《电子商务基础与实务》课件及课后习题答案项目四.pptx

上传人(卖家):momomo 文档编号:4474908 上传时间:2022-12-12 格式:PPTX 页数:71 大小:3.70MB
下载 相关 举报
《电子商务基础与实务》课件及课后习题答案项目四.pptx_第1页
第1页 / 共71页
《电子商务基础与实务》课件及课后习题答案项目四.pptx_第2页
第2页 / 共71页
《电子商务基础与实务》课件及课后习题答案项目四.pptx_第3页
第3页 / 共71页
《电子商务基础与实务》课件及课后习题答案项目四.pptx_第4页
第4页 / 共71页
《电子商务基础与实务》课件及课后习题答案项目四.pptx_第5页
第5页 / 共71页
点击查看更多>>
资源描述

1、保障电子商务交易安全任务一任务二任务三电商法律法规认知电子商务安全认知与防范电子商务安全技术应用导入案例:“安全是电子商务进行的保障”在“大众创业、万众创新”政策的引导下,电子商务专业的杨云同学决定一边学习一边创业,他试着在一些电子商务平台开通了自己的店铺,运营得也非常不错。但近期网络诈骗、电信诈骗和他自己的网络被攻击使他陷入了困境。他就思索着如何保障电子商务交易安全,向老师求助。情境导入扫一扫,了解更多!中国互联网络信息中心:2017年网络安全报告。电子商务安全认知与防范任务一 杨云和班级的李雷、钱进合伙注册了微来电子商务公司,他们新购进了一批新的计算机,在新装好的操作系统上开展电子商务业务

2、。运行了一周后,先是一台计算机出现了运行不了现象,不久整个房间的计算机都出现了系统崩溃,根本无法开展电商业务,电子商务交易面临安全威胁。为了更好地认识电子商务安全,他们打算分二个活动进行:了解计算机病毒,掌握IE浏览器的安全配置和使用。任务描述1.1了解计算机病毒任务一一、计算机病毒的概念计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,这段代码或程序被称为计算机病毒(Computer Virus)。计算机病毒最新数据显示,网络安全中设备中病毒或木马占1/3以上,因此了解计算机病毒对保障电子商务安全非常必要。1.1了解

3、计算机病毒任务一图4-1-1 2016年网民遭遇安全事件类别比例1.1了解计算机病毒任务一二、计算机病毒的特点ABCD寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的.都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很

4、困难。1.1 活动实施任务一步骤1:登录CVERC-国家计算机病毒应急处理中心官网(http:/ 活动实施任务一步骤1:完成病毒监测周报表4-1-1病毒疫情周报表1.1 活动实施任务一步骤2:对相近两周病毒监测结果进行动态分析1.1 活动实施任务一步骤3:了解可以采用的病毒防范措施:(1)重点单位的计算机用户应及时对系统进行安全扫描,安装系统补丁,修补操作系统和应用软件漏洞。特别是对第三方软件的安装使用要严格管理,对必须使用的第三方软件要保证及时更新。(2)网站管理者要加强网站的监督管理,定期对上传的Web网页文件进行比对,包括文件的创建、更新时间,文件大小等,及时发现异常的Web网页文件。一

5、旦发现异常文件,应立即删除并更新。定期维护升级网站服务器,检查服务器所存在的漏洞和安全隐患。(3)对于重点网站,尤其是政府网站和各大媒体网站,很有可能被利用现有的漏洞进行挂马,或跳转到其他恶意网站。我们应急中心采取了相应措施,建立了对重点网站的巡查机制,以便于及时发现问题。(4)及时下载安装操作系统和系统中应用软件的漏洞补丁程序,阻止各类病毒、木马等恶意程序入侵操作系统。1.1 活动实施任务一步骤3:了解可以采用的病毒防范措施:(5)计算机用户在Web网页时,务必打开计算机系统中防病毒软件的“网页监控”功能。同时,计算机用户应及时下载安装操作系统已安装应用软件的最新漏洞补丁或新版本,防止恶意木

