电子商务安全的现状与趋势.doc
《电子商务安全的现状与趋势.doc》由会员分享,可在线阅读,更多相关《电子商务安全的现状与趋势.doc(27页珍藏版)》请在三一办公上搜索。
1、电子商务安全的现状与趋势1 单元概述本章的内容作为一个单元。学生通过本单元的学习,首先要能了解电子商务系统的安全是由系统实体安全、系统运行安全和系统信息安全3个部分来组成的。了解电子商务的安全威胁和趋势,理解电子商务的安全要求(保密性、完整性、认证性、可控性、不可否认性)和进行电子商务安全技术研究的现实意义。明白在电子商务整个运作过程中,会面临各种安全问题。典型的安全问题包括:安全漏洞、病毒感染、黑客攻击、网络仿冒以及其他方面的各种不可预测的风险。了解电子商务安全技术的主要内容和电子商务的安全防制措施(技术措施和管理措施)。了解电子商务安全标准和法规,为电子商务提供了一个数据完整性、不可否认性
2、的安全环境。重点是电子商务的安全要求和一些重要的安全标准。其次了解案例所阐述的有关电子商务安全的现状。第三,要能运用所学知识对企业的电子商务安全环境进行合理的分析。在本单元的教学中,通过课程内容的讲解来帮助学生由浅入深地掌握教材中的基本内容和相关知识点,在课堂一问一答过程中,吸引学生的注意力,从而使学生能轻松掌握基本知识点、概念,活跃学生的思维,并使学生能自主分析,逐步提高学生理解、思考、表达、分析的能力,从而达到第一章的教学目的。本单元计划用6课时的时间。前3课时用案例讲解分析、概念分析、课堂问答、幻灯片演示、图表讲解等方式来完成教学任务。整个单元的讲课以案例“包年卡欺诈案”为例引入电子商务
3、安全的概念,从而培养起学生对电子商务安全的正确概念和对整个课程的兴趣。后3课时由每个学生上网整理企业案例,让学生在结合教材第一章教学内容的同时,访问相关的特定电子商务安全的网站,阅读教师指定的参考资料,最后完成教师指定的实验项目,并写出实验报告,帮助学生消化课堂上所讲授的基本知识点。2 教学素材(1)网站:国家计算机网络应急技术处理协调中心网站(),见下图。(2)网站:信息安全国家重点实验室网站(),见下图。(3)网站:中国黑客联盟网站(),黑客技术。见下图。(4)素材:教师准备100篇不同行业企业的电子商务案例。学生选择一篇作为自己研究的案例,并参考同行业的另外四篇案例。通过五篇资料的阅读,
4、使学生掌握除了书本之外的更多有关电子商务业务以及电子商务安全的知识。(5) 网站:谷歌网站(),搜索引擎,提供给学生在网上收集、整理、完善、分析案例与研究。(6)网站:百度网站(),搜索引擎,提供给学生在网上收集、整理、完善、分析案例与研究。3 教学纲要授课主题页码知识点、关键概念、课堂练习思考1.1电子商务安全问题 1.1.1安全漏洞第1页第1页电子商务的安全问题、电子商务的概念及构成、电子商务的安全需求、电子商务的安全现状和安全的防治措施。安全漏洞课堂练习思考:1.在电子商务整个运作过程中,典型的安全问题包括哪4类? 1.1.2 病毒感染第3页病毒感染课堂练习思考:2. 2004年蠕虫病毒
5、出现了哪些新特点? 1.1.3 黑客攻击第3页黑客攻击,网页篡改,僵尸网络课堂练习思考:3.僵尸网络是指什么?僵尸网络为各企业机构带来了哪些特有的问题? 1.1.4 网络仿冒第4页网络仿冒课堂练习思考:4. 网络仿冒概念1.2触发电子商务安全问题的原因 1.2.1先天原因 第5页第5页先天原因、后天原因网络安全课堂练习思考:5. 触发电子商务安全问题的原因有哪些? 1.2.2后天原因第5页管理、人、技术1.3电子商务安全的概念与基本要求 1.3.1电子商务系统安全的构成 第6页 第6页电子商务安全电子商务系统安全的构成 实体安全 运行安全 信息安全课堂练习思考:6.电子商务系统的安全 7.实体
