1
电子商务概论
1.10.2 第二节 电子商务安全技术

第二节 电子商务安全技术

信息安全技术在电子商务系统中的作用非常重要,它守护着商家和客户的重要机密,维护着商务系统的信誉和财产,同时为服务方和被服务方提供极大的方便,因此,只有采取了必要和恰当的技术手段才能充分提高电子商务系统的可用性和可推广性。电子商务系统中使用的安全技术包括网络安全技术、防火墙技术、加密技术、认证技术等。

一、网络安全技术

网络安全技术指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术、网络结构安全分析技术、系统安全分析技术、管理安全分析技术及其它的安全服务和安全机制策略。

在电子商务中,计算机的网络安全问题主要包含以下一些方面。

1.未进行操作系统相关安全配置

不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算做安全了。网络软件的漏洞和“后门”是进行网络攻击的首选目标。

2.未进行CGI程序代码审计

如果是通用的CGI(Common Gateway Interface)问题,防范起来还稍微容易一些。但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。

3.拒绝服务攻击

随着电子商务的兴起,对网站的实时性要求越来越高,拒绝服务攻击对网站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。美国“雅虎”、“亚马逊”受攻击事件就证明了这一点。

4.安全产品使用不当

虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出了对普通网管人员的技术要求。就算是厂家在最初给用户作了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,还是很容易产生安全问题。

5.缺少严格的网络安全管理制度

网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。

为了保证计算机网络安全,就要采取一些相关的措施,主要体现在保护网络安全、保护应用服务安全和保护系统安全三个方面。

1.保护网络安全

网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:

(1)全面规划网络平台的安全策略;

(2)制定网络安全的管理措施;

(3)使用防火墙;

(4)尽可能记录网络上的一切活动;

(5)注意对网络设备的物理保护;

(6)检验网络平台系统的脆弱性;

(7)建立可靠的识别和鉴别机制。

2.保护应用安全

保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。

由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。

虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性问题。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。

3.保护系统安全

保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:

(1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞;

(2)技术与管理相结合,使系统具有最小穿透风险性,如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理;

(3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。

二、防火墙技术

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许“同意”的人和数据进入网络,同时将“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问网络。防火墙主要由服务访问规则、验证工具、包过滤和应用网关四个部分组成。防火墙的原理示意图如图7-1。

1.防火墙的基本特征

(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。这是防火墙所处网络位置特性,同时也是一个前提。因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业内部网络不受侵害。

(2)只有符合安全策略的数据流才能通过防火墙。防火墙最基本的功能是确保网络流量的合法性,并在此前提下将网络的流量快速地从一条链路转发到另外的链路上去。

img93

图7-1 防火墙的原理示意图

(3)防火墙自身应具有非常强的抗攻击免疫力。这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。防火墙处于网络边缘,它就像一个边界卫士一样,每时每刻都要面对黑客的入侵,这样就要求防火墙自身要具有非常强的抗击入侵本领。它之所以具有这么强的本领,其操作系统本身是关键,只有自身具有完整信任关系的操作系统才可以谈论系统的安全性。其次就是防火墙自身具有非常低的服务功能,除了专门的防火墙嵌入系统外,再没有其他应用程序在防火墙上运行。当然这些安全性也只能说是相对的。

目前国内的防火墙几乎被国外的品牌占据了一半的市场,国外品牌的优势主要是在技术和知名度上比国内产品高。而国内防火墙厂商对国内用户了解更加透彻,价格上也更具有优势。防火墙产品中,国外主流厂商为思科(Cisco)、Check-Point、NetScreen等,国内主流厂商为东软、天融信、山石网科、网御神州、联想、方正等,它们都提供不同级别的防火墙产品。

2.防火墙的主要功能

具体来说,防火墙系统可以保护计算机免受多类攻击,其主要功能如下。

(1)防止和避免未经授权的内部访问:防止在Internet上的未被授权的用户想访问内部网的数据或使用其中的服务。

(2)防止和避免未经授权的外部访问:防止内部用户试图在Internet上取得未经授权的访问权限或服务。

(3)监控审计:防火墙能对经过的访问作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否收到监测和攻击的详细信息。

