项目2-1网上支付的安全使用43张课件

上传人:痛*** 文档编号:241287120 上传时间:2024-06-15 格式:PPT 页数:43 大小:6.26MB
返回 下载 相关 举报
项目2-1网上支付的安全使用43张课件_第1页
第1页 / 共43页
项目2-1网上支付的安全使用43张课件_第2页
第2页 / 共43页
项目2-1网上支付的安全使用43张课件_第3页
第3页 / 共43页
点击查看更多>>
资源描述
项目二 网上支付的安全使用项目二 网上支付的安全使用1项目介绍项目介绍项目介绍项目介绍了解网上支付的安全风险与需求分析了解网上支付的安全风险与需求分析了解网上支付的安全风险与需求分析了解网上支付的安全风险与需求分析任务二任务二任务三任务三任务四任务四网上支付的安全管理网上支付的安全管理网上支付的安全管理网上支付的安全管理了解网上支付的相关安全技术了解网上支付的相关安全技术了解网上支付的相关安全技术了解网上支付的相关安全技术网上支付的网上支付的网上支付的网上支付的SSLSSLSSLSSL与与与与SETSETSETSET协议机制协议机制协议机制协议机制网上网上支付支付的安的安全使全使用用任务一任务一项目介绍了解网上支付的安全风险与需求分析任务二任务三任务四网2 应知目标应知目标了解网上支付面临的安全问题与安全需求了解并掌握网络支付的安全策略及解决方法了解并掌握网上支付的安全技术 防火墙技术、数字机密技术、数字摘要技术、数字签名技术、数字时间戳的工作机理 了解数字证书的基本概念与CA中心的功能了解并掌握SSL和SET安全协议的基本原理与工作程序 应会目标应会目标能够识别网上支付安全风险掌握网上支付数字证书的申请、安装与使用能够掌握网上支付的安全使用方法 应知目标3任务一 了解网上支付的安全风险与需求分析知识点、能力点知识点、能力点了解网上支付面临的安全风险了解网上支付的安全需求任务一 了解网上支付的安全风险与需求分析知识点、能力点4任务情境任务情境 2019年2月份发现的一种骗取美邦银行(Smith Barney)用户的账号和密码的“网络钓鱼”电子邮件,该邮件利用了IE的图片映射地址欺骗漏洞,并精心设计脚本程序,用一个显示假地址的弹出窗口遮挡住了IE浏览器的地址栏,使用户无法看到此网站的真实地址。当用户使用未打补丁的Outlook打开此邮件时,状态栏显示的链接是虚假的。当用户点击链接时,实际连接的是钓鱼网站。国内曾网上传得沸沸扬扬的“光大证券网银木马(newup.exe)”病毒着实让大家紧张了一把,甚至某些媒体做出“多款证券交易软件捆绑网银木马程序”这样的报道。面对诸多网上偷盗事件,网上支付中的安全威胁有哪些?我们该如何识别与预防网上支付时出现各种安全风险呢?本任务将对网上支付的安全风险的识别与防范方法进行一个全面的认识与学习。任务情境5任务分析任务分析 在网上支付与结算中,资金支付结算体系问题是电子商务中主要的安全隐患发生点。基于Internet平台的电子商务必然涉及客户、商家、银行及相关管理认证部门等多方机构,以及它们之间可能的资金划拨,使得客户和商家必须充分考虑支付体系是否安全。因此,保证安全是推广应用网上支付与结算方式的根本基础。本学习任务中,我们将了解网上支付面临的安全风险与网上支付的安全需求。任务分析6任务实施任务实施一、了解网上支付面临的安全风险1互联网环境的安全隐患2.