6、安全 8.设备安全 9.运行安全 10.计算机安全 11.信息安全 12.网络安全 1.3.2 电子商务安全的需求第11页保密性 完整性 认证性 可控性 不可否认性1.4 电子商务安全的现状 1.4.1法律法规建设第11页第11页电脑犯罪立法 有关计算机安全的法律法规 有关保护个人隐私的法律法规 有关网络知识产权保护的法律法规 有关电子合同的法律法规1.4.2理论研究和技术开发第15页数据加密标准 密钥管理标准 安全认证标准 信息技术安全评价通用准则 公钥基础设施1.4.3网络安全的十大不稳定因素第15页Cookie, CGI, Java, 自由软件,电子邮件,微软,认证和授权,Linux,
7、ICP, 网络管理员1.5 电子商务安全防治措施 1.5.1技术措施第17页第17页技术措施,管理措施网络安全检测设备、访问设备、防火墙、浏览器/服务器软件、端口保护、访问控制、数据加密、数字证书、保护传输线路安全、路由选择机制、流量控制、防入侵措施课堂练习思考:13.访问控制 14.流量分析攻击 1.5.2管理措施第19页人员管理制度、保密制度、跟踪、审计、稽核制度、系统维护制度、数据容灾制度、病毒防范制度、应急措施课堂练习思考:15.应急措施1.6 电子商务安全举措 1.6.1未来电子商务安全工作第21页第22页 1.6.2加强网络安全的10条建议第22页4 授课笔记案例:包年卡欺诈案小张
8、喜欢在购物网站上购买各种商品,因为在网上买东西既节省时间又节省金钱,况且网络购物也不像大多数人所认为的那样危机四伏。在小张以往的购物经历中,虽然偶尔也会发生一些不愉快,但通过自己与卖家的积极沟通或经由网站经营者出面进行协调,一般都可以得到解决。虽然近年来常有网络欺诈案件见诸报端,小张仍然很信任网络交易方式。 2006年初,小张在国内一家著名的购物网站上看到有卖家出售联通的COMA包年上网卡,其价格比在营业厅里购买至少便宜数百元。随后,小张查看了售卡者的信用目录,发现该卖家在此之前已经出售过同一品种的上网卡数十张,且买家都给予了不错的反馈。于是,小张便拍下了一张上网卡。他很快得到了卖家妖言媚惑的
9、回应。在短短的十几分钟内,小张和这位叫作妖言媚惑的卖家完成了交易。小张得到上网卡的卡号和密码后便开始使用,一切都很正常。按照通常的交易习惯,小张为妖言媚惑做出了评价,并将货款全部结清。 一个月后,小张发现自己的上网卡竟然欠费不能继续使用了。他马上联系了当时的那位卖家妖言媚惑,然而,对方的电话无法接通,小张尝试了对方所有的联系方式均告失败。小张开始意识到,他可能被骗了。无奈之下,小张联系了网站的投诉部门,没想到网站也在寻找此人,被骗的人不只小张一个。此时,妖言媚惑却已在网上消失得无影无踪。 通过警方和网站的协同努力,真相开始浮出水面。原来,小张所使用的这张上网卡不过是一张包月卡。卖家妖言媚惑在联
10、通营业厅办理了一批198元和298元的包月业务,然后以包年卡的形式从各大网站廉价抛售,每张卡卖1500元左右。2月份妖言媚惑不再为这些包月卡续费,这些卡就到期了。妖言媚惑在网站上总共出售了价值10万余元的包年卡,受骗网友达数十人。 小张认为网站应该承担部分责任,毕竟他是冲着网站的名气和声望才会如此轻信妖言媚惑。网站方面却表示在此案中他们并不负有责任,网站只是为大家提供交易平台,交易过程中的细节性问题需要网友自己留意,何况在当初注册前的协议条款中早已写明,网站在此类纠纷中是免责的,如果要追偿的话必须找到妖言媚惑本人。可查找妖言媚惑的下落并非易事,此人在网站上留下的信息均是伪造的。说到身份确认,小
11、张认为网站方面是存在问题的。小张本人非常信任网站的身份审核,他本人也是提供了身份证明后,才获得在网站上出售商品的许可,但在妖言媚惑的案 件中,明显网站的身份审核工作没有到位,因为对方使用的是假的身份证明。 妖言媚惑改变了小张对网络购物的一贯看法,原本小张还是抱有天下无贼 的想法去购物的,但经历过此事后,小张在网络上购物时谨旗多了,他表示以后可能 不大会去购买金额较大的物品了。尽管网站方面认为自己没有过错,但是小张仍然认为是他们的信用体系存在漏洞,才会导致自己遭受那么大的损失,既然从法律角度讲网站没有责任,那么自己只好自认倒霉。思考题:电子商务存在哪些安全隐患?电子商务安全的现状、产生的原因、后