(4)防止电子欺骗:防止攻击者通过伪装的Internet用户进行远程登录,从事各种破坏活动。

(5)避免特洛伊木马:特洛伊木马通过在合法命令中隐藏非法指令来达到破坏的目的,如窃取口令、拷贝或删除文件、重新启动计算机等。

(6)防止渗透:防止攻击者通过一个假装的主机隐蔽其攻击企图。

(7)防止泛洪:防止攻击者试图用增加访问服务器次数的方法使其过载。

(8)防火墙的抗攻击能力:作为一种安全防护设备,防火墙在网络中自然是众多攻击者的目标,故抗攻击能力也是防火墙的必备功能。

3.防火墙的局限性

虽然防火墙对内部网具有一定的保护作用,但是有了它之后并不能保证网络的绝对安全,它还存在以下一些局限性。

(1)防火墙不能防范不经过防火墙的攻击。没有经过防火墙的数据,防火墙是无法检查的。

(2)防火墙不能解决来自内部网络的攻击和安全问题。防火墙可以设计为既防外也防内,谁都不可信,但绝大多数单位因为不方便,不要求防火墙防内。

(3)防火墙不能防止策略配置不当或错误配置引起的安全威胁。防火墙是一个被动的安全策略执行设备,就像门卫一样,要根据政策规定来执行安全,而不能自作主张。

(4)防火墙不能防止可接触的人为或自然的破坏。防火墙是一个安全设备,但防火墙本身必须存在于一个安全的地方。

(5)防火墙不能防止利用标准网络协议中的缺陷进行的攻击。一旦防火墙准许某些标准网络协议,防火墙就不能防止利用该协议中的缺陷进行的攻击。

(6)防火墙不能防止利用服务器系统漏洞所进行的攻击。黑客通过防火墙准许的访问端口对该服务器的漏洞进行攻击,防火墙是无法阻止的。

(7)防火墙不能防止受病毒感染的文件的传输。防火墙本身并不具备查杀病毒的功能,即使集成了第三方的防病毒的软件,也没有一种软件可以查杀所有的病毒。

(8)防火墙不能防止数据驱动式的攻击。当有些表面看来无害的数据传递到内部网的主机上并被执行时,可能会发生数据驱动式的攻击。

(9)防火墙不能防止内部的泄密行为。防火墙内部的一个合法用户主动泄密,防火墙是无能为力的。

(10)防火墙不能防止本身的安全漏洞的威胁。防火墙保护别人,有时却无法保护自己,目前还没有厂商绝对保证防火墙不会存在安全漏洞。因此对防火墙也必须提供某种安全保护。

【资料】

2008版瑞星个人防火墙主要新特性

1.防火墙多账户管理

防火墙提供“管理员”和“普通用户”两种账户。防火墙提供切换账户功能,可以在两种账户之间进行切换。管理员可以执行防火墙的所有功能,普通用户不能修改任何设置、规则,不能启动/停止防火墙,不能退出防火墙,且普通用户切换到管理员用户需要输入管理员用户的密码。

2.未知木马扫描技术

通过启发式查毒技术,当有程序进行网络活动的时候,对该进程调用未知木马扫描程序进行扫描,如果该进程为可疑的木马病毒,则提示用户。此技术提高了对可疑程序自动识别的能力。

3.IE功能调用拦截

由于IE提供了公开的Com组件调用接口,有可能被恶意程序所调用。此功能是对需要调用IE接口的程序进行检查。如果检查为恶意程序,则报警给用户。

4.反钓鱼,防木马病毒网站

瑞星个人防火墙提供强大的、可以升级的黑名单规则库。库中是非法的、高风险、高危害的网站地址列表,符合该库的访问会被禁止。

5.模块检查

防火墙能够控制是否允许某个模块访问网络。当应用程序访问网络的时候,对参与访问的模块进行检查,根据模块的访问规则决定是否允许该访问。以往的防火墙只是对应用程序进行检查,而没有对所关联的dll作检查。进行模块检查,防止了木马模块注入到正常进程中来访问网络。