6、马利用漏洞进行入侵感染操作系统。(6)不要轻易打开来历不明的邮件,尤其是邮件的附件;不要随便登录不明网站。(7)使用U盘、软盘进行数据交换前,先对其进行病毒检查;同时,禁用U盘的自动播放功能,避免在插入U盘或移动硬盘时受到病毒感染。(8)做好系统和重要数据的备份,以便能够在遭受病毒侵害后及时恢复。(9)发现网络和系统异常,及时与国家计算机病毒应急处理中心或防病毒厂家联系。1.1 视野拓展任务一金山毒霸:http:/ 群组原则 网页标准 延展元件 安全性1.2活动实施任务一浏览器安全是保障电子商务安全的重要手段之一。以IE浏览器为例,通过组策略配置浏览器的安全选项;管理Cookie,对每一站点进

7、行隐私操作设置;修改自动设置来保证进上网过程中不再自动保存用户的ID和密码等信息;清除历史记录删除用户的上网痕迹。步骤1:利用组策略配置IE浏览器的安全选项在【运行】框中输入“gpedit.msc”并回车,打开组策略对象编辑器。选择【用户配置】【管理模块】【Windows组件】【Internet Explorer】如图4-1-2。图4-1-2 组策略设置界面1.2活动实施任务一步骤1:利用组策略配置IE浏览器的安全选项(1)限制IE浏览器的保存功能。操作步骤:选择【浏览器菜单】分支,启用文件菜单中禁用【另存为菜单项】、【关闭浏览器和资源管理器窗口】;查看菜单中禁用【源文件菜单项】、禁用【将该程

8、序保存到磁盘】选项等策略。(2)隐藏部分工具栏。选中【工具栏】分支,单击【配置工具栏按钮】策略,弹出【配置工具栏按钮属性】窗口,在【设置】选项卡中选择【已启用】,在启用的按钮前面复选框进行勾选;反之,则隐藏某些工具栏,然后单击确定【按钮】。如下图4-1-3和4-1-4所示。图4-1-3 工具栏设置界面图4-1-4配置工具栏按钮属性设置界面1.2活动实施任务一步骤1:利用组策略配置IE浏览器的安全选项(3)锁定IE浏览器的设置。选择【Internet控制面板】,右侧对话框弹出设置下拉项。如图4-1-5。图4-1-5【Internet控制面板】设置界面1.2活动实施任务一步骤2:管理Cookie(

9、1)在IE浏览器中,打开【工具】【Internet选项】中的【隐私】选项卡,可移动滑块进行Cookie的隐私设置,从高到低划分为六个安全级别,如图4-1-6,分别为:“阻止所有Cookie”、“高”、“中高”、“中”、“低”、“接受所有Cookie”(默认级别为“中”)图4-1-6 Cookie安全等级(2)具体站点隐私设置。单击【隐私】选项卡中的【站点】,可以对每个站点进行隐私操作设置,在“网站地址(W)中输入要管理的网站,单击【允许】或【阻止】,如图4-1-7所示,最后单击【确定】按钮完成站点的隐私设置。图4-1-7具体站点的隐私设置1.2活动实施任务一步骤2:管理Cookie(3)高级隐

10、私设置。单击【隐私】选项卡中的【高级】,在弹出的窗口中勾选“替代自动Cookie处理”和“总是允许会话”,可对第一方Cookie和第三方Cookie进行设置匹配,共有六种方案,如图4-1-8所示。图4-1-8高级隐私设置小贴士:Cookie是对浏览过的网站创建的文件,用于存储浏览浏览信息,如访问者的网站偏好设置和个人的资料信息。共有两种类型的Cookie:一种是第一方Cookie和第三方Cookie,第一方Cookie指来自当前正在访问的网站使用的Cookie,第三方Cookie指来自在当前访问站点以外的站点上嵌入广告或图片等使用的Cookie:另一种是会话Cookie,指访问者浏览网站时,该

