电子商务安全(第2版)PPT第1章

合集下载

第1章电子商务客户服务概述ppt课件

第1章电子商务客户服务概述ppt课件

数据采集
通过调查问卷、客户反馈、系统日志等多种渠道 收集数据。
数据分析
运用统计分析、文本挖掘等技术对数据进行深度 挖掘和处理。
可视化展示
采用图表、报告等形式直观展示数据分析结果, 便于理解和应用。
2024/1/29
24
针对性改进措施制定及实施效果跟踪
问题诊断
根据评估结果,识别服务中存在的短板和问题根源。
2024/1/29
促进销售增长
良好的客户服务有助于吸 引新客户并保留现有客户 ,从而促进销售增长。
塑造企业形象
优质的客户服务是企业形 象的重要组成部分,能够 提升企业在市场中的竞争 力。
5
电子商务客户服务特点
高效性
通过电子手段提供客户 服务,能够快速响应客 户需求,提高服务效率

2024/1/29
务。
2024/1/29
语音导航
通过电话语音导航,引导客户选择 相应的服务项目和解决问题的途径 。
通话录音
对客户服务通话进行录音,以便后 续的问题跟踪和服务质量提升。
9
邮件回复服务
邮件咨询
客户可以通过发送邮件的方式,向企 业提出问题和建议。
邮件跟踪
对客户邮件进行跟踪管理,确保问题 能够得到妥善解决。
2024/1/29
19
团队文化塑造和价值观传递
2024/1/29
确立核心价值观
01
明确团队的核心价值观,如客户至上、诚信为本、追求卓越等
,并将其贯穿于团队建设和日常工作中。
营造积极氛围
02
通过定期组织团队活动、鼓励员工交流分享等方式,营造积极
向上、和谐共进的团队氛围。
强化文化认同
03

第1章电子商务安全概述ppt课件

第1章电子商务安全概述ppt课件
程中的保密性。
安全传输协议
使用安全传输协议(如SSL/TLS) 建立安全的通信通道,保证数据传 输的安全性。
数据脱敏
对交易数据进行脱敏处理,即去除 或替换敏感信息,以降低数据泄露 的风险。
交易结果不可否认性保障
数字签名
利用数字签名技术,确保 交易信息的完整性和真实 性,防止信息被篡改或伪 造。
时间戳服务
05 法律法规与标准规范在电子商务安全中应用
CHAPTER
国内外相关法律法规介绍
中国相关法律法规
《中华人民共和国电子签名法》、《中华人民共和国网络安全法》等,为电子 商务安全提供了法律保障。
国际相关法律法规
国际组织如联合国、世界贸易组织等制定的电子商务相关法规,以及各国之间 的双边或多边协议,共同构建了国际电子商务的法律框架。
由权威机构制定的、在行业内广泛认可的规范性文件,用于指导电子商务安全的实 践和管理。
标准规范的作用
明确电子商务安全的基本要求和技术标准,提高电子商务系统的安全防护能力,降 低网络安全风险,增强消费者对电子商务的信任度。同时,标准规范还有助于推动 电子商务行业的技术创新和进步,提升行业的整体竞争力。
06 总结与展望
引入时间戳服务,为交易 结果提供时间证明,确保 交易结果的不可否认性。
第三方存证
借助第三方机构进行交易 结果的存证和备份,提供 额外的证据支持,增强交 易结果的不可否认性。
04 电子商务支付安全保障措施
CHAPTER
电子支付系统安全架构
客户端安全
采用安全控件、数字证书等技术 手段,确保用户终端的安全。
攻击者通过大量无效请 求占用系统资源,使合 法用户无法正常访问。
身份冒充
攻击者伪造身份信息进 行欺诈行为,损害交易

电子商务安全PPT

电子商务安全PPT

木马程序成最大安全隐患
当前中国个人网络安全市场上,电脑新病毒数量增长 迅速,2007年上半年国内三大杀毒软件厂商瑞星、金山和江 民所截获的电脑新病毒数量比去年同期相比都有显著增长, 其中木马程序占据主流地位,以江民为例,2007 年上半年 截获的电脑新病毒数量比去年同期增长221%,木马程序数量 占了 67.4%。
传 闻 中 的 武 林 秘 笈
峨嵋派






