电子商务应与运营项目六电子商务交易安全保障与防范

上传人:汽*** 文档编号:568532843 上传时间:2024-07-25 格式:PPT 页数:80 大小:4.51MB
返回 下载 相关 举报
电子商务应与运营项目六电子商务交易安全保障与防范_第1页
第1页 / 共80页
电子商务应与运营项目六电子商务交易安全保障与防范_第2页
第2页 / 共80页
电子商务应与运营项目六电子商务交易安全保障与防范_第3页
第3页 / 共80页
电子商务应与运营项目六电子商务交易安全保障与防范_第4页
第4页 / 共80页
电子商务应与运营项目六电子商务交易安全保障与防范_第5页
第5页 / 共80页
点击查看更多>>
资源描述

《电子商务应与运营项目六电子商务交易安全保障与防范》由会员分享,可在线阅读,更多相关《电子商务应与运营项目六电子商务交易安全保障与防范(80页珍藏版)》请在金锄头文库上搜索。

1、LOGO项目六 电子商务交易安全保障与防范LOGOPage 2导航项目介绍本项目主要通过三个模块、三个学习任务、若干个工作子任务完成,借助互联网资源和教学资源包提供的资料展开多种学习形式,使学生充分认识电子商务交易中存在的威胁与安全隐患,对电子商务安全引起重视,能够在今后的工作中注意并解决好这一问题。项目目标通过本项目的学习, 了解当前电子商务安全现状;掌握电子商务对网络安全的特殊要求;掌握目前流行的电子商务交易安全保障策略;学会简单的网络安全设置与电子交易安全防范技术。项目实施通过案例分析、网上调研、实验等形式,教师做组织者、指导者、共同学习者共同完成本项目,并在下一个任务前对此次任务进行总

2、结。项目验收点电子商务交易安全威胁;计算机病毒与木马检测报告;数字证书安装;计算机系统安全设置;加密与数据恢复;安全协议。LOGOPage 3引导案例n谁动了我的账户?思考: 1.当前电子商务交易过程中所面临的风险有哪些? 2.如何有效避免?LOGOPage 4学习目录项目六项目六 电子商务交易安全保障与防范电子商务交易安全保障与防范模块一模块一电子商务安全现状调查与分析电子商务安全现状调查与分析模块二模块二网络安全技术保障网络安全技术保障模块三模块三网上交易安全防范网上交易安全防范LOGOPage 5学习任务学习任务 6 6-1-1学习情景: 小米和同学的网店经营还很顺利,无意中小米听说外系

3、一同学的QQ号码被盗了,这位同学很郁闷。小米想QQ号码能被偷,那网银或者支付宝账号也有被偷的危险啊!想到这小米就紧张起来,她到网上一搜索,吓了一跳,网络安全事件真是层出不穷啊,那么怎么才能保障自己账号和交易的安全呢?你能告诉小米吗?模块一模块一电子商务安全现状调查与分析电子商务安全现状调查与分析LOGO任务描述:任务1:学生搜索如下几个案例,认识电子商务安全的存在(1)2006年12月初,我国互联网上大规模爆发“熊猫烧香”病毒及其变种事件;(2)2007年1月,国内最大的反病毒服务商北京江民公司发布的调查报告中,网络银行病毒有六种常见攻击;(3)截至2008年12月10日,中国反钓鱼网站联盟累

4、计收到的反钓鱼网站投诉案例。(4)搜索“网络安全大计事”Page 6学习任务学习任务 6 6-1-1模块一模块一电子商务安全现状调查与分析电子商务安全现状调查与分析LOGO任务2:学生搜索电子商务安全类问题案例,并进行总结:问题1:结合以上案例总结当前电子商务交易各方所面临的威胁。问题2:目前,无论是电子商务交易,还是电子商务网站本身,都存在大量的不安全因素,假定某公司怀疑自己的电子商务网站受到不怀好意的人的攻击,从技术人员的角度讨论该电子商务服务器可能会受到哪些安全威胁,并对此给出相应的防范策略。问题3:面对如此多的黑客、病毒和蓄意破坏者,作为网上消费者的我们应在哪些方面进行防范?问题4:电

5、子商务安全中技术安全与人文安全哪个更重要?Page 7上述任务建议2学时完成。 学习任务学习任务 6 6-1-1模块一模块一电子商务安全现状调查与分析电子商务安全现状调查与分析LOGOPage 8n1电子商务的安全需求电子商务的安全需求n2我国电子商务中的安全隐患我国电子商务中的安全隐患 学习指南学习指南- -电子商务安全现状调查与分析电子商务安全现状调查与分析模块一模块一电子商务安全现状调查与分析电子商务安全现状调查与分析LOGO1.电子商务的安全需求电子商务的安全需求Page 9保密性保密性信息在传输或存储过程中不被他人窃取信息在传输或存储过程中不被他人窃取完整性完整性数据在存储和传输过程