黑客攻击3信息安全风险任务实施71互互联联网网环环境境的的安安全全隐隐患患短信诈骗1互联网环境的安全隐患8项目2-1网上支付的安全使用43张课件9项目2-1网上支付的安全使用43张课件10项目2-1网上支付的安全使用43张课件11项目2-1网上支付的安全使用43张课件12项目2-1网上支付的安全使用43张课件13项目2-1网上支付的安全使用43张课件14项目2-1网上支付的安全使用43张课件15项目2-1网上支付的安全使用43张课件16视屏:一条验证短信引发的倾家荡产视屏:一条验证短信引发的倾家荡产172黑客对网上支付的主要攻击方式黑客对网上支付的主要攻击方式(1)钓鱼网站和服务器攻击(2)键盘记录(3)嵌入浏览器执行(4)屏幕“录像”(5)窃取数字证书文件(6)伪装窗口2黑客对网上支付的主要攻击方式18钓鱼网站和服务器攻击:“钓鱼”:黑客首先建立一个酷似支付方官方网站的假页面,用于诱骗用户输入账号和密码等,或者包含用于种植木马的恶意脚本,然后给假网页申请一个酷似官方网站的域名,等待用户由于拼写错误而链接进来等方式引诱用户访问假页面。网络钓鱼网络钓鱼(Phishing)攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。钓鱼网站和服务器攻击:19网络钓鱼流程图网络钓鱼流程图 网络钓鱼流程图 20案例一:案例一:网银大盗网银大盗南方的早春总是伴着绵绵细雨,难得今天是个晴朗天,某服装公司的张经理带着十几个重要员工来到郊外一个鱼塘进行垂钓活动。张经理放置好钓具后,便打开了随身携带的笔记本电脑并连上网络,他想利用这点时间处理一下最近的一笔生意。秘书见他在这种时候还离不开工作,便劝他:“经理,今天是游玩的日子,难得放松一下,今天还是不要处理公司业务了吧您不怕钓竿被鱼叼走了?”张经理对秘书笑了笑,看着身前的钓竿缓缓说道:“都说姜太公钓鱼,愿者上钩,但是如果不知道提竿的时机,即将到手的鱼也会溜走的。等这笔生意谈妥,我再休息也不迟。”说罢又继续低头敲键盘。生意终于谈妥,客户把货款转入张经理的银行账户,张经理笑了:“这条大鱼终于被我钓到了”。然后他登上网络银行账户查看转账情况,奇怪密码不正确,他记得昨天才修改过密码的,估计没有成功,换旧密码登陆吧。当页面上显示出账户剩余金额时,张经理心里一紧,接着有了晕眩的感觉:账户里原来的存款不翼而飞,页面里惟有客户刚刚转入的货款,仿佛在嘲笑着张经理。案例一:网银大盗南方的早春总是伴着绵绵细雨,难得今天是个晴朗21张经理做梦也没想到,这一次,他成了别人钓上的鱼,而且是大鱼报。警察正在分析张经理那台笔记本电脑硬盘里的数据,张经理本人在报案时因心脏病发作而住进了医院。由于无法得知张经理最后一次登录网络银行的时间,而且系统里也没有感染任何偷盗账号的后门程序,案件变得有点扑朔迷离起来。一个分析员无意中打开了Foxmail,发现最后一封信件是银行发送的,主题为“XX网络银行关于加强账户安全的通告”,分析员预测案件与这封信件有重大关系,马上打开阅读。这是一封HTML网页模板的信件,内容大意为银行为了加强账户安全而升级了系统,请各位客户尽快重新设置账户密码,末尾还给出了设置密码的URL链接。张经理做梦也没想到,这一次,他成了别人钓上的鱼,而且是大鱼报22打开该链接,出现的是熟悉的网银页面(如下图),安全人员仔细查看IE地址栏,发现地址栏内容https:/mybank.icbc.c0m/icbc/perbank/index.jsp,如果不仔细看,如果不仔细看,真看不出来是假冒!真看不出来是假冒!打开该链接,出现的是熟悉的网银页面(如下图),安全人员仔细查23幕后黑手果然在这里!