《电子商务概论》(第4版)白东蕊主编第八章+电子商务安全.pptx
《《电子商务概论》(第4版)白东蕊主编第八章+电子商务安全.pptx》由会员分享,可在线阅读,更多相关《《电子商务概论》(第4版)白东蕊主编第八章+电子商务安全.pptx(64页珍藏版)》请在三一办公上搜索。
1、,电子商务概论(第4版)白东蕊主编人民邮电出版社出版,电子商务安全,【知识框架图】,本章学习要求,【知识目标】1了解电子商务面临的安全威胁,明确电子商务对安全性的要求。2熟悉应用保障电子商务安全的方法与技术,以保证电子商务活动的顺利进行。3熟知电子商务安全方面不断完善的管理政策与法规制度。【技能目标】1能够对Office文档加密,实现文件保护。2学会应用计算机端和移动端的日常安全防范措施。,二维码暗藏木马病毒二维码时代到来了,用微信扫一扫就可以交友、支付、领取礼品,不少人见二维码就想扫。殊不知,扫二维码的过程中存在很多安全隐患。2015年11月17日一大早,南京市公安局双塘派出所接到了胡女士的
2、报警电话。她称,自己一大早收到了好多条银行短信,银行卡里的37万元没了。,引例,令胡女士奇怪的是:为什么自己的银行卡和手机都在家里,却被人转了账?民警分析后告诉她,是一个第三方机构通过植入手机木马病毒,绑定了银行卡进行操作,将钱转走的。胡女士这才想起来,前两天街头有人向她推广手机软件,说是扫描二维码下载后就送东西。她虽然下载了但是并没有安装使用,没想到这竟然是个木马病毒。警方通过胡女士银行卡的发卡行了解到,胡女士卡里的37万元被全部转到了一个第三方交易机构,而这个第三方交易机构实行的是当天交易。也就是说,如果不立即采取行动,这笔钱在24小时之内就可能被转走。幸运的是,因为处理及时,胡女士的37
3、万元被冻结后通过警方追了回来。,引例,电子商务安全的内涵,电子商务面临的安全威胁,01,电子商务的安全性要求,02,点击视频:马云对黑客说。,一、电子商务面临的安全威胁(一)个人计算机受到的威胁,学而思,思而学,流氓软件的最大商业用途就是散布广告。为了将广告插件神不知鬼不觉地装在用户计算机上,大多数情况下广告公司会联系热门免费共享软件的作者,以每次几分钱的价格把广告程序捆绑到免费共享软件上。用户在下载安装软件时广告程序也就趁虚而入。你遇到过这种情况吗?,案例,网上购机票被钓鱼网站欺诈准备去大连过年的黄先生打算购买飞机票。某一天,黄先生为了抢到廉价机票,在网上搜索了一家购票网站,按照网站的提示填
4、写了身份信息。之后,一名自称客服的工作人员打来了电话,说希望和黄先生核对购票信息,并要求黄先生到ATM机上转账。黄先生按照对方的指示操作,在ATM机上汇出机票款后,客服突然又打来电话说黄先生的飞机因故不能起飞,要黄先生改签。黄先生回忆:“我当时还想,这网站实在太好了,这么快就通知机票改签,省得我跑飞机场。我询问客服如何改签,她说会有短信发到我手机上,然后点击链接就可以了。”,之后,黄先生果然收到了短信,上面有他准确的身份信息,他毫不犹豫地点击了链接。结果过了几分钟,他突然收到银行短信,提示卡里的30 000元被转走了。启发思考:本案例中,黄先生网上购买机票时是如何被骗的?应该如何防范?,案例,
5、手机病毒,手机系统漏洞,无线网钓鱼,(二)移动端受到的威胁,消费预警:免费Wi-Fi很危险(视频),视野拓展,二、电子商务的安全性要求,机密性,完整性,不可否认性,可鉴别性,可靠性,点击视频:支付宝快捷支付安全吗?,推荐读者课外观看中国工商银行防电信诈骗宣传片2015视频,提高防范意识。,视野拓展,案例,电子面单将破解信息安全的难题 2018年3月,多家快递网点收到了一则“纸质快递面单加价通知”,而电子面单价格保持不变。信息技术的高速发展和行业的倒逼使纸质面单逐步退出历史舞台。与电子面单相比,传统纸质面单价格高、信息录入效率低、信息安全隐患多等劣势已愈发突显。1实名制增加了个人信息泄露的风险2
6、电子面单有望破解信息安全死穴,事实上,一些业内企业早已经开始布局电子面单了。2016年6月,京东商城就已经开始试行“微笑面单”,即在包裹生成时就部分隐藏用户的姓名和手机号码信息,以“笑脸”符号代替。2017年5月,菜鸟推出“隐私面单”,以避免将消费者个人信息全部暴露在快递面单上。顺丰自从推行电子面单以来,其电子面单覆盖率在有些地方甚至已达到90%以上。“四通一达”等主流快递也在加快淘汰五联纸质快递面单的步伐。启发思考:1.电子面单与纸质面单相比具有哪些优势?2.电子面单应如何保证寄件人信息的安全?,案例,电子商务安全技术,加密技术,认证技术,安全协议,图8.1 电子商务系统安全示意图,一、加密