6、中数据在存储和传输过程中,要求能保证数据的一要求能保证数据的一致性致性,防止数据被非授权建立、修改和破坏。防止数据被非授权建立、修改和破坏。不可否不可否认性认性发送方在发送后不能抵赖发送方在发送后不能抵赖,接受方在接受信息接受方在接受信息后也不能抵赖后也不能抵赖可靠性可靠性电子商务系统的可靠程度电子商务系统的可靠程度LOGO2.我国电子商务中的安全隐患Page 10 2.1 卖方角度存在的安全隐患卖方角度存在的安全隐患(2)竞争者的竞争者的威胁威胁(3)商业机密商业机密的安全的安全(4)假冒的威假冒的威胁胁(5)信用的威信用的威胁胁(1)系统中信系统中信安全性易被破坏安全性易被破坏入侵者假冒成

7、合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。客户资料被竞争者获悉不诚实的人建立与销售者服务器名字相同的另一个www服务器来假冒销售者;虚假订单;获取他人的机密数据,买方提交订单后不付款LOGOPage 11 2.2 买方角度存在的安全隐患买方角度存在的安全隐患(1)虚假订单(2)付款后不能收到商品(3)货不对板(4)机密性丧失(5)拒绝服务一个冒名者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门

8、,因而使客户收不到商品顾客在付款后,收到的货与所订的货在颜色、货号、质量等方面存在差异客户有可能将秘密的个人数据或自己的身份数据(如PIN、口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听攻击者可能向销售商的服务器发送大量的虚假订单来挤占它的资源,从而使合法用户不能得到正常的服务LOGOPage 12 2.3 黑客攻击电子商务系统的手段黑客攻击电子商务系统的手段(1)中断(攻击系统的可用性):破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作(2)窃听(攻击系统的机密性):通过搭线与电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报(3)篡改(攻击系统的完整

9、性):篡改系统中数据的内容,修正消息次序、时间(延时和重放)(4)伪造(攻击系统的真实性):将伪造的假消息注入系统,假冒合法人介入系统,重放截获的合法消息实现非法目的,否认消息的接入和发送等LOGOPage 13学习任务学习任务 6 6-2-2学习情景:小米认识到了电子商务安全的严峻性,知道电子商务是基于网络和计算机的商务模式,如果网络和网络中的计算机存在安全隐患,电子商务交易则无安全可言,势必给个人和企业带来不可估量的损失。那么目前有哪些技术可以在一定程度上阻止和防范这些隐患呢?同学们和小米一起来学习吧!模块二模块二网络安全技术保障网络安全技术保障LOGOPage 14任务描述:任务1:1.

10、登录百度搜索“防火墙解决方案”,了解各类防火墙的类型、实物形态、特性与优点。2.登录中关村在线(http:/)或太平洋电脑(http:/),在 “产品报价”栏目下的“防火墙、UTM、VPN”中查看各类防火墙的价格,分析各防火墙性能指标及网上评论,各推荐一款高中低三个档次的防火墙产品。3.登录百度,搜索“防火墙 免费版”关键词,下载任意一款防火墙软件,并进行安装与设置。查看防火墙日志,并复制提交。学习任务学习任务 6 6-2-2模块二模块二网络安全技术保障网络安全技术保障LOGOPage 15任务描述:任务2:1.登录网站,下载360免费杀毒软件,进行安装、设置和升级,之后对本人使用的计算机进行

11、病毒查杀,将查杀结果报告提交。2.登录网站,下载360安全卫士最新版进行安装和设置,之后进行电脑体检、清理插件、修复漏洞、木马查杀。将结果填入学习任务考核单的相应栏目。3.使用360杀毒中系统急救箱对本机进行深度查杀。学习任务学习任务 6 6-2-2模块二模块二网络安全技术保障网络安全技术保障LOGOPage 16n1 1防病毒木马技术防病毒木马技术n2 2防火墙技术防火墙技术n3 3虚拟专用网(虚拟专用网(VPNVPN)学习指南学习指南- -网络安全技术保障网络安全技术保障模块二模块二网络安全技术保障网络安全技术保障LOGOPage 17黑客与木马的防范计算机病毒模块二模块二网络安全技术保障

12、网络安全技术保障LOGO1.防病毒木马技术Page 18 1.1 计算机病毒计算机病毒编编制制或或者者在在计计算算机机程程序序中中插插入入的的破破坏坏计计算算机机功功能能或或者者破破坏坏数数据据, ,影影响响计计算算机机使使用用, ,并并能能自自我我复复制制的的一一组组计计算算机机指指令令或或者者程程序序代代码码。LOGOPage 19 1.1.1 计算机病毒的种类计算机病毒的种类宏病毒宏病毒引导型病毒引导型病毒复合型病毒复合型病毒宏病毒宏病毒文件型病毒文件型病毒蠕虫病毒蠕虫病毒LOGOPage 20 20世纪90年代中期,最为流行的计算机病毒是引导型病毒,该病毒主要通过软盘在DOS环境下传播