分析员马上查看信件源代码,很快就找出了其中的猫腻:正如常说的“说的一套,做的一套”,这个邮件的作者采用了“看的一套,进的一套”这种简单的欺骗手法,入侵者利用HTML语言里URL标记的特性,把它写成了这样:https:/mybank.icbc/icbc/perbank/index.jsp原因找到,点击的网银链接其实是访问下面的骗子做的网站,唯一的区别是com 与c0m https:/ 如何防备网络钓鱼?v不要在网上留下可以证明自己身份的任何资料,包括手机号码、身份证号、银行卡号码等。v不要把自己的隐私资料通过网络传输,包括银行卡号码、身份证号、电子商务网站账户等资料不要通过QQ、MSN、Email 等软件传播,这些途径往往可能被黑客利用来进行诈骗。v不要相信网上流传的消息,除非得到权威途径的证明。如网络论坛、新闻组、QQ 等往往有人发布谣言,伺机窃取用户的身份资料等。v不要在网站注册时透露自己的真实资料。例如住址、住宅电话、手机号码、自己使用的银行账户、自己经常去的消费场所等。骗子们可能利用这些资料去欺骗你的朋友。v如果涉及到金钱交易、商业合同、工作安排等重大事项,不要仅仅通过网络完成,有心计的骗子们可能通过这些途径了解用户的资料,伺机进行诈骗。v不要轻易相信通过电子邮件、网络论坛等发布的中奖信息、促销信息等,除非得到另外途径的证明。正规公司一般不会通过电子邮件给用户发送中奖信息和促销信息,而骗子们往往喜欢这样进行诈骗。如何防备网络钓鱼?不要26键盘记录:通过木马监视用户正在操作的窗口,如果发现用户正在访问某网银的登入页面,就开始从键盘上记录所有从键盘上记录的输入内容。2019年的年的“网银大盗网银大盗2”木马是一个典型的案例。木马是一个典型的案例。同以前的“网银大盗”病毒不同的是,每一步登录信息都被记录。据反病毒专家介绍,该病毒采用易语言进行编写,伪装成rar图标,引诱用户进行点击。系统每次启动的时候,病毒都会被再次运行。同时,病毒运行时寻找指定银行和商户名称的窗口标题,如果发现这些窗口标题,病毒就开始启动对用户登录信息进行记录,包括用户名和密码。病毒还对用户的每一步的登录信息进行拍照,即便是软键盘输入也会被记录。从而盗取多家网上银行及支付宝等系统的交易账户和密码。键盘记录:通过木马监视用户正在操作的窗口,如果发现用户正在访27嵌入浏览器执行:多数网银交易都是通过网页浏览器完成的,嵌入浏览器进程中的恶意代码能够获取用户当前访问的页面地址和页面内容,此外还能够在用户数据以SSL安全加密方式发送出去之前获取它们。利用这种技术的木马通常会动态改变用户正在浏览的页面内容,比如增加一段用以获得帐号密码然后发送出去的javascript脚本或者让浏览器自动打开另外一个恶意的网页。使用网页脚本制作的虚拟键盘在对付这类木马时会完全失效。网银大盗木马(Trojan/PSW.HidWebMon)就利用了这种技术,它监测到用户正在访问某个引用了安全登录控件的地址时就会让浏览器自动跳转到另外一个网页。后者看上去和正常登录页面没什么两样,只是没有任何安全登录控件的保护。嵌入浏览器执行:多数网银交易都是通过网28 对于那些只对交易对话进行验证,而没有对交易过程进行验证的系统,嵌入浏览器的恶意代码甚至可以完全控制一次交易。这样的交易系统只对用户身份进行验证,而在用户身份确定之后无条件的执行任何来自用户的指令。木马可以等到用户验证通过后再开始工作,拦截用户的转账操作,篡改数据后发送给服务器,服务器没有办法区分给它发出转账指令的是用户还是木马,直接执行了转账,木马再把服务器返回的信息篡改后显示给用户。目前,这种技术只在国外的一些网银木马上看到,国内尚未发现这样的例子。29屏幕录像:有些网银木马的确会进行录像,它们并不会生成体积庞大的视频文件,而只是在键盘记录的基础上,额外记录了用户点击鼠标时的鼠标坐标,以及当时的屏幕截图。