三、加密技术

很多人在小时候玩过一种小游戏,就是使用某种方法将一张私人便条变成密码,以使除了指定的伙伴以外的其他人无法了解其中的含义。当这张便条通过其他人传送给真正的接收人时,中间人无法读出它的含义,从而确保了安全性。这就是最简单的加密。

加密是一门通过使用一种编码而使某些可读的东西(明文)变为不可读的东西(密文)的科学。这种编码就是将明文变成密文的加密算法(也称为密码)。要将一段信息加密或解密,你会要用到密钥,它是一个很大的值。一般来说,密钥越大,加密就越健壮。加密的基本过程如图7-2所示。

在前面所说的小游戏中,比如要传递的信息是“let’s go home”,那么,“let’s go home”就是明文,要把这个明文加密成别人看不懂的文字,就需要一个加密表。假设加密表如表7-1所示,它将字母表中的字母向后移动了3个(即,A变成D,B变成E,等等)。从这个例子中,我们可以演绎出加密密钥是3。

img94

图7-2 加密的基本过程

表7-1 简单的加密和解密算法

img95

那么,接收者如何能够读出信息呢?对信息进行加密的方法通常有一个相关的函数能够对信息进行解密。基本上,发送者将明文变成密文所做的事情,接收者相反地做一遍就可以回溯到明文。根据表7-1中的加密算法,可以得到表7-2中字母对应的关系。

表7-2 应用到字母表中的加密和解密方法

img96

将明文“let’s go home”通过加密算法加密后,变成的密文就是“ohw’v jr krph”,在不知道解密机制的情况之下,它就像一个黑匣子,你根本不明白它的意思。当信息接收者拿到这个便条,并且了解解密机制后,就可以很容易地将它解密为明文“let’s go home”。这种加密解密的方法被称为传统式对称密钥加密,其中信息的发送者和接收者都知道密钥。

1.加密的好处

如果使用恰当,加密将在计算机环境中增加安全性。它的好处主要体现在以下几个方面。

(1)机密性。加密应该能够提供一种方法来传送数据,使其不会被非预期的人员所读取。换句话说就是,除了发送者和接收者外,没有人知晓此信息的内容。如果密码泄露,那么数据就会被别人读取。加密提供机密性的方法是用一个或一系列密钥来把信息译成密码。

(2)完整性。确认收到的信息与源站放入的是一致的。数据在传送过程中不应被破坏。密钥应该是不容易攻破的,否则入侵者会改变数据后对其重新加密。

(3)验证。只要知道密钥,将很容易验证是谁发送的信息。只要密钥还未泄露或与别人共享,发送者就不能否认他发送的数据。

(4)非否定。它工作在这样一种方式下:收到数据的人都认为收到的数据来自可信的源端。现代的验证方法用加密算法来比较一些已知的信息段。判断源端是否可信一般是通过数字证明和数字签名。

加密不能自行管理。全部安全性可归结为安全工具和资源是否被适当地管理。加密并不运行硬件系统,也不包含软件的补丁。当有安全侵入时,加密并不提醒。另外一些要考虑的事情是如何管理支持加密的安全系统。如果没有管理,并且不检查信任,那么加密可能失去它作为一个工具的功能和价值。

2.加密的种类

加密主要可以分为对称密钥加密和非对称密钥加密。

(1)对称密钥加密。对称密钥加密(也叫私钥加密)指加密和解密使用相同密钥的加密算法。有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称加密算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求信息发送方和信息接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信至关重要。

对称密钥加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样的钥匙,安全性得不到保证。此外,每对用户每次使用对称密钥加密算法时,都需要使用其他人不知道的唯一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。