的 芷
丁 敏


















电子商务安全 ——网络安全
08网络302班 (余艳萍)、彭庆、肖小娟、袁礼平
目录
1、网络安全的定义 2、网络安全面临的挑战 3、网络安全技术 4、总结
网络安全的定义
网络安全从广义上来说,凡是涉及到网络上信息的 保密性、完整性、可用性、真实性和可控性的相关技术 和理论都是网络安全的研究领域。网络安全从其本质上 来讲就是网络上的信息安全。
2006-2007年上半年四大网络安全厂商截获新病毒情况
网络安全面临的挑战
网络安全面临的挑战主要有以下几点: ※ 网络诈骗 ※ 计算机病毒 ※ 黑客攻击 ※ 电子邮件炸弹 ※ 网络监听 ※ 放置特洛伊木马程序 ※ 恶意软件
网络诈骗
网络是一个虚拟的空间。在这个空间里,提供服务,进 行交易,但彼此并不见面。在这种情况下,不法之徒很容易 了利用网络的这一特点进行诈骗。下面是一个利用电子邮件 诈骗的案例:
网络安全技术
网络安全技术的种类: ※ 信息加密技术 ※ 信息认证技术 ※ 密钥管理技术 ※ 防火墙技术

1第一章电子商务概述电子商务的基本概念PPT课件

1第一章电子商务概述电子商务的基本概念PPT课件
第一章 电子商务概述
1
本章学习目标:
1 掌握电子商务的概念、特点、功能、以及分 类
2 掌握电子商务与传统商务的关系 3 了解电子商务的现状及发展趋势 4 了解电子商务对社会经济的影响 5 了解电子商务的基本框架 6 了解电子商务的基本流程
2
本章重点: 1 电子商务的概念、特
点、功能以及分类 2 电子商务的基本框架 3 电子商务的基本流程
3
1.1电子商务的基本概念
4
5
6
7
1.1.1电子商务的定义
从狭义上讲,电 子商务(e-
commerce)是指利 用电子网络进行
的商务活动的总 称。
从广义上讲,电子商 务(e-business)是利用 电子技术实现企业内 部,企业之间,企业 与顾客之间的商务活 动的总称,也称为电
子事务。
P1
1 网络上进行信息传递现对于信件、电话 等成本更低 2 买卖双方无需中间商,减少了有关环节 的交易成本
3 实行无纸贸易,可减少90%的文件处理费用
利用网络进行宣传,可减少相关广告费
11
3 交易的虚拟化
通过互联网络进行的贸易,贸 易双方从贸易磋商、鉴定合同 到 支付等,无需当面进行均通
过计算机互联网络完成,整个 交易完全虚拟化
8
广义的电子商务不仅包括了电子商业的面 向外部的业务流程,如网络营销、电子支 付、物流配送,还包括了企业内部的业务 流程,如企业资源计划、管理信息系统、 客户关系管理、供应链管理、人力资源管 理、网上市场调研、战略管理及财务管理
等。
9ห้องสมุดไป่ตู้
10
1.1.2电子商务的特点
1 交易效率高 2 交易成本低
电子商务将传统的商务流程电子化、数 字化,一方面以电子流代替了物流,另 一方面突破了时间和空间的限制,从而 大大的提高了工作效率

电子商务安全ppt课件

电子商务安全ppt课件

常见的加密算法
如对称加密(AES、DES等)、非对 称加密(RSA、ECC等)以及混合加 密等。
数字签名与身份认证技术
数字签名的基本原理
常见的数字签名算法
利用加密算法对信息进行签名,以确保信息 的来源和完整性。
如RSA、DSA、ECDSA等。
身份认证技术的种类
数字签名与身份认证技术的应用
基于口令的身份认证、基于数字证书的身份 认证以及多因素身份认证等。
网络隔离,降低安全风险。
入侵检测与防御
部署IDS/IPS系统,实时监测网 络流量和异常行为,及时发现并
阻断潜在的网络攻击。
系统及应用软件安全防护措施
01
系统漏洞修补
定期更新操作系统、数据库等系统软件补丁,修复已知漏洞,防止攻击
者利用漏洞进行攻击。
02
应用软件安全加固
对电子商务平台应用软件进行安全加固,包括输入验证、权限控制、防
明确纠纷处理流程
03
制定详细的纠纷处理流程,确保纠纷能够得到及时、公正、合
理的解决。
04
CATALOGUE
电子商务平台安全防护体系建设
网络安全防护策略部署
部署防火墙
通过配置防火墙规则,限制非法 访问和恶意攻击,保护电子商务
平台网络安全。
网络隔离
采用VLAN、VPN等技术手段, 实现不同业务、不同安全级别的
强化包装保护措施
采用防震、防压、防水等 包装材料,确保货物在运 输途中不受损坏。
实时跟踪物流信息
提供实时物流信息查询服 务,方便买家随时了解货 物运输情况。
售后服务与纠纷处理机制
建立完善的售后服务体系
01
提供退换货、维修等售后服务,保障消费者权益。