12、果是什么? 本单元教学以“包年卡欺诈案”案例为先导,通过案例的详细讲解,引入电子商务安全的概念,告诉学生,其实电子商务的不安全情况在我们身边时常发生。诸如小张在购物网站上购买上网卡被欺骗的例子,在日常生活中屡见不鲜。教师在进行该案例讲授的时候,既要对学生作启发式的讲解,又要通过该案例使学生了解什么是电子商务安全。接下来结合一个简单的网上购物流程和小案例,帮助学生回忆电子商务的业务流程,为以后就流程中安全问题的讲解埋下伏笔。简单的网上购物流程:用户通过网络登录商家在网上开设的电子商务网站,并进行购物。购物完成后,通过银行进行支付(和清算),并经过配送中心进行送货,用户拿到网上所定的商品。在这个过
13、程中,认证中心应对用户、商家、银行、配送中心进行认证,发给数字证书,确保网上购物的安全。案例:ego365网上购物流程,教师可进行一次具体的网上注册、登录、购物流程,见图。ego365网站用户网上支付安全协议ChinaPay支付网关上海银行卡网络服务中心招商银行银行专网招商银行网上支付卡银行卡网络Internet(1)用户登录易购365网站,先要进行注册:签订易购网站提出的协议,并提交姓名、登录名、密码、身份证等个人信息,等注册成功后,才能开始购物;用户购物完毕后,页面会生成此次购物的订单,并传送到易购365网站(录入数据库)。(2)易购365将订单用ChinaPay(中国银联)提供的私钥进行
14、数字签名后传送到ChinaPay的支付网关。(3)ChinaPay返回一个确认收到订单的信息给易购365网站,并同时生成支付页面发送给用户,用户接收到支付页面后,输入自己在招商银行办理的网上支付卡的卡号和密码。(4)用户在支付页面中输入网上支付卡的卡号和密码后,支付信息经数字信封加密后发送到ChinaPay的支付网关。(5)ChinaPay将合法订单和收到的支付信息重新生成一笔金融交易,并进行数字签名后,经银行卡网络服务中心提交招商银行后台业务系统授权。(6)招商银行后台业务系统在接收了支付请求后,进行相应的业务处理:验证信息是否正确以及余额是否足够等,并即时发回交易成功或不成功信息。如果交易
15、失败,则将支付失败信息通过银行卡网络中心和ChinaPay的支付网关直接返回给用户。(7)若招商银行后台业务系统处理成功,则通过银行卡网络中心通知ChinaPay的支付网关。(8)ChinaPay的支付网关将成功处理信息传送给易购365网站,在接收到支付成功信息后,易购365网站将返回成功收到的应答信息,然后发货给用户,并在用户收到货物后要求用户签名。(9)ChinaPay的支付网关在接收到易购365返回的应答信息后,再将成功支付信息传送给用户。(10)清算流程:交易成功后,持卡人(用户)账户被实时扣款,每天23:00银行卡服务中心产生清算的报表,第二个工作日9:00由人民银行票据清分中心进行
16、跨行清算,随后资金转入易购365在银行设置的账户中,整个网上购物流程结束。1.1 电子商务安全问题1.1节教师以图表展示的方式作适当讲解。 漏洞l 1995到2004年漏洞公布数量(单位:个)l 典型的安全漏洞 1.Windows惊现高危漏洞,新图片病毒能攻击所有用户 2.WinXP SP2发现迄今最严重的安全漏洞 3.采用SP2的系统发现10个严重安全漏洞。 4.苹果的漏洞补丁程序不起作用 5.Solaris现致命漏洞,补丁迟迟不发布 6.IE惊现最新地址欺骗漏洞 7.IE和Mozilla等浏览器发现cookie漏洞 8.Firefox和电子邮件客户端出现三个安全漏洞 9.黑客可以利用PHP
17、“危急”漏洞控制Web服务器 10.Java插件安全漏洞可能致使Windows和Linux受攻击 11.Real系列播放器发现危险级漏洞 病毒 蠕虫病毒 蠕虫主要是利用系统的漏洞进行自动传播复制,由于传播过程中产生巨大的扫描或其他攻击流量,从而使网络流量急剧上升,造成网络访问速度变慢甚至瘫痪。 黑客攻击 1.网页篡改l 耐克网站被黑客篡改l 2004年中国大陆网页篡改情况(单位:件) 2.僵尸网络 僵尸网络也称为BotNet。Bot是robot的简写,通常是指可以自动地执行预定义的功能,可以被预定义的命令控制,具有一定人工智能的程序。 网络仿冒2004年网络仿冒事件报告(单位:起)1.2 触发
