電子商務安全 課件_第1頁
電子商務安全 課件_第2頁
電子商務安全 課件_第3頁
電子商務安全 課件_第4頁
電子商務安全 課件_第5頁
已閱讀5頁,還剩126頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第五章電子商務安全2008-6內容概要電子商務安全概述1客戶端安全2服務器安全3電子商務安全技術4電子商務交易安全6電子商務安全協議525.1電子商務安全概述5.1.1電子商務的安全問題現狀5.1.2電子商務的安全需求5.1.3電子商務安全的要素5.1.4電子商務安全體系35.1.1電子商務的安全問題現狀

在電子商務的發展過程中,企業與社會對網絡已經出現了一定程度的依賴性。隨著信息化進程的加快,病毒泛濫、黑客破壞、交易欺詐等電子商務安全問題也日益嚴重起來。

1997年以前,我國已發現的計算機犯罪案件主要集中在金融領域,1997年以后,網絡犯罪活動逐步轉向電子商務領域,國內各大網絡幾乎都不同程度地遭到過黑客的攻擊。我國曾發生過影響較大的“熊貓燒香”病毒事件,制作木馬病毒、販賣病毒、散布木馬病毒、利用病毒木馬技術進行網絡盜竊、詐騙等系列網絡犯罪活動已經形成一條產業鏈,制作、散布病毒的趨利性進一步增強。45.1.1電子商務的安全問題現狀

據權威機構調查表明,目前國內企業發展電子商務的最大顧慮是網上交易的安全問題。

5案例:國外2013年2月18日-20日,Yahoo,ebay,Amazon等著名網站被黑客攻擊,直接和間接損失20億美元。國內2014年春天,有人利用普通的技術,從電子商務網站竊取到8萬個信用卡號和密碼,標價26萬元出售。5.1.1電子商務的安全問題現狀6史上十大懸疑網絡犯罪案件

近日,PCMAG(IT產品采購、升級選型和消費電子產品導購的權威指南)選出了史上十大懸疑的“很強很暴力”計算機犯罪案件:從入侵信用卡系統到搞垮軍方衛星,五花八門。5.1.1電子商務的安全問題現狀7史上十大懸疑網絡犯罪案件

1.1989年10月WANK蠕蟲

WANK蠕蟲入侵NASA(美國宇航局)可能就是歷史上有記載的第一次系統入侵。

某個家伙為了抗議钚驅動的伽利略探測器的發射而入侵了NASA系統,造成了50萬美金的損失。盡管有線索表明此次入侵是一個澳大利亞黑客所為,但并無確鑿證據,也無法找出這家伙姓甚名誰,該案至今懸而未決。5.1.1電子商務的安全問題現狀8史上十大懸疑網絡犯罪案件2.1999年2月美國防部衛星遭入侵

小撮犯罪分子有組織、有預謀地黑掉了美國國防部“天網”軍用衛星,導致軍事通訊中斷。

最牛的是:他們直接端掉了該衛星的控制系統,把人家的主控程序搞亂了。美國軍方焦頭爛額,到最后卻連個人影都沒抓到。5.1.1電子商務的安全問題現狀9史上十大懸疑網絡犯罪案件3.2000年1月信用卡信息失竊

昵稱Maxim的黑客侵入CDU購物網站并竊取了30萬份信用卡資料。他叫囂道:“快給爺準備10萬美金”,要不然我搞個“信用卡大禮包”的網站把這30萬份信息全都發出去。警方最后只查到了Maxim來自東歐,線索中斷成了疑案。5.1.1電子商務的安全問題現狀10史上十大懸疑網絡犯罪案件4.2000年12月美軍用源代碼被泄露

如果控制導彈和衛星的源代碼泄露了該有多可怕呢?就有這么一強人,入侵了開發軍方軟件的隸屬于美國海軍的Exigent系統,拿到了導彈和衛星導航軟件2/3的源代碼。

嗯,你又猜對了:沒逮著。美軍只查到該黑客來自于德國凱澤斯勞騰大學(KaiserslauternU)。5.1.1電子商務的安全問題現狀11史上十大懸疑網絡犯罪案件5.2001年10月微軟數字版權保護被破解

黑客不都干“壞事”。BealeScreamer搞了個FreeMe程序來破解受WindowsMediaDRM保護的電影和音樂付費內容造福大眾,微軟也沒轍。5.1.1電子商務的安全問題現狀12史上十大懸疑網絡犯罪案件6.2003年10月美總統競選遭惡搞

2003年秋,一個黑客為了幫助美國參議員丹尼斯庫契尼奇競選總統,黑了CBSN主頁。黑客首先打上了標語來做競選廣告,點擊后,就會轉到一個30分鐘的視頻。競選班子否認參與此次活動,警方依然無能為力。

5.1.1電子商務的安全問題現狀13史上十大懸疑網絡犯罪案件7.2006年3月美國MBA錄取系統遭破解

美國很多大學共用一樣的申請人甄選錄取系統,每年數十萬MBA申請者通過這個自動化辦公系統提交申請材料、跟蹤查看錄取狀態。然而,等待結果的幾個月時間實在令人抓狂.

于是,有個牛人破解了這套系統,并在BusinessWeek的論壇上公布了侵入方法,無數申請人利用這個方法先后入侵大學系統查看自己的申請狀態,包括哈佛和斯坦福大學在內的很多名校也未能幸免。

由于找不到這個黑客,大學拿所有偷偷查看自己信息的申請人出氣:拒絕錄取所有入侵系統的申請者。5.1.1電子商務的安全問題現狀14史上十大懸疑網絡犯罪案件8.2007年冬全球2萬網站被黑

又有一撮壞蛋控制了26000個網站,讓訪問者在不知情的情況下被轉到含有惡意代碼的網站。由微軟和NBC合資的網站便是其中最大的受害者。5.1.1電子商務的安全問題現狀15史上十大懸疑網絡犯罪案件9.2008年2月美國420萬個信用卡信息被盜