13、。引导型病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一旦计算机中毒,每一个经感染计算机读取过的软盘都会受到感染。1. 引导型病毒引导型病毒 1.1.1 计算机病毒的种类计算机病毒的种类LOGOPage 21Page 21又称寄生病毒又称寄生病毒,通常感染执行文件通常感染执行文件(.exe或或.com),但是也有但是也有些会感染其他可执行文件些会感染其他可执行文件,如如DLL、SCR等。每次执行受感染等。每次执行受感染的文件时的文件时,计算机病毒便会发作计算机病毒便会发作,计算机病毒会将自己复制到其计算机病毒会将自己复制到其他可执行文件他可执行文件,并且继续执行

14、原有的程序并且继续执行原有的程序,以免被用户所察觉。以免被用户所察觉。2.文件型病毒文件型病毒 1.1.1 计算机病毒的种类计算机病毒的种类LOGOPage 22Page 22复合型病毒具有引导型病毒和文件型病毒的双重特点复合型病毒具有引导型病毒和文件型病毒的双重特点3.复合型病毒复合型病毒 1.1.1 计算机病毒的种类计算机病毒的种类LOGOPage 23Page 23宏病毒专门针对特定的应用软件宏病毒专门针对特定的应用软件,可感染依附于某些应用可感染依附于某些应用软件内的宏指令软件内的宏指令,它可以很容易地通过电子邮件附件、软盘、它可以很容易地通过电子邮件附件、软盘、文件下载和群组软件等多

15、种方式进行传播文件下载和群组软件等多种方式进行传播,如如Microsoft Word和和Excel。宏病毒采用程序语言撰写。宏病毒采用程序语言撰写,例如例如Visual Basic或或Corel Draw,而这些又是易于掌握的程序语言。而这些又是易于掌握的程序语言。4.宏病毒宏病毒 1.1.1 计算机病毒的种类计算机病毒的种类LOGOPage 24Page 24蠕虫是另一种能自行复制和经由网络扩散的程序性病毒。它跟蠕虫是另一种能自行复制和经由网络扩散的程序性病毒。它跟计算机病毒有些不同计算机病毒有些不同,计算机病毒通常会专注于感染其他程序计算机病毒通常会专注于感染其他程序,但蠕虫但蠕虫病毒专注

16、于利用网络去扩散。随着互联网的普及病毒专注于利用网络去扩散。随着互联网的普及,蠕虫病毒利用电子蠕虫病毒利用电子邮件系统实现自身复制邮件系统实现自身复制,如把自己隐藏于附件并于短时间内通过电子如把自己隐藏于附件并于短时间内通过电子邮件发给多个用户。有些蠕虫病毒邮件发给多个用户。有些蠕虫病毒(如如Code Red)还会利用软件上的还会利用软件上的漏洞去扩散和进行破坏。漏洞去扩散和进行破坏。5.蠕虫病毒蠕虫病毒 1.1.1 计算机病毒的种类计算机病毒的种类LOGOPage 25 1.1.2 计算机病毒的检测计算机病毒的检测 (1) (1) 经常死机经常死机 (2) (2) 系统无法启动系统无法启动

17、(3) (3) 文件打不开文件打不开 (4) (4) 经常报告内存不够经常报告内存不够 (5) (5) 系统运行速度慢系统运行速度慢 LOGOPage 26 (6) (6) 软盘等设备未访问时出现读写信号软盘等设备未访问时出现读写信号 (7) (7) 出现大量来历不明的文件出现大量来历不明的文件 (8) (8) 启动黑屏启动黑屏 (9) (9) 数据丢失数据丢失 (10) (10) 键盘或鼠标无端地锁死键盘或鼠标无端地锁死 (11) (11) 系统自动执行操作系统自动执行操作 LOGOPage 27 1.1.3 计算机病毒的防范计算机病毒的防范(1)(1) 避免多人共用一台计算机。避免多人共用

18、一台计算机。(2) (2) 杜绝使用来源不明的软件或盗版软件。杜绝使用来源不明的软件或盗版软件。(3) (3) 下载文件要到知名大网站。下载文件要到知名大网站。(4) (4) 管好、用好电子邮件管好、用好电子邮件(E-mail)(E-mail)系统。系统。(5) (5) 安装品质优良的正版杀毒软件安装品质优良的正版杀毒软件, ,开启病开启病毒防火墙。毒防火墙。LOGOPage 28 1.2 黑客与木马防范黑客与木马防范 (1) 不随意打开来历不明的邮件不随意打开来历不明的邮件; (2) 不随意下载来历不明的软件不随意下载来历不明的软件; (3) 及时修补漏洞和关闭可疑的端口及时修补漏洞和关闭可

