补充规避商务风.ppt

上传人:牧羊曲112 文档编号:6143461 上传时间:2023-09-28 格式:PPT 页数:160 大小:1.55MB
返回 下载 相关 举报
补充规避商务风.ppt_第1页
第1页 / 共160页
补充规避商务风.ppt_第2页
第2页 / 共160页
补充规避商务风.ppt_第3页
第3页 / 共160页
补充规避商务风.ppt_第4页
第4页 / 共160页
补充规避商务风.ppt_第5页
第5页 / 共160页
点击查看更多>>
资源描述

《补充规避商务风.ppt》由会员分享,可在线阅读,更多相关《补充规避商务风.ppt(160页珍藏版)》请在三一办公上搜索。

1、第五章 规避商务风险,主讲人:某某某,学习要点,杀毒软件、防火墙的安装和使用网上银行的安全使用支付宝的申请数字证书的管理商务文件加密交易纠纷的避免及解决,知识链接,1、电子商务安全问题 电子商务安全包括电子商务系统的硬件安全、软件安全、运行安全和电子商务安全立法。由于Internet本身的开放性,使电子商务系统面临着各种各样的安全威胁,主要表现在以下几个方面:身份欺骗。对合法用户的身份冒充,仿冒合法用户的身份与他人进行交易,从而获得非法利益。信息暴露。将信息暴露给没有访问权限的人,例如无需适当的权限就可以访问文件。篡改数据。攻击者有可能对网络上的信息进行截获后篡改其内容,如修改消息次序、时间,

2、注入伪造消息等,从而使信息失去真实性和完整性。拒绝服务。阻击合法的用户使用服务和系统。,知识链接,2、计算机安全控制制度1994年2月18日,我国颁布了中华人民共和国计算机信息系统安全保护条例(以下简称条例),这是我国的第一个计算机安全法规,它不仅明确提出了“计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其它有关规定。”而且具体提出了计算机信息系统的安全保护的8项具体制度:,知识链接,计算机信息系统安全等级保护制度条例)第九条指出:“计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。”计算机机房安全管理制度条例第10条明确规定:“计

3、算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。”,知识链接,计算机信息系统国际联网备案制度条例第11条规定:“进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。”计算机信息媒体进出境申报制度条例第12条规定:“运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。”这是坚持改革开放,保护我国的政治、经济秘密的一项有力措施,是行使国家主权的一个重要方面。,知识链接,计算机信息系统使用单位安全负责制度条例第13条要求:“计算机信息系统的使用单位应当建立健全安全管理制度,负责本位计算机信息系统的安全保护工作。”

4、计算机案件强行报告制度条例第14条规定:“对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。”,知识链接,计算机病毒及其有害数据的专管制度条例第15条规定:“对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由公安部归口管理。”计算机信息系统安全专用产品销售许可证制度条例第16条:“国家对计算机信息系统安全专用产品的销售实行许可怔制度。具体办法由公安部会同有关部门制定。”,7.1 打造安全网络环境,1、病毒防范概念随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。当计算机系统或文件染有计算机病毒时,需要检测和消

5、除。但是,计算机病毒一旦破坏了没有副本的文件,便无法医治。如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失。,7.1 打造安全网络环境,7.1.1 防范病毒7.1.2 防止黑客入侵7.1.3 查杀木马,知识链接,计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。老一代的防杀计算机病毒软件只能对计算机系统提供有限的保护,只能识别出已知的计算机病毒。新一代的防杀计算机病毒软件则不仅能识别出已知的计算机病毒,在计算机病毒运行之前发出警报,还能屏蔽掉计算机病毒程序的传染功能和破坏

6、功能,使受感染的程序可以继续运行(即所谓的带毒运行)。同时还能利用计算机病毒的行为特征,防范未知计算机病毒的侵扰和破坏。另外,新一代的防杀计算机病毒软件还能实现超前防御,将系统中可能被计算机病毒利用的资源都加以保护,不给计算机病毒可乘之机。防御是对付计算机病毒的积极而又有效的措施,比等待计算机病毒出现之后再去扫描和清除更有效地保护计算机系统。,知识链接,2、防火墙概念查阅历史书籍可知,古代构筑和使用木制结构房屋的时候为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种防护构筑物就被称为“防火墙”。随着计算机和网络的发展,各种攻击入侵手段也相继出现了,为了保护计算机的安全,人们开