一黑客入侵了美國兩家大型連鎖超市Hannaford和Sweetbay,盜竊了1800份完整信用卡資料和420萬個信用卡的部分資料。

據分析,該黑客可能利用無線刷卡設備的漏洞進行攻擊,然而這兩家超市壓根就沒有使用過任何無線刷卡裝置。

5.1.1電子商務的安全問題現狀16史上十大懸疑網絡犯罪案件10.2008年5月“美國網通”被黑

Comcast相當于美國的網通,為數千萬美國客戶提供互聯網接入服務。一個叫Kryogeniks的黑客組織黑掉了的域名注冊商NTSL(美國一個大型域名服務商,包括微軟和IBM在內很多大公司域名均由其管理),并篡改了域名DNS記錄,那些打開的訪問者被轉到該黑客組織的網站。

黑客如何盜取了賬號和密碼令Comcast和NTSL百思不得其解。5.1.1電子商務的安全問題現狀17CNNIC調查結果(2015年1月)用戶認為目前網上交易存在的最大問題是:安全性得不到保障:23.4%付款不方便:10.8%產品質量、售后服務及廠商信用得不到保障:39.3%送貨不及時:8.6%價格不夠誘人:10.8%網上提供的信息不可靠:6.4%其它:0.7%5.1.1電子商務的安全問題現狀18電子商務的安全需求包括兩方面:電子交易的安全需求計算機網絡系統的安全5.1.2電子商務的安全需求191、電子交易的安全需求(1)身份的可認證性

在雙方進行交易前,首先要能確認對方的身份,要求交易雙方的身份不能被假冒或偽裝。(2)信息的保密性

要對敏感重要的商業信息進行加密,即使別人截獲或竊取了數據,也無法識別信息的真實內容,這樣就可以使商業機密信息難以被泄露。

5.1.2電子商務的安全需求201、電子交易的安全需求(3)信息的完整性

請給丁匯100元乙甲請給丁匯100元請給丙匯100元丙請給丙匯100元

交易各方能夠驗證收到的信息是否完整,即信息是否被人篡改過,或者在數據傳輸過程中是否出現信息丟失、信息重復等差錯。5.1.2電子商務的安全需求211、電子交易的安全需求(4)不可抵賴性

在電子交易通信過程的各個環節中都必須是不可否認的,即交易一旦達成,發送方不能否認他發送的信息,接收方則不能否認他所收到的信息。

(5)不可偽造性

電子交易文件也要能做到不可修改5.1.2電子商務的安全需求222.計算機網絡系統的安全一般計算機網絡系統普遍面臨的安全問題:(1)物理實體的安全(2)自然災害的威脅(3)黑客的惡意攻擊(4)軟件的漏洞和“后門”(5)網絡協議的安全漏洞

(6)計算機病毒的攻擊

5.1.2電子商務的安全需求232.計算機網絡系統的安全(1)物理實體的安全

設備的功能失常電源故障由于電磁泄漏引起的信息失密搭線竊聽

5.1.2電子商務的安全需求242.計算機網絡系統的安全(2)自然災害的威脅

各種自然災害、風暴、泥石流、建筑物破壞、火災、水災、空氣污染等對計算機網絡系統都構成強大的威脅。5.1.2電子商務的安全需求252.計算機網絡系統的安全(3)黑客的惡意攻擊

所謂黑客,現在一般泛指計算機信息系統的非法入侵者。黑客的攻擊手段和方法多種多樣,一般可以粗略的分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。5.1.2電子商務的安全需求262.計算機網絡系統的安全(4)軟件的漏洞和“后門”(5)網絡協議的安全漏洞(6)計算機病毒的攻擊

計算機病毒“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。”

——《中華人民共和國計算機信息系統安全保護條例》5.1.2電子商務的安全需求272.計算機網絡系統的安全(6)計算機病毒的攻擊計算機病毒的破壞目標和攻擊部位:

攻擊系統數據區攻擊文件攻擊內存干擾系統運行計算機速度下降攻擊磁盤

擾亂屏幕顯示干擾鍵盤操作使計算機的喇叭發出響聲攻擊CMOS干擾打印機

5.1.2電子商務的安全需求28電子商務面臨的主要威脅:信息在網絡的傳輸過程中被截獲-破壞系統的有效性傳輸的文件可能被篡改-破壞系統的完整性偽造電子郵件假冒他人身份-破壞系統的真實性不承認已經做過的交易,抵賴-要求系統具備審查能力5.1.2電子商務的安全需求29電子商務對安全的基本要求授權的合法性:安全管理人員根據權限的分配,管理用戶的各種操作不可抵賴性:不能否認在自己的交易行為,通過電子記錄和電子合同代替傳統紙面交易信息的保密性:確保對敏感文件、信息進行加密,保證信用卡的帳號和密碼不泄漏給未授權的他人5.1.2電子商務的安全需求30電子商務對安全的基本要求(續)交易者身份的真實性:雙方交換信息之前獲取對方的證書,來鑒別對方身份信息的完整性:避免信息在傳輸過程中出現丟失、次序顛倒等破壞其完整性的行為存儲信息的安全性5.1.2電子商務的安全需求315.1.3電子商務安全的要素

電子商務系統的可靠性是指為防止計算機失效、程序錯誤、傳輸錯誤、硬件故障、系統軟件錯誤、計算機病毒與自然災害等所產生的潛在威脅,通過控制與預防等來確保系統安全可靠。電子商務系統的可靠性是保證數據傳輸與存儲、進行電子商務完整性檢查的基礎。系統的可靠性可以通過各種網絡安全技術來實現。不可抵賴性完整性可靠性機密性真實性325.1.3電子商務安全的要素

交易的真實性是指商務活動中交易者身份的真實性,也就是要確定交易雙方是真實存在的。身份認證通常采用電子簽名、數字證書等技術來實現。不可抵賴性完整性真實性機密性可靠性335.1.3電子商務安全的要素

信息的機密性是指交易過程中必須保證信息不會泄露給非授權的人或實體。電子商務的交易信息直接代表著個人、企業的商業機密。個人的信用卡號和密碼在網上傳送時如被他人截獲,就可能被盜用;企業的訂貨和付款信息如被競爭對手獲悉,該企業就可能貽誤商機。信息機密性的保護一般通過數據加密技術來實現。不可抵賴性完整性機密性真實性可靠性345.1.3電子商務安全的要素

信息的完整性是指數據在傳輸或存儲過程中不會受到非法修改、刪除或重放,以確保信息的順序完整性和內容完整性。數據完整性的保護通過安全散列函數(如數字摘要)與電子簽名技術來實現。不可抵賴性完整性機密性真實性可靠性355.1.3電子商務安全的要素

