《电子商务安全与支付》课件(完整版1-10章).pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《电子商务安全与支付》课件(完整版1-10章).pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务安全与支付 电子商务 安全 支付 课件 完整版 10
- 资源描述:
-
1、第一章第一章 电子商务安全电子商务安全概述概述电子商务安全与支付第一章第一章 电子商务安全概述电子商务安全概述本章导入1998年3月18日北京友谊宾馆,互联网第一位网上交易的支付者是浙江电视台播送中心的王轲平先生;第一笔费用的支付手段是中国银行长城卡;支付金额为100元;交易物品是世纪互联通信技术有限公司的100元上网机时。中国银行开展网上银行服务的最早时间是1996年。1997年年底,王轲平先生发现了这个站点,并填写了申请书。在接到王轲平先生的申请后,世纪互联通信技术有限公司开始着手进行这次交易的准备,耗时约15天。王轲平先生成为第一个在中国互联网上进行电子交易的人。这次交易也是国内企业与消
2、费者在网上的“第一次亲密接触”。思考一下,如果王先生没有中国银行的银行卡,他该如何完成这次交易?如果现在要完成这样的交易,有哪些结算手段?怎样确保世纪互联通信技术有限公司安全收到支付的100元?王先生的信息会被泄露给第三者吗?现在再进行这样的一笔电子商务交易还需要15天的时间吗?解决以上的问题,我们需要了解电子商务安全与支付的相关知识。第三节 认识电子商务网上支付目录第二节 认识电子商务安全CONTENTS第一节 电子商务的发展与应用第一章第一章 电子商务安全概述电子商务安全概述 掌握电子商务的定义、特点和分类。 了解电子商务的发展历程和发展方向。知识目标 能够利用互联网进行购物。 利用网络调
3、研,认知电子商务行业发展的历程和方向。技能目标第一章第一章 电子商务安全概述电子商务安全概述第一节 电子商务的发展与应用n电子商务(Electronic Commerce,EC)是利用计算机技术和网络通信技术进行的商务活动。n电子商务可划分为广义和狭义的电子商务。广义的电子商务定义为,使用各种电子工具从事的商务活动;狭义电子商务定义为,主要利用互联网从事的商务或活动。无论是广义的还是狭义的电子商务的概念,电子商务都涵盖了两个方面:一是离不开互联网这个平台,没有了网络,就称不上为电子商务;二是通过互联网完成的是一种商务活动。一.电子商务的定义第一章第一章 电子商务安全概述电子商务安全概述第一节
4、电子商务的发展与应用n1.企业与消费者之间的电子商务(Business to Consumer,B2C)二.电子商务的类型第一章第一章 电子商务安全概述电子商务安全概述第一节 电子商务的发展与应用n2.企业与企业之间的电子商务(Business to Business,B2B)二.电子商务的类型第一章第一章 电子商务安全概述电子商务安全概述第一节 电子商务的发展与应用n3.消费者与消费者之间的电子商务(Consumer to Consumer ,C2C)二.电子商务的类型第一章第一章 电子商务安全概述电子商务安全概述第一节 电子商务的发展与应用n4.线下商务与互联网之间的电子商务(Online
5、 To Offline,O2O)二.电子商务的类型第一章第一章 电子商务安全概述电子商务安全概述第一节 电子商务的发展与应用n5.供应方与采购方之间的电子商务(Business-Operator-Business,B0B)二.电子商务的类型第一章第一章 电子商务安全概述电子商务安全概述第一节 电子商务的发展与应用 1.企业业务组织 电子商务是一种基于信息的商业进程,在这一进程中,企业内外的大量业务被重组,使整个企业更有效地运作。 2.信息发布与广告宣传 企业可凭Web服务器来发布Web站点,在互联网上发布各类商业信息和企业信息,以供客户浏览。 3.咨询洽谈 在电子商务活动中,客户可以借助非实时
6、的电子邮件、新闻组和实时的论坛、微博、微信、视频直播等平台来了解市场和商品信息,洽谈交易事务。 4.网上订购 网上订购通常都是在产品介绍的页面上提供十分友好的订购提示信息和订购单。三.电子商务的功能第一章第一章 电子商务安全概述电子商务安全概述第一节 电子商务的发展与应用 5.网上支付 对于一个完整的电子商务过程,网上支付是不可缺少的一个重要环节。 6.网上金融与电子账户 网上的支付需要电子金融来支持,即银行或信用卡公司以及保险公司等金融机构为客户提供可在网上操作的金融服务。 7.信息服务传递 交易过程中的信息服务传递,如订货信息、支付信息、物流配送信息等均可通过各种网络服务来实现。 8.意见