19、疑的端口; (4) 尽量少用共享文件夹尽量少用共享文件夹; (5) 安装反黑客防火墙和木马及恶意软件防控程序安装反黑客防火墙和木马及恶意软件防控程序,实时监实时监控控; (6) 经常升级系统和更新病毒库经常升级系统和更新病毒库,定期对电脑全面查杀。定期对电脑全面查杀。黑客、木马的防范与查杀黑客、木马的防范与查杀:LOGOPage 292.防火墙技术防火墙技术外网外网内网内网为了安全考虑为了安全考虑, ,一般在内部网络与互联网之间放一一般在内部网络与互联网之间放一个中介系统个中介系统, ,竖起一道安全屏障竖起一道安全屏障, ,用以阻止外部的用以阻止外部的非法访问和侵入非法访问和侵入, ,使所有的

20、外流和内流信息都通过使所有的外流和内流信息都通过这道屏障的审核这道屏障的审核, ,这种中介系统就叫作这种中介系统就叫作“防火墙防火墙”LOGOPage 302.1防火墙的工作原理防火墙的工作原理1.1.防火墙是不同网络或者安全域之间的信息流的唯一通道,所防火墙是不同网络或者安全域之间的信息流的唯一通道,所有双向数据流必须经过防火墙;有双向数据流必须经过防火墙;2.2.只有经过授权的合法数据(即防火墙安全策略允许的数据)只有经过授权的合法数据(即防火墙安全策略允许的数据)才可以通过防火墙;才可以通过防火墙;3.3.防火墙系统应该具有很高的抗攻击能力,其自身可以不受各防火墙系统应该具有很高的抗攻击

21、能力,其自身可以不受各种攻击的影响。种攻击的影响。LOGOPage 312.1防火墙形式的选择防火墙形式的选择客户机客户机客户机客户机服务器服务器内内 部部 网网 络络客户机客户机InternetInternet双穴主机双穴主机防防火火墙墙包过滤路由器包过滤路由器内部网内部网外外部部网网络络堡垒主机堡垒主机设立过滤规则屏蔽主机防火墙屏蔽主机防火墙LOGOPage 32内部内部 路由器路由器 对外对外 服务器服务器堡垒堡垒 主机主机内内 部部 网网 络络InternetInternet防火墙防火墙外部外部 路由器路由器客户机客户机客户机客户机服务器服务器客户机客户机客户机客户机参数网络参数网络

22、DMZDMZ屏蔽子网防火墙屏蔽子网防火墙LOGOPage 331.基于防火墙的VPN2.基于路由器的VPN3.专用软件或硬件1.通过Internet实现安全远程用户访问2.通过Internet实现网络互连3.连接企业内部网络计算机1.组成2.协议1.VPN的工作原理2.VPN的应用3.VPN产品的选择虚拟专用网虚拟专用网(VPN)(VPN)模块二模块二网络安全技术保障网络安全技术保障LOGO3.虚拟专用网Page 343.1虚拟专用网工作原理虚拟专用网工作原理 虚拟专用网虚拟专用网VPN(Virtual Private Network)技术)技术是指在公共网络中建立专用网络,数据通过安全的是指

23、在公共网络中建立专用网络,数据通过安全的“加加密管道密管道”在公共网络中传播。在公共网络中传播。InternetVPN通道通道隧道交换机隧道交换机移动用户移动用户LOGOPage 353.1虚拟专用网的应用虚拟专用网的应用(1)通过通过Internet实现安全远程用户访问实现安全远程用户访问 (2)通过通过Internet实现网络互连实现网络互连(3)连接企业内部网络计算机连接企业内部网络计算机LOGOPage 36一个系统配备了一个系统配备了IP安全协议的最终用户安全协议的最终用户,可以通过调用可以通过调用本地互联网服务提供商本地互联网服务提供商(ISP)来获得对一个公司网络的来获得对一个公

24、司网络的安全访问安全访问,这为在外出差的雇员或远程工作者减少了长这为在外出差的雇员或远程工作者减少了长途通信费用。途通信费用。3.1虚拟专用网的应用虚拟专用网的应用(1)通过通过Internet实现安全远程用户访问实现安全远程用户访问LOGOPage 37 (2)通过通过Internet实现网络互连实现网络互连3.1虚拟专用网的应用虚拟专用网的应用通过通过Internet实现两个相互信任的内部网络的安全连接实现两个相互信任的内部网络的安全连接,可以采用两种方式使用可以采用两种方式使用VPN技术来连接远程局域网技术来连接远程局域网:一一是使用专线连接分支机构和网络局域网是使用专线连接分支机构和网

