毒被下载后,可以自行安装,并不会在桌面上显示任何图标,而是潜伏在移动终端后台中运行,持卡人的信息就能悄无声息地被盗取。第一节电子商务安全概述电子商务概论7一、网络安全概述
电子商务是以开放的Internet网络环境为基础,其重要的技术特征是使用网络来传输和处理商业信息。Internet的全球性、开放性、虚拟性、无缝链接性和共事性,使得任何人都可以自由接入,这样,电子商务的技术基础就存在先天的缺陷。开放性、共享性是一柄双刃剑,使电子商务存在各种各样的安全隐患。因此,在这样的环境中,认识电子商务过程中的安全问题,并在此基础上对其进行全面防范是富有挑战性的工作。二、电子商务面临的安全威胁(一)环境安全1、机房环境安全2、电磁泄漏3、行政管理安全4、社会环境安全二、电子商务面临的安全威胁(二)网络安全1、黑客的恶意攻击2、计算机病毒与木马3、软件漏洞与“后门”4、网络协议的安全漏洞二、电子商务面临的安全威胁(三)信息安全1、信息中断2、信息窃取3、信息篡改4、假冒信息二、电子商务面临的安全威胁(四)交易安全1、信用风险2、隐私问题3、网络诈骗
122016年互联网安全新趋势(1)将有更多APT攻击事件被曝光(2)云平台和大数据的安全防护能力将是关注重点(3)行业合作和国际合作需求继续加强(4)物联网智能设备将面临更多网络安全威胁(5)精准网络诈骗和敲诈勒索行为将更加猖獗13三、电子商务的安全需求保证交易数据的安全是电子商务系统的关键,由于Internet本身的开放性,使电子商务系统面临着各种各样的安全威胁。因此,对电子商务的安全性提出了很高的要求。(一)认证性(二)保密性(三)完整性(四)不可抵赖性
(五)可靠性和可用性14第二节网络安全技术15一、防火墙技术
防火墙(Firewall)是目前一种最重要的网络防护设备,指一个由软件系统和硬件设备组合而成的企业内部网与外部网间的保护屏障。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,一个分析器,也是一个保护装置,能有效地监控Intranet和Internet之间的任何活动,保证内部网络的安全。电子商务概论防火墙的结构组成
防火墙具有五个基本功能(1)保护易受攻击的服务。(2)控制对特殊站点的访问。(3)集中化的安全管理。(4)集成了入侵检测功能,提供了监视互联网安全和预警的方便端点。(5)对网络访问进行日志记录和统计。防火墙的不足之处(1)不能防范恶意的知情者。(2)不能防范不通过它的连接(绕过防火墙)或者来自内部的攻击。(3)不能防备所有威胁,防火墙只能用来防备己知的威胁。(4)不能防止感染了病毒的软件和文件的传输,但可以通过设置防范已知的木马程序。防火墙的种类1、包过滤型2、代理服务型病毒防范技术
(一)计算机病毒简介
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。计算机病毒通常隐藏在其他看起来无害的程序、数据文件或磁盘的引导区中,不易被入们发现。当程序执行、数据复制或磁盘读写时,隐藏的病毒往往先运行自己与合法程序争夺系统的控制权,并借机修改其他程序或数据文件,把自己按原样或演化过的形式复制到其他文件中感染这些文件,实现病毒传播。.病毒防范技术
(二)计算机病毒的特点1、破坏性2、隐蔽性3、潜伏性4.传染性5、可激发性6、攻击性病毒防范技术
(三)计算机病毒的防范1、正确安装和使用杀毒软件,加强内部网的整体防病毒措施2、堵住系统漏洞经常升级打补丁3、启用网络防火墙4、建立良好的安全习惯5、使用复杂的密码6、关闭或者删除系统中不需要的服务7、尽量少用或不用共享文件夹8、合理设置测览器的安全级别9、加强数据备份和恢复措施三、入侵检测技术
随着计算机网络的普及,网络环境变得越来越复杂,攻击者越来越多,攻击工具与手法日趋复杂。单纯的防火墙已无法满足对安全高度敏感的部门的需要,网络的防卫必须采用一种纵深的、多样的手段。于是,入侵检测系统(IntrusionDetectionSystem,IDS)成为网络安全需求发展的必然,不仅受到人们更多的关注,而且已经在各种不同环境中发挥了重要作用。我们做一个形象的比喻:假如防火墙是一幢大楼的门卫,防病毒软件是警察,那么IDS就是这幢大楼里的监视系统,可以监视什么人进入大厦、进入大厦后到了什么地方、做了什么事,入侵检测是实现安全监视的技术,可以发现网络内的异常数据包、登录主机后的异常操作等。入侵检测系统的组成
一个入侵检测系统包括四个组件:事件产生器(Eventgenerators)事件分析器(Eventanalyzers)响应单元(Responseunits)事件数据库(Eventdatabases)入侵检测系统的功能
1、监视用户和系统的运行状态,查找非法用户和合法用户的越权行为。2、检测系统存在的安全漏洞,并提示管理员进行漏洞的修复。3、通过对用户非正常的操作行为进行统计分析,以找到入侵行为的规律。4、具有识别系统攻击模式的功能,可及时向管理员进行报警提示。5、对系统进行检测以保证系统程序和数据的一致性与正确性6、具有系统审计跟踪机制,可识别违反规则的用户行为。四、漏洞扫描技术