交易的不可抵賴性是指保證發送方不能否認自己發送了信息,同時接收方也不能否認自己接收到信息。交易的不可抵賴性通過電子簽名技術來實現。完整性不可抵賴性機密性真實性可靠性365.1.4電子商務安全體系

完整電子商務安全體系一般包括4個組成部分:客戶端、服務器端、銀行端與認證機構。由于篇幅所限,本章重點介紹客戶端安全、服務器端安全,并根據電子商務應用的實際需要介紹了電子商務安全技術、電子商務安全協議和電子商務交易安全。375.2客戶端安全

本節將從以下幾方面方面來簡述實現客戶機安全的常見軟件及操作:5.2.1計算機病毒及其防范5.2.2軟件防火墻的安裝與配置5.2.3系統的任務管理5.2.4瀏覽器的安全設置5.2.5系統備份與恢復385.2.1計算機病毒及其防范

1、計算機病毒的產生與發展

2、計算機病毒的類型與機理

計算機病毒可以按照傳染方式、連接方式、破壞程度、機理等來進行分類:

按傳染方式分,可分為引導區型病毒、文件型病毒、混合型病毒和宏病毒。

按連接方式分,可分為源碼型病毒、入侵型病毒、操作系統型病毒和外殼型病毒。

395.2.1計算機病毒及其防范2、計算機病毒的類型與機理

計算機病毒可以按照傳染方式、連接方式、破壞程度、機理等來進行分類:

按破壞性來分病毒可分為良性病毒、惡性病毒、極惡性病毒、災難性病毒。

病毒按其機理來分類有伴隨型病毒、寄生型病毒、蠕蟲病毒和木馬病毒。

較為常見的四大類惡意病毒:宏病毒、CIH病毒、蠕蟲病毒和木馬病毒。405.2.1計算機病毒及其防范

3、計算機病毒的防范 (1)正確安裝和使用殺毒軟件。 (2)安裝防火墻。 (3)修改系統配置。防范病毒還可以通過修改系統配置、增強系統自身安全性來提高系統的抵抗能力。卸載、刪除系統不必要的系統功能和服務,修改系統安全配置,提高系統安全性。如:關閉自動播放功能,防止各類Autorun病毒。取消不必要的默認共享等。 (4)修補系統漏洞。對于Windows系統,必須及時通過WindowsUpdate下載系統補丁來修補系統漏洞。415.2.2軟件防火墻的安裝與配置

本節通過windows防火墻和天網防火墻來介紹如何使用軟件防火墻保護客戶機的安全。

1、Windows防火墻

Windows防火墻是一個基于主機的狀態防火墻,它會斷開非請求的傳入通信,Windows防火墻針對依靠非請求傳入通信攻擊網絡計算機的惡意用戶和程序提供了一定程度的保護。

點擊“開始”-“程序”-“附件”-“系統工具”-“安全中心”命令,即可打開Windows安全中心,點擊右下的“Windows防火墻”,彈出如圖5-1左所示的對話框,該對話框包括常規、例外、高級三個選項卡。425.2.2軟件防火墻的安裝與配置圖5-1Windows防火墻圖5-2Windows防火墻“例外”選項卡435.2.2軟件防火墻的安裝與配置

2、天網防火墻

如圖5-3是天網防火墻軟件啟動后的界面,一般情況下使用默認設置就可以保證基本的安全需求,但有時需要對防火墻進行一些設置,以讓某些特定病毒無法入侵。比如沖擊波病毒是利用WINDOWS系統的RPC服務漏洞以及開放的69、135、139、445、4444端口入侵系統的,所以要防范該病毒,就是封住以上端口,需要先把“允許互聯網上的機器使用我的共享資源”這項劃掉(如圖5-4),這樣就已經禁止了135和139兩個端口。然后依圖5-5所示操作依次禁止4444、69、445端口。445.2.2軟件防火墻的安裝與配置圖5-3天網防火墻啟動后的界面455.2.2軟件防火墻的安裝與配置圖5-4天網防火墻規則設定465.2.2軟件防火墻的安裝與配置圖5-5天網防火墻的禁止端口475.2.3系統任務的管理

殺毒軟件不停地彈出病毒提醒,但卻又無法有效清除病毒,這時候有經驗的用戶通常果斷地按下“Ctrl+Alt+Del”組合鍵,打開Windows的任務管理器,尋找到可疑的病毒進程并關閉它。圖5-6任務管理器485.2.3系統任務的管理任務管理器495.2.4瀏覽器安全設置1、設置“Internet選項”的安全選項

以IE瀏覽器為例,點擊“工具”-“Internet選項”,在彈出的對話框中點“安全”選項卡(如圖5-7左所示),點擊右下的“自定義級別”可以打開如圖5-7右所示的安全設置對話框,可以設置ActiveX控件、腳本程序的安全配置,進而保證WEB安全。505.2.4瀏覽器安全設置瀏覽器安全設置515.2.4瀏覽器安全設置2)通過修改注冊表還原IE設置

在Windows啟動后,點擊“開始”-“運行”菜單項,在“打開”欄中鍵入“regedit”,然后按“確定”鍵;在注冊表編輯器的窗口中展開注冊表到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\Main下,在右半部分窗口中找到串值“StartPage”雙擊,將StartPage的鍵值改為“about:blank”;再展開注冊表到HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\Main在右半部分窗口中找到串值“StartPage”,同樣修改其鍵值,然后退出注冊表編輯器,重新啟動計算機。525.2.4瀏覽器安全設置

有時病毒還會修改注冊表,讓IE的默認首頁按扭變為灰色不可選狀態。這是由于注冊表HKEY_USERS\.DEFAULT\Software\Policies\Microsoft\InternetExplorer\ControlPanel下的DWORD值“homepage”的鍵值被修改的緣故。只需將“1”改回為“0”即可。

而對于開機彈出網頁的解決可采用如下方法:選擇“開始”-“運行”,輸入“msconfig”,在彈出的對話框中選“啟動”選項卡,把里面有網址類的(比),后綴為url、html、htm的都勾掉。如果有類似regedit/s***的也去掉,它的作用是每次都改注冊表。535.2.4瀏覽器安全設置3)Cookie安全