25、络局域网;二是使用拨号二是使用拨号线路连接分支机构和企业局域网。线路连接分支机构和企业局域网。LOGOPage 383.1虚拟专用网的应用虚拟专用网的应用通过通过Internet实现两个相互信任的内部网络的安全连接实现两个相互信任的内部网络的安全连接,可以采用两种方式使用可以采用两种方式使用VPN技术来连接远程局域网技术来连接远程局域网:一一是使用专线连接分支机构和网络局域网是使用专线连接分支机构和网络局域网;二是使用拨号二是使用拨号线路连接分支机构和企业局域网。线路连接分支机构和企业局域网。(3)连接企业内部网络计算机连接企业内部网络计算机LOGOPage 393.3虚拟专用网产品的选择虚拟

26、专用网产品的选择(1)基于防火墙的基于防火墙的VPN(2)基于基于路由器路由器的的VPN(3)专用软件或硬件专用软件或硬件LOGOPage 40最为流行的最为流行的VPN方案就是防火墙集成方方案就是防火墙集成方案。一般情况下案。一般情况下,用户都会为网络设置配置一用户都会为网络设置配置一台防火墙台防火墙,因此因此,用防火墙来支持用防火墙来支持VPN连接是连接是很自然的事情很自然的事情,这样既可以集中管理这样既可以集中管理,又可以又可以兼顾防火墙的安全策略和需要建立的传输隧兼顾防火墙的安全策略和需要建立的传输隧道。道。3.3虚拟专用网产品的选择虚拟专用网产品的选择(1)基于防火墙的基于防火墙的V

27、PNLOGOPage 41利用互联网边界的路由器利用互联网边界的路由器,将将VPN安装在安装在边界路由器上边界路由器上,能够在数据流入防火墙之前进能够在数据流入防火墙之前进行解密。行解密。3.3虚拟专用网产品的选择虚拟专用网产品的选择(2)基于基于路由器路由器的的VPNLOGOPage 42如果用户已有防火墙和路由器不支持如果用户已有防火墙和路由器不支持VPN功能功能,可以使用软件或硬件解决方案专门可以使用软件或硬件解决方案专门生成生成VPN连接。连接。3.3虚拟专用网产品的选择虚拟专用网产品的选择(3)专用软件或硬件专用软件或硬件LOGOPage 43学习任务学习任务 6-3 6-3学习情景

28、:小米和同学们对网络上的安全防范有了初步的了解,小米知道尽管自己的计算机目前是安全的,但是黑客技术也在不断提高,世界上没有无懈可击的网络,监听、窃取、仿冒等网络安全事件层出不穷,那么如何在一定程度上防止自己的资料被泄露、被窃取或被删除呢?如何保障通信与交易安全呢?请大家教一教小米。模块三模块三 网上交易安全防范网上交易安全防范LOGOPage 44任务描述:任务1:(1)使用百度搜索“加密技术”,了解其原理。(2)利用教学资源包中的加密软件进行文件加密。(3)利用WYWZ控制台(从教学资源包中下载)进行文件完全删除、加密、解密等操作。(4)利用资源提供软件进行数据恢复任务2:学生访问如下网站,

29、查找各类CA认证的申请流程和价格:(1)http:/;(2)http:/ 6-3 6-3模块三模块三 网上交易安全防范网上交易安全防范上述任务建议2学时完成。 LOGOPage 45n1 1加密技术加密技术n2 2电子商务中的认证技术电子商务中的认证技术n3 3安全协议安全协议学习指南学习指南- -网上交易安全防范网上交易安全防范模块三模块三 网上交易安全防范网上交易安全防范LOGOPage 461.加密技术加密技术一个加密系统的数学描述符号包括:一个加密系统的数学描述符号包括: S=P,C,K,E,D 其中其中P明文,即原文,也是需要加密的信息明文,即原文,也是需要加密的信息 C密文,加密后

30、的信息密文,加密后的信息 K密钥,密码算法中的一个参数密钥,密码算法中的一个参数 E加密算法加密算法 D解密算法解密算法LOGOPage 471.11.1对称加密技术对称加密技术运用对称加密算法传递信息的过程LOGOPage 481.21.2非对称加密技术非对称加密技术运用非对称加密算法传递信息的过程运用非对称加密算法传递信息的过程LOGO1.3加密技术的应用Page 491.3.11.3.1数字签名数字签名数字签名的生成数字签名的生成数字签名的验证数字签名的验证LOGOPage 501.3.21.3.2数字时间戳数字时间戳数字时间戳的产生过程数字时间戳的产生过程LOGOPage 512.电子