11、网站临时存储的一些信息,在关闭IE的同时,这些临时的Cookie也同时被删除。1.2活动实施任务一步骤3:区域的安全设置(1)在IE浏览器中,打开【工具】【Internet选项】中的【安全】选项卡,弹出安全设置窗口,如图4-1-9所示,可对“本地Intranet”、“可信站点”和“受限站点”进行安全设置。选中“可信站点”,可对所有可站点的安全级别进行设置,共有“高”、“中高”、“中”、“中低”四个选项和自定义级别进行设置。选中“可信站点”的【站点】按钮,输入不会损坏计算机和数据的站点并单击【添加】按钮,可信站点就设置完毕。对“受限站点”的设置与可信站点设置步骤相同,选中“受限站点”的【站点】按

12、钮,输入可能会损坏计算机和数据的站点并单击【添加】按钮,就可完成受限站点的设置。“本地Intranet”是用于输入单位组织内部了所有网站;选中“Internet”,表示所有不在以上三个区域的站点。图 4-1-9安全设置1.2活动实施任务一步骤3:区域的安全设置(2)各区域已根据安全需要禁用或限制使用Java、ActiveX的控件和插件,用户可根据自己的安全需要进行设置。选中要设置的的任一区域,在“该区域的安全级别”选项中单击【自定义级别】按钮,可以对“ActiveX控件和插件”、“Java”、“脚本”、“下载”、“用户验证”等安全选项进行选择性设置,如“禁用”、“启用”或“提示”。如图4-1-

13、10所示。图4-1-10受信站点的自定义安全设置1.2活动实施任务一步骤4:修改自动设置(1)打开IE浏览器,选择【工具】【Internet选项】中的【内容】选项卡,单击【自动完成】选项区中的【设置】按钮。(2)在弹出的【自动完成设置】对话框中,取消选中【浏览历史记录】、【表单】和【表单上的用户名和密码】复选框,单击【确定】按钮,如图4-1-11所示。这样,再次打开这个站点IE就不会记录这些信息,避免诸如密码、搜索信息等记录泄露的危险。图4-1-11 自动完成设置对话框1.2活动实施任务一步骤5:清除IE浏览器中的浏览历史及临时文件在IE浏览器主页,打开【工具】【Internet选项】中的【常

14、规】选项卡,单击【删除】按钮,可删除浏览历史记录。如图4-1-12所示。图4-1-12删除历史记录1.3 视野拓展任务一扫一扫,了解更多!第41次中国互联网络发展状况统计报告(二维码)扫一扫,了解更多!2017网络安全报告实训任务一合作实训以小组为单位,上网搜寻电子商务网络安全状况报告。每个小组准备一篇报告,总结网络的安全措施、威胁和漏洞,并制定一份电子商务安全策略。电子商务安全技术应用任务二 微来电子商务公司成立初期,新购进一批计算机来开展电子商务业务,在新的计算机系统中装上了杀毒软件,对各种浏览器也进行了安全设置。一天林雪想要打开计算机开始工作,发现运行速度越来越慢,并且有些平台还登录不了

15、,总是提示用户名或密码错误,她马上升级了杀毒软件进行杀毒,也解决不了问题,最后还是让学校网络中心的陈老师还帮忙,老师告诉他们,现在他们的网络不在学校的局域网内,光是杀毒软件还是不能确保电子商务业务的安全,必须要有一整套的电子商务安全技术来保障电子商务交易的安全。为了更好地掌握电子商务安全应用技术,他打算分4个活动进行:了解防火墙的配置及使用,利用PGP软件进行加密、解密和数字签名,了解CA认证与数字证书,了解SSL协议和SET协议。任务描述 2.1防火墙的配置及使用任务二一、防火墙概述防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生

16、对被保护网络的不可预测的、潜在破坏性的侵扰。通过安全规则来控制外部用户对内部网资源的访问。在逻辑上,防火墙是分离器,限制器,也是一个分析器。在物理上,防火墙通常是一组硬件设备。2.1防火墙的配置及使用任务二1、防火墙的功能15423监控并限制访问:防火墙通过采取控制进出内、外网络数据包的方法,实时监控网络上数据包的状态,并对这些状态加以分析和处理。控制协议和服务:防火墙对相关协议和服务进行控制,从而大大降低了因某种服务、协议的漏洞而引起安全事故的可能性。保护内部网络:针对受保护的内部网络,防火墙能够及时发现系统中存在的漏洞,对访问进行限制。网络地址转换:NAT可以缓解目前IP地址紧缺的局面、屏

