单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2021/3/7,*,单击以编辑母版标题样式,单击以编辑母版文本样式,第二级,第三级,第四级,第五级,2021/3/7,*,电子商务安全,2021/3/7,1,第1章,电子商务安全基础,1.1,电子商务的概念,1.2,电子商务安全概述,1.3 电子商务安全保障,2021/3/7,2,1.1,电子商务的概念,1.1.1 电子商务的定义,1.1.2 电子商务的三流,1.1.3 电子商务的框架,1.1.4 电子商务的模式,1.1.5 电子商务系统,2021/3/7,3,1.1.1电子商务的定义,电子商务是使用计算机网络进行的商务活动,其特征就是交易各方以电子交易方式而不是通过当面交换或直接面谈的方式进行商业交易。,2021/3/7,4,1.1.2电子商务的三流,电子商务的每一笔交易都包含信息流、资金流和物流。,信息流,:主要是指商品信息的提供、促销营销、技术支持、售后服务、电子合同、电子单据等。,资金流,:主要是指资金的转移过程,即买方利用互联网通过银行将购买商品的货款付给卖方。,物流,:主要是指商品和服务的配送和传输渠道。,2021/3/7,5,1.1.2电子商务的三流,物流和商流是从商品流通过程中引申和分离出来的两个职能。所谓,商流,是指商品在流通中发生的买卖关系所引起的所有权转移的关系。物流是指物品在时间上或空间上发生的物理的移动过程。两者在同一个流通过程中同时发生,如同一个事物的两个方面,既相互依存,又相辅相成。换言之,商品从制造商、批发商、零售商到消费者手中的物品流动过程称为物流,而期间商品所有权的转移便是商流,2021/3/7,6,1.1.3 电子商务的框架,贸易服务层,各种,技术,标准、,安全,网络,协议,报文和信息传输层,政策,法律,隐私,电子商务应用层,网络层,多媒体信息发布层,2021/3/7,7,1.1.3 电子商务的框架,电子商务应用,网上购物、网上银行、网上娱乐、视频点播网络广告、信息增值服务、供应链管理等,贸易服务层,安全认证、支付网关、呼叫中心,报文和信息传输层,EDI、E-mail、HTTP,多媒体信息发布层,HTML、JAVA、WWW,网络层,电信、有线电视、无线设备、Internet,2021/3/7,8,1.1.4 电子商务的模式,EDI,(Electronic Data Interchange,电子数据交换),B2B,(Business To Business,企业对企业),B2C,(Business To Customer,企业对消费者),C2C,(Customer To Customer,消费者对消费者),G2B,(Government To Business,政府机构对企业),G2C,(Government To Customer,政府机构对消费者),2021/3/7,9,1.1.5 电子商务系统的概念,电子商务系统是使用计算机技术和通信技术,能实现一种或多种电子商务模式的系统,其包括网站、客户服务中心等。,一笔电子商务交易是由多个电子商务系统共同完成的,例如淘宝网实现信息流、个人网上银行实现资金流、物业公司实现物流。,2021/3/7,10,企业电子商务模型,电子商务系统,供应链系统,合作企业的,信息系统,银行,认证中心,企业信息系统,2021/3/7,11,木桶定律(短板理论),木桶定律(短板理论):木桶能装多少水,不取决于最长的木板,而取决于最短的木板。,木桶定律至少能说明三个问题:,第一,要想盛满水,木桶所有的木板都要一样高;,第二,最短的那块木板决定木桶水的容量;,第三,提高木桶水容量的最好办法就是设法增加最短木板的长度。,2021/3/7,12,1.2,电子商务安全概述,1.2.1,计算机网络安全威胁,1.2.2电子,商务交易安全威胁,1.2.3 电子商务交易管理风险,2021/3/7,13,1.2.1,计算机网络安全威胁,计算机网络安全威胁分为3个方面:,黑客攻击,是指黑客非法进入网络,非法使用网络资源。例如,通过网络监听窃取网上用户的账号和密码,非法获取网上传输的数据,破坏防火墙等。,计算机病毒,计算机病毒侵入网络,破坏资源,使网络不能正常工作,甚至造成网络瘫痪。,拒绝服务,典型的拒绝服务如“电子邮件炸弹”,它的表现现象是网络系统在,2021/3/7,14,1.2.1,计算机网络安全威胁,很短的时间内收到大量的无用邮件,从而影响正常业务,严重的会造成系统关闭,网络瘫痪。,电子商务系统所面临的安全威胁主要表现如下:,身份窃取:指用户的身份在通信时被他人非法窃取。,非授权访问:指对网络设备及信息资源进行非正常使用或越权使用。,冒充合法用户:指利用各种假冒或,2021/3/7,15,1.2.1,计算机网络安全威胁,欺骗手段非法获取合法用户资源的使用权限,以达到占用合法用户资源的目的。,数据窃取:指非法用户截取通信网络中的某些重要信息。,破坏网络的完整性:指使用非法手段,更改某些重要信息,以干扰用户正常使用。,拒绝服务:指通信被中止或实时操作被延迟。,2021/3/7,16,1.2.2,商务交易安全,对销售者而言,主要的威胁有:,中央系统安全性被破坏:入侵者假冒成合法用户来改变用户的数据(如商品送达地方)、解除用户订单或生成虚假订单。,竞争者检索商品递送状况:恶意竞争者以他人名义来订购商品,从而了解有关商品的递送状况及货物和库存情况。,客户资料被竞争者获悉。,被他人假冒而损害公司的信誉:不,2021/3/7,17,1.2.2,商务交易安全,诚实的人建立与销售者服务器名字相同的另一个WWW服务器来假冒销售者。,消费者提交订单后不付款。,虚假订单。,获取他人的机密数据:比如,某人想要了解另一人在销售商处的信誉时,他以另一人的名字向销售商订购昂贵的商品,然后观察销售商的行动。,2021/3/7,18,1.2.2,商务交易安全,对消费者而言,主要的威胁有:,虚假订单:一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。,付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品。,机密性丧失:客户可能将自己的个,2021/3/7,19,1.2.2,商务交易安全,人数据或自己的身份数据(如PIN、口令等)发送给冒充销售商的机构,这些信息液可能会在传递过程中被窃听。,2021/3/7,20,1.2.3 电子商务交易管理风险,1、交易流程管理风险;,2、人员管理风险;,3、网络交易技术管理漏洞的交易风险。,2021/3/7,21,1.3,电子商务安全保障,1.3.1,电子商务的安全技术,1.3.2 电子商务的安全管理,1.3.3 电子商务的有关法律法规,2021/3/7,22,1.3.1,电子商务的安全技术,针对网络系统的安全有了防病毒技术、防火墙技术、入侵检测技术等;,针对商务交易的安全有了私钥加密、公钥加密、电子数字签名、电子证书等技术;,还有保障数据安全传输的SSL协议、保障交易安全的SET协议等。,2021/3/7,23,1.3.2 电子商务的安全管理,2021/3/7,24,中华人民共和国电子签名法(2005年1月),电子认证服务管理办法(2005年4月),电子认证服务密码管理办法(2005年4月),电子支付指引(第一号)2005年10月,电子银行业务管理办法(2006年3月,),电子银行安全评估指引(2006年3月),非金融机构支付服务管理办法(2010年9月),1.3.3 电子商务的有关法律法规,2021/3/7,25,素材和资料部分来自网络,如有帮助请下载,!,2021/3/7,26,