电子商务概论ppt课件(40张)

电子商务概论ppt课件(40张)
• 8.填写好订单内容,选择物流与包装、支付等方式, 确定无误后提交订单;
• 9.进入“我的当当”,查看“订单状况”,在订单 确认付款前可以进行取消和合并订单等操作;
• 11.如果确定要购买,则根据选择的付款方式完成 付款过程后,等待送货和验收。
• 4-4注意事项 • 1.网上购物流程一般可以分为浏览商品、选购商
5-3实验内容与步骤
• 5.在光盘运行对话框中选择“开始使用”, 然后选择“2、B2B交易模式”(如下图 3);
• 3-4注意事项
• 1.由于本实验的操作过程缺乏完整的数据库支持, 所以操作的内容相对比较简单,但演示的内容则比 较全面和完整;为了提高实验效果,请同学们在观 看演示时用鼠标跟随提示信息进行相应的操作。
• 2.在实际工作中,作为网上商场的管理员需要进 行了注册,然后由系统管理员分配其操作权限才能 进入网上商场的后台进行管理。
电子商务概论
• 第五章 网络银行和网上支付 • 第六章 网络安全 • 第七章 物流和供应链管理 • 第八章 电子政务 • 第九章 电子商务系统设计 • 第十章 电子商务法规 • 习题与思考、实验
电子商务实验(8个)
1、信息检索 2、网上拍卖 3、网上商场 4、网上购物(B2C) 5、网上购销(B2B) 6、网上认证 7、网上银行 8、网上物流
实验一 信息检索
• 1-1 实验目的 • 1.掌握利用网络进行市场信息检索的基本
思路; • 2.掌握利用网络进行市场信息检索的主要
方法。 • 1-2 知识关联 • 掌握电子商务的概念,了解互联网的基本
应用。
• 1-4注意事项
• 1.利用互联网进行信息收集和整理是一项复杂的检索工作。 检索前必须有明确的信息收集方向,目标不明确规定,很 难收到好的检索结果;

电子商务安全(第2版)PPT第1章

电子商务安全(第2版)PPT第1章
多数的电子商务系统涉及大量的网络 设备、主机设备、安全设备以及其他 设施和人员,对安全的要求较高,造 成管理的复杂度很高。某些分散的管 理降低了管理的效率和效果。所以需 要建立一个统一的安全管理平台,对 整个网络进行统一的安全管理。
1、对客户机的安全威胁
(1)动态网页内容 (2)相关技术或机制
1)cookie 2)邮件通讯簿 3)信息隐蔽
2.对通信信道的安全威胁
一.搭线窃听 IP欺骗 IP源端路由选择 目标扫描
3.对服务器的安全威胁
一.WWW服务器 数据库服务器 CGI ASP 邮件炸弹 溢出攻击 口令破译
1.1.3 电子商务安全要素 面临的威胁导致了对电子商务安全的需求。电
子商务安全要素是电子商务系统的中心内容,电子商 务安全的要素有:机密性、完整性、认证性、不可抵 赖性、不可拒绝性、访问控制性,如图1-2所示。
机密性
完整性
认证性
不可抵赖性
电子商务安全 要素
不可拒绝性
访问控制性
图1-2 电子商务的安全要素
1.2 电子商务安全体系
• 1.2.1 电子商务安全框架 一个安全的电子商务系统应构建以策略为指导、技术为基础、
Rotem在报告中声称其在3月初发现这个不安全的数据库,泄露的记录约有 150万条。这些数据并没有什么加密措施,有些甚至完全没有加密。他表示, 这些泄露的信息不仅侵犯了客户隐私,还可能危及世界上言论和表达自由受限 地区的客户。例如,一些性玩具和其他私密购买的产品,可能会在那些禁止 LGBTQ+(性少数群体,也叫彩虹群体)关系或婚前性行为的国家里引起法 律问题。受影响的用户在阿拉伯联合酋长国和巴基斯坦这样出台了相关严格法 律的国家中,甚至可能会被判死刑。
从安全等级来说,从下至上有计算机密码安全、局 域网安全、互联网安全和信息安全之分,而电子商务安 全属于信息安全的范畴,涉及信息的机密性、完整性、 认证性等方面。这几个安全概念之间的关系如图1-1所 示。同时,电子商务安全又有它自身的特殊性,即以电 子交易安全和电子支付安全为核心,有更复杂的机密性 概念,更严格的身份认证功能,对不可拒绝性有新的要 求,需要有法律依据性和货币直接流通性特点,还要网 络设有的其他服务(如数字时间戳服务)等。