17、蔽内部网络的结构和信息、保证内部网络的稳定性。日志记录与审计:当防火墙系统被配置为所有内部网络与外部网络连接均需经过的安全节点时,防火墙会对所有的网络请求做出日志记录。如图4-2-1所示是典型的防火墙使用形态。功能 2.1防火墙的配置及使用任务二1、防火墙的功能图4-2-1防火墙使用形态 2.1防火墙的配置及使用任务二2、防火墙的安全策略ab一切未被允许的都是禁止的(限制政策)防火墙只允许用户访问开放的服务,其它未开放的服务都是禁止的。这种策略比较安全,因为允许访问的服务都是经过筛选的,但限制了用户使用的便利性。安全策略一切未被禁止的都是允许的(宽松政策)防火墙允许用户访问一切未被禁止的服务,

18、除非某项服务被明确地禁止。这种策略比较灵活,可为用户提供更多的服务,但安全性要差一些。2.1防火墙的配置及使用任务二3、防火墙应用的局限性15423不能防范不经过防火墙的攻击不能解决来自内部网络的攻击和安全问题不能防止受病毒感染的文件的传输不能防止数据驱动式的攻击不能防止系统安全体系不完善的攻击局限性 2.1防火墙的配置及使用任务二二、防火墙的技术1423包过滤技术代理服务技术状态检测技术网络地址转换(NAT)技术技术 2.1防火墙的配置及使用任务二一、防火墙概述包过滤是所有防火墙的核心功能。事实上,包过滤是最早期的一种防火墙,是所有边界安全设置中的一种有效的组件。此外,与代理服务器相比,其优

19、势在于它不占用带宽,数据包过滤器检查数据包报头把它撕掉,并且用一个新的报头代替原来的报头,再把它送到网络中特定位置。1.包过滤技术 2.1防火墙的配置及使用任务二一、防火墙概述代理服务是在内部与外部的系统之间加一层服务器,用该服务器来做中间代理功能,即可保证内部用户可以安全的访问外部网,又可以很好的防止外部的攻击,由于代理访问的中间作用,攻击的也只是代理服务器,而不会是网络内部的系统资源。2.代理服务技术 2.1防火墙的配置及使用任务二一、防火墙概述状态检测技术是防火墙近几年才应用的新技术。传统的包过滤防火墙只是通过检测IP包头的相关信息来决定数据流的通过还是拒绝,而状态检测技术采用的是一种基

20、于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别。这里动态连接状态表中的记录可以是以前的通信信息,也可以是其他相关应用程序的信息,因此,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性。3.状态检测技术 2.1防火墙的配置及使用任务二一、防火墙概述NAT在一定程度上弥补了包过滤器的缺点,可以隐藏被保护网络中主机的IP地址,以阻止攻击者获取被保护网络中的主机地址后,向该主机发送携带病毒的信息或其他有害信息的数据。4.网络地址转换(NAT)技术 2.1活动实施任务二操作步骤步骤1:

21、Windows防火墙的基本设置。步骤2:Windows防火墙的高级设置。Windows防火墙是一款基于主机的状态防火墙,Windows Server 2008及以上版本的防火墙有如下的功能:支持双向保护,可以对出站、入站通信进行过滤;它将Windows防火墙功能和Internet协议安全(IPSec)集成到一个控制台中,使用这些高级选项可以按照环境所需的方式配置密钥交换、数据保护(完整性和加密)以及身份验证设置;WFAS还可以实现更高级的规则配置,可以针对Windows Server上的各种对象创建防火墙规则。2.1活动实施任务一步骤1:Windows防火墙的基本设置。Windows防火墙已经

