第五章电子商务安全管理

合集下载

电子商务技术第5章电子商务安全技术

电子商务技术第5章电子商务安全技术
电子商务技术第5章电子商务安全技 术
3.标准 ① 面向信息技术的国际标准。 ② 有关银行方面的标准。 ③ 有关国家政府的某些标准。它是由各国政府制定的。 ④ Internet标准。 4.Internet与Intranet
电子商务技术第5章电子商务安全技 术
5.1.2 对网络安全的需求
网络安全是急需解决的最重要的问题之一。
图5-4 双钥保密和认证体制
电子商务技术第5章电子商务安全技 术
5.2.3 初等密码分析 密码设计和密码分析是共生的,又是互逆的, 两者密切相关但追求的目标相反。 分析破译法有确定性和统计性两类。
① 确定性分析法是利用一个或几个已知量(比如, 已知密文或明文-密文对)用数学关系式表示出所求 未知量(如密钥等)。 ② 统计分析法是利用明文的已知统计规律进行破译 的方法。
电子商务技术第5章电子商务安全技 术
双钥体制用于保密通信可由图5-2表示。
图5-2 双钥保密体制
电子商务技术第5章电子商务安全技 术
将双钥体制的公开密钥和秘密密钥反过来用,如图5-3所示。
图5-3 双钥认证体制
电子商务技术第5章电子商务安全技 术
为了同时实现保密性和确认身份,要采用双 重公钥加密算法也称非对称密钥算法,用两对密钥:一个 公共密钥和一个专用密钥。
DSS(Digital Signature Standard)、Diffie-Hellman公 钥加密方法支持彼此互不相识的两个实体间的安全通信,如 信用卡交易,但缺乏对资源访问的授权能力(存取控制)。
电子商务技术第5章电子商务安全技 术
破译者通常是在下述四种条件下工作的,或者 说密码可能经受的不同水平的攻击。 ① 惟密文攻击(Ciphertext Only Attacks)。 ② 已知明文攻击(Know Plaintext Attacks)。 ③ 选择明文攻击(Chosen Plaintext Attacks)。 ④ 选择密文攻击(Chosen Ciphertext Attack)。

第5章 电子商务的安全

第5章 电子商务的安全

的商誉和形象也会大打折扣。
南昌航空大学经济管理学院 吴剑东
电子商务
Electronic Commerce 分布式拒绝服务
1. 探测扫描大量主 机以寻找可入侵 的目标; 2. 入侵有安全漏洞 的主机并获取控 制权,在每台入 侵主机中安装攻 击程序; 3. 构造庞大的、分 布式的攻网; 4. 在同一时刻,由 分布的成千上万 台主机向同一目 标地址发出攻击, 目标系统全线崩 溃。
南昌航空大学经济管理学院
吴剑东
电子商务
Electronic Commerce
5.1.1
电子商务安全要素
1、信息的保密性 2、信息的完整性 3、信息的即需性
4、信息的不可抵赖性
5、交易身份的真实性
6、系统的可靠性
南昌航空大学经济管理学院 吴剑东
电子商务
Electronic Commerce
5.1.2 电子商务系统存在的安全隐患
Electronic Commerce
第五章
电子商务的安全
5.1 电子商务系统存在的安全问题 5.2 电子商务系统的安全措施
南昌航空大学经济管理学院
吴剑东
电子商务
Electronic Commerce
5.1 电子商务系统存在的安全问题
5.1.1 电子商务安全要素
5.1.2 电子商务系统存在的安全隐患
南昌航空大学经济管理学院 吴剑东
电子商务
Electronic Commerce
什么是拒绝服务?
“拒绝服务”是又一种令电子商务企业深感 苦恼的安全问题。由于某种外界破坏,导致系统无
法完成应有的网络服务项目 (例如电子邮件或是
联机功能等),即称为“拒绝服务” 问题。此类 破坏虽未直接威胁到信息的安全,然而企业却往往 需要耗费大量时间和精力来弥补错误,以恢复正常 的服务。而在此期间,许多商机白白错过了,企业

