商务概论与实训教程教学课件.ppt
《商务概论与实训教程教学课件.ppt》由会员分享,可在线阅读,更多相关《商务概论与实训教程教学课件.ppt(34页珍藏版)》请在三一办公上搜索。
1、第三章 电子商务安全与支付,学习目标 能够描述电子商务活动存在的安全问题;能够描述加解密的电子认证工作机制;能够描述常用的电子支付工具和支付方法;能够使用网上银行和第三方支付平台进行电子支付;强化电子商务安全意识,培养良好的电子商务职业道德风尚。,案例导引 近10万用户资料可能被黑客曝光,位于美国马萨诸塞州的沃尔瑟姆美的B是一家电子商务网站,该网站向用户提供稀有的或者已经绝版的书籍。上周他发现一个黑客自去年10月就攻破了公司的一个服务器,自此以后,该黑客曾多次光顾他的服务器。该公司发言人称,黑客从公司网站上下载了用户的资料,包括用户姓名、地址及信用卡号码。该公司为了查找黑客,短时间关闭整个网站
2、,并把用户的信用卡信息和地址从那个服务器上移走。但公司发言人未透露是否查到了黑客。只是说已经通知了美国联邦调查局,请求他来协助调查此事。,第一节 电子商务安全技术概述,安全问题一直困扰着电子商务的发展。诸如计算机病毒、电脑黑客、计算机网络系统自身脆弱性等各方面已经对电子商务安全构成严重威胁。电子商务的安全涉及方方面面,不是单纯依靠哪一种安全技术就能一劳永逸的。安全问题是电子商务成功与否的关键所在,也是致命所在。因为电子商务的安全问题不仅关系到个人的资金安全、商家的货物安全,甚至还关系到国家的经济安全、国家经济秩序的稳定问题。我们无法想象一个安全得不到保障的电子商务世界会是一个什么样的情形。所以
3、,对于电子商务的安全问题绝不可以等闲视之,必须把他提到重要的议事日程上来,只有这样,才能保证电子商务的健康发展。电子商务安全从整体上可分为两大部分:网络安全和交易安全。,一、网络安全,电子商务活动的网络安全的内容包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密和传输安全以及管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理
4、技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,豪大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。,二、交易安全,电子商务商务交易安全则紧紧围绕传统商务在互联网上应用时产生的各种安全问题,在计算机网络安全的基础上,保障电子商务过程的顺利进行,即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。主要有以下几种情况:1窃取信息 2篡改信息 3身份仿冒 4抵赖。5网络病毒 6其他安全威胁,三、电子商务活动的安全要求,面对电子商务活动过程中的种种网络安全维护和交易安全威胁,要保障电子商务活动的正常进行,必须保证以下几
5、点:1信息保密性需求 2信息完整性需求 3不可否认性 4交易者身份鉴别需求 5系统有效性 6操作合法性需求,四、电子商务活动的安全体系及安全技术,针对上述电子商务交易时所面临的风险,应该采用较为严密的先进的安全防范体系。大体可以分为技术保障、法律控制、社会道德规范、完善的管理政策和制度等几个方面。具体可以将其分为几个层次的措施,即数据信息安全措施,软件系统安全措施,通信网络安全措施,硬件系统安全措施,物理实体安全措施,管理细则、保护措施,法律规范、道德纪律。在电子商务的安全保护中,不断涌现的各种技术保护措施就变得更加引人注目。电子商务的基本安全技术包括有加密技术、防火墙技术、认证技术、安全电子
6、交易协议、黑客防范技术、虚拟专网技术和反病毒技术等。,五、计算机病毒及防范,(一)病毒及木马概念 木马(Trojan Horse),是从希腊神话里面的“特洛伊木马”得名的。现在所谓的特洛伊水马正是指那些表面上是有用的软件,实际上却是危害计算机安全并导致严重破坏的计算机程序。他是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。现在的木马一般以窃取用户相关信息为主要目的,比如用户名、密码等。两者的区别可以简单的说,病毒破坏用户信息;而木马窃取用户信息。,五、计算机病毒及防范,(二)病毒清除软件 计算机病毒和木马防治主要使用清除病毒软件,