电子商务和管理-PPT精品文档

电子商务和管理-PPT精品文档

第四、五层:硬件系统的保护和物理实体的安全
对自然灾害防范:防火、防水、防地震。 如:建立备份中心 防范计算机设备被盗:固定件、添加锁、 设置警铃、购置柜机、系统外人员不得入 内等 尽量减少对硬件的损害:不间断电源、 消除静电、系统接地等
电子商务系统安全体系结构
电子商务业务系统 电子支付系统 电子商务安全应用层协议 SET、SSL、SHTP、STT 、S/MIME…. 电子商务安全认证技术 数字摘要、数字签名、数字信封、CA体系…… 安全数据传输技术 非对称密钥体制、对称密钥体制、DES、RSA…….
法律控制 • 社会道德规范 • 完善的管理政策、制度
信息系统安全层次模型
数 据 信 息 安 全 软 件 系 统 安 全 措 施 通 信 网 络 安 全 措 施 硬 件 系 统 安 全 措 施 物 理 实 体 安 全 措 施 管 理 细 则 保 护 措 施 法 律 规 范 道 德 纪 律
· 破坏数据的完整性。指使用非法手段,删除、修改、重发某些重要信息, 以干扰用户的正常使用。
· 拒绝服务。指通信被终止或实时操作被延迟。
· 否认。指通信的双方有一方事后否认曾参与某次活动。 · 干扰系统正常运行。指改变系统的正常运行方法,减慢系统的响应时间 等手段。 · 病毒与恶意攻击。指通过网络传播病毒等。
电子商务的安全威胁来自电子商务系统的 各个层面。主要来自: 1.电子商务基础的网络系统、
2.开展电子商务的系统平台和该平台之上 的电子商务应用系统。
网络系统的安全威胁
网络系统的主要安全威胁是
1. 网络操作系统相关安全配置
2. 拒绝服务(DoS,Denial of Service)攻击(系统瘫痪) 3.黑客侵袭 4.计算机病毒的侵袭 5.安全产品使用不当

第1章 电子商务概述 《电子商务与网络经济》PPT课件

第1章  电子商务概述 《电子商务与网络经济》PPT课件

3)资金流
定义:买方如何把货币支付给卖方
如何防范逃避关税的行为
1.6.2 从物流的角度来划分电子商务
在线交易 离线交易 半在线半离线交易
1.6.3 不同的电子商务方式的不同影响
以关税征收为例 在线交易对关税征收的影响 许可贸易方式设计在线交易
基于互联网
1.1.5 电子商务的基本特征
利用现代计算机技术和互联网技术 传统的商务活动发生了巨大变化,新生
事物不断涌现 不仅贯穿于商务和经济活动的全过程,
而且贯穿整个社会活动的始终
1.2 电子商务的发展历史
1.2.1 ARPA网络阶段(1968-1986年):研究 及试用阶段
1.2.2 NFSnet阶段(1986-1995年):科研应 用阶段
1.4.1企业对消费者的电子商务(B2C)
在线销售活动 比较成熟,最为熟悉
1.4.2企业对企业的电子商务(B2B)
电子商务的主要应用领域,企业间 以EDI为例
1.4.3企业对行政机构的电子商务 (B2G)
企业与政府机构间
如招标、采购、行政事务管理等
1.4.4消费者对行政机构的电子商务 (C2G)
1.1.3 企业的定义
HP公司 Intel公司 IBM公司
1)HP公司
售前服务到售后服务实现电子化、自动化
2)Intel公司
随时、随地、随意
3)IBM公司
采用数字电子方式进行商务数据交换和 开展商务业务
1.1.4 定义的比较分析
电子商务是商务活动还是贸易活动 电子商务是基于一切电子手段还是主要
1.6.1信息流、物流和资金流分析
1.6.2从物流的角度来划分电子商务
1.6.3不同的电子商务方式的不同影响