电子商务的安全管理制度

电子商务的安全管理制度

电子商务的安全管理制度随着互联网的迅猛发展,电子商务已经成为了现代商业模式中不可或缺的一部分。

然而,在电子商务的发展过程中,安全问题也愈发突出。

为了保障用户和企业的利益,建立一个完善的电子商务安全管理制度显得尤为重要。

本文将从以下几个方面介绍电子商务的安全管理制度。

一、信息安全管理信息安全是电子商务安全管理制度中的核心要素。

企业应该通过建立信息安全政策、规定和流程来确保信息的保密性和完整性。

在处理用户信息时,应遵循数据保护法律法规,明确保护用户隐私的具体措施,并获得用户的明确同意。

同时,企业还需要建立健全的信息安全技术措施,包括加密技术、防火墙、入侵检测系统等,以防止黑客攻击和数据泄露等安全事件的发生。

二、支付安全管理支付安全是电子商务中最关键的环节之一。

企业应该建立安全、可靠的支付系统,采用多层次的身份验证和加密技术,确保用户的支付信息得到保护。

同时,企业还需要与支付机构建立合作关系,共同防范支付风险,确保交易的安全进行。

三、网络安全管理网络安全是电子商务安全管理制度中的重要部分。

企业应该加强对网络基础设施的保护,确保网络的稳定运行和安全性。

建立完善的网络安全策略,包括网络入侵检测、漏洞扫描、安全审计等,及时发现和应对网络攻击和威胁。

此外,企业还应加强对员工的网络安全教育培训,提高员工的安全意识,防止社会工程学等安全风险。

四、物流安全管理物流安全涉及商品实体的配送和交付过程。

企业应建立完善的物流安全管理制度,从商品进货到最终交付,确保商品在整个物流过程中不被损坏或被替代。

通过建立监控系统、物流路线规划和加强仓库安全管理等措施,提高物流环节的安全性和效率。

五、售后服务安全管理售后服务是电子商务中不可或缺的一环。

企业应确保顾客在购买商品后能够得到及时、有效的售后服务。

建立健全的售后服务管理制度,包括投诉处理规范、退换货政策等,解决用户的问题,保护用户的权益,维护企业的声誉。

综上所述,电子商务安全管理制度包括信息安全、支付安全、网络安全、物流安全和售后服务安全等多个方面的内容。

第5章测试题-电子商务安全管理

第5章测试题-电子商务安全管理

1数字证书包含颁发数字证书单位的私钥。

(1分)A. 对B. 错2.认证中心认证体系结构是一个()结构(1分)A. 网形B. 倒置树形C. 总线形D. 星形3. 下面有关安全协议的说法哪个是错误的?(1分)A. HTTPS是建立在SET协议基础上的。

B. 收单银行是SET协议中的角色。

C. SSL协议有利于商家而不利于客户。

D. SSL协议的数据安全性其实就是建立在RSA等算法的安全性上(1514. 下面有关数字信封的说法哪些是正确的?(2分)A. 数字信封可以保障发送的信息不被泄露B. 数字信封要使用发送方的公钥C. 数字信封中会话密钥对发送方和接收方都是一致的D. 数字信封采用非对称加密算法对传输的文件进行加密5. 从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分)A. 对客户机的安全威胁B. 对数据库的安全威胁C. 对WWW服务器的安全威胁D. 对邮件系统的安全威胁6. 计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源(1分)A. 软件B. 通讯线路C. 浏览器D. 密码7. 信息的安全级别一般可以分为机密、()、普通(1分)A. 绝密B. 低密C. 秘密D. 私密8.. 要使网上交易成功,参与交易的人首先要能()(1分)A. 互通邮件B. 发送传真C. 确认对方的身份D. 保证信息系统安全9. 下面哪种设置密码的方法是不安全的?(1分)A. 密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。