Cookies是一種能夠讓網站服務器把少量數據儲存到客戶端的硬盤或內存,或是從客戶端的硬盤讀取數據的一種技術。當你瀏覽某網站時,Cookies是由Web服務器置于你硬盤上的一個非常小的文本文件,它可以記錄你的用戶ID、密碼、瀏覽過的網頁、停留的時間等信息。當你再次來到該網站時,網站通過讀取Cookies,得知你的相關信息,就可以做出相應的動作,如在頁面顯示歡迎你的標語,或者讓你不用輸入ID、密碼就直接登錄等等。雖然Cookies不能作為代碼執行,也不會傳送病毒,且為你所專有,并只能由提供它的服務器來讀取,但黑客通過簡單的方法即可竊取這些文件,這給安全和隱私帶來很大威脅。

545.2.4瀏覽器安全設置3)Cookie安全

面對可能帶來的安全威脅的Cookie,只要在IE的“Internet選項”-“常規”選項卡下,點擊“刪除Cookie”按鈕即可刪除計算機中所有的Cookie。555.2.5系統備份與恢復

本節從系統還原、數據恢復、系統備份三個方面選擇了一些代表軟件進行講解。

系統還原是系統關鍵信息恢復工具,如果你誤裝了驅動程序、誤刪了系統文件或電腦出現各種奇怪故障,利用系統還原就可以令“時光倒流”,將操作系統“恢復”到以前健康的狀態。系統還原系統備份數據恢復565.2.5系統備份與恢復系統還原系統備份數據恢復系統還原575.2.5系統備份與恢復系統還原系統備份數據恢復選擇還原點585.2.5系統備份與恢復 經常會碰到由于硬盤誤格式化(Format)、誤分區(如用Fdisk)而失去全部硬盤數據,或者由于病毒而使得某個分區完全消失使保存的大量數據化為灰燼,如果這些數據非常重要而又沒有做相應備份的時候,如何來處理呢?有一些軟件可以實現修復硬盤數據的功能,常見的有EasyRecovery和FinalData數據恢復系統備份系統還原595.2.5系統備份與恢復數據恢復系統備份系統還原數據恢復605.2.5系統備份與恢復 使用Ghost進行系統備份,有整個硬盤(Disk)和分區(Partition)兩種方式。在菜單中點擊Local(本地)項,在右面彈出的菜單中有3個子項,其中Disk表示備份整個硬盤(即克隆)、Partition表示備份硬盤的單個分區、Check表示檢查硬盤或備份的文件,查看是否可能因分區、硬盤被破壞等造成備份或還原失敗。系統備份數據恢復系統還原615.2.5系統備份與恢復 分區備份作為個人用戶來保存系統數據,特別是在恢復和復制系統分區時具有實用價值。要備份一個分區,選Local-Partition-ToImage菜單,一旦備份分區的數據受到損壞,用一般數據修復方法不能修復,或者系統被破壞后不能啟動,就可以用備份的數據進行完全的復原而無須重新安裝程序或系統。要恢復備份的分區,在界面中選擇菜單Local-Partition-FromImage,在彈出窗口中選擇還原的備份文件,再選擇還原的硬盤和分區,點擊Yes按鈕即可。系統備份數據恢復系統還原625.3服務器安全5.3.1操作系統安全5.3.2服務的訪問控制與管理5.3.3防火墻與入侵檢測5.3.4數據庫安全5.3.5服務器的物理安全635.3.1操作系統安全 1)操作系統安全原理

操作系統安全主要集中于系統的及時更新、對于攻擊的防范和訪問控制權限的設置三個方面。前兩者分別通過更新操作系統與安裝防火墻等方法來實現,所以本小節更多從訪問權限控制角度來展開。645.3.1操作系統安全2)用戶安全配置用戶安全配置655.3.1操作系統安全用戶安全配置665.3.1操作系統安全 為了計算機的安全,進行用戶安全配置時一般進行如下操作:

①禁止Guest用戶。

②給Administrator賬號改名,Windows2000的

Administrator用戶一般為超級管理員的賬號,該賬號是不能被停用的,這意味著別人可以一遍又一遍地嘗試這個用戶的密碼。把Administrator賬號改名可以有效地解決這一問題。

③創建陷阱用戶,所謂陷阱用戶,就是把Administrator的權限設置成最低,并且加上一個超過10位的超級復雜密碼。675.3.1操作系統安全

④把共享文件的權限從Everyone組改成授權用戶。Everyone在Windows2000中意味著任何有權進入網絡的用戶都能夠獲得這些共享資料。

⑤不讓系統顯示上次登錄的用戶名。

⑥開啟賬戶策略可以有效地防止字典式攻擊,比如可以設置為當某一用戶連續5次登錄都失敗后將自動鎖定該賬戶,30分鐘之后自動復位被鎖定的賬戶。685.3.1操作系統安全 3)系統安全配置

除了安裝殺毒軟件、防火墻、更新操作系統等客戶端常用的系統安全措施之外,服務器端安全一般還會進行如下操作:

①因為NTFS文件系統要比FAT、FAT32的文件系統安全得多,所以最好把服務器的所有分區都改成NTFS格式。

②關閉默認共享。

③鎖住注冊表。

④禁止用戶從軟盤和光驅啟動系統。

⑤開啟審核策略。695.3.2服務的訪問控制與管理

服務的訪問控制與管理2)禁止建立空鏈接1)關閉不必要的端口3)關閉不必要的服務705.3.2服務的訪問控制與管理服務名說明ComputerBrowser維護網絡上計算機的最新列表及提供這個列表TaskScheduler允許程序在指定時間運行RoutingandRemoteAccess在局域網及廣域網環境中為企業提供路由服務RemovableStorage管理可移動媒體、驅動程序和庫RemoteRegistryService允許遠程注冊表操作PrintSpooler將文件加載到內存中以便以后打印。要用打印機的用戶不能禁用這項服務IPSECPolicyAgent管理IP安全策略及啟動ISAKMP/Oakey(IKE)和IP安全驅動程序DistributedLinkTrackingClint當文件在網絡域的NTFS卷中移動時發送通知Com+EventSystem提供事件的自動發布到訂閱COM組件Windows可禁用的服務715.3.3防火墻與入侵檢測