电子商务课程ppt课件

电子商务课程ppt课件
使用价值较高,信息服务商主要服务范围 建材网会员信息
优质优价 极高使用价值的专业信息 重要的市场走向分析,网络畅销商品调查 新产品新的技术信息,独特的专门性信息 为用户提供更深层次服务
最新版整理ppt
20
网络信息检索困难的解决办法
明确检索目标 选择查询策略 分布细化逐步接近查询结果 使用模糊查询和精确查询
电子商务网站是人机交互平台和信息流的界面平台, 是电子商务系统的前台部分
客户服务中心是提供交易过程中的服务平台,处理 和满足客户需求,是电子商务系统的后台部分
最新版整理ppt
32
支付网关一般由网上银行承担,提供支付服务
认证中心提供交易双方的信用保障,使网上交 易的双方能够相互确认身份
物流中心提供物流平台,接受供应者的送货请 求,组织将无法从网上直接传送的有形物品送 达顾客,并跟踪商品的流向和动态
进行交易,上网人数与网上交易金额迅速增 加。新兴的互联网企业以前所未有的发展速 度给传统商务活动带来了巨大的震撼。同时 ,也伴随着大量的泡沫。
最新版整理ppt
7
理性发展阶段
时间:2000年Nasdaq大跌之后 主体:传统企业
特点:电子商务回归传统,鼠标和水泥全面 融合——企业不再只专注于利用互联网发布 信息,开展交易,而是开始把自己的整个业 务模式转移到互联网上,包括供应链管理、 客户关系管理和企业内部管理。
Multiple Items
8. Anglo-Dutch
Auction
See Table 5.1 for a comparison of auction formats.
最新版整理ppt
46
Table 3.1 Comparison of Auction Formats

电子商务安全技术课件PPT(33张)

电子商务安全技术课件PPT(33张)

2、电子商务的安全要素 (1)完整性 (2)机密性 (3)不可否认性 (4)真实性 (5)可靠性 (6)可用性
三、我国电子商务安全的现状 1、基础技术相对薄弱 2、体系结构不完整 3、支持产品不过硬 4、多种“威胁”纷杂交织、频频发

第二节 网络安全技术
一、操作系统安全
操作系统是计算机的核心软件,操作 操作系统是计算机的核心软件,操作系统的安全对计算机的安全起着至关重要的作用,操作系统的安全性主要是对外部攻击的防范,
(二)VPN的优势 安全通道 低成本 可扩展性 灵活性 便于管理服务质量保证
四、病毒防范技术
(一)计算机病毒定义
计算机病毒是一种人为编制的程序或 指令集合,这种程序能潜伏在计算机系统 中,并通过自我复制传播和扩散,在一定 条件下被激活,给计算机带来故障和破坏。
(二)计算机病毒的分类
引导区病毒、文件型病毒、复合型病毒、 宏病毒、特洛伊木马、蠕虫及其他病毒
(三)计算机病毒的特点 隐蔽性、传染性、潜伏性、 可激发性、 破坏性
(四)计算机病毒的防治方法 邮件; 4、使用外来磁盘前先查杀病毒; 5、备份重要数据。
第三节 信息安全技术
一、密码学概述 将明文数据进行某种变换,使其成为
不可理解的形式,这个过程就是加密,这种 不可理解的形式称为密文。解密是加密的逆 过程,即将密文还原成明文。
攻击的防范,保证数据的保密性、完整性 密钥是加密和加密所需的一串数字。
2、系统安全性攻击。 (1)从证书的使用者分类:
和可用性。 灵活性 便于管理 服务质量保证
5、备份重要数据。 一、电子商务安全的概念 (5)可靠性
(一)操作系统安全分类 (4)真实性
颁发数字证书单位的数字签名;

电子商务教程(第二版) 第1-4章

电子商务教程(第二版) 第1-4章

改 变 企 业 的 运 作 方 式
直接向消费者和企业销售实物产品 为个人和企业提供产品、价格等信息,由广告费和 交易介绍费获利 提供一个在线场所,兴趣相投的可以沟通和发现有 用信息 以数字内容创收,如数字新闻、音乐、照片、影像 等。 为个人和企业提供在线服务,由订阅或交易费、广 告、由顾客处收集信息获得收入 提供入网进口,囊括各方内容,提供各种服务,可 转接其他网站 提供买卖双方会聚的环境,查找产品,显示产品及 价格。提供拍卖和拍买。
姓名 职务
姓名 职务 姓名 职务
姓名 职务 姓名 职务
姓名 职务
向 扁 平 化 发 展
——
姓名 职务 姓名 职务 姓名 职务 姓名 职务 姓名 职务 姓名 职务 姓名 职务 姓名 职务 姓名 职务 姓名 职务 姓名 职务 姓名 职务 姓名 职务
图1-8 组织偏平化
引例
电商兴起
电商涵义
电商要素
电商特性
主机/微机(1950至 今)
互 联 网 和 技 术 汇 聚 催 生 电 子 商 务
——
个人计算机(1981年至今)
主机/微机(1950至 今)
个人计算机(1981年至今)
客户机/服务器(1983年至今)
因特网(1992年至今)
个人计算机(1981年至今)
企业服务器 因特网
客户机/服务器(1983年至今)
社会影响
拓展阅读
改 变 消 费 方 式
在线购物必然是人们消费的方式之一 。
现实购物不会消失。 两种消费方式并存 。
引例
电商兴起
电商涵义
电商要素
电商特性
社会影响
拓展阅读
改 变 市 场 准 入 条 件