B. 使用用户本身的姓名、出生日期、电话号码、手机号码C. 避免使用重复的密码D. 保证至少6个字符以上的密码长度10防火墙可以为监视互联网安全提供方便。

(1分)A. 对B. 错11()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。

(1分)A. 集中管理B. 本地管理C. 远程管理D. 内部管理12. 下面哪个属于病毒程序的功能模块?(1分)A. 安全模块B. 转移模块C. 引导模块D. 系统模块13. 下述哪项不是选择防毒软件应考虑的要素? (1分)A. 技术支持程度B. 技术的先进性和稳定性C. 防病毒软件使用界面是否漂亮D. 病毒的响应速度14电子商务安全运作基本原则包括(2分)A. 协同一致原则B. 三人负责原则C. 最小权限原则D. 任期有限原则15. 电子商务安全的内容包括(1分)A. 企业系统安全B. 交易平台安全C. 电子商务系统安全管理制度D. 第三方物流安全16. 拒绝服务攻击会导致(1分)A. 密码信息泄露B. 硬盘文件被删除C. 感染计算机病毒D. 系统不能为用户提供服务17. SSL协议是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。

第五章电子商务安全管理

第五章电子商务安全管理
3、限定内部网的用户对互联网上特殊站点的访 问;
4、为监视互联网安全提供方便。
第五章电子商务安全管理
防火墙的类型
1. 包过滤防火墙:通常安装在路由器上,根据 网络管理员设定的访问控制清单对流经防火 墙信息包的IP源地址,IP目标地址、封装协 议(如TCP/IP 等)和端口号等进行筛选。基 于网络层。
• 常用的防病毒软件
第五章电子商务安全管理
5.2计算机网络安全 5.2.3防火墙软件的使用(实操平台讲解) 5.2.4防病毒软件的使用(实操平台讲解)
第五章电子商务安全管理
5.3商务交易安全 5.3.1电子商务交易安全基础 1、电子商务交易的安全要求
1)信息的保密性。 2)信息的完整性。 3)通信的不变动性。 4)交易各方身份的认证。 5)信息的有效性。
5.3.5网上贸易安全防骗 1.网上银行常用安全手段
1)软键盘输入密码方式 2)ACTIVE X控件输入密码方式 3)动态密码方式 4)数字证书方式
2.网上银行进行安全交易的方法
1)设置、保护好网银密码
第五章电子商务安全管理
2)谨防网络钓鱼 3)定期查询详细交易 4)利用银行提供的各种增值服务 5)配置安全软件
3.第三方支付安全
1)不要看到支持支付宝的产品就放松警惕 2)货到付款注意事项 3)小心实时到账功能
第五章电子商务安全管理
4.网上贸防骗方法
1)验明对方身份 2)通过联系方式判断真伪 3)完善必要的买卖手续 4)汇款注意事项
– 常采用的手段:A利用UNIX提供的缺省账户进 行攻击。B截取口令;C录找系统漏洞;D偷取 特权;E清磁盘。
第五章电子商务安全管理
2)计算机病毒
– 一种恶意破坏用户系统的应用程序。 – 计算机病毒的特点: – 隐蔽性 、传染性 、破坏性 、潜伏性 、可触发