7、发出一种能阻止计算机之间直接通信的技术,并沿用了古代类似这个功能的名字“防火墙”。,知识链接,通俗地讲,防火墙是一种位于两个或多个网络间,实施网络之间访问控制的组件集合。对于普通用户来说,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的较少,例如国防部以及大型机房等地才用,因为它价格昂贵)。是一种被放置在自己的计算机与外界网络之间的防御系统,从网络发往计算机的所有数据都要经过它的判断处理后,才会决定能不能把这些数据交给计算机,一旦发现有害数据,防火墙就会拦截下来,实现了对计算机的保护功能。,实战演练01:安装瑞星杀毒软件,1、双击下载好的安装文件Ravolalipa

8、y.exe,如图7-1所示。,实战演练01:安装瑞星杀毒软件,2、在“选择语言”对话框中选择“中文简体”并单击“确定”按钮,开始安装瑞星杀毒软件,如图7-2所示。,实战演练01:安装瑞星杀毒软件,3、出现欢迎界面,单击“下一步”按钮继续,如图7-3所示。,实战演练01:安装瑞星杀毒软件,4、在最终用户许查协议界面选择“我接受”,单击“下一步”按钮继续,如图7-4所示。,实战演练01:安装瑞星杀毒软件,5、定在“定制安装”界面选择需要安装的组件,单击“下一步”按钮继续,如图7-5所示。,实战演练01:安装瑞星杀毒软件,6、在“选择目标文件夹”界面选择安装的路径,我们选择默认文件夹,单击“下一步”

9、按钮继续,如图7-6所示。,实战演练01:安装瑞星杀毒软件,7、在“选择开始菜单文件夹”界面,选择默认值,并且勾选“放置瑞星图标到桌面”和“放置瑞星图标到快速启动工具条”复选框,单击“下一步”按钮继续,如图7-7所示。,实战演练01:安装瑞星杀毒软件,8、安装程序准备完成,确认安装信息,勾选“安装之前执行内存病毒扫描”复选框,如图7-8所示,单击“下一步”按钮继续。,实战演练01:安装瑞星杀毒软件,此时安装程序自动执行内存病毒扫描,如图7-9所示。,实战演练01:安装瑞星杀毒软件,扫描完成后,开始安装杀毒软件,如图7-10所示。,实战演练01:安装瑞星杀毒软件,9、在安装“结束”界面勾选“重新

10、启动计算机”复选取框,单击“完成”计算机重新启动,程序安装完成,如图7-11所示。,实战演练02:查杀病毒,1、启动瑞星杀毒软件2、选择“设置”菜单下的“详细设置”命令,如图7-12所示。,实战演练02:查杀病毒,3、在“详细设置”界面我们做如下设置:“发现病毒时”,清除病毒;“杀毒失败时”,删除病毒文件;“隔离失败时”,清除病毒;“杀毒结束后”,返回。如图7-13所示。,实战演练02:查杀病毒,实战演练02:查杀病毒,4、单击“查杀文件类型”选项卡,在“查杀文件类型选项”中选择“所有文件”,单击“确定”按钮,如图7-14所示。,实战演练02:查杀病毒,5、单击“监控”选项卡,开启“文件监控”

11、、“邮件监控”和“网页监控”如图7-15所示。,实战演练02:查杀病毒,6、设置完成后单击“杀毒”选项卡,勾选“我的电脑”前的复选框,选中所有项目,单击“开始查杀”按钮,开始查杀病毒,如图7-16所示。,7.1.2 防止黑客入侵,1、安装防火墙不要在没有防火墙的情况下上网冲浪。如果你使用的是宽带连接,例如ADSL或者光纤,那么你就会在任何时候都连上Internet,只要浏览了网页,收发了E_mail,或都下载文件,数据通过计算机和网络中的其它系统交换了数据,病毒、黑客就有可能进入了计算机。,7.1.2 防止黑客入侵,2、定期升级你的系统很多常用的程序和操作系统的内核都会发现漏洞,某些漏洞会让入