在电子商务模式中,这些中小企业可以通过很廉价的

电子商务安全与管理

电子商务安全与管理

三、对信息的验证 要求:能够对电子商务活动参与者或主体身份 的真实性进行验证及确认。 技术对策:设定口令、数字签名、数字证书等。 四、不可否认性 要求:任何一方对信息的真实性不能否认和抵 赖。 技术对策:数字签名、数字证书等
五、访问控制 要求:只允许授权用户访问相关信息。 技术策略:设定用户及权限、访问账号、口令 等。
(三)信息安全
防止信息被非法泄露、更改、破坏等。
1、操作系统安全 2、数据库安全 3、网络安全 4、病毒防护安全 5、访问控制安全 6、加密 7、鉴别
第四节 电子商务安全的保障
电子商务的安全保障应从综合防范的角度 出发,从技术、管理、法律等多个方面采取措 施,才能够有效地保障电子商务的安全。 1、技术措施 信息加密、数字签名技术、TCP/IP服务、防火墙 的构造 2、管理措施 人员管理制度、保密制度、跟踪审计制度、系统维护 制度、数据容灾技术、病毒防范技术、应急措施 3、法律环境
3.3、VPN 技术
通过公用网络实现内部专用网络间的数据 传输技术。(虚拟专用网络技术)
3.4 网络入侵检测
1、检测策略和方式 2、主要方法
3.5 IP 协议安全(IPsec)
针对ip 协议存在的安全问题采取的相应措施。 一、IP安全体系结构 概念: 基于加密技术的安全机制和标准,包括认证、完整 性、访问控制、机密性等。 功能: 在IP层提供安全服务 选择需要的安全协议 决定使用的算法 保存加密使用的密钥
上次课内容回顾
1、电子商务面临的主要安全问题 信息安全、信用安全、安全管理、安全的法律法 规保障 2、电子商务系统的安全构成 实体安全、运行安全、信息安全 3、电子商务安全的需求 保密性、完整性、认证性、可控性、不可否认性 4、电子商务的安全保障 技术措施、管理措施、法律环境
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
子商务安全要素是电子商务系统的中心内容,电子商 务安全的要素有:机密性、完整性、认证性、不可抵 赖性、不可拒绝性、访问控制性,如图1-2所示。
机密性
完整性
认证性
不可抵赖性
电子商务安全 要素
不可拒绝性
访问控制性
图1-2 电子商务的安全要素
1.2 电子商务安全体系
• 1.2.1 电子商务安全框架 一个安全的电子商务系统应构建以策略为指导、技术为基础、
事实上,这已经是Gearbest近年来发生的第二起安全事故了。2017年12月, Gearbest也曾因为撞库攻击而导致账号信息泄露。
电子商务(Electronic Commerce)是指政府、企业和个人利用 现代电子计算机与网络技术实现商业交换和行政管理的全过程; 它是一种基于互联网,以交易双方为主体,以银行电子支付结算 为手段,以客户数据为依托的全新商务模式。电子商务的参与者 包括企业、消费者和中介机构等。它的本质是建立一种全社会的 “网络计算环境”或“数字化神经系统”,以实现资源在国民经 济和大众生活中的全方位应用。 本章主要介绍电子商务安全概念,以及电子商务面临的安全威胁、 安全特点、安全环境、安全技术、安全体系结构和安全服务及安 全协议等。
1.1 电子商务安全概况
近年来,网络技术和电子商务迅猛发展,人们在网络上进行从日常生活用品、 书籍、到计算机、房产交易以及股票炒作、资金运作、旅游等活动剧增。网络 安全问题成为人们一直关注的话题。电子商务安全的重要性已不言而喻。安全 问题是电子商务推进中的最大路障。营造信誉良好、安全可靠的交易环境才能 让众多的企业和消费者支持电子商务,否则消费者不信任网上交易,企业没有 把握在网上营销,电子商务便只能是“水中花、镜中月”。尽管政府以及一些 企业已意识到这一问题,但因为一直缺乏一个安全保护的完整概念,所以很多 人在安全认知上仅限于对防火墙的了解,而防火墙只是安全保护的一个方面, 绝不等于全部,这也正是实施了防火墙的网络仍有漏洞存在的原因所在。 电子商务安全是一个不容忽视、涉及范围极广的社会问题,这些问题将长期存 在,并时刻干扰电子商务的正常健康运行,希望有越来越多的企业和个人加入 到关心电子商务安全的行列中来,共同营造电子商务的安全环境,为开创电子 商务的未来献计献策。