电子商务安全管理制度

电子商务安全管理制度

电子商务安全管理制度随着互联网的普及和电子商务的迅速发展,电子商务安全问题日益凸显。

为了保障电子商务活动的正常进行,保护消费者的合法权益,维护企业的商业信誉,制定一套完善的电子商务安全管理制度至关重要。

一、人员管理1、员工招聘在招聘涉及电子商务业务的员工时,应进行严格的背景调查,包括学历、工作经历、信用记录等,确保招聘到可靠、诚信的人员。

2、培训与教育定期为员工提供电子商务安全方面的培训,包括网络安全知识、数据保护法规、欺诈防范等,提高员工的安全意识和技能。

3、权限管理根据员工的工作职责和级别,合理分配系统访问权限。

员工只能访问其工作所需的系统和数据,避免权限滥用。

4、离职管理员工离职时,应及时收回其系统访问权限,清理相关账户和数据,并办理好工作交接手续。

二、系统与技术管理1、网络安全(1)安装防火墙、入侵检测系统、防病毒软件等安全设备,定期进行更新和维护。

(2)对网络进行定期的安全扫描和漏洞检测,及时发现并修复安全漏洞。

(3)采用加密技术,对传输中的数据进行加密,保障数据的保密性和完整性。

2、操作系统与应用软件(1)及时为操作系统和应用软件打补丁,修复已知的安全漏洞。

(2)只从官方和可信赖的渠道下载和安装软件,避免使用盗版或来路不明的软件。

(3)定期对操作系统和应用软件进行安全评估,确保其符合安全标准。

3、数据管理(1)对重要数据进行定期备份,并将备份数据存储在安全的地方,防止数据丢失。

(2)建立数据访问控制机制,只有经过授权的人员才能访问和处理敏感数据。

(3)对数据进行分类和标记,根据数据的重要性和敏感性采取不同的安全措施。

4、应急响应(1)制定应急响应计划,明确在发生安全事件时的应对流程和责任分工。

(2)定期进行应急演练,检验和提高应急响应能力。

(3)在发生安全事件后,及时采取措施进行处理,降低损失,并按照规定向有关部门报告。

三、交易安全管理1、身份认证(1)要求用户在注册和登录时进行身份认证,如使用用户名、密码、短信验证码、指纹识别等多种认证方式。

第五章 电子商务安全管理 (全)

第五章 电子商务安全管理 (全)
第五章 电子商务安全管理
5.1 电子商务安全概述 5.2 计算机 网络安全 5.3 商务交易安全 5.4 电子商务系统安全管理制度
朱泽娜

5.1 电子商务安全概述
5.1.1 电子商务安全的重要性
根据近几年来中国互联网络信息中心(CNNIC) 发 布的《中国互联网络发展状况统计报告》,网上交 易的安全性成为大众关注的焦点。 2005 年公布的《中国互联网络发展状况统计报告 》显示,在网上购物最大问题一项中,有34.3 %的 人选择“安全性得不到保障”,在用户选择网上银 行最看重的因素中,有47. 5 %的人选择“交易的 安全性”。
在网络边界上使用代理服务器来保护内部网络。代理 服务器对内部网像一台真的服务器,对互联网来像一 台客户机,代理服务器就像一堵墙挡在内部用户和互 联网之间。
内部网络
代理服 务器
Internet
客户 机
感觉的 连接 实际的 连接
真正的服 务器
代理服务器的工
过滤规则举例
第一条规则:主机10.1.1.1任何端口访问任何主机的任何端口, 基于TCP协议的数据包都允许通过。 第二条规则:任何主机的20端口访问主机10.1.1.1的任何端口, 基于TCP协议的数据包允许通过。 第三条规则:任何主机的20端口访问主机10.1.1.1小于1024的 端口,如果基于TCP协议的数据包都禁止通过。

5.2.1 网络安全威胁的来源
2)计算机病毒
计算机病毒是一种恶意破坏用户系统的应用程序, 它可以在用户未察觉的情况下在计算机间自我复制 和传播。 如Melissa、Iloveyou、红色代码、熊猫烧香