22、成为Windows操作系统的一个不可或缺的部分,无论是否安装了第三方防火墙,Windows系统防火墙都不应该被关闭掉。Windows操作系统防火墙的基本功能包括:允许程序式功能通过Windows防火墙、更改通知设置、打开或关闭Windows防火墙和还原系统设置。可以依次单击【开始】【控制面板】【Windows防火墙】进入Windows防火墙主页。(1)本页的左侧,是防火墙的一些基本设置,更改通知设置、防火墙开关、还原默认设置和高级设置。图4-2-2 Windows防火墙设置2.1活动实施任务一步骤1:Windows防火墙的基本设置。(2)允许应用或功能通过Windows防火墙。单击Window

23、s防火墙主页左侧菜单的【允许应用或功能通过Windows防火墙】,如图4-2-3所示,进入界面后可以看到常规配置没有端口配置,无法指定端口TCP、UDP。如果需要了解某个功能的具体内容,可以在选择该项后,单击下面的【详细信息】进行查看。如果是添加自己的应用,可以通过下面的【允许其他应用】按钮进行添加,选择将要添加的应用程序名称(如果列表里没有,可单击【浏览】按钮找到该应用程序,再单击【打开】。图4-2-3允许应用通过Windows防火墙进行通信2.1活动实施任务一步骤1:Windows防火墙的基本设置。(3)点击打开或者关闭防火墙之后,出现防火墙的开关界面。不论在专用网络还是在公共网络,win

24、dows系统都是建议打开防火墙的。虽然打开防火墙之后会降低中招的风险,但也会阻止一些你想要运行的程序。比如同寝室的同学想在一起联机玩个游戏,却不能连接局域网,有可能就是被防火墙阻止的。图4-2-3 启用或关闭防火墙界面2.1活动实施任务一步骤2:Windows防火墙的高级设置。点击“高级设置”,弹出“高级安全”对话框。在Win10高级防火墙配置中,通过使用配置规则来响应传入和传出流量,以便确定允许或阻止哪种数据流量。当传入数据包到达计算机时,防火墙检查该数据包,并确定它是否符合防火墙规则中指定的标准,如果数据包与规则中的标准匹配,则防火墙执行规则中指定的操作,即阻止连接或允许连接;如果数据包与

25、规则中标准不匹配,则防火墙丢弃该数据包,并在防火墙日志中创建相应条目(如果启用了日志记录)。对规则进行配置时,可以从各种标准中进行选择,包括应用程序名称、系统服务名称、系统端口、IP地址等。如图4-2-4所示。图4-2-4 高级设置界面2.1活动实施任务一步骤2:Windows防火墙的高级设置。在高级设置界面,点击“入站规则”可以查看通过windows防火墙的程序规则,通过这个程序规则,可以增加或者删除你想开放或者阻止的程序。同时,有些规则是没有必要的,可以点击右边的删除键删掉规则。如图4-2-5。图4-2-5 入站规则设置2.1活动实施任务一步骤2:Windows防火墙的高级设置。按自己的需

26、求进行新建规则的设置。如图4-2-6。图4-2-6 新建规则 2.1活动实施任务二做一做在了解防火墙的原理和功能后,能够用某种防火墙来防护计算机,根据自身的需求对防火墙进行合适的设置。实训工具:瑞星个人防火墙V16的配置。2.2利用PGP软件进行加密、解密和数字签名任务二一、数据加密技术概述图4-2-7加密和解密的过程示意图所谓加密技术,就是指采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”)。而对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据(即“明文”)。一条信息的加密

27、传递的过程如图4-2-7所示。由此可见,在加密和解密过程中,都要涉及信息(明文/密文)、密钥(加密密钥/解密密钥)和算法(加密算法/解密算法)这三项内容。2.2 活动实施任务二步骤1:生成密钥(1)点击【开始】【程序】【PGP】【PGPKeys】(2)在弹出的窗口的菜单栏中,选择【keys】【New Key】(3)在弹出的PGP Key Generation Wizard(PGP密钥生成向导)窗口中,点【下一步】按钮,进入Name and Email Assignment(用户名和电子邮件分配)界面,在Full name处输入用户名,Email address处输入用户所对应的电子邮件地址,完