1、对客户机的安全威胁
(1)动态网页内容 (2)相关技术或机制
1)cookie 2)邮件通讯簿 3)信息隐蔽
2.对通信信道的安全威胁
一.搭线窃听 IP欺骗 IP源端路由选择 目标扫描
3.对服务器的安全威胁
一.WWW服务器 数据库服务器 CGI ASP 邮件炸弹 溢出攻击 口令破译
1.1.3 电子商务安全要素 面临的威胁导致了对电子商务安全的需求。电
1.安全策略
• 可采用的安全策略一般有: (1)物理结构:
• 同因特网物理隔离,同内部局域网逻辑隔离。 (2)敏感信息:
• 链路加密、文件加密传输、重要数据加密存储。 (3)安全认证:
• 建立PKI/CA系统和授权管理。 (4)适度安全防护:
• 从技术安全中选择适当防护措施。 (5)安全管理与审计:
5.容灾备份
容灾备份中心是电子商务不可缺少的 组成部分,是确保电子商务信息安全 和在灾难性故障发生时无间断服务的 重要措施。 容灾备份中心的主要功能有:定期备 份数据交换中心的数据;在灾难性故 障发生的时候临时提供服务。容灾备 份中心的主要设备包括:服务器、交 换机、路由器和大容量光盘存储器。
6.统一安全管理
表1-1 电子商务安全体系结构
名称
应用系统 层
安全协议 层安全认证Fra bibliotek层加密技术 层
网络服务 层
含义
包括:保密性,完整性,匿名性,抗否认性,有效 性,可靠性等; 包括:Netbill协议,SET协议,SSL协议等;
包括:数字摘要,数字签名,数字凭证,CA认证等;
包括:对称加密,非对称加密等; 包括:网络隐患扫描,网络安全监控,内容识别, 病毒防治,防火墙等。
第1章 电子商务安全导论
学习目的
了解电子商务安全的基本概 念与安全现状; 掌握电子商务面临的安全威 胁及安全需求; 了解电子商务中常用的安全 技术; 掌握电子商务安全体系结构; 了解电子商务的安全服务及 相关安全协议。
目 录
01 电 子 商 务 安 全概况 02 电 子 商 务 安 全 体 系 03 电 子 商 务 安 全技术 04 电 子 商 务 安 全 应 用
多数的电子商务系统涉及大量的网络 设备、主机设备、安全设备以及其他 设施和人员,对安全的要求较高,造 成管理的复杂度很高。某些分散的管 理降低了管理的效率和效果。所以需 要建立一个统一的安全管理平台,对 整个网络进行统一的安全管理。
Rotem在报告中声称其在3月初发现这个不安全的数据库,泄露的记录约有 150万条。这些数据并没有什么加密措施,有些甚至完全没有加密。他表示, 这些泄露的信息不仅侵犯了客户隐私,还可能危及世界上言论和表达自由受限 地区的客户。例如,一些性玩具和其他私密购买的产品,可能会在那些禁止 LGBTQ+(性少数群体,也叫彩虹群体)关系或婚前性行为的国家里引起法 律问题。受影响的用户在阿拉伯联合酋长国和巴基斯坦这样出台了相关严格法 律的国家中,甚至可能会被判死刑。
管理为核心的安全框架。在安全策略指导下,建立统一的安全管 理平台,提供全面的安全服务,形成一个互为协作的统一体,使 整个系统覆盖从物理通信到网络、系统平台直至数据和应用平台 的各个层面的安全需求,从而形成完整的电子商务安全框架。
安全策略是电子商务安全系统的灵魂与核心,任何可靠地安 全系统框架都是构建在各种安全策略与安全技术基础上的,而电 子商务的安全框架正是为了实现各种技术的集成。
1.行政管理
(1)核心设备的密码由双人管理。核心设备如服务器、存储器、 交换机、路由器等。 (2)对用户的注册、退网、用网等有严格的管理规章制度。 (3)对数据交换中心核心信息的增加、删除和备份要严格实行登 记制度。 (4)对系统的运行要有监控和应急处理措施,特别是门户网站的 24小时监控、预警和快速恢复。 (5)网络中心机房的屏蔽技术,要经当地保密部门测试和认可。 (6)网络中心机房的双路供电和不间断电源条件应满足实际需要。
1.1.1 电子商务安全概念与特点
1.电子商务安全的定义