7、征询和调查统计 通过网页或者其他即时通信平台进行问卷调查,可收集用户对产品及服务的反馈意见,使企业的市场运营形成一个回路。 9.交易管理 在商务活动中,对整个交易过程的管理将涉及人、财、物多个方面以及企业与企业、企业与客户、企业内部等各方面的协调和管理,因此,交易管理涉及商务活动的全过程。三.电子商务的功能第一章第一章 电子商务安全概述电子商务安全概述第一节 电子商务的发展与应用n第一个时期,初创期(1997年至2002年)。 互联网虽然是舶来品,但是却受到人们的热切期待。n第二个时期,快速发展期(2003年至2007年)。 在这段时期里,电子商务的发展获得了难得的历史机遇,支撑电子商务发展的
8、一些基础设施和政策也在这期间得以发展起来。n第三个时期,创新发展期(2008年至今)。 2008年以来,我国电子商务仍然以较高的速度增长。四我国电子商务发展历程第一章第一章 电子商务安全概述电子商务安全概述第一节 电子商务的发展与应用 其一,我国电子商务仍然保持快速增长态势,潜力巨大。 其二,企业、行业信息化快速发展,为加快电子商务应用提供坚实基础。 其三,电子商务服务业迅猛发展,初步形成功能完善的业态体系。 其四,跨境电子交易获得快速发展。在国际经济形势持续不振的环境下,我国中小外贸企业跨境电子商务仍逆势而为,近年来保持了30%的年均增速。五电子商务发展现状分析第一章第一章 电子商务安全概述
9、电子商务安全概述第一节 电子商务的发展与应用 电子商务发展环境不断改善。全社会电子商务应用意识不断增强,应用技能得到有效提高。相关部门协同推进电子商务发展的工作机制初步建立,围绕电子认证、网络购物等主题,出台了一系列政策、规章和标准规范,为构建良好的电子商务发展环境进行了积极探索。五电子商务发展现状分析第三节 认识电子商务网上支付目录第二节 认识电子商务安全CONTENTS第一节 电子商务的发展与应用第一章第一章 电子商务安全概述电子商务安全概述 1.掌握电子商务安全需求和安全体系结构 2.掌握电子商务安全的层次知识目标 1.熟悉电子商务安全事件 2.能够认知和防范计算机病毒技能目标第一章第一
10、章 电子商务安全概述电子商务安全概述第二节 认识电子商务安全一.电子商务的安全现状一二三木马、病毒种类更新速度快且数量暴涨网络病毒的传播方式发生了变化网络病毒对电子商务造成的影响越来越大第一章第一章 电子商务安全概述电子商务安全概述第二节 认识电子商务安全二. 电子商务的安全要素n电子商务的安全要素有以下四点: 1.有效性、真实性 2.机密性 3.数据的完整性 4.可靠性、不可抵赖性第一章第一章 电子商务安全概述电子商务安全概述第二节 认识电子商务安全三电子商务安全防范措施 n1.广泛开展宣传工作,最大程度地提高公众的安全意识n2.采用多重网络保护技术 n3.加强网络技术管理水平,确保网络环境
11、的安全 n4.合理运用法律的武器保护自己 第三节 认识电子商务网上支付目录第二节 认识电子商务安全CONTENTS第一节 电子商务的发展与应用第一章第一章 电子商务安全概述电子商务安全概述 1.掌握网上支付系统的安全需求 2.熟悉电子商务安全交易的实施方法知识目标 利用网络调研,了解我国当前网上支付的现状、存在问题及发展趋势技能目标第一章第一章 电子商务安全概述电子商务安全概述n 网络支付是指用户以互联网作为媒介,通过计算机、移动终端等通用设备发出指令,由支付服务器通过对指令的解析实现资金转移的过程。从网络支付的定义可以看出,其包括三个核心的内容即通用设备、互联网和资金转移。第三节 认识电子商
12、务网络支付 一、网络支付的含义第一章第一章 电子商务安全概述电子商务安全概述n 网络支付的实现需要特定的组织结构,并且需要各结构之间的密切配合,这构成了网络支付的结构模型。一般而言,网络支付至少能够满足不同的支付需求、实现不同的支付额度及花费不同的时间,这构成了网络支付结构模型的外延。网络支付结构模型内涵一般包括六个组成部分,即参与者的身份标识、实现指令输入的通用终端、传输支付指令的公共网络、识别支付指令的服务器以及完成资金转移的收款账户和付款账户等。第三节 认识电子商务网络支付二、网络支付的结构模型第一章第一章 电子商务安全概述电子商务安全概述n 从网络支付应用的实践来看,其面临的安全威胁主