12、侵者很容易进入到你的系统,这些漏洞会以很快的速度在黑客中传开,我们一定要小心防范。软件的开发商都会及时把补丁公布,以便用户能补救这些漏洞。防止黑客攻击。,实战演练03:安装启动瑞星防火墙,1、双击下载好的安装文件Rfwolalipay.exe,如图7-1所示。2、在“选择语言”对话框中选择“中文简体”并单击“确定”按钮,开始安装防火墙,如图7-2所示。,实战演练03:安装启动瑞星防火墙,3、出现欢迎界面,单击“下一步”按钮继续,如图7-17所示。,实战演练03:安装启动瑞星防火墙,4、在最终用户许查协议界面选择“我接受”,单击“下一步”按钮继续,如图7-18所示。,实战演练03:安装启动瑞星防

13、火墙,5、在“定制安装”界面选择需要安装的组件,单击“下一步”按钮继续,如图7-19所示。,实战演练03:安装启动瑞星防火墙,6、在“选择目标文件夹”界面选择安装的路径,我们选择默认文件夹,单击“下一步”按钮继续,如图7-20所示。,实战演练03:安装启动瑞星防火墙,7、在“选择开始菜单文件夹”界面,选择默认值,并且勾选“放置瑞星图标到桌面”和“放置瑞星图标到快速启动工具条”复选框,单击“下一步”按钮继续,如图7-21所示。,实战演练03:安装启动瑞星防火墙,8、安装程序准备完成,确认安装信息后,勾选“安装之前执行内存病毒扫描”复选框,单击“下一步”按钮继续,如图7-22所示。,实战演练03:

14、安装启动瑞星防火墙,此时安装程序自动执行内存病毒扫描,如图7-23所示。,实战演练03:安装启动瑞星防火墙,安装程序执行病毒扫描后,开始安装瑞星防火墙,如图7-24所示。,实战演练03:安装启动瑞星防火墙,9、在安装“结束”界面勾选“运行瑞星防火墙”复选取框,单击“完成”,完成防火墙的安装并运行防火墙,如图7-25所示。,实战演练03:安装启动瑞星防火墙,10、系统检测到本机配置的IP地址,勾选并添加到可信任区域,单击“下一步”按钮继续,如图7-26所示。,实战演练03:安装启动瑞星防火墙,11、检测有无网关及MAC地址,如检测到,做静态绑定,并勾选“启用ARP欺骗防御”。单击“完成”,完成防

15、火墙的启动,如图7-27所示。,实战演练04:修复安全漏洞,1、启动瑞星防火墙,单击“漏洞扫描”选项卡,如图7-28所示。,实战演练04:修复安全漏洞,2、单击“瑞星漏洞扫描”出现“瑞星系统安全漏洞扫描”界面如图7-29所示,勾选“安全漏洞”复选框,单击“开始扫描”。,实战演练04:修复安全漏洞,3、在“漏洞扫描报告”中我们可以看到发现的安全漏洞有哪些,如图7-30所示,单击“查看详细”。,实战演练04:修复安全漏洞,4、在出现的“安全漏洞详细信息”中,我们勾选所扫描出来的安全漏洞,单击“修复选择的漏洞”开始系统漏洞修复,如图7-31所示。,实战演练04:修复安全漏洞,5、修复完成后重启系统完

16、成文件更新,修复完毕。说明:漏洞是软件、硬件或策略上的缺陷,这种缺陷可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取您电脑中的重要资料和信息,甚至破坏您的系统。为为安全,我们必须修复安全漏洞。,实战演练05:使用瑞星防火墙修复安全设置,用户安全设置包括禁用Guest账号、限制不必要的用户、重新命名系统账号Administrator、不让系统显示上次登录的用户名、口令安全设置等。还要注意密码的复杂性,经常更改密码;开启和密码策略,如启用密码复杂性要求,设置密码长度最小值为8位,设置强制密码历史为5次,时间为42天。,实战演练05:使用瑞星防火墙修复安全设置,1