18、电子商务安全问题的原因1.2节可以让学生自主学习,或教师可根据学生情况来进行讲授。 先天原因 网络的全球性、开放性和共享性使得电子商务传输过程中的信息安全存在先天不足。 后天原因 管理美国90%的IT企业对黑客的攻击准备不足。 人黑客攻击 技术软件漏洞、后门1.3 电子商务安全的概念与基本要求1.3节是本单元的一个重点,教师要重点进行讲授。 电子商务交易示意图 电子商务系统安全的构成电子商务安全的构成抽象地描述了电子商务安全的组成。在讲授本部分内容时,教师应根据教材中的图1.6,着重将电子商务概念模型的3个基本组成要素及其概念讲清楚,特别是对每个要素的内涵,应举一些实例辅助讲解,以加深学生的认
19、识。计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。整体安全结构如下图。 1.系统实体安全 保护计算机设备、设施(含网络)以及其他媒体避免地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。包括环境安全、设备安全和媒体安全三个部分。 2.系统运行安全 为保障系统系统功能的安全实现,提供一套安全措施(如风险分析、审计跟踪、备份与恢复、应急等)来保护信息处理过程的安全。 3.信息安全 防止信息财产被故意的或偶然的非授权泄露、修改、破坏使信息被非法的系统辨识、控制。包括操作系
20、统安全、数据库安全、网络安全、计算机病毒防护、访问控制、加密和鉴别7部分。 电子商务安全的需求在讲授本部分内容时,教师应给出示意图(见教材中的表1.1),并可通过讲解一个简单的网上购物流程或案例来配合教材的内容,将电子商务安全的需求要素介绍给学生。术语定义保密性(security)保护机密信息不被非法存取以及信息在传输过程中不被非法窃取。完整性(integrity)防止信息在传输过程中丢失和重复以及非法用户对信息的恶意篡改。认证性(authenticity)确保交易信息的真实性和交易双方身份的合法性可控性(access control)保证系统、数据和服务能由合法人员访问不可否认性(non-r
21、epudiation) 有效防止通信或交易双方对已进行的业务的否认1.4 电子商务安全的现状本节可以让学生自主学习,或教师可根据学生情况来进行讲授。 法律法规建设 1.电脑犯罪立法 2.有关计算机安全的法律法规 3.有关保护个人隐私的法律法规 4.有关网络知识产权保护的法律法规 5.有关电子合同的法律法规我国2005年4月1日出台的中华人民共和国电子签名法承认了电子签名的法律效力,它是我国电子商务领域的第一部国家法,具有划时代的意义。 理论研究和技术开发在提供保密性的加密算法里,有基于分组加密的DES算法,有基于大数因子分解的RSA算法,还有基于NP完全理论的背包加密算法,基于离散对数的ElG
22、amal加密算法等等;在提供完整性和不可否认性的数字签名里,不仅有RSA签名和ElGamal签名,还有盲签名、多重签名和定向签名、代理签名等;在提供认证性领域里,有目前流行的公钥基础设施(PKI);更有防火墙、授权服务器等产品来提供可控性。 网络安全的十大不稳定因素 1. Cookie 2. CGI 3. Java 4. 自由软件 5. 电子邮件 6. 微软 7. 认证和授权 8. Linux 9. ICP 10. 网络管理员1.5 电子商务安全防治措施本节是本单元的另一个重点,教师要重点进行讲授。1.5中节教师应主要讲授技术措施中全部内容和管理措施中的数据容灾制度、病毒防范制度和应急措施。其
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 现状 趋势
链接地址:https://www.31ppt.com/p-2398246.html