7、国内也称杀毒软件。“杀毒软件”是由国产的反病毒软件厂商,如江民、瑞星、金山等起的名字,后来由于和世界反病毒业接轨统称为“反病毒软件(Anti-virus Software)”或“安全防护软件(Safe-defend Software)”,近年来陆续出现了集成防火墙的“互联网安全套装、“全功能安全套装”等名词,都属一类,是用于消除计算机病毒、特洛伊木马和恶意软件的一类软件。值得一提的是,奇虎360目前推出的杀毒软件终身免费,在短时间占据了网络杀毒软件的很大份额。,第二节 信息加密及认证技术,在电子商务中,信息加密技术是其他安全技术的基础,是电子商务最基本的信息安全防范措施。其实质是对信息进行重新
8、编码,从而达到隐藏信息内容,使非法用户无法获取真实信息的一种技术手段,确保数据的保密性。认证是防止主动攻击的重要技术,对于开放环境中的各种信息系统的安全性有重要作用。认证的主要技术是:第一,验证信息的发送者是真的,而不是冒充的,此为实体认证;第二,验证信息的完整性,此为信息认证。,一、信息加密技术,信息加密技术的应用从根本上来说是对密码算法的使用,电子商务活动中对各种有关系信息的加密过程也是通过各种加密算法来具体实施,根据加密算法所使用得加密密钥和解密密钥是否相同,能否由加密过程推导出解密过程,或由解密过程推导出加密过程,可将加密技术分为两种:对称加密和非对称加密。,一、信息加密技术对称密钥加
9、密,利用私有密钥进行对称加密的过程是:发送方用自己的私有密钥对要发送的信息进行加密;发送方将加密后的信息通过网络传送给接收方;接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文。,一、信息加密技术非对称密钥加密,发送方和接收方在对文件进行加密和解密时的实际过程如下:发送方生成一个私有密钥,并对要发送的信息用自己的私有密钥进行加密;发送方用接收方的公开密钥对自己的私有密钥进行加密;发送方把加密后的信息和加密后的私有密钥通过网络传输到接收方;接收方用自己的私有密钥对发送方传送过来的私有密钥进行解密,得到发送方的私有密钥;接收方用发送方的私有密钥对接收到的加密信息进行解密,
10、得到信息的明文。,二、数字签名及认证技术数字签名技术,数字签名主要是采用非对称加密算法,先采用单向Hash函数,将待发送的数据(电子商务有关信息)生成消息摘要MD_1,发送方使用自己的私钥对消息摘要加密生成数字签名,将数字签名附着在原文上一起发送。接收方收到消息以后,先用发送方的公钥将签名解密,得到消息摘要。然后利用接收的原数据进行单向Hash函数的计算,得到消息摘要MD_2进行验证,如果MD_1=MD_2,说明签名成功。,二、数字签名及认证技术认证技术,CA认证体系由以下几个部门组成:一是CA,负责产生和确定用户实体的数字证书。一是审核授权部门(RA),他负责对证书的申请者进行资格审查,并决
11、定是否同意给申请者发放证书。同时,承担因审核错误而引起的、为不满足资格的入发放了证书而引起的一切后果,他应由能够承担这些责任的机构担任。三是证书操作部门(CP),他为已被授权的申请者制作、发放和管理证书,并承担因操作运营错误所产生的一切后果,包括失密和为没有获得授权的人发放了证书等,他可由RA自己担任,也可委托给第三方担任。四是密钥管理部门(KM),负责产生实体的加密密钥对,并对其解密私钥提供托管服务。五是证书存储地(Dir),包括网上所有的证书目录。,第三节 电子商务安全协议及安全管理,所谓安全协议是指应用在电子商务活动中的安全协议。其中包括身份验证协议、电子支付协议和加解密协议等,其中电子
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 商务 概论 教程 教学 课件

链接地址:https://www.31ppt.com/p-6105985.html