17、、启动瑞星防火墙,单击“漏洞扫描”选项卡,如图7-28所示。2、单击“瑞星漏洞扫描”命令,出现如图7-32所示界面,勾选和“安全设置”复选框,单击“开始扫描”。,实战演练05:使用瑞星防火墙修复安全设置,实战演练05:使用瑞星防火墙修复安全设置,3、在漏洞扫描报告中我们可以看到“未修复的安全设置”,如图7-33所示。单击“查看详细”。,实战演练05:使用瑞星防火墙修复安全设置,4、在出现的“未修复的安全设置”详细信息中,我们勾选所扫描出来的未修复的安全设置,单击“修复选择的设置”,如图7-34所示,稍候修复完成。,实战演练05:使用瑞星防火墙修复安全设置,实战演练05:使用瑞星防火墙修复安全设

18、置,说明:瑞星防火墙能够保护网络安全,免受黑客攻击;未知木马识别,自动识别进行网络活动的可疑程序;反钓鱼,防木马病毒网站。模块检查,防止木马模块注入;可疑文件定位,使病毒无以遁形;IP攻击追踪,使用户在面对黑客攻击时变为“主动出击”这些都有助于我们的商务环境的安全保护。所以我们一定要装好防火墙。给自己的计算机加上一把锁。,实战演练06:利用卡卡上网安全助手查杀流行木马。,1、双击启动瑞星卡卡上网安全助手。出现“常用”选项卡的“基本状态”选项界面,如图7-35所示。,实战演练06:利用卡卡上网安全助手查杀流行木马。,2、单击“查杀流行木马”后面的“立即查杀”命令。3、在出现的“查杀流行木马”选项

19、卡中选择“全面扫描”。单击“开始扫描”命令铵钮,开始对计算机进行全面的木马扫描。如图7-36所示。,实战演练06:利用卡卡上网安全助手查杀流行木马。,7.2 交易安全与电子身份证,7.2.1 申请数字证书7.2.2 管理数字证书,7.2.1 申请数字证书,1、电子商务安全问题保证交易数据的安全是电子商务系统的关键。由于Internet本身的开放性,使电子商务系统面临着各种各样的安全威胁。目前电子商务主要存在的安全隐患有以下几个方面:(1)对合法用户的身份冒充。攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,从而获得非法利益。,7.2.1 申请数字证书,(2)对信息的

20、窃取。攻击者在网络的传输信道上,通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息。(3)对信息的篡改。攻击者有可能对网络上的信息进行截获后篡改其内容,如修改消息次序、时间,注入伪造消息等,从而使信息失去真实性和完整性。,7.2.1 申请数字证书,(4)拒绝服务。攻击者使合法接入的信息、业务或其他资源受阻,例如使一个业务口被滥用而使其他用户不能正常工作。(5)对发出的信息予以否认。某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。(6)非法入侵和病毒攻击。计算机网络会经常遭受非法的入侵攻击以及计算机病毒的破坏。,7.2.1 申请数字证书,2、数字证书的

21、概念数字证书又称为数字标识、数字凭证,是一个经由证书认证机构(CA)数字签名的包含用户身份信息的电子文件。数字证书可以证实一个用户的身份,以确定其在网络中的各种行为权限。在网上进行信息交流和商务活动时,需要通过数字证书来证明各实体(消费方、商户/企业、银行)的电子身份。在网上交易中,若双方出示了各自的数字证书,并用它来进行交易操作,那么双方都可不必为对方的身份真伪担心。,7.2.1 申请数字证书,最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循 ITUT X.509国际标准。

22、,7.2.1 申请数字证书,3、为什么要用数字证书基于Internet网的电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险。买方和卖方都必须对于在因特网上进行的一切金融交易运作都是真实可靠的,并且要使顾客、商家和企业等交易各方都具有绝对的信心,因而因特网(Internet)电子商务系统必须保证具有十分可靠的安全保密技术,也就是说,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性。,实战演练13:数字证书的申请及备份。,1、登陆支付宝帐户,进入“安全中心”,选择“