13、要有:用户的身份标识被窃取、支付交易信息被破坏、指令传输过程中被篡改和支付行为被否认等。从网络支付六个结构要素来看,网络支付的安全问题主要表现形式有以下几个方面。 1.身份标识的安全问题 2.指令终端的安全问题 3.传输网络的安全问题 4.支付服务器的安全问题 5.账户的安全问题第三节 认识电子商务网络支付三.网络支付的安全问题第一章第一章 电子商务安全概述电子商务安全概述 1.数据的私有性和安全性 2.数据的完整性 3.通信、交易和存取要求的合法性 4.不可抵赖性 5.可审查性 6.系统可控性 7.认证性 8.不可拒绝性 9.匿名性 10.原子性第三节 认识电子商务网络支付四网络支付的安全需
14、求第一章第一章 电子商务安全概述电子商务安全概述 所谓电子商务的安全策略,是一个组织机构在从事电子商务事务中关于安全方面的纲要性条例,它一般以书面形式明确描述所需保护的对象、保护职责的分配等。网络支付的安全策略是整个电子商务安全策略最重要的一个子集。一个完整的网络交易安全体系至少应包括三类措施,并且三者缺一不可。一是技术方面的措施,如防火墙技术、网络防毒、信息加密、身份认证、授权等;二是管理方面的措施,包括交易安全的实时监控、改变安全策略的能力、现有安全系统的漏洞自查等 ;三是社会的政策和法律保护。只有从这三方面入手,才可能真正实现电子商务的安全运行。第三节 认识电子商务网络支付五.网络支付的
15、安全策略本章总结 本章介绍了电子商务系统的一些基本知识及电子商务系统的发展,然后提出了电子商务环境的安全问题,探寻了电子商务系统安全问题的根源,按照安全层次分析了电子商务系统的安全需求。交易环境的安全需求是底层的安全需求,在交易环境之上,交易对象和交易过程的安全需求构成了第二层次的安全需求。在网上商务活动中,支付是重点,也是电子商务系统安全问题的核心。思考题1.电子商务的功能包括哪些方面?2.电子商务的安全要素包括哪些方面?3.网络支付的安全需求包括哪些方面?课后训练1. 利用网络及相关资料进行分析,找出我国排名靠前的5家电子商务公司,比较其平台、网站、经营范围及市场规模等。2. 请举出你遇到
16、或了解的电子商务安全问题,总结产生的原因,指出相应的预防措施。3. 阅读中国互联网络信息中心CNNIC最新的中国互联网络发展状况统计报告中关于安全支付的数据及分析,了解中国电子商务发展的现状,撰写分析报告。THANKS第二章第二章 电子商务安全技电子商务安全技术术电子商务安全与支付第一章第一章 电子商务安全概述电子商务安全概述本章导入2018年8月,全国金融标准化技术委员会秘书处发布关于征求聚合支付安全技术规范(征求意见稿)的通知,正式对外宣布,聚合支付标准的推出正在路上。该规范提出了聚合技术平台的基本框架,规定了聚合支付系统实现、安全技术、安全管理、风险控制等要求。适用于从事聚合支付系统建设
17、、服务运营的聚合技术服务商。规范在各个方面对聚合支付进行了较高的要求。值得一提的是,该标准的工作组由商业银行、支付机构、中国银联、检测机构等角色组成。在规范中,聚合技术服务商被定义为经工商行政管理部门批准成立,接受支付服务机构、商户委托,利用自身的技术与服务集成能力,提供商户拓展、支付渠道整合、技术对接、系统运维、集合对账等服务的机构。除了对聚合支付的固态码、动态码、线上业务等业务进行基本定义之外,标准还对聚合支付的数据留存问题有较高的要求。第一章第一章 电子商务安全概述电子商务安全概述本章导入聚和交易安全基本要求是,聚合技术服务商应采取加密存储、访问控制、信息安全审计等措施,可以防范拖库撞库
18、攻击。聚合支付系统应能够通过支付标记化技术,应定期开展敏感信息安全的内部审计。在应用软件的数据安全方面,聚合技术服务商应用宜支持页面回退清除敏感信息的机制。残余信息保护方面,聚合技术服务商应用软件退出时,应清除非业务功能运行所必需留存的业务数据,保证客户信息的安全性;软件卸载后,文件系统中不应残留任何与用户相关的个人信息及敏感数据等。第三节数据安全应用目录第二节网络安全技术应用CONTENTS第一节 计算机系统安全技术应用第一章第一章 电子商务安全概述电子商务安全概述 1.熟悉服务器的安全防范。 2.掌握软件系统的安全维护策略。知识目标 学会对计算机系统的优化设置技能目标第一章第一章 电子商务
19、安全概述电子商务安全概述第一节 计算机系统安全技术应用n国际标准化组织(ISO)对计算机系统安全的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。由此可以将计算机网络的安全理解为通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。n互联网是遍布全球的计算机互联形成的网络,作为节点的计算机是互联网的重要组成部分。计算机包括基本的硬件、系统软件和各种应用程序。硬件平台的安全性主要指防火、