28、成后点【下一步】按钮。(4)在Passphrase Assignment(密码设定)界面,在Passphrase处输入你需要的密码,Confirmation(确认)处再输入一次,密码长度必须大于8位。完成后点【下一步】按钮。进入Key Generation Progress(密钥生成进程),等待主密钥(Key)和次密钥(Subkey)生成完毕(出现Done)。点击【下一步】按钮,进入 Completing the PGP Key Generation Wizard(完成该PGP密钥生成向导)再点【完成】按钮,密钥对就创建好了,如图4-2-8。图4-2-8 生成密钥对2.2 活动实施任务二步骤2

29、:导出并分发公钥(1)启动PGPkeys,在PGPkeys界面可以看到所创建的密钥(对)。显示密钥的一些基本信息,如:Validity(有效性)、Trust(信任度)、Size(大小)、Description(描述)等。这里的密钥是以一个“密钥对”形式存在的,其中包含了一个公钥和一个私钥。下面要从这个“密钥对”内导出包含的公钥。(2)单击刚才创建的密钥(对),再在上面点右键,选【Export】,在出现的保存对话框中,然后选择一个目录,再点【保存】按钮,即可导出公钥,扩展名为.asc。如图4-2-9。(3)将所导出的公钥文件(.asc)发给同组同学。图4-2-9导出公钥2.2 活动实施任务二步骤

30、3:导入并设置其他人的公钥(1)导入公钥。双击对方发给你的扩展名为.asc的公钥,将会出现选择Select key(s)窗口,显示公钥的基本属性,如有效性、信任度等,便于了解是否应该导入此公钥。选好后,点击【Import】按钮,即可导入进PGP。(2)打开PGPkeys,看到刚才导入的公钥,选中,点右键,选Key Properties(密钥属性),能查看到该公钥的全部信息,如是否是有效的密钥,是否可信任等。在此窗口,如果直接拉动Untrusted(不信任的)的滑块到Trusted(信任的),将会出现错误信息。正确的做法应该是关闭此对话框,然后在该密钥上点右键,选Sign(签名),在出现的PGP

31、 Sign Key(PGP密钥签名)对话框中,点【OK】按钮,会出现要求为该公钥输入Passphrase的对话框,这时输入自己创建密钥对时的那个密码来调用自己私钥,然后继续点【OK】按钮。即完成签名操作,查看PGPkeys窗口里该公钥的属性,应该在“Validity”栏显示为绿色,表示该密钥有效。然后右键点击该公钥,选 Key Properties,将Untrusted处的滑块拉到Trusted,再点“关闭”按钮即可,这时再看PGPkeys窗口里的那个公钥,Trust处就不再是灰色了,说明这个公钥被PGP加密系统正式接受,可以投入使用了。如图4-2-10。图4-2-10导入并设置其他人的公钥2

32、.2 活动实施任务二步骤4:使用公钥加密文件(1)在需要加密的文件上点右键,选择【PGPEncrypt(加密】。(2)在出现的PGPshell-Key Selection Dialog(密钥选择对话框)对话框中,可以选择一个公钥。上面的窗口是备选的公钥,下面的是准备使用的公钥,想要使用备选窗里的哪个公钥进行加密操作,就双击哪个,该公钥就会从备选窗口转到准备使用窗口。已经在准备使用窗内的公钥,如果不想使用它,也通过双击的方法,使其转到备选窗。选择好后,点【OK】按钮。经过PGP的短暂处理,会在想要加密的那个文件的同一目录生成一个格式为:你加密的文件名.pgp的文件。如果用“记事本”程序打开该文件

33、,看到的是一堆乱码(加密的结果)。(3)将所生成.pgp文件发给你的同组同学。注:使用哪个公钥加密的,就只能发给该公钥所有人,别人无法解密。只有该公钥所有人的私钥才能解密,如图4-2-11。图4-2-11 公钥加密文件2.2 活动实施任务二步骤5:解密文件双击对方发给你的扩展名为.pgp文件,在弹出窗口中的Enter your passphrase for private key文本框中输入正确的密码后,弹出保存解密后文件的对话框,选择一个路径保存即可。双击解密后的文件,可以正常看到文件的内容,如图4-2-12。图4-2-12解密文件2.2 活动实施任务二步骤6:数字签名(1)在需要加密的文件