防火墙的类型
1、包过滤----基于网络层的防火墙

6第五章 电子商务安全byt

6第五章 电子商务安全byt
19
20
表5-1 对称与非对称加密体制对比
特性 对称 密钥是成对的 一个私有、一个公开 需要数字证书及可靠第三者 慢 用来做加密小文件或对信息签字等不 太严格保密的应用 非对称
密钥的数目 单一密钥 密钥种类 密钥管理 相对速度 用途 密钥是秘密的 简单不好管理 非常快 用来做大量资料 的加密
21
29
4.数字时间戳
时间戳(time-stamp)是一个经加密后形 成的凭证文档,它包括三个部分:
第一是需加时间戳的文件的摘要(digest); 第二是DTS收到文件的日期和时间; 第三是DTS的数字签名。
时间戳产生的过程为:
用户首先将需要加时间戳的文件用HASH编码加 密形成摘要,然后将该摘要发送到DTS,DTS在加 入了收到文件摘要的日期和时间信息后再对该文 件加密(数字签名),然后送回用户。
身份识别技术是计算机网络安全技术的重要组 成部分之一。它的目的是证实被认证对象是否属 实和是否有效。 现已有PC机用的指纹识别设备, 03年时200美元。 其基本思想是通过验证被认证对象的属性来达 到确认被认证对象是否真实有效的目的。 其他,识别签名形状与着力点 的书写板,识别视网膜上血管 被认证对象的属性可以是口令、问题解答或者 模式的视网膜扫描仪、识别首 像指纹、声音等生理特征。 长形状与掌纹模式的手掌扫描 常用的身份认证技术有口令、标记法和生物特 仪等。 征法。
7
前车之鉴——微软IIS
微软公司为自己的成功所害,他创造一 红色代码蠕虫利用了微软IISWWW服务器软件的一个安全 个非常普及的复杂软件,要保证这么复 缺陷。在他首次出现时,微软公司立即在自己的网站上提 2001年8月,微软公司面临美国很多制造商 杂的软件没有缺陷是非常困难的,而这 供了一个补丁程序。微软公司还声明,WWW服务器用户 曾经历经过的召回缺陷产品的尴尬处境。微 只要及时更新微软发布的补丁,就可以免受这个蠕虫的攻 种普及又使它成为一个很有吸引力的攻 击。 击目标。 软公司总裁站在新闻发布会现场,听政府官 许多用户被微软的这些言论激怒,指出微软在2001 员向新闻记者宣布微软公司的一款产品有严 年上半年就发布了40多个补丁,前几年每年都发布 微软公司在努力赢得大企业IT部门的信 重缺陷。联邦调查局的国家信息技术基础设 100多个补丁。IIS用户抱怨说,不断更新软件根本 任。近年来,公司一直努力培育起操作 施保护中心主任警告说,在互联网上已经第 不可能,要求微软提供安全的软件。 系统可靠和可信的声誉。红色蠕虫对其 三次爆发的红色代码蠕虫已经威胁到互联网 www服务器软件的攻击使这些努力付 Gartner公司是一家大型的IT咨询公司,他向客户建 的生存。 诸东流。 议,对执行关键任务的www服务器应考虑用其他软 件替代IIS。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.一是从管理上防范; 2.二是从技术上防范;
知道各4点具体措施
防病毒软件的选择P135
1、技术支持程度 2、技术的先进性和稳定性 3、病毒的响应速度 4、用户的使用条件及应用环境 常用的防病毒软件
金山、瑞星、KV; 卡巴、Norton(诺顿)、Mcafee、PC-cillin
5.2计算机网络安全 5.2.3防火墙软件的使用(实操平台讲解) 5.2.4防病毒软件的使用(实操平台讲解)
数字签名过程
A私钥
A公钥 数 字 签 名 会话 密钥 签名 文件 数 字 签 名 数 字 摘 要1 对比 一致
原 文
hash 数 字 摘 要1
原 文
加 密 签 名 文 件
B私钥
原hash 文
会话 密钥
B公钥
数 字 摘 要2
会话 密钥
数字 信封
对比一致,说明信息未被改,实现 数据的完整性和保密性
4、数字证书P148
信人才能阅读信的内容。在数字信封中,信息发 送方采用对称密钥来加密信息,然后将此对称密 钥用接收方的公开密钥来加密(这部分称为数字 信封)之后,将它和信息一起发送给接收方,接 收方先用相应的私有密钥打开数字信封,得到对 称密钥,然后使用对称密钥解开信息。