黑客根据这些数据,可以完全回放出用户在进行交易时敲击了哪些键、点击了哪些按钮、看到了什么结果。证券大盗(Trojan/PSW.Soufan)就是这样的木马,它抓取的屏幕截图是黑白色的,数据量很小,但对于病毒作者来说,这些黑白图片加上键盘鼠标数据已经足够了。屏幕录像:有些网银木马的确会进行录像,它们并不会生30证券大盗证券大盗证券大盗31项目2-1网上支付的安全使用43张课件32项目2-1网上支付的安全使用43张课件33窃取数字证书文件:数字证书是网银交易的一项重要安全保护措施。它是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。窃取数字证书文件:数字证书是网银交易的一项重要安全保护措施。342019年9月,美国网络专家仔细观察了某个人银行系统保存证书的整个流程后,编写了木马,他的程序能够准确识别这个流程的每个步骤,自动记录必要的数据,最终再复制一份证书文件。木马作者利用盗取的证书和其他必要信息达到非法使用证书的最终目的。2019年9月,美国网络专家仔细观察了某个人银行系统保存证书35虚拟网络中,我如何才能相信你?虚拟网络中,我如何才能相信你?虚拟网络中,我如何才能相信你?36伪装窗口:2019年,国内出现了一系列新的网银木马,它们都是TrojanSpy.Banker.yy的变种,感染了很多用户。这类木马首先向IE浏览器注入一个DLL,用以监视当前网页的网址,同时记录键盘。当发现用户输入了卡号、密码并进行提交以后,迅速隐藏浏览器,弹出自己的窗口。木马弹出的窗口看上去和在线理财的页面非常相似,并且包含一些钓鱼文字,称由于系统维护需要,用户必须重新输入密码。只有当用户再次输入的密码和最初登录时的密码吻合时,木马才会把密码发送给木马作者。伪装成浏览器界面的木马实现简单,虽然技术上听起来比较幼稚,但效果却很好,极易窃取用户的资料。伪装窗口:2019年,国内出现了一系列新的网银木马,它们都是373主要信息安全风险主要信息安全风险指令终端的安全性指令传送渠道的安全性指令支付网关的安全性3主要信息安全风险指令终端的安全性38二、网上支付的安全需求1保证网络上资金流数据的保密性保密性2保证相关网络支付信息的完整性完整性3保证网络上资金结算双方身份的真实性4保证网络上有关资金的支付结算行为发生的事实及发生内容的不可抵赖性5保证网上支付系统运行的稳定可靠、快捷二、网上支付的安全需求39任务完成结论任务完成结论 通过本任务的学习,使大家了解网上支付面临的安全风险,并结合目前电子商务的开展状况与需求,分析了电子商务实体各方对网上支付的安全需求。课堂训练与测评课堂训练与测评 结合身边网上支付实例或所了解的案例,分析目前常出现的网上支付安全问题与特点(P8)。任务完成结论401、网络支付面临的主要安全问题?(1)支付帐号和密码等隐私信息在网络上传送过程中被窃取或盗用。(2)支付金额被更改。(3)支付方不知商家到底是谁,商家不能清晰确定如信用卡等网络支付工具是否真实、资金何时入帐等。(4)随意否认支付行为的发生及发生金额,或更改发生金额等,某方对支付行为及内容的随意抵赖、修改和否认。(5)网络支付系统故意被攻击、网络支付被故意延迟等1、网络支付面临的主要安全问题?(1)支付帐号和密码等41项目2-1网上支付的安全使用43张课件42项目2-1网上支付的安全使用43张课件43
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!