34、上点右键,选择【PGPSign(加密)】。(2)在出现的对话框中的Enter passphrase for above key文本框中输入创建密钥对时的那个密码,选择【OK】。(3)在弹出的【Enter filename for encrypted file】对话中,点击“保存”。经过PGP的短暂处理,会在你想要签名的那个文件的同一目录生成一个格式为:你签名的文件名.sig的文件。这个.sig文件就是数字签名。如果用“记事本”程序打开该文件,看到的是一堆乱码(签名的结果)。(4)将所生成.sig文件连同原文件一起发给你的同组同学。注:必须连同原文件一起。2.2 活动实施任务二步骤7:验证签名双

35、击对方发给你的扩展名为.sig文件,在弹出的PGPlog窗口中可以看到的验证记录的Validity栏为绿色,表明验证成功。如图4-2-13。图4-2-13验证签名2.2 活动实施任务二做一做:查找资料,完成两种加密技术的比较,完成表4-2-1比较项目比较项目对称加密体制对称加密体制非对称加密体制非对称加密体制代表算法代表算法密钥数目密钥数目密钥种类密钥种类密钥管理密钥管理相对速度相对速度主要用途主要用途表4-2-12.3 :CA认证与数字证书任务二CA(Certificate Authority)就是电子商务认证中心,也叫数字证书认证中心,是负责发放和管理数字证书的权威机构。CA认证建立了一套

36、严密的身份认证系统,它提供的身份认证、数字签名、数字信封等数字加密技术是目前通用可行的安全问题解决方案,可以确保电子商务的安全性。一、CA认证2.3 CA认证与数字证书任务二CA认证中心的管理功能证书的颁发:接收、验证用户(包括下级CA和最终用户)的数字证书申请,将申请的内容进行备案,并根据申请的内容确定是否受理该数字证书申请。证书的更新:CA可以定期更新所有用户的证书,也可以根据用户的请求来更新用户的证书。证书的查询:接收并处理合法身份者的证书查询和撤消申请;证书的作废:当用户的私钥由于泄密原因造成用户证书要申请作废时,用户要向CA提出证书作废请求,CA根据用户的请求确定是否将该证书作废。2

37、.3 :CA认证与数字证书任务二数字证书是用电子手段来证实一个用户的身份和对网络资源的访问权限。证书就是一份文档,记录了用户的公开密钥和其他身份信息。数字证书是由 CA 认证中心颁发的、包含了公开密钥持有者信息以及公开密钥的文件。数字证书可用于发送安全电子邮件、访问安全站点、网上证券、网上招标采购、网上签约、网上办公、网上缴费、网上税务等网上安全电子事务处理和安全电子交易活动。二、数字证书 2.3 CA认证与数字证书任务二数字证书主要有以下主要功能:文件加密数字签名身份认证2.3 CA认证与数字证书任务二3、数字证书大致分为以下几类1423)个人数字证书服务器证书。安全电子邮件证书安全Web站

38、点证书。分类2.3 活动实施任务二操作步骤步骤1:申请数字证书(免费电子邮件加密证书)。步骤2:数字证书的查看步骤3:数字证书的导入导出2.3活动实施任务二步骤1:申请数字证书(免费电子邮件加密证书)(1)进入沃通(http:/ 打开浏览器的菜单栏中的【工具】【Internet选项】【内容】【证书】,单击【个人】,可以看到已经申请,成功安装的数字证书,如图4-3-3所示。选定需要查看的个人数字证书,单击【查看】按钮或双击证书,可以查看相应数字证书的详细信息,如版本、序列号、颁发者、有效期、公钥等。图4-3-3数字证书及详细信息查看2.3活动实施任务二步骤3:数字证书的导入导出为了保护数字证书的