31、商务中的认证技术电子商务中的认证技术消息认证消息认证实体认证实体认证验证信息的完整性对参与交易的各方的身份认证LOGOPage 522.12.1数字证书的原理数字证书的原理2.22.2数字证书的内容数字证书的内容2.32.3数字证书的类型数字证书的类型2.电子商务中的认证技术电子商务中的认证技术2.42.4数字证书的应用数字证书的应用2.52.5证书认证机构证书认证机构LOGOPage 532.32.3数字证书的类型数字证书的类型个人身份证书个人身份证书企业或机构身份证书企业或机构身份证书支付网关证书支付网关证书服务器证书服务器证书支付网关证书支付网关证书服务器证书服务器证书代码签名证书代码签

32、名证书安全电子邮件证书安全电子邮件证书LOGOPage 543.安全协议SSL协议协议1.SSL协议功能2.SSL协议特点3.基于SSL协议的会话过程SET协议协议1.SET支付系统的组成2.基于SET协议的支付流程3. SET的优缺点模块三模块三 网上交易安全防范网上交易安全防范LOGOPage 553.1 SSL3.1 SSL协议协议1.SSL协议的功能协议的功能 (1) (1) 连接是秘密的连接是秘密的, ,在初始握手定义会话密钥后在初始握手定义会话密钥后, ,用对用对称密码称密码( (如如DES)DES)加密数据。加密数据。 (2) (2) 连接是可认证的连接是可认证的, ,实体的身份

33、能够用公钥密码实体的身份能够用公钥密码( (如如RSARSA、DSSDSS等等) )进行认证。进行认证。 (3) (3) 连接是可靠的连接是可靠的, ,消息传输包括利用安全消息传输包括利用安全HashHash函数函数产生的带密钥产生的带密钥MAC(Message Authentication Code,MAC(Message Authentication Code,报报文鉴别码文鉴别码) )。2.SSL协议的协议的特点特点LOGOPage 563.SSL协议的协议的回话过程回话过程 (1) (1) 接通阶段接通阶段: :客户通过网络向服务商打招呼客户通过网络向服务商打招呼, ,服务商回应服务商

34、回应; ; (2) (2) 密码交换阶段密码交换阶段: :客户与服务商之间交换双方认可的密客户与服务商之间交换双方认可的密码码, ,一般选用一般选用RSARSA密码算法密码算法, ,也有的选用也有的选用Diffie-HellmanfDiffie-Hellmanf和和Fortezza-KEAFortezza-KEA密码算法密码算法; ; (3) (3) 会谈密码阶段会谈密码阶段: :客户与服务商间产生彼此交谈的会谈客户与服务商间产生彼此交谈的会谈密码密码; ; (4) (4) 检验阶段检验阶段: :检验服务商取得的密码检验服务商取得的密码; ; (5) (5) 客户认证阶段客户认证阶段: :验证

35、客户的可信度验证客户的可信度; ; (6) (6) 结束阶段结束阶段: :客户与服务商之间相互交换信息。客户与服务商之间相互交换信息。 LOGOPage 573.2 SET3.2 SET协议协议3.2.1SET支付系统的组成 持卡人持卡人商家商家发卡行发卡行收单行收单行支付网关支付网关认证中心认证中心LOGO3.2.2基于SET协议的支付流程Page 58 (1) 客户通过互联网浏览商品客户通过互联网浏览商品,在线填写订单信息。在线填写订单信息。 (2) 与商家联系与商家联系,商家作出应答商家作出应答,告诉客户所填订货单的货告诉客户所填订货单的货物单价、应付款数、交货方式等信息是否准确物单价、

36、应付款数、交货方式等信息是否准确,是否有变是否有变化。化。 (3) 客户选择在线支付方式客户选择在线支付方式,在进行商家身份认证后在进行商家身份认证后,确认确认订单签发付款指令。此时订单签发付款指令。此时SET开始介入。开始介入。 (4) 在在SET中中,客户必须对订单和付款指令进行数字签名客户必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到客户的账号信息。同时利用双重签名技术保证商家看不到客户的账号信息。LOGOPage 59 (5) 商家接收订单后商家接收订单后,向客户所在银行请求支付认可。信向客户所在银行请求支付认可。信息通过支付网关到收单银行息通过支付网关到收单银行

37、,再到电子货币发行银行确认。再到电子货币发行银行确认。批准交易后批准交易后,返回确认信息给商家。返回确认信息给商家。 (6) 商家检查支付网关发送过来的相关信息商家检查支付网关发送过来的相关信息,确认无误后确认无误后发送货物或提供服务给客户发送货物或提供服务给客户,并通知收单银行将钱从客户并通知收单银行将钱从客户的账号转移到商家账号的账号转移到商家账号,或通知发卡银行请求支付。或通知发卡银行请求支付。 (7) 商家发送经过加密和签名的订单确认信息给客户。商家发送经过加密和签名的订单确认信息给客户。客户端软件可记录交易日志客户端软件可记录交易日志,以备将来查询。至此以备将来查询。至此,本次本次交