23、数字证书”选项卡。单击“点此申请数字证书”按钮,如图7-72示,实战演练13:数字证书的申请及备份。,2、在出现绑定手机页面输入手机号码及支付宝的支付密码,单击“获取短信校验码”按钮,如图7-73,实战演练13:数字证书的申请及备份。,3、在“请输入短信中的校验码”文本输入框中输入手机刚刚收到的校验码,输入完成后单击“确认”按钮,如图7-74示,实战演练13:数字证书的申请及备份。,4、输入认证时填写的证件号码进行安全校验,单击“确定”,如图7-75示,实战演练13:数字证书的申请及备份。,5、单击“申请支付宝数字证书”按钮,如图7-76,实战演练13:数字证书的申请及备份。,6、设置安全保护

24、问题,一定要认真设置,因为如果日后要在其它电脑上使用这个数字证书的话,需要输入这些设置好的安全问题答案。设置完成后单击“确定”如图7-77所示。,实战演练13:数字证书的申请及备份。,7、填写证书使用地点,填写完成后单击“确定”按钮,如图7-78所示。,实战演练13:数字证书的申请及备份。,8、确认个人信息,单击“确定”按钮,选择所有弹出窗口中的“是”完成申请。9、单击“备份”按钮,开始进行数字证书的备份,如图7-79所示。,实战演练13:数字证书的申请及备份。,实战演练13:数字证书的申请及备份。,10、设置备份密码密码,单击“备份”按钮,如图7-80所示。,实战演练13:数字证书的申请及备

25、份。,11、在打开的“另存为”对话框中输入备份的文件名,单击“保存”按钮备份完成,如图7-81所示,实战演练13:数字证书的申请及备份。,说明:要想正常使用支付宝的所有功能,必须下载安装数字证书。使用了数字证书,即使您发送的信息在网上被他人截获,甚至您丢失了个人的账户、密码等信息,仍可以保证您的账户、资金安全。为了防止系统瘫痪等意外发生,我们申请完数字证书后要及时备份。,实战演练14:查看数字证书,1、启动IE,选择“工具”菜单的“Internet选项”命令。在Internet对话框中,单击“证书”命令按钮,如图7-82所示,实战演练14:查看数字证书,2、在证书对话框中选择要查看的证书,单击

26、“查看”按钮,如图7-83所示。,实战演练14:查看数字证书,3、单击“详细信息”选项卡,可看到所选证书的详细信息,如图7-84所示。,实战演练15:证书导出,1、启动IE,选择“工具”菜单的“Internet选项”命令。在Internet对话框中,单击“证书”命令按钮,如图7-82所示。,实战演练15:证书导出,2、在证书对话框中选择要导出的证书,单击“导出”按钮。出现证书导出向导对话框,如图7-85所示,单击“下一步”按钮继续。,实战演练15:证书导出,3、选择是否将私钥和证书一起导出,我们选择“是,导出私钥”,单击“下一步”,如图7-86所示。,实战演练15:证书导出,4、选择文件的导出

27、格式,如图7-87所示,单击“下一步”按钮继续。,实战演练15:证书导出,5、输入保护私钥的密码,单击“下一步”按钮继续,如图7-88所示。,实战演练15:证书导出,6、输入导出证书要保存的位置及文件名,单击“下一步”按钮继续,如图7-89所示。,实战演练15:证书导出,7、在出现的对话框中单击“完成”按钮,完成数字证书的导出,如图7-90所示。,实战演练16:数字证书的导入,1、启动IE,选择“工具”菜单的“Internet选项”命令。在Internet对话框中,单击“证书”命令按钮,如图7-82示,实战演练16:数字证书的导入,2、在证书对话框中选择“导入”按钮,出现证书导入向导对话框,单

28、击“下一步”按钮,如图7-91所示。,实战演练16:数字证书的导入,3、选择要导入的证书文件,单击“下一步”按钮,如图7-92所示。,实战演练16:数字证书的导入,4、选择证书的存储位置,单击“下一步”按钮,如图7-93所示。5、单击“完成”按钮,完成证书的导入。,7.4 保护商业信函,安装PGP生成密钥导出密钥文件公开公钥导入公钥加密文件解密文件,知识链接,1、密码密码是同一串字符组成的,用来保护用户的信息。如在申请银行帐号时,设置密码,以防有人用你的帐号提钱。申请电子邮件时,设置密码,用来保护你的邮件不被他人阅读。在网上交易里,更需要设置并保护好你的密码,以防有人从网上窃取你的私人信息和钱