網絡防火墻是指在兩個網絡之間加強訪問控制的一整套裝置,即防火墻是構造在內部網和外部網之間的保護裝置,強制所有的訪問和連接都必須經過這個保護層,并在此進行連接和安全檢查。只有合法的數據包才能通過此保護層,從而保護內部網資源免遭非法入侵。 1)防火墻的安全策略。

通常,防火墻采用的安全策略有如下兩個基本準則。

①一切未被允許的訪問就是禁止的。

②一切未被禁止的訪問就是允許的。725.3.3防火墻與入侵檢測 2)防火墻的類型

從所采用的技術上看,防火墻有6種基本類型:①包過濾型;②代理服務器型;③電路層網關;④混合型;⑤應用層網關;⑥自適應代理技術。 3)防火墻的功能

①保護易受攻擊的服務。

②控制對特殊站點的訪問。

③集中化的安全管理。

④檢測外來黑客攻擊的行動。

⑤對網絡訪問進行日志記錄和統計。735.3.3防火墻與入侵檢測4)入侵檢測系統(IDS)

入侵檢測是系統安全的重要組成部分,它擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。它從計算機網絡系統中的若干關鍵點收集信息,并分析這些信息,看看網絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認為是防火墻之后的第二道安全閘門,在不影響網絡性能的情況下能對網絡進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。

入侵檢測技術的一個獨有的特征是有一個基于規則的參考引擎,系統通過這個引擎來匹配所有已知的攻擊方法,入侵檢測系統支持的攻擊模式集是根據國內外許多安全專家的寶貴經驗得到的。入侵檢測技術的另一個特點是它并不需要頻繁更新規則庫,黑客攻擊程序千變萬化,但并不是沒有規律可循。745.3.4數據庫安全1)不良的口令政策

在安裝SQLServer后,SQLServer會將產生一個默認的SA用戶,而且初始密碼在管理員沒有設置的情況下為空。如密碼為空,黑客就可以通過SQLServer的客戶端進行數據庫遠程連接,然后再通過SQL的遠程數據庫管理命令來進行命令操作,在SQLServer的服務器上新建一個管理員級別的用戶。2)SQL注入攻擊

SQL注入攻擊就其本質而言,利用的工具是SQL的語法,針對的是應用程序開發者編程過程中的漏洞。當攻擊者能夠操作數據庫,往應用程序中插入一些SQL語句時,SQL注入攻擊就發生了。755.3.4數據庫安全3)交叉站點腳本

驗證和清潔從用戶那里收到的數據的理由是防止交叉站點腳本攻擊。黑客通過一個網絡蠕蟲把JavaScript等客戶方面的腳本注入到一個網絡應用程序的輸出中。這些腳本用于收集cookie數據,這些數據經常被用來存儲用戶賬戶登錄信息等資料。

還有一個重要的措施是定期進行數據庫備份,以備在數據庫遭到破壞后能迅速還原數據庫。765.3.5服務器的物理安全

服務器運行的物理安全環境是很重要的,很多人忽略了這點。物理環境主要是指服務器托管機房的設施狀況,包括通風系統、電源系統、防雷防火系統以及機房的溫度、濕度條件等,這些因素會影響到服務器的壽命和所有數據的安全。物理安全是指計算機所在的物理環境是否可靠,會不會受到自然災害(如火災、水災、雷電、地震等引起設施能源供應中斷、設施設備損壞引起業務中斷)和人為的破壞(失竊、破壞)等。物理安全并不完全是系統或者網絡管理員的責任,還需要公司的其他部門如行政、保安等一起協作。775.3.5服務器的物理安全

要保證服務器的物理安全,首先要特別保證所有的重要設備與服務器要集中在機房里,并制訂機房相關制度,無關人員不得進入機房等。

人們研制開發了“物理隔離卡”。這些網絡安全物理隔離卡可以實現對計算機的兩個網絡(內網和外網)進行物理上的完全隔離,其功能包括“網絡隔離”和“數據隔離”兩方面,“網絡隔離”是指對內、外兩個網絡進行隔離,使兩個網絡之間不能存在物理連接。

最后還得考慮服務器對環境的要求,比如機房需要安裝空調,以防止高溫對服務器的影響,需要安裝不間斷電源UPS,防止斷電等。785.4電子商務安全技術5.4.1加密技術5.4.2電子簽名技術5.4.3CA認證與數字證書5.4.4公開密鑰基礎設施795.4.1加密技術

信息加密就是采用數學方法與一串數字(密鑰)對原始信息(明文)進行編碼,產生密文的一系列步驟。密鑰是用來對文本進行編碼和解碼的數字。將這些明文轉成密文的程序稱作加密程序,使得加密后在網絡上公開傳輸的內容對于非法接收者成為無法理解的符號(密文)。合法的接收方運用其掌握的密鑰,對密文進行解密得到原始信息,所用的程序稱為解密程序,這是加密的逆過程。通過數據加密技術可以在一定程度上提高數據傳輸的安全性,保證傳輸數據的完整性。801)加密系統

一個數據加密系統包括加密算法、明文、密文以及密鑰。加密算法和密鑰對保護安全至關重要。加密的另一個特點是,即使有人知道加密的方法,不知道密鑰也無法解開加密信息。加密信息的保密性取決于加密所用密鑰的長度,40位的密鑰是最低要求,更長的(如128位)密鑰能提供更高程度的加密保障。

一個簡單的加密方法是把英文字母按字母表的順序編號作為明文,將密鑰定為17,加密算法為將明文加上密鑰17,就得到一個密碼表。815.4.1加密技術字母ABC…Z空格,./:?明文010203…26272829303132密文181920…43444546474849信息Thisisasecret.明文2008091927091927012719050318052029密文3725263644263644184436222035223746一個簡單的密碼表822)數據加密算法

數據加密算法有很多種,密碼算法標準化是信息化社會發展的必然趨勢,是世界各國保密通信領域的一個重要課題。按照發展進程來分,經歷了古典密碼、對稱密鑰密碼和公開密鑰密碼階段。古典密碼算法有替代加密、置換加密;對稱加密算法包括DES和AES;非對稱加密算法包括RSA、背包密碼、McEliece密碼、Rabin、橢圓曲線、EIGamalD_H等。目前在數據通信中使用最普遍的算法有DES算法和RSA算法等。833)對稱加密