38、易与支付结束。交易与支付结束。LOGO3.2.3SET的优缺点Page 60 (1)与SSL相比,SET主要有以下四个方面的优点: 1) SET对商家提供了保护自己的手段,使商家免受欺诈的困扰; 2) 对客户而言,SET保证了商家的合法性,并且用户的信用卡号不会被窃取; 3) 银行和发卡机构以及各种信用卡组织非常喜爱SET,因为信用卡网上支付具有更低的欺骗概率; 4) SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。LOGOPage 61(2)SET协议的缺陷: 1) 协议没有说明收单银行给商家付款前是否必须收到客户的货物接收证书。否则,商家提供的货物不符合质量标准

39、,客户提出疑义后,责任承担问题没有保障。2) 协议没有担保“非拒绝行为”,这意味着商家没有办法证明订购是否是由签署证书的客户发出的。3) SET没有提及事务处理完成后,如何安全地保存或销毁此类数据,是否应当将数据保存在客户、商家或收单银行的计算机内。4) SET协议过于复杂,使用麻烦,成本高。5) SET支付方式和认证结构适应于卡支付,对其他支付方式是有所限制的。LOGOPage 62行动指南行动指南行动指南行动指南申请支付宝数字证书申请支付宝数字证书安装与体验安装与体验文件删除、恢复与加文件删除、恢复与加密操作密操作核新核新SSL通讯安全代通讯安全代理客户端安装与使用理客户端安装与使用LOG

40、O(1)文件误删除恢复。 在D盘新建一个文件夹,编辑一个word文档,拷贝一张图片放到新建文件夹下。然后删除整个文件夹。Page 631.文件删除、恢复与加密操作文件删除、恢复与加密操作LOGO( 2) 资 源 包 下 载 Recover4all-Professional和 RecoverMyFiles数据恢复软件,也可到网上下载最新版。注意不要下载到D盘,然后将软件解压缩安装到C盘。先使 用 Recover4all-Professional,打开后选择接受协议,进入软件界面,点击帮助输入使用说明中注册码。如图所示,注册成功后,选择搜索D盘,等待搜索完成后,找到误删除文件夹,选择恢复。保存在除

41、D盘以外的磁盘下。打开恢复文件查看。Page 641.文件删除、恢复与加密操作文件删除、恢复与加密操作文件恢复文件恢复LOGO(3)用RecoverMyFiles恢复软件重新恢复一下,此款软件功能更多,可以选择恢复文件的类型有针对性的恢复。另外,网上还有很多优秀的数据恢复软件易我数据恢复软件,360安全卫士也提供了文件恢复工具都可尝试使用。Page 651.文件删除、恢复与加密操作文件删除、恢复与加密操作(4)上面操作一方面解决了我们误删除文件烦恼,同时也说明了一些机密文件在电脑上删除却依然可能泄密,艳照门事件就是典型,其实文件在电脑中删除并没有正真删除,只是删除了目录标记,只要没被覆盖,甚至

42、格式化后都能恢复。想保密就要对文件进行加密或彻底删除。LOGO1)利用WYWZ程序彻底删除文件。Page 661.文件删除、恢复与加密操作文件删除、恢复与加密操作WYWZ控制台擦除系统痕迹控制台擦除系统痕迹LOGO2)使用WYWZ文件加密文件和文件夹的操作如图所示。网上有很多文件加密软件,可下载尝试,另外利用winrar添加压缩密码也可以对文件加密。Page 671.文件删除、恢复与加密操作文件删除、恢复与加密操作WYWZ控制台加密工具控制台加密工具LOGO(1)工作程序。 在申请数字证书之前,如果账户未通过认证,要先通过实名认证。如果账户已通过认证,则按如下操作步骤执行支付宝数字证书的申请、

43、下载和备份。Page 682. 申请支付宝数字证书安装与体验申请支付宝数字证书安装与体验LOGOn(2)具体步骤。n1)除公司类型账户及中国香港、澳门地区会员外,个人类型会员(包括大陆会员和中国台湾地区会员)申请数字证书前需要先绑定手机。输入手机上收到的短信校验码,确认即可。如图所示。Page 692. 申请支付宝数字证书安装与体验申请支付宝数字证书安装与体验数字证书与手机绑定输入短信校验码LOGOn2)在绑定手机后再来申请支付宝数字证书,具体操作步骤如下:n 第一步,登录支付宝网站(http:/),进入个人支付宝账户我的支付宝申请证书,如图所示。或者登录支付宝账户安全中心数字证书点此申请数字