漏洞扫描技术是为使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应的防范措施,从而降低系统安全风险而发展起来的一种安全技术。利用漏洞扫描技术,可以对局域网、web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,可以检査出正在运行的网络系统存在的不安全服务,在操作系统上存在的可能会导致遭受缓冲区、溢出攻击或者拒绝服务攻击的安全漏洞,以及手机系统中是否被安装了窃所程序,防火墙系统是否存在安全漏洞和配置错误等。五、虚拟专用网络技术
虚拟专用网络(VPN)技术是一种在公用互联网络上构造企业专用网络的技术。通过VPN技术,可以实现企业不同网络的组件和资源之间的相互连接,它能够利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障的。虚拟专用网络允许远程通信方、销售人员或企业分支机构使用Internet等公共互联网络的路由基础设计,以安全的方式与位于企业内部网内的服务器建立连接。28第三节数据加密技术一、密码学概述加密一般是利用信息变换规则把可懂的信息(明文)变成不可懂的信息(密文),其中的变换规则称为加密算法,算法中的可变参数称为密钥。衡量一个加密技术的可靠性,主要取决于解密过程的数学难度,而不是对加密算法的保密。当然可靠性还与密钥的长度有关。二、对称秘钥加密技术对称加密又称为私钥或单钥加密,即数据收发双方加密和解密均使用同一种加密算法和同一个密钥。也就是说,一把钥匙开一把锁。其过程是:发送方用自己的私有密钥对要发送的信息进行加密;发送方将加密后的信息通过两络传送给接收方,接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到明文信息。二、对称秘钥加密技术对称加密算法优点:
1.算法公开2.计算量小3.加密速度快4.加密效率高。对称加密算法的不足:交易双方都使用同样钥匙,安全性得不到保证;每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担;对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高;对称加密算法不能实现数字签名。三、非对称秘钥加密技术为了克服对称加密技术存在的密钥管理和分发上的间题,产生了非对称加密技术。非对称加密也称为公开密钥加密,分配给每个人一对密钥,公钥(PublicKey)和私钥(PrivateKey),前者用于加密信息,后者用于解密信息。公钥是公开的,可在网站自由査询,私钥则由商户个人保密为私有。公钥不能用于解密,也不能推导出私钥,公钥与私钥唯一对应。。三、非对称秘钥加密技术非对称加密具有以下一些优点:(1)公钥公开,可以适应网络的开放性要求。(2)密钥的分配和管理比较容易。(3)对互不相识的人也可以提供通信的保密性。(4)可以实现数字签名和数据鉴别。非对称加密的一些缺点:
非对称密钥的加密、解密比对称密钥加密系统的花费时间长、速度慢的多,因而不适合对文件加密,而只适用于对少量数据进行加密。四、混合加密技术对称密码算法用于信息加密;非对称密码算法用于密钥分发、数字签名、完整性及身份鉴别等。利用此种加密方式对文件进行加密传输的过程包括:1、文件发送方产生一个对称密钥,并将其用接收方的公钥加密后,通过网络传送给接收方。2、文件发送方用对称密钥将文件加密后,通过网络传送给接收方。3、接收方用私钥将加密的对称密钥进行解密,得到发送方的对称密钥。4、接收方用得到的对称密钥将加密的文件进行解密,从而得到原文。35第四节认证技术一、数字签名技术
在人们的工作和生活中,许多实务的处理都需要当事者签名,比如政府文件、商业合同等。签名起到认证、审核的作用。在传统的商务活动和基础事务,认证通常采用书面签名的形式,比如手写、指印、公章等。而在电子商务和以网络为基础的事务处理中,因为时间和空间条件的限制,传统的书面签名形式往往无法满足通信各方的需求。因而一种新的电子签名的方式被广泛采用,即数字签名。数字签名的功能1、收方能够证实发送方的真实身份;2、发送方事后不能否认所发送过的报文;3、收方或非法者不能伪造、篡改报文。4、接收并处理合法身份者的证书査询和撤销申请;5、产生并管理证书废止列表CRL;6、将各用户的数字证书归档;7、产生并管理密钥,包括密钥备份及恢复;8、将用户的历史数据归档数字摘要数字摘要是保证数字签名实现的重要技术。数字摘要是将任意长度的消息变成固定长度的短消息,它类似于一个自变量是消息的函数,也就是单向哈希(Hash)函数技术。数字摘要除了可用于前面所讨论的数字签名应用之外,还可用于信息完整性检验,各种协议的设计及计算机科学等。数字签名的实现过程1.发送方首先用哈希函数从原文得到数字签名,然后采用公共密钥体系用发达方的私有密钥对数字签名进行加密,并把加密后的数字签名附加在要发送的原文后面;2.发送方选择一个私有密钥对文件进行加密,并把加密后的文件通过网络传输到接收方;3.