對稱加密又稱為單鑰加密或私鑰加密,即收發信雙方同用一個密鑰去加密和解密數據,常見的對稱加密算法為DES(dataencryptstandard)和IDEA等算法,目前廣泛使用的是3DES。對稱加密流程示意圖843)對稱加密

對稱加密方法對信息編碼和解碼的速度很快,效率也很高,但需要細心保存密鑰。

如果發送者和接收者處在不同地點,就必須當面或在公共傳送系統(電話系統、郵政服務)中無人偷聽偷看的情況下交換密鑰。所以對稱加密的一個問題就出在密鑰的分發上,包括密鑰的生成、傳輸和存放。在公共網絡上進行密鑰發布非常麻煩,如果企業有幾千個在線顧客,那么密鑰的發布就很難滿足要求。

對稱加密的另一個問題是其規模無法適應互聯網這類大環境的要求。每兩個人通信就要求一個密鑰,n個人彼此之間進行保密通訊就需要n(n-1)/2個密鑰。想用互聯網交換保密信息的每對用戶都需要一個密鑰,這時密鑰組合就會是一個天文數字。854)非對稱加密

非對稱加密又稱為公開密鑰加密或雙鑰加密,1977年麻省理工學院的三位教授(Rivest、Shamir和Adleman)發明了RSA公開密鑰密碼系統,它是最常用的一種不對稱加密算法。RSA公開密鑰密碼系統使用一對不同的密鑰,給別人用的就叫公鑰,給自己用的就叫私鑰。這兩個可以互相并且只有為對方加密或解密,用公鑰加密后的密文,只有私鑰能解。864)非對稱加密

RSA的算法如下:

選取兩個足夠大的質數P和Q;

計算P和Q相乘所產生的乘積n=P×Q;

找出一個小于n的數e,使其符合與(P-1)×(Q-1)互為質數;

另找一個數d,使其滿足(e×d)MOD[(P-1)×(Q-l)]=1其中MOD(模)為相除取余;(n,e)即為公鑰;(n,d)為私鑰。

加密和解密的運算方式為:明文M=Cd(MODn);

密文C=Me(MODn)。這兩個質數無論哪一個先與明文密碼相乘,對文件加密,均可由另一個質數再相乘來解密。但要用一個質數來求出另一個質數,則是非常困難的,因此將這一對質數稱為密鑰對。874)非對稱加密

舉例來說,假定P=3,Q=11,則n=P×Q=33,選擇e=3,因為3和20沒有公共因子。(3×d)MOD(20)=1,得出d=7。從而得到(33,3)為公鑰;(33,7)為私鑰。加密過程為將明文M的3次方模33得到密文C,解密過程為將密文C的7次方模33得到明文。表5-3顯示了非對稱加密和解密的過程。明文M密文C解密字母序號M3M3(MOD

33)C7C7(MOD33)字母A01101101AE0512526803181017605EN142744057812514NS196859281349292851219SZ26175762012800000026Z非對稱加密和解密的過程884)非對稱加密非對稱加密技術示意圖894)非對稱加密

非對稱加密有若干優點:第一,在多人之間進行保密信息傳輸所需的密鑰組合數量很小。發布者只需要一對密鑰即可,把公鑰告知大家,每個人用公鑰加密后的密文相互無法解密,只有發布者能用私鑰解密。第二,公鑰的發布不成問題,它沒有特殊的發布要求,可以在網上公開。第三,非對稱加密可用于電子簽名。采用非對稱加密技術,除簽名者外他人無法冒充簽名,而且簽名者事后也無法否認自己以電子方式簽過文檔,因為只有簽名者擁有私鑰。904)非對稱加密

非對稱加密系統也有缺點,例如,加密解密的速度比對稱加密的速度慢得多。非對稱加密系統并不是要取代對稱加密系統,恰恰相反,它們是相互補充的。如可用非對稱加密在互聯網上傳輸對稱加密系統的密鑰,而用對稱加密方式加密報文,即DES用于明文加密,RSA用于DES密鑰的加密。由于DES加密速度快,適合加密較長的報文;而RSA可解決DES密鑰分配的問題。91數字信封技術數字信封技術是結合了對稱密鑰加密技術和非對稱加密技術優點的一種加密技術,它克服了對稱加密中密鑰分發困難和非對稱加密中加密時間長的問題,使用兩個層次的加密來獲得公開密鑰技術的靈活性和對稱密鑰技術的高效性。數字信封技術的工作原理是使用對稱密鑰來加密數據,然后將此對稱密鑰用接收者的公鑰加密,稱為加密數據的“數字信封”,將其和加密數據一起發送給接收者。接收者接收后先用自己的私鑰解密數字信封,得到對稱密鑰,然后使用對稱密鑰解密數據。其工作原理如圖所示。92圖4.3數字信封技術

⑥⑤④③②①原文密文密文原文對稱密鑰發送方接受方公鑰密鑰密文密鑰密文對稱密鑰接受方私鑰接受方2008-6

5.4.2電子簽名技術對信息進行加密只解決了電子商務安全的第一個問題,而要防止他人破壞傳輸的數據,還要確定發送信息人的身份,還需要采取另外一種手段——電子簽名(也稱數字簽名)。

1)電子簽名的概念電子簽名技術是將摘要用發送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發送者的公鑰才能解密被加密的摘要,在電子商務安全保密系統中,電子簽名技術有著特別重要的地位,在電子商務安全服務中的源鑒別、完整性服務、不可否認服務中都要用到電子簽名技術。電子商務中,完善的電子簽名應具備簽字方不能抵賴、他人不能偽造、在公證人面前能夠驗證真偽的能力。目前的電子簽名建立在公鑰加密體制基礎上,是非對稱加密技術的另一類應用。電子簽名主要有3種應用廣泛的方法:RSA簽名、DSS簽名和Hash簽名。