20、防水、防盗等物理危险的防护,系统软件的安全主要指各种操作系统防范攻击、保障工作安全。一、计算机系统安全的定义第一章第一章 电子商务安全概述电子商务安全概述第一节 电子商务的发展与应用n硬件平台安全最重要的部分在于服务器硬件安全,因为服务器要长时间高速度运行,承载了海量数据的吞吐工作,所以要尽最大可能保证服务器安全。在服务器硬件方面,可以通过高可用集群、双机热备策略,应对服务器瘫痪、被黑、负载过重给系统带来的影响。(1)高可用集群,英文原文为High Availability Cluster, 简称HA Cluster(2)双机热备n提高服务器的使用效率,也不影响服务器的性能,在工作方式选择上,
21、有如下的选择。 1主/主 (Active/active) 2主/从(Active/passive) 3混合型(Hybrid)二、硬件平台的安全防范第一章第一章 电子商务安全概述电子商务安全概述第一节 电子商务的发展与应用在做好硬件防护的同时,软件层面也很重要。一般来说,最小的权限+最少的服务=最大的安全。在软件维护方面,有以下几个策略。1从基本做起,及时安装系统补丁三、软件系统的安全维护策略第一章第一章 电子商务安全概述电子商务安全概述第一节 电子商务的发展与应用2安装和设置防火墙 三、软件系统的安全维护策略第一章第一章 电子商务安全概述电子商务安全概述第一节 电子商务的发展与应用3安装网络杀
22、毒软件 三、软件系统的安全维护策略第一章第一章 电子商务安全概述电子商务安全概述第一节 电子商务的发展与应用4关闭不需要的服务和端口 5定期对服务器进行备份6账号和密码保护三、软件系统的安全维护策略第一章第一章 电子商务安全概述电子商务安全概述第一节 电子商务的发展与应用 一旦系统被黑,需要立即做出处理,包括:(1)立即停止系统服务,避免用户继续受影响,防止继续影响其他站点。 (2)如果同一主机提供商同期内有多个站点被黑,可以联系主机提供商,敦促对方做出应对。 (3)清理已发现的异常,排查出可能的被黑时间,和服务器上的文件修改时间相比对,处理掉黑客上传、修改过的文件;检查服务器中的用户管理设置
23、,确认是否存在异常的变化;更改服务器的用户访问密码。 一般可以从访问日志中,确定可能的被黑时间。不过黑客可能也修改服务器的访问日志。(4)做好安全工作,排查网站存在的漏洞,防止再次被黑。三、软件系统的安全维护策略第三节 数据安全应用目录第二节 网络安全技术应用CONTENTS第一节 计算机系统安全技术应用第一章第一章 电子商务安全概述电子商务安全概述 1.掌握常见的网络入侵方式。 2.熟悉网络的安全策略知识目标 学会防火墙的原理和使用技能目标第一章第一章 电子商务安全概述电子商务安全概述 计算机网络是一个开放和自由的网络,它在大大增强了网络信息服务灵活性的同时,也给黑客攻击和入侵敞开了方便之门
24、。不仅传统的病毒借助互联网加快了其传播速度并扩大了其传播范围,而且各种针对网络协议和应用程序漏洞的新型攻击方法层出不穷。这些黑客把先进的计算机网络技术,当成一种新式犯罪工具和手段,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且会威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。近年来,网络系统的安全性和可靠性开始成为世界各国共同关注的焦点。第二节 网络安全技术应用第一章第一章 电子商务安全概述电子商务安全概述1.通过伪装发动攻击 2.利用开放端口漏洞发动攻击 3.通过木马程序进行入侵或发动攻
25、击 4.嗅探器和扫描攻击 为了应对不断更新的网络攻击手段,网络安全技术也经历了从被动防护到主动检测的发展过程。主要的网络安全技术包括防火墙、VPN、防毒墙、入侵检测、入侵防御、漏洞扫描。其中防病毒、防火墙和VPN属早期的被动防护技术,入侵检测、入侵防御和漏洞扫描属主动检测技术,这些技术领域的研究成果已经成为众多信息安全产品的基础。第二节 网络安全技术应用一、常见的几种网络入侵方法 第一章第一章 电子商务安全概述电子商务安全概述 网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、
展开阅读全文