29、财。,知识链接,2、密码泄露密码泄露一般指密码被人猜出或被人窃取,例如,在输入密码时被人偷看,电脑中了木马等都会导致密码泄露。3、密码算法密码算法是一种数学函数,即C=F(M,Key)。其中M是欲加密的字符。Key是密码钥匙,简称密钥,F是加密算法,通常是一种数学计算方法。C是加密后的文符。一般看到C很难知道这些字符的含义,无法判断原来的M字符代表的意义。,知识链接,4、加密技术加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。非对称密钥加密技术实现机密信息交换的基本过程是:(1)用户生

30、成一对密钥并将其中的一个作为公钥向其他用户公开。(2)发送方使用该用户的公钥对信息进行加密后发送给接收方。(3)接收方利用自己保存的私钥对加密信息进行解密。,实战演练17:安装PGP软件,并汉化。,1、双击下载好的软件PGP8.EXE,如图7-94所示。,实战演练17:安装PGP软件,并汉化。,2、在如图7-95所示的界面中单击“YES”按钮接受协议。,实战演练17:安装PGP软件,并汉化。,3、接受协议后,出现版权说明对话框,单击“Next”,弹出如图7-96所示对话框,询问你是否已经有了密钥,我们选择No,Im a New User(没有,我是一个新用户),单击“Next”按钮。,实战演练

31、17:安装PGP软件,并汉化。,实战演练17:安装PGP软件,并汉化。,4、选择安装PGP的路径,单击“Next”按钮,如图7-97所示。,实战演练17:安装PGP软件,并汉化。,5、在安装组件对话框中,选择要安装的组件,单击“Next”按钮,将安装勾选的相应的PGP插件,如图7-98所示。,实战演练17:安装PGP软件,并汉化。,6、在出现的对话框中勾选“Yes,I want to restart my computer now”,单击“Finish”按钮重启计算机,完成安装,如图7-99所示。,实战演练17:安装PGP软件,并汉化。,7、重启完成后,双击汉化文件包pgp81_cns_v2.

32、exe,如图7-100所示。,实战演练17:安装PGP软件,并汉化。,8、在出现安装向导界面单击“下一步”命令按钮,如图7-101所示。,实战演练17:安装PGP软件,并汉化。,9、认真阅读“安装说明”,选择“我已阅读完所有条款”,并单击“下一步”按钮继续,如图7-102所示。,实战演练17:安装PGP软件,并汉化。,10、选择安装路径,我们选默认路径,单击“下一步”,如图7-103所示。,实战演练17:安装PGP软件,并汉化。,11、选择安装类型,勾选“完全安装”,单击“下一步”按钮继续,如图7-104所示。,实战演练17:安装PGP软件,并汉化。,12、单击“安装”按钮,开始程序的安装,如

33、图7-105所示,稍后安装完成。,实战演练18:密钥的生成。,1、单击“开始”“程序”“PGP”“PGPkeys”,如图7-106所示,启动密钥管理窗口。,实战演练18:密钥的生成。,2、单击工具栏最左边的“生成新密钥对”按钮,如图7-107所示,打开密钥生成向导。,实战演练18:密钥的生成。,3、单击“下一步”按钮,如图7-108所示。,实战演练18:密钥的生成。,4、输入与你的密钥对相关联的姓名和邮箱地址,单击“下一步”按钮继续,如图7-109所示。,实战演练18:密钥的生成。,5、输入保护你的私钥的密码,并确认,单击“下一步”按钮,如图7-110所示。,实战演练18:密钥的生成。,6、单