94

Hash簽名是最主要的電子簽名方法,也稱之為數字摘要法(DigitalDigest)。它是將電子簽名與要發送的信息捆在一起,所以比較適合電子商務。它的主要方式是,報文的發送方從明文文件中生成一個128比特的散列值(數字摘要)。在數字摘要算法中,文件數據作為單向散列運算的輸入,這個輸入通過哈希(Hash)函數產生一個哈希值。發送方用自己的私鑰對這個散列值進行加密來形成發送方的電子簽名。然后該電子簽名將作為附件和報文一起發送給接收方。報文的接收方首先從接收到的原始報文中計算出128比特的散列值(數字摘要),接著用發送方的公鑰來對報文附加的電子簽名解密。如果兩個散列值相同,那么接收方就能確認該電子簽名是發送方的。如果有人改動了文件,哈希值就會相應地改變,接收者即能檢測到這種改動過的痕跡。通過電子簽名能夠實現對原始報文的鑒別和不可抵賴性。95電子簽名與書面文件簽名有相同相通之處,它能確認:①信息是由簽名者發送的;②信息自簽發后到收到為止未曾作過任何修改。這樣電子簽名就可用來防止:①電子商務信息作偽;②冒用他人名義發送信息;③發出(收到)信件后又加以否認。電子簽名是用數個字符串來代替書寫簽名或印章,并起到同樣的法律效用。962)電子簽名的優點電子簽名除了具有手工簽名的全部功能外,還具有易更換、難偽造、可進行遠程線路傳遞等優點,它是目前實現電子商務數據傳輸中安全保密的主要手段之一。在電子支付系統中,電子簽名起到代替傳統銀行業務中在支票等紙面有價證券上進行真實簽名的作用,用來保證報文等信息的真實性,電子簽名參見圖4.4。9798帶有電子簽名及驗證的文件在公開網絡上的傳輸帶有電子簽名的文件可以通過驗證(Verification)來證明文件是否來自發送者,但電子簽名并不能保證文件在公開網絡上傳輸的完整性和保密性,如何才能真正實現帶有電子簽名及驗證的文件在公開網絡上的安全傳輸呢?現在我們需要把數字信封技術和電子簽名技術結合在一起,來實現這一目標(參見圖4.5):(1)發送方首先用哈希函數對原文件中生成一個數字摘要(哈希值),用自己的私鑰對這個數字摘要進行加密來形成發送方的電子簽名,并隨附在文件之后,成為文件的一個組成部分。(2)發送方選擇一個對稱密鑰對帶有電子簽名的原文件加密,并通過網絡傳輸到接收方。99(3)發送方用接收方的公鑰給對稱密鑰加密,并通過網絡把加密后的密鑰密文傳輸到接收方。(4)接收方使用自己的私鑰對密鑰密文進行解密,得到對稱密鑰。(5)接收方用對稱密鑰對原文件密文進行解密,同時得到原文件的電子簽名。(6)接收方用發送方的公鑰對電子簽名進行解密,得到電子簽名中的哈希值。(7)接收方用哈希函數對得到的原文件重新計算哈希值,并與解密電子簽名得到的哈希值進行對比。如果兩個哈希值是相同的,說明原文件是完整的,在傳輸過程中沒有被破壞。2008-6圖4.5滿足電子簽名及驗證的文件傳輸過程1015.4.2電子簽名技術電子簽名與驗證過程1025.4.3CA認證與數字證書 1)CA認證

CA(CertificationAuthority)是認證機構的國際通稱,它是對數字證書的申請者發放、管理、取消數字證書的機構。認證機構相當于一個權威可信的中間人,它的職責是核實交易各方的身份,負責電子證書的發放和管理。 2)數字證書的概念與內容

數字證書又稱為數字憑證或數字標識(DigitalCertificate,DigitalID),也被稱作CA證書,實際是一串很長的數學編碼,包含有客戶的基本信息及CA的簽字,通常保存在計算機硬盤或IC卡中。1035.4.3CA認證與數字證書

數字證書主要包括三方面的內容:證書所有者的信息、證書所有者的公開密鑰和證書頒發機構的簽名及證書有效期等內容。一個標準的X.509數字證書包含以下一些內容:證書的版本信息。證書的序列號,每個證書都有一個唯一的證書序列號。證書所使用的簽名算法。證書的發行機構名稱(命名規則一般采用X.500格式)及其用私鑰的簽名。證書的有效期。證書使用者的名稱及其公鑰的信息。

3)數字證書的類型

常見的數字證書有三種類型。個人證書、企業(服務器)證書(ServerID)、軟件(開發者)證書。上述三類憑證中前兩類是常用的憑證,大部分認證中心提供前兩類憑證。

從證書的用途來看可以將數字證書分為根證書、服務器證書和客戶證書三種。1045.4.3CA認證與數字證書 4)數字證書的安裝與使用

CA認證中心簽發證書后,證書的持有者給其他人、Web站點提供他的證書來證明他的身份,以建立加密的、可信的通信通道。在銀行網上銀行系統中,下載客戶證書及CA根證書的過程即是將這些證書安裝到瀏覽器的過程,瀏覽器會引導你完成安裝過程。在用戶進入網上銀行交易之前,瀏覽器與服務器之間建立SSL安全通道時,會自動使用雙方的證書,所以,在進入交易之前,你應保證客戶證書及CA根證書已經安裝在瀏覽器中。在完成證書下載后,建議立即備份客戶證書及私鑰。私鑰是有密碼保護的,在導出證書及私鑰時,系統將提示提供該密碼,應牢記這個密碼,并定期更換密碼。1055.4.4公開密鑰基礎設施

公開密鑰基礎設施(PublicKeyInfrastructure,PKI),是一種遵循標準的利用公鑰加密技術為電子商務提供一套安全基礎平臺的技術和規范。它能夠為所有網絡應用提供加密和數字簽名等密碼服務及所必需的密鑰和證書管理體系。簡單來說,PKI就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI由認證機構、證書庫、密鑰生成和管理系統、證書管理系統、PKI應用接口系統等基本成分組成。

CA是證書的簽發機構,它是PKI的核心。1065.5電子商務安全協議5.5.1安全套接層協議5.5.2安全電子交易協議1075.5.1安全套接層協議

安全套接層(SecureSocketsLayer,SSL)是一種傳輸層技術,由Netscape開發,可以實現兼容瀏覽器和服務器之間的安全通信。SSL協議是目前購物網站中常使用的一種安全協議。