数字信封图示
会话密钥 (对称)
明文
密 文
乙方公钥 (非对称)
非对称加密体制图示
对称与非对称加密比较
对称加密DES
密钥个数 N个用户 安全性 能否签名 加密速度 1个私钥 N*(N-1)/2 密钥多,难管理分发 不安全 不能 快,加密大量数据
非对称加密RSA
2个,公钥+私钥 N*2 密钥少,易管理 安全 能 慢,加密DES密钥
4.文件加密 WORD文件加密+ EXCEL文件加密 5.3.2安全认证手段 1、数字信封P145 数字信封是用加密技术来保证只有规定的特定收
SET的双重签名技术
4)SET协议中的角色
5)SET协议评价
1.对商家降低了成本; 2.对消费者保证了信用卡的秘密、商家的合性。 3.信用卡网上支付具有更低的欺骗概率; 4.参与交易的各方定义了互操作接口;
SET不足之处P154 1.在交易各方安装相应软件、发放证书。 2.协议没有说明收单银行给在线商店付款 前,是否必须收到消费者的货物接收证书。 3.协议没有担保“非拒绝行为”。 4.没有提及在事务处理完成后如何安全地 保存或销毁此类数据。
防火墙P131 防火墙的定义:就是介于内部网络和不可信 任的外部网络之间的一系列部件的组合。 50%的攻击来自 内部
防火墙的作用P131 1、限制他人进入内部网络,过滤掉不安全服 务和非法用户; 2、允许内部网的一部分主机被外部网访问, 另一部分被保护起来; 3、限定内部网的用户对互联网上特殊站点的 访问; 4、为监视互联网安全提供方便。
3)密码泄漏的途径
被窃取密码;
网上骗取+终端盗取+网络截获
被别人猜出密码;
3.基本加密方法 1)对称加密体制(DES算法) 对称密钥加密,又称私钥加密,即信息的发 送方和接收方用一个密钥去加密和解密数据。 对称加密技术的最大优势是加/解密速度快, 适合于对大量数据进行加密,但密钥管理困 难。
DDOS攻击图示
4)网络内部的安全威胁P130
来自网络内部的用户攻击或内部用户因误操作造 成口令失密而遭受的攻击,是最难防御的攻击。 50%的攻击来自内部网。
2.网络安全威胁的承受对象P130 1)对客户机的安全威胁 2)对WWW服务器的安全威胁 3)对数据库的安全威胁 4)对通讯设备、线路的安全威胁
用户和服务器的身份认证 保证数据的保密性 维护数据的完整性
3)SSL协议的运行过程P150 1.接通阶段 2.密码交换阶段 3.会谈密码阶段 4.检验阶段 5.客户认证阶段 6.结束阶段
4)SSL协议的评价P151 1)不符合国务院最新颁布的《商用密码管理 条例》。 2)系统安全性差。 3)运行的基点是商家对客户信息保密的承诺, 有利于商家不利于客户。
对称加密体制图示
对称加密也叫单密钥加密;私钥加密
2)非对称加密体制(RSA 二个密钥) 又称公钥密钥加密,使用一对密钥来分别 完成加密和解密操作,一个公开发布,称 为公开密钥(Public-Key);另一个由用 户自己秘密保存,称为私有密钥 (Private-Key)。信息发送者用公开密 钥去加密,而信息接收者则用私有密钥去 解密。公钥机制灵活,但加密和解密速度 却比对称密钥加密慢得多。 解决了密钥交换问题。
防火墙的类型P131
1. 包过滤防火墙:基于网络层。 2. 代理服务器防火墙:基于应用层。 防火墙的局限性 P132
1、限制了有用的网络服务; 2、不能防范不经由防火墙的攻击; 3、不能防范来自网络内部的攻击; 4、不能防范新的网络安全问题。 防火墙的管理 P132 本地管理、远程管理、集中管理
5.2计算机网络安全 5.2.1网络安全威胁的来源 1)黑客攻击P129
指非法入侵计算机系统的人。主要利用计算机系 统的缺陷、操作系统的安全漏洞或通信协议的安 全漏洞。 黑客常采用的手段:
①利用UNIX提供的缺省账户进行攻击; ②截取口令; ③寻找系统漏洞; ④偷取特权; ⑤清磁盘。
2)计算机病毒P130 一种恶意破坏用户系统的应用程序。 3)拒绝服务攻击P130 一种破坏性的攻击,用户采用某种手段故 意占用大量的网络资源,使系统没有剩余 资源为其他用户提供服务的攻击。 主要利用TCP/IP协议的缺陷,手段包括: SYN FLOOD、ICMP FLOOD、UDP FLOOD。 连接耗尽攻击使用真实IP地址进行攻击。