34、击“完成”按钮,密钥生成完成,如图7-111所示。,实战演练18:密钥的生成。,7、返回密钥管理。我们可以看到生成的密钥,如图7-112所示。说明:系统生成的一对公钥和私钥文件保存在PGP文件夹中,如图7-113所示。,实战演练18:密钥的生成。,实战演练19:导出密钥文件,1、选中要导出的密钥,单击工具栏最右边的“导出选择的密钥为文件”按钮,如图7-114所示。,实战演练19:导出密钥文件,2、选择保存的路径,我们使用默认的文件名,单击“保存”按钮,如图7-115所示。,实战演练19:导出密钥文件,说明:密钥文件是文本文件,用记事本打开可以密钥文件,如图7-116所示。,实战演练20:公开公

35、钥,1、单击工具栏上的“发送密钥到服务器”按钮,选择“邮件接收人”命令,如图7-117所示。,实战演练20:公开公钥,2、在收件人地址栏中输入商务伙伴的邮件地址。单击“发送”按钮,如图7-118所示。3、发送成功。公开密钥就发送给了你的合作伙伴。,实战演练21:公钥的导入,1、单击工具栏上的“从文件导入密钥”命令按钮,如图7-119所示。,实战演练21:公钥的导入,2、找到下载好的密钥文件(可从邮箱里接收),单击打开“命令”按钮,选择要导入的公钥,单击打开命令按钮,如图7-120所示。,实战演练21:公钥的导入,选择要导入你的密钥环上的密钥。单击“导入”命令按钮,如图7-121所示。,实战演练

36、21:公钥的导入,导入成功,如图7-122所示。,实战演练21:公钥的导入,说明:发送加密文件,需要接收方的公钥,导入密钥管理系统,加密使用公开密钥加密,对方收到后用自己的私有密钥解密。,实战演练22:对文件加密,1、单击“开始”“程序”“PGP”“PGPmail”,打开邮件管理工具栏。单击“加密”按钮(左起第二个),如图7-123所示。,实战演练22:对文件加密,2、在“选择要加密的文件”对话框中,找到要加密的商务文件,如图7-124所示。,实战演练22:对文件加密,3、在打开的“密钥选择对话框”中,可以将收件人列表中的收件人拖到收件人栏中,选中收件人梅花主人,单击“确定”按钮。用梅花主人的

37、公钥对文件进行加密,如图7-125所示。,实战演练22:对文件加密,4、为加密的文件输入密码并确认。单击“确定”按钮,如图7-16所示。,实战演练22:对文件加密,5、确认加密后的文件名,并单击“保存”命令按钮,如图7-127所示。,实战演练23:文件接收方收到文件后解密文件。,1、双击加密过的文件,如图7-128所示。,实战演练23:文件接收方收到文件后解密文件。,2、输入密码如图7-129所示。单击“开始解密&解压”按钮。,实战演练23:文件接收方收到文件后解密文件。,3、密码正确,出现文件存盘对话框,输入文件名,单击保存按钮,如图7-130所示,解密完成。,实战演练23:文件接收方收到文

38、件后解密文件。,说明:密码如果输入错误,输入密码窗口就会左右摆动。接收方只能用自己的私钥解密由其公钥加密后的文件。私钥只有自己拥有。所以他人得到文件如果没有私钥也无法打开文件。所以是一种非常安全的。,7.5 避免交易纠纷,7.5.1 识别购物网站7.5.2 确保发货收货安全7.5.3 解决纠纷,实战演练24:选择安全购物网站。,1、首页有无红盾标志。红盾标志就是加贴的经营性网站备案电子标识,经营性网站备案,是指经营性网站向工商行政管理机关申请备案,工商行政管理机关在网站的首页上加贴经营性网站备案电子标识,并将备案信息向社会公开。如打开京东商城首页,看到如图7-131所示界面。,实战演练24:选

39、择安全购物网站。,实战演练24:选择安全购物网站。,2、点击红盾标志,可以链接到工商部门备案的该网站的注册信息,如图7-132所示。是不是有红盾就有保证呢?不是的。首先是因为某些小网站知道您会去检查红盾,所以会做一个假的放在页面底部;其次是经营性网站不一定正规经营,您购物还是有风险。所以还需要接着看。,实战演练24:选择安全购物网站。,实战演练24:选择安全购物网站。,3、看联系方式。一般大型的网络销售平台都会提供较为完备的公司联系信息和客户服务联系方式,例如京东商城就将联系电话醒目地标示在首页右上角,方便大家联系,如图7-133所示。而很多“钓鱼”网站,骗子公司往往不敢提供真实的联系方式,最