所謂SSL就是在和另一方通信前先講好的一套方法,這個方法能夠在它們之間建立一個電子商務的安全性秘密信道,確保電子商務的安全性,凡是不希望被別人看到的機密數據,都可通過這個秘密信道傳送給對方,即使通過公共線路傳輸,也不必擔心別人的偷窺。SSL使用的是RSA電子簽名算法,可以支持X.509證書和多種保密密鑰加密算法。1085.5.1安全套接層協議

SSL在客戶機和服務器開始交換一個簡短信息時提供一個安全的握手信號。在開始交換的信息中,雙方確定將使用的安全級別并交換數字證書。每個計算機都要正確識別對方。如果客戶機沒有證書也沒關系,因為客戶機是發送敏感信息的一方。而客戶機正與之交易的服務器應有一個有效的證書,否則客戶機就無法確認這個商務網站是否與其聲稱的身份相符。確認完成后,SSL對在這兩臺計算機之間傳輸的信息進行加密和解密。這將意味著對HTTP請求和響應都進行加密。所加密的信息包括客戶機所請求的URL、用戶所填的各種表(如信用卡號)和HTTP訪問授權數據(如用戶名和口令)等。1095.5.1安全套接層協議

由于SSL處在互聯網協議集中TCP/IP層的上面,實現SSL的協議是HTTP的安全版,名為HTTPS。HTTPS協議的使用1105.5.1安全套接層協議

SSL有兩種安全級別:40位和128位。這是指每個加密交易所生成的私有會話密鑰的長度。可根據互聯網Explorer和Netscape瀏覽器狀態條上鎖頭的開關來判別瀏覽器是否進入了SSL會話。如果未進入,則鎖頭處于打開狀態。一旦會話結束,會話密鑰將被永遠拋棄,以后的會話也不再使用。

SSL安全協議的缺點主要有:不能自動更新證書,認證機構編碼困難,瀏覽器的口令具有隨意性,不能自動檢測證書撤銷表,用戶的密鑰信息在服務器上是以明文方式存儲的。1115.5.2安全電子交易協議

Visa與MasterCard兩家信用卡組織共同推出,并且與眾多IT公司,如Microsoft、Netscape、RSA等共同發展而成的安全電子交易協議(SecureElectronicTransaction,SET)應運而生。SET在保留對客戶信用卡認證的前提下,又增加了對商家身份的認證,由于設計合理,SET協議得到了IBM、Microsoft等許多大公司的支持,已成為事實上的工業標準。

SET是一種以信用卡為基礎的、在互聯網上交易的付款協議書,是授權業務信息傳輸安全的標準,它采用RSA密碼算法,利用公鑰體系對通信雙方進行認證,用DES等標準加密算法對信息加密傳輸,并用散列函數來鑒別信息的完整性。1125.5.2安全電子交易協議

在SET的交易中,成員主要有持卡人(消費者)、網上商家、收單銀行、支付網關、發卡銀行、認證中心CA。SET系統的動作是通過4個軟件來完成的,包括電子錢包、商店服務器、支付網關和認證中心軟件,這4個軟件分別存儲在持卡人、網上商店、銀行以及認證中心的計算機中,相互運作來完成整個SET交易服務。1135.6電子商務交易安全

很多詐騙分子發現利用互聯網行騙可以獲取極大的利潤,于是互聯網上出現了假網站和虛假的信息,需要學會辨別互聯網上信息的真假,從容地應對網絡中的各種騙局。對網上的信息不盲目信任,也不必過度懷疑,懂得合理防范風險。5.6.1電子商務交易風險的識別5.6.2電子商務交易風險的防范及應對5.6.3遭遇網絡詐騙后的應對策略1145.6.1電子商務交易風險的識別

1)從信息內容辨別真偽

如果公司介紹太簡單,求購意圖不明顯,地址也寫得很模糊,預留的公司網站是虛假地址或者并非誠信通會員統一的格式,通常情況下,就有可能是虛假的信息。是可疑信息的樣本1155.6.1電子商務交易風險的識別

2)查詢企業信用記錄

通常情況下,阿里巴巴的會員可以將信息發布方的公司名稱輸入到阿里巴巴企業信用數據庫,查詢信息發布方的信用記錄。在阿里巴巴的企業信用數據庫中,可以查詢到很多信用不良的企業被投訴的記錄。這些記錄,可以幫助用戶判定信息發布方的誠信程度。企業被投訴的記錄1163)從論壇搜索相關信息

阿里巴巴論壇是網商們交流信息的園地,其中不少是揭露網絡詐騙分子的信息,因此,用戶對某企業誠信程度不能把握的情況下,可以到阿里巴巴論壇中去搜索相關信息。只要把某個企業的名稱輸入到阿里巴巴論壇中進行搜索,如果發現有網商發貼子揭露該企業的不誠信行為,那用戶與該企業進行商業貿易的風險性就比較大了。

5.6.1電子商務交易風險的識別揭露網絡詐騙分子的貼子1175.6.1電子商務交易風險的識別

4)查詢誠信指數及評價

如果信息發布方是誠信通會員,準確了解該企業的誠信程度就比較方便了。這是因為阿里巴巴誠信通會員都是通過了第三方認證的,同時用戶可以查看該企業作為誠信通會員的誠信通檔案。誠信通檔案記錄了企業的誠信指數及其他客戶的評價,可以借以綜合判斷與該企業進行貿易時的風險程度。誠信通檔案1185.6.1電子商務交易風險的識別

5)通過搜索引擎搜索

前面四項防范貿易風險的措施,均是依據阿里巴巴網站來獲取信息的,除此之外,也可以借助其他工具獲得相應的信息。而通過搜索引擎獲取某個企業的貿易誠信信息也不失為一個好辦法。借助于Yahoo!、Google、百度等著名搜索引擎,用戶可以比較方便的查找所需的資料。將某個企業的名稱、地址、聯系人、手機、電話、傳真等信息輸入到搜索引擎中,可能會搜索到和其相關的信息。利用中國雅虎搜索1195.6.1電子商務交易風險的識別

6)通過工商管理部門網站查詢

要了解交易對方誠信的資的訊,可以通過國家權威部門的網站上查詢。一個非盈利性網站主頁最下方必需有ICP備案號,一個盈利性網站主頁最下方必需有紅盾標記。點擊紅盾標記進入工商紅盾網的網站,可查看交易對方的企業代碼、法人代表、地址、以及聯系方式等信息,幫助用戶了解

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論