服务端认证必须 客户端认证可选
3)SET协议工作原理示意图P152
SET交易过程十分复杂性,在完成一次SET协议
交易过程中,
需验证电子证书9次,验证数字签名6次,传递 证书7次,进行签名5次,4次对称加密和非对
称加密。通常完成一个SET协议交易过程大约要 花费1.5-2分钟甚至更长时间。由于各地网络 设施良莠不齐,因此,完成一个SET协议的交易 过程可能需要耗费更长的时间。
5.3.4数字证书的使用(实操平台讲解)
1.申请数字证书 2.下载数字证书 3.查询/下载对方数字证书 4.使用数字证书对电子合同进行加密和签名
5.3.5网上贸易安全防骗 1.网上银行常用安全手段P160 1)软键盘输入密码方式 2)Active X 控件输入密码方式
3)动态密码方式 4)数字证书方式
密 文
对 称 解 密
明文
会话密钥 (对称)
数 字 信 封
数 字 信 封
乙方私钥 (非对称)
会话密钥 (对称)
用会话密码对明文进行加密形成密文; 发送方用接收方公钥加密会话密钥形成数字信封; 非对称加密速度慢;用于加密少量数据
2、数字摘要(HASH函数)P146
数字摘要是采用单向Hash函数对文件中若干 重要元素进行某种变换运算得到固定长度的摘 要码(数字指纹Finger Print),并在传输信息 时将之加入文件一同送给接收方,接收方收到 文件后,用相同的方法进行变换运算,若得到 的结果与发送来的摘要码相同,则可断定文件 未被篡改,反之亦然。 HASH该编码法采用单向Hash函数将需加密的 明文“摘要”成一串l28bit的密文,这一串 密文亦称为数字指纹(Finger Print)。
2.安全电子交易协议(SET)P151 1)由VISA和MasterCard组织共同制定,安 全资金支付的技术标准,1997年5月联合 推出。 2)SET协议的目标P152 1.保证参与各方信息的相互隔离;
2.保证信息安全传输; 3.解决了多方认证问题;
4.保证了交易的实时性; 5.规范协议和消息格式。
人员制度+保密制度+跟踪制度+系统维护 +病毒防范制度P129
5.1电子商务安全概述 计算机网络安全是指保护计算机网络系统 中的硬件、软件和数据资源。P128
是开展电子商务所需的基础设施。 商务交易安全是指确保在开放的互联网上 交易信息的保密性、完整性和不可抵赖性。 是电子商务能够顺利开展的前提。 人员素质是影响电子商务安全的重要因素, 它是保证电子商务取得成功的重要基础工 作。
CA认证体系结构(倒置树型结构图)
如果你对持卡 人不信认,可 向上一层CA请 求验证
5.3商务交易安全(*) P150 5.3.3安全交易协议 1、安全套接层协议SSL
1)安全套接层协议是由Netscape公司
1994年设计开发的安全协议,主要用于 提高应用程序之间的数据的安全系数。
2)提供的服务
5.3.1电子商务交易安全基础P140 1、电子商务交易的安全要求
1)信息的保密性。 2)信息的完整性。 3)通信的不可否认性。 4)交易各方身份的认证。 5)信息的有效性。
2、密码知识 1)密码的概念:密码是隐蔽了真实内容的符 号序列。密码是通过数学函数来实现的。
2)密码安全的要素P141 位数不少于6个字符; 使用英文数字特殊符号等的组合; 不要使用安全性过低的密码; 定期更改密码; 避免使用重复的密码。
引导模块、传染模块、破坏模块;
计算机病毒、蠕虫与木马之间的区别P134 计算机木马指网上宣称有用的软件通过下 载或邮件附件引诱用户打开执行,潜伏到 计算机内,通过远程黑客程序里应外合窃 取用户信息、毁坏文件、远程控制电脑等。
蠕虫病毒P134 一种通过网络传播的恶性病毒,主要利用计 算机系统漏洞进行传播。它的目标是互联网 内的所有计算机。 计算机病毒防范的基本原则P134
377B AA83 1FB1 0116 FEAF D67B 0823 9DFC
后面多一个空格
D3F7 9473 9195 1E2D 1159 6ABA EB97 786F
相关文档
最新文档