发送方用接收方的公共密钥对秘有密钥进行加密,并通过网络把加密后的秘有密钥传输到接收方;4.接受方使用自己的私有密钥对密钥信息进行解密,得到私有密钥的明文;数字签名的实现过程5.接收方用私有密钥对文件进行解密,得到经过加密的数字签名;6.接收方用发送方的公共密钥对数字签名进行解密,得到数字签名的明文;7.接收方用得到的明文和哈希函数重新计算数字签名,并与解密后的数字签名进行对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破坏。数字签名的实现过程电子商务概论数字签名的过程如图所示。数字签名过程二、数字证书数字证书(DigitalCertificate,DigitalID)又称为数字凭证即用电子手段来证实一个用户的身份和对网络资源的访问权限。数字证书是一种数字标识,也可以说是网络上的安全护照,它提供的是网络上的身份证明。数字证书拥有者可以将其证书提供给其他人、Web站点及网络资源,以证实他的合法身份,并且与对方建立加密的、可信的通信。比如用户可以通过游览器使用证书与Web服务器建立SSL会话,使浏览器与服务器之间相互验证身份;另外用户也可以使数字证书发送加密和签名的电子邮件。数字证书的功能1、文件加密:通过使用数字证书来对信息进行加密来保证文件的保密性,采用基于公钥密码体制的数字证书能很好解决网络文件的加密通信;2、数字签名:数字证书可以用来实现数字签名,以防止他人篡改文件,保证文件的正确性、完整性、可靠性和不可抵赖性;3、身份认证:利用数字证书实现身份认证可以解决网络上的身份验证,能很好地保障电子商务活动中的交易安全问题。数字证书的分类1、个人数字证书2、企业数字证书3、服务器数字证书4、安全邮件数字证书5、Web站点数字证书6、安全代码证书三、CA认证电子商务安全认证体系的核心机构就是CA认证中心(CA,CertificationAuthority,证书授权)。认证中心作为受信任的第三方,需要承担网上安全电子交易的认证服务,主要负责产生、分配并管理用户的数字证书。它对电子商务活动中的数据加密、数字签名、防抵赖、数据完整性以及身份鉴别所需的密钥和认证实施统一的集中化管理,支持电子商务的参与者在网络环境下建立和维护平等的信任关系,保证网上在线交易的安全。
CA的功能1、证书申请:接收证书.申请者的申请并验证身份;2、证书审批和发放:产生证书申请的审批,确定是否给申请者发放证书,若同意则发放公钥证书,反之,拒绝发放;3、证书更新:接收并处理申请者的证书更新请求;4、接收并处理合法身份者的证书査询和撤销申请;5、产生并管理证书废止列表CRL;6、将各用户的数字证书归档;7、产生并管理密钥,包括密钥备份及恢复;8、将用户的历史数据归档四、身份认证技术身份认证技术是指计算机及网络系统确认操作者身份的过程所应用的技术手段。当用户登最系统时,用户必须提供他是谁的证明,系统将对其辨认,比较、验证该用户的真实性四、身份认证技术在真实世界,对用户的身份认证基本方法可以分为以下三种:第一种:根据用户所知道的信息来证明用户的身份,比如密码、密钥。
第二种:根据用户所拥有的东西来证明用户的身份,比如智能卡、动态口令牌、USBKey等。第三种:直接根据独一无二的身体特征来证明用户的身份,比如指纹、声音、视网膜或签名等。四、身份认证技术在网络世界中手段与真实世界中一致,为了达到更高的身份认证安全性,逐渐产生了一些新型的认证技术和产品。目前除了常见的用户名加密码的方式以及前面讲过的数字证书和数字签名之外,可用的身份认证技术有生物特征识别技术、动态口令、IC卡认证和USBKey的加密方式。在某些场景下,为了进一步加强认证的安全性,会将上面3种挑选2中混合使用,即所谓的双因素认证50第五节电子商务安全交易标准一、安全套接层协议SSL安全套接层协议(SecureSocketsLa
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025 小学三年级科学下册对比风媒花与虫媒花的特点课件
- 生产文员考试试题及答案
- 生物初一考试题目及答案
- 辅警国学培训课件
- 2026年深圳中考语文正确使用熟语试卷(附答案可下载)
- 2026年深圳中考英语题型全解全练试卷(附答案可下载)
- 危险品车驾驶员培训课件
- 知识类题目及答案
- 2026年深圳中考数学重难点突破试卷(附答案可下载)
- 2026年深圳中考生物三模仿真模拟试卷(附答案可下载)
- 维保约赔偿方案(3篇)
- 农机消防安全知识培训课件
- 2025年村干部考公务员试题及答案笔试
- 行政事务处理员高级工工勤技师迎考测试题及答案-行政事务人员
- 老年照护初级理论知识考试试题库及答案
- 保密工作台帐(模板)
- 逐级消防安全责任制岗位消防安全责任制
- 2025即时零售行业规模消费场景及头部平台美团京东淘宝对比分析报告
- 儿童文学教程(第4版)课件 第一章 儿童文学的基本原理
- 高中物理教师个人总结
- 医院智慧管理分级评估标准体系(试行)-全文及附表
评论
0/150
提交评论