7、技术加密技术是利用技术手段把原始信息变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)信息。原始信息通常被称为“明文”,加密后的信息通常被称为“密文”。加密技术涉及两个元素:算法和密钥。算法是将明文与一串字符(密钥)结合起来,进行加密运算后形成密文。密钥是在将明文转换为密文或将密文转换为明文的算法中输入的一串字符,可以是数字、字母、词汇或短语。,(一)对称加密体制 1对称加密体制的工作过程,图8.1 对称加密体制的工作过程,2对称加密体制的算法 经典的对称加密体制算法为数据加密标准(Data Encryption Standard,DES)。DES算法是一种对称的分组加密算法。
8、简单的DES算法是以64位为分组进行明文输入,在密钥的控制下产生64位的密文;反之,输入64位的密文,则输出64位的明文。加密过程中,密钥总长度是64位,由于密钥表中每个字节的第8位都用作奇偶校验,所以实际有效密钥长度为56位。DES算法可以通过软件或硬件来实现。,案例,个人账户信息等一些重要信息在网络中传递之前,通信双方(如银行与用户)事先约定密钥,通过加密工具利用对称加密技术进行加密处理,然后进行安全传递;到达接收方时,接收方利用已知的密钥解密获取信息。如果传递过程中该信息被非法第三方截获,则其得到的将是看不懂的密文。因而,个人账户信息的机密性得到了保障。加密过程示例:已知明文为“个人银行
9、存款账户是自然人因投资、消费、结算等需要而开立的可办理支付结算业务的存款账户”,密钥为123456,则加密得到的密文如图8.2所示。启发思考:利用对称加密体制,个人账户信息在网络中传递时,如何保障个人账户信息的机密性?,图8.2 示例中明文加密结果,(二)非对称加密体制 1非对称加密体制的工作过程,图8.3 非对称加密体制的工作过程,2非对称加密体制的算法 目前,非对称加密体制的算法中,使用最多的是RSA算法。RSA算法是1978年由R.L.Rivest、A.Shamir和L.Adleman设计的非对称加密体制的算法,算法以发明者姓氏的首字母来命名。它是第一种既可用于加密,又可用于数字签名的算
10、法。在实际应用中,通常将对称加密算法和非对称加密算法结合使用,利用DES算法进行大容量数据的加密,而利用RSA算法来传递对称加密算法所使用的密钥。二者结合使用集成了两类加密算法的优点,既加快了加密速度,又可以安全、方便地管理密钥。表8.1所示为对称加密体制和非对称加密体制的对比。,二、认证技术 在信息安全领域,常见的信息保护手段除了加密技术以外,还有认证技术。目前,认证技术有身份认证(也叫用户认证)和消息认证两种方式。身份认证用于鉴别用户的身份是否合法;消息认证可用于验证所收到的消息确实来自真正的发送方且未被修改(即完整性),也可以用于验证消息的顺序性和及时性。消息认证主要包括数字签名和数字时
11、间戳等技术。,表8.1 对称加密体制和非对称加密体制的对比,1身份认证,用户所知道的,用户所具有的特征,用户所拥有的,实现身份认证的物理基础主要有以下三种:,2.消息认证 消息认证是指验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。消息认证常用的方法就是消息摘要,即发送方在发送的消息中附加一个鉴别码,并经加密后发送给接收方。接收方利用约定的算法对解密后的消息进行鉴别运算,将得到的鉴别码与收到的鉴别码进行比较,若二者相等,则接收,否则拒绝接收。,3数字签名 数字签名能够确认两点:信息是由签名者发送的;信息自签发后到收到为止未曾做过任何修改。,图8.4
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务概论 电子商务 概论 白东蕊 主编 第八 安全
链接地址:https://www.31ppt.com/p-4416592.html