(2)非对称密钥加密。与对称密钥加密算法不同,非对称密钥加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫做非对称密钥加密算法。

非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其他方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。

非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。

由于上述两种加密算法各有长短,目前比较普遍的做法是将两种技术进行集成。例如信息发送方使用对称密钥对信息进行加密,生成密文后再用接收方的公钥加密对称密钥生成数字信封,然后将密文和数字信封同时发送给接收方,接收方按相反方向解密后得到明文。

四、认证技术

认证技术是防止主动攻击的重要技术,对于开放环境中的各种信息系统的安全性有重要作用,它是解决电子商务活动中的安全问题的技术基础。认证主要包括两个方面,一是验证信息的完整性及消息认证,二是对身份的认证。比如在网上购物和支付系统中,用户往往对购物信息的保密性不是很看重,而对网上商店的身份的真实性更关注,这个时候就需要身份认证。在淘宝网上,想要开店就必须进行店主身份的实名认证。这里主要介绍数字签名和身份认证的技术。

1.数字签名技术

数字签名(Digital Signature)是以电子形式存在于数据信息之中的,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可的一种信息。它是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。进行了数字签名的文件的完整性是很容易验证的,而且数字签名具有不可抵赖性。

数字签名技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验,并对其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。在数字签名应用中,发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。数字签名的签名过程和验证过程分别如图7-3、图7-4所示。

img97

图7-3 数字签名的签名过程

img98

图7-4 数字签名的验证过程

所以,一般来讲,完善的数字签名应满足以下三个条件:

(1)签名者事后不能抵赖自己的签名。

(2)任何其他人不能伪造签名。

(3)如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。

实现数字签名有很多方法,目前数字签名采用较多的是非对称密钥加密技术。

2.身份认证技术

身份认证技术是在计算机网络中为确认操作者身份而产生的解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是为了解决这个问题。作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。电子商务中的身份认证主要有以下一些方式。

(1)静态密码。用户的密码是由用户自己设定的。在网络登录时输入正确的密码,计算机就认为操作者就是合法用户。实际上,由于许多用户为了防止忘记密码,经常采用诸如生日、电话号码等容易被猜测的字符串作为密码,或者把密码抄在纸上放在一个自认为安全的地方,这样很容易造成密码泄漏。如果密码是静态的数据,在验证过程中可能会被木马程序截获。因此,静态密码机制使用简单,但从安全性上讲,静态密码方式是一种不够安全的身份认证方式。

(2)短信密码。短信密码是用户以手机短信形式请求包含6位随机数的动态密码,身份认证系统在收到请求以后以短信形式发送随机的6位密码到客户的手机上。客户在登录或者交易认证时候输入此动态密码,从而确保系统身份认证的安全性。这种身份认证的方法具有以下优点:

①安全性。由于手机与客户绑定比较紧密,短信密码生成与使用场景是物理隔绝的,因此密码在通路上被截取几率降至最低。

②普及性。只要会接收短信即可使用,大大降低短信密码技术的使用门槛,学习成本几乎为0,所以在市场接受度上面不会存在阻力。

③易收费。因为移动互联网用户天然养成了付费的习惯,这是和PC时代互联网截然不同的理念,而且收费通道非常发达。如果是网银、第三方支付,电子商务可将短信密码作为一项增值业务,每月收费不会有阻力,因此也可增加收益。

④易维护。由于短信网关技术非常成熟,大大降低短信密码系统上马的复杂度和风险,短信密码业务后期客服成本低,稳定的系统在提升安全的同时也营造了良好的口碑效应,这也是目前银行大量采纳这项技术的一个很重要的原因。

(3)动态口令牌。动态口令牌是客户手持用来生成动态密码的终端,主流的是基于时间同步方式的,每60秒变换一次动态口令,口令一次有效,它产生6位动态数字进行一次一密的方式认证。由于它使用起来非常便捷,85%以上的世界500强企业运用它保护登录安全。我国的工商银行在登录网上银行时用到的口令卡就是这种身份认证方式。