39、安全或在不同的计算机上使用同一张数字证书,需要进行证书及私钥的备份。(1)证书导出。在浏览器的【工具】【Internet选项】【内容】【证书】中选择需要备份的个人数字证书,单击【导出】,出现【导出向导】。私钥可以和证书一块导出,但如果相关的私钥被标记为不能导出,则只有证书可以被导出。证书导出支持四种文件格式,按照要求选择相应的格式(一般选择.pfx格式)如图4-3-4所示。单击【下一步】按钮,直到提示证书导出成功。图4-3-4 数字证书导出文件格式(2)证书导入。在没有安装数字证书的系统中,同上述(1)进入【证书】页面,单击【导入】,进入【证书导入向导】,从证书(及私钥)文件的保存路径,查找扩

40、展名为“.pxf”的证书备份文件打开,单击【下一步】按钮,键入保护私钥的口令,然后选择证书存储区域,按照默认设置,导入证书(及私钥)。2.4 SSL协议和SET协议 任务二SSL协议是使用浏览器访问WEB服务器时,为了提高安全性而定下的一些规矩,包括在接到请求后的动作步骤,何时需要采用身份验证技术和加密技术等,SSL协议可以保证其数据传输的安全性。一、SSL协议任务二1.SSL协议的功能2.4 SSL协议和SET协议 12345在客户端验证服务器。SSL协议采用公钥方式进行身份认证。在服务器端验证客户(可选)。客户端和服务器间协商双方都支持的加密算法和压缩算法。可选用的加密算法包括:RC4、D

41、ES、3DES、RSA、MD5、SHA 等。产生对称加密算法的会话密钥。建立加密SSL连接。2.4 SSL协议和SET协议 任务二SSL位于传输层与应用层间,因此能很好地封装应用层数据,不用改变位于应用层的应用程序,对用户透明。同时,SSL只需通过一次“握手”过程建立客户与服务器之间一条安全通信的通道,保证传输数据的安全。因此它被广泛应用于电子商务领域。在URL前用HTTPS协议就意味着要和服务器之间建立一个安全链接。2.SSL协议的应用2.4 SSL协议和SET协议 任务二为了克服SSL协议的缺点,满足电子交易持续不断增加的安全要求,更为了达到交易 安全及合乎成本效益的市场需求,在1996年

42、6月,Visa、MasterCard、IBM、Netscape、Microsoft等金融和IT公司共同制定并正式发布了安全电子交易(Secure Electronic Transaction)标准。SET协议是专为电子商务系统设计的。它位于应用层,其认证体系十分完善,能实现多方认证。二、STE协议任务二1.SET协议购物系统2.4 SSL协议和SET协议 SET协议购物系统由消费者、商家、发卡行、收单行、认证中心和支付网关六个部分组成。.SET协议的工作流程如下:图4-4-1 SET协议的工作流程图2.4 活动实施任务二操作步骤步骤1:查阅安全技术协议相关知识的资料。步骤2:比较他们的异同,并

43、将结果填入表。SSL协议和SET协议都能保证交易数据的安全性、保密性和完整性,让我们一起来比较她们之间的异同。SSL协议SET协议提供的服务缺点认证要求安全性网络层协议的位置应用领域2.4 视野拓展任务二扫一扫,了解更多!在IIS中如何配置SSL总结项目一通过本章的学习,明白了确保网络交易安全不仅需要计算机网络安全,还需要有关的法律保障。了解电子商务面临的安全威胁,明确电子商务安全的需求与防范。掌握电子商务安全技术应用,比如防火墙技术、加密技术、安全协议等。一个完善的电子商务系统在保证其计算机网络硬件平台和系统软件平台的基础上,还应具备强大的加密和认证系统,完成用户和信息的识别和鉴别,确保联网交易和支付的可靠性、真实性、完整性。电子商务安全技术的提高、法律制度的健全将是一个长期不懈的重任,个人用户和企业用户在应用电子商务时要注意网络防范。项目总结谢谢大家

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(《电子商务基础与实务》课件及课后习题答案项目四.pptx)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|