○ 电子商务的一个重要技术特征是利用IT技术来传输和处理商业信息,因此, 电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。 计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、 数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施 网络安全增强方案,以保证计算机网络自身的安全为目标。 商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问 题,在计算机网络安全的基础上,保障以电子交易和电子支付为核心的电 子商务的顺利进行。即实现电子商务保密性、完整性、可鉴别性、不可伪 造性和不可抵赖性等。
从安全等级来说,从下至上有计算机密码安全、局 域网安全、互联网安全和信息安全之分,而电子商务安 全属于信息安全的范畴,涉及信息的机密性、完整性、 认证性等方面。这几个安全概念之间的关系如图1-1所 示。同时,电子商务安全又有它自身的特殊性,即以电 子交易安全和电子支付安全为核心,有更复杂的机密性 概念,更严格的身份认证功能,对不可拒绝性有新的要 求,需要有法律依据性和货币直接流通性特点,还要网 络设有的其他服务(如数字时间戳服务)等。
• 加强安全审计,建立统一的安全管理平台。
2.安全框架 • (1)物理与线路传输安全框架 • (2)网络安全防御框架 • (3)主机与系统安全框架 • (4)数据与应用安全框架 • (5)统一安全管理框架
1.2.2 电子商务安全体系结构
电子商务安全框架是保证电子商务中数据安全的一个完整的 逻辑结构,由五个部分组成,如表1-1所示。 在表1-1中,电子商务安全体系结构由网络服务层、加密技 术层、安全认证层、安全协议层、应用系统层组成。
1.2.3 电子商务安全基础环境
电子商务安全基础环境是指从整体电子商务系统或 网络支付系统的角度进行安全防护,它与网络系统 硬件平台、操作系统、各种应用软件等互相关联。
电子商务安全基础环境包括行政管理、基于网络设 施的基本安全防御、基于PKI的CA安全认证、数据 加密、容难备份、统一安全管理等基础环境。
计算机网络安全与商务交易安全实际上 是密不可分的,两者相辅相成,缺一不 可。没有计算机网络安全作为基础,商 务交易安全就犹如空中楼阁,无从谈起。 没有商务交易安全保障,即使计算机网 络本身再安全,仍然无法达到电子商务 所特有的安全要求。 电子商务安全是以网络安全为基础。但 是,电子商务安全与网络安全又是有区 别的。首先,网络不可能绝对安全,在 这种情况下,还需要运行安全的电子商 务。其次,即使网络绝对安全,也不能 保障电子商务的安全。电子商务安全除 了基础要求之外,还有特殊要求。
4.数据加密
数字加密是利用数学算法将明文转变为不可能理解的密文和反 过来将密文转变为可理解形式的明文的方法、手段和理论的一 门科学。利用数字加密可以将敏感信息加密并通过一种并不安 全的途径传递,只有指定的收件人才能解读原始信息。
对基础数据和核心数据实行加密处理,当用户欲访问数据库时 除了入网认证、服务器权限管理、磁盘目录属性管理和文件读 /写权限管理之外,对数据库的记录、记录字段增加读、改、 写权限并进行加密处理,无权读(或写)的用户不能看到数据库 中任何数据,即使数据被窃也无泄密之险。
引例 电商Gearbest被曝泄露信息:含数百万用户和订单数据
2 0 1 9 年 3 月 1 5 日 , 美 国 科 技 媒 体 Te c h C r u n c h 报 道 , 安 全 研 究 员 N o a m Ro t e m 在 进 行 网 络 扫描时,发现一个没有密码保护的Elasticsearch服务器,可直接访问,每周都会暴露数百万 条记录,包括客户数据、订单和付款记录。由于没有密码保护,任何人都可通过这个服务器搜 索数据。调查显示,这个数据库来自Gearbest,是中国环球易购(Globalegrow)旗下的 自营网站。 2
相关文档
最新文档