44、证书。Page 702. 申请支付宝数字证书安装与体验申请支付宝数字证书安装与体验进入“我的支付宝”LOGOn第二步,进行安全校验。个人类型的支付宝账户请输入认证时填写的身份证件号码,输入后点“确定” 。公司类型的支付宝账户,填写营业执照的注册号码,如图所示。Page 712. 申请支付宝数字证书安装与体验申请支付宝数字证书安装与体验个人支付宝账户校验企业支付宝账户校验LOGOn第三步,证件号码校验成功后,请仔细阅读页面内容,并选择相应的方式申请数字证书,如图所示。Page 722. 申请支付宝数字证书安装与体验申请支付宝数字证书安装与体验选择数字证书类型LOGOn第四步,如果账户还未升级安全

45、保护问题,页面会提示输入答案,正确后升级安全保护问题,认真设置并牢记答案,填写好内容后点“确定”,设置安全问题后会覆盖原来的密码保护问题;如果账户已设置过安全保护问题,这一步不用操作。准确填写证书的使用地点,以方便日后远程管理证书时能清楚辨别证书的使用地点,填写后点“确定”,如图所示。Page 732. 申请支付宝数字证书安装与体验申请支付宝数字证书安装与体验填写证书使用地点LOGOn第五步,查看账户信息,再点“确定”,如图所示。Page 742. 申请支付宝数字证书安装与体验申请支付宝数字证书安装与体验确认账户个人信息LOGOn第六步,跳出对话框,点“是”,同时提醒用户对所有跳出的提示对话框

46、点“是”即可,不会影响电脑的安全。n第七步,申请成功,点“备份”按钮进行备份数字证书,建议把数字证书保存在移动硬盘、U盘或电脑其他非系统盘上,如图所示。n最后,设置备份密码,并选择在本机上是否可以再次进行备份,牢记备份密码,选择备份地址确认后即告成功Page 752. 申请支付宝数字证书安装与体验申请支付宝数字证书安装与体验备份数字证书LOGOn核新SSL通讯安全代理(以下简称“安全代理”)如图所示。以Web通讯代理(Web Proxy)的形式,为浏览器提供高强度(128位以上)的数据加密能力,可作为各种电子商务应用系统客户端的数据安全支撑平台。Page 763.核新核新SSL通讯安全代理客户

47、端安装与使用通讯安全代理客户端安装与使用核新SSL通讯安全代理LOGOn安全代理与Web浏览器安装在同一台计算机上,当浏览器要与远端Web服务器建立安全连接时,它向安全代理发出请求,由安全代理负责与远端Web服务器建立连接。连接建立后,浏览器与服务器之间的数据传输是经过安全代理转发完成的。浏览器与安全代理之间的数据传输是用浏览器本身支持的40位以下的弱加密算法加密的,而安全代理与远端Web服务器之间的数据传输则是用高强度的数据加密算法加密的,如图所示。Page 773.核新核新SSL通讯安全代理客户端安装与使用通讯安全代理客户端安装与使用利用安全代理建立高强度数据加密通道LOGOPage 78

48、项目小结项目小结 安全问题一直是制约电子商务快速发展的一个重要因素。本安全问题一直是制约电子商务快速发展的一个重要因素。本项目主要介绍了电子商务系统中的计算机网络安全和电子交易安项目主要介绍了电子商务系统中的计算机网络安全和电子交易安全方面的主要技术。结合案例与电子交易中实际存在的问题,重全方面的主要技术。结合案例与电子交易中实际存在的问题,重点学习如下内容:点学习如下内容:(1 1)对电子商务安全的认识。包括电子商务安全要素、电子商)对电子商务安全的认识。包括电子商务安全要素、电子商务安全要求,以及当前电子商务安全的发展现状。务安全要求,以及当前电子商务安全的发展现状。(2 2)计算机网络安

49、全技术。包括计算机病毒的检测与清除、防)计算机网络安全技术。包括计算机病毒的检测与清除、防火墙技术、火墙技术、VPNVPN技术等。技术等。(3 3)电子商务交易安全技术。包括信息加密处理技术、数字签)电子商务交易安全技术。包括信息加密处理技术、数字签名与数字时间戳的应用、认证技术、电子商务安全协议等。名与数字时间戳的应用、认证技术、电子商务安全协议等。结尾LOGOPage 79简答题简答题: :1.1.网络攻击常用的方法有哪些网络攻击常用的方法有哪些? ?2.2.阐述加入数字签名和验证的网络文件的传输过程。阐述加入数字签名和验证的网络文件的传输过程。3.3.到几大防病毒软件网站察看病毒资讯到几大防病毒软件网站察看病毒资讯, ,简述当前简述当前流行的一些病毒的特征与中毒后电脑的症状。流行的一些病毒的特征与中毒后电脑的症状。4.4.在实际运用中在实际运用中,SSL,SSL协议与协议与SETSET协议有哪些异同协议有哪些异同?习题与课业习题与课业感谢观赏感谢观赏

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号