(4)USB KEY。(USB电子钥匙)基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户身份的认证。它目前主要运用在电子政务、网上银行。我国的工商银行在登录网上银行时采用的U盾就是用的这种身份认证的方法。

【本章小结】

本章首先阐述了电子商务安全问题的表现,然后阐述了电子商务安全问题的主要来源,最后,详细介绍了当前用得比较多的电子商务安全技术。本章重点介绍了网络安全技术、防火墙技术、加密技术和认证技术。通过对这些技术的应用,能更好地保证电子商务过程中的信息安全、交易安全和财产安全。

【章后案例】

银行对网上银行的层层保护

某国有银行始建于1908年,是中国早期四大银行之一,总行设在上海。目前,该银行拥有辐射全国、面向海外的机构体系和业务网络。在境内的分支机构有:27家省分行、7家直属分行、营业机构3 000个左右。在纽约、东京、香港、新加坡、汉城设有分行,在伦敦、法兰克福设有代表处。他们与全球100多个国家和地区的800家银行的总分支机构建立了代理行关系。现在,全行员工5.5万人。按总资产排名,该银行位列世界1 000家大银行的前100位,已跻身全球银行百强行列。

为了适应激烈的市场竞争,近年来该银行大力开展网上银行业务。在短短的三年中,该银行完成了网上银行的整体框架构建,形成了以特色信用卡、全国通、外汇宝、基金买卖等功能为支撑的网上银行服务体系和以普通版、大众版、专业版为特征的对公网上银行服务体系,并实现了网上银行的功能完善和业务量的快速增长。然而,随着钓鱼网站、专业偷盗银行账号和密码的木马程序“网银大盗”的泛滥,人们对网上银行的安全性越来越表示质疑。怎样才能加强系统应用的安全性,提升人们对网上银行的信任度,成为各家银行网上银行业务中最为亟待解决的问题。当然,该银行也面临同样的问题。

通常国内网上银行都会分为大众版和企业版两个版本,它们的本质区别在于安全级别不同。用户只要凭借身份证号码、账号和密码就可以在网上自助开通大众版网上银行,操作简便,手续极为简单,但运行后安全保密性较差,唯一的防护措施就是客户在开通时自行设置的登录密码和付款密码。而申请专业版网上银行就要复杂得多,首先需要用户本人到银行网点进行业务申请,通过安装应用数字证书和PKI体系实现网上账户资金的交易和转移。

数字证书是网上银行业务中确认用户身份的唯一标志,具有不可复制性和不可替代性,所有网上交易必须要事先通过数字证书进行安全认证,它可以看做是用户的网上身份证。既然是网上身份认证的唯一标志,确保其安全性就至关重要。普通个人用户常把数字证书存储在电脑硬盘中,这种做法的危险性不言而喻。对于资金交易量较大的企业用户,为了确保其资金安全,该银行强制要求使用更加安全的存储介质以达到更加有效的资源访问控制。经过充分的测试和详细的比较后,他们选择SafeNet iKey2032作为其网上银行企业客户的身份验证工具。

SafeNet iKey2032之所以在这样一家大型国有银行竞标中胜出的原因主要源于其突出的产品特性。iKey2032是一款基于USB接口的可移动身份认证设备,专门针对银行业或其他数字证书用户。

【案例思考题】

试分析网上银行安全对电子商务的重要性。

【本章习题】

1.电子商务的安全技术有哪些?

2.防火墙有哪些优缺点?

3.对称密钥加密和非对称密钥加密技术的主要区别是什么?

【实训环节】

1.到中国工商银行开通网上银行,并领取U盾,通过U盾体验它是怎么保障支付安全的。

2.下载瑞星个人防火墙安装在电脑上,并了解它的相关功能。

【推荐站点】

支付宝(https://www.alipay.com/)。