40、经常的是仅仅提供QQ号,连固定电话号码也不提供,届时如果发生纠纷或者法律问题便从人间蒸发。,实战演练24:选择安全购物网站。,实战演练24:选择安全购物网站。,4、看产品信息和消费者反馈。点击产品评价,进入产品评价页面,找到感兴趣的产品链接,可以查看其他人对该产品的评价,如图7-134所示。这些评论可以给您一个对网站整体的印象,而且可以为您的购物决策提供参考。常见的骗子网站的情况是:产品少,产品资料简陋,但是标价极其便宜,往往是市场价一半左右,以低价来吸引消费者上当受骗。,实战演练24:选择安全购物网站。,实战演练24:选择安全购物网站。,5、看付款方式,京东商城的支付方式如图7-135所示。

41、对于那些可疑的网站,建议不要在那里购物。如果实在需要购物,建议采用货到付款的方式,先拿到货再进行付款。如果面对可疑的网站,您还是一定要先付款的话,我只能再建议您仔细看一下汇款帐户名称,这个名称应该是公司名全称,而不应该是个人账号。如果这家公司不存在或已经注销,银行会退回汇款;但是如果是个人账号,后面怎样就很难说了。,实战演练24:选择安全购物网站。,实战演练24:选择安全购物网站。,但最好我们还是用各大网购平台推出的支付工具。支付宝交易流程如下:付款到支付宝收货确认无误支付宝付款给卖家交易完成选择商品验货不符支付宝退款给买家退款成功,实战演练25:防止物流调换商品,1、作为卖家无论你跟收件员有

42、多么熟悉,做事都要按程序,细节一定要注意。发货时和收件员一起,看清楚货物清单,并在汇单上写好明细。打包并封好。如果是贵重物品,打好包后拍一张照片。这样也可以提醒快递公司:我可是作了记录的呀。,实战演练25:防止物流调换商品,发货前,填写快递单据的时候,一定要在运单上面写上“必须收件人本人出示身份证签收,否则不投递!”并且要求在运单上回联写上收件人身份证号码,并且当面打开确认之后再签收!使用支付宝推荐的物流,而且在线下单,让物流上门取货,这样在快递单上面有“淘宝”的印鉴,这种快递都可以验货后再签收的。,实战演练25:防止物流调换商品,快递单据“重量”要精确填写!被换掉的东西,无论是什么,重量都不

43、可能和你的货一模一样!发货后,在淘宝页面的说明里面要写上快递运单号码!并且通过旺旺通知对方:快递公司名字,运单号码,何时取走,大约几天到,包重量,等等相关细节!,实战演练25:防止物流调换商品,快递单据保存好了!确保交易结束没有任何问题,一般保存3个月左右。在快递公司的网站查询货物发送进程,将最后的结果抓图保存。这样虽然麻烦了一些,但是一旦出现纠纷或者被骗,我们所做的工作就可以派上用场了!这些都会成为最有力的投诉或者举报的证据。,实战演练25:防止物流调换商品,2、作为买家收货前一定要先验货再签字,如果发现货物不符,应该拒绝签收,并立即联系卖家。只要你签字收取了,物流公司就不存在问题了。对于邮

44、寄到单位传达室的邮包,要和传达室讲清楚,自己要亲自签收,请不要代收。,7.5.3 解决纠纷,一、问题投诉1、提交投诉如果是对收到的商品认知与卖家之间存在异意,请保持您收到的商品原样,委托权威的质量鉴定部门对您收到的商品作出鉴定后,提供相应鉴定证明给淘宝,淘宝会根据收到的鉴定结果作出判断。卖家对出售的商品描述负有证明责任,对商品的说明应根据要求提供厂家的进货证明、产品合格证、正规的商业发票等证明文件。,7.5.3 解决纠纷,2、保留凭证切记保留您出价的物品资料,汇款凭证,与交易对方联系往来的信件,聊天记录,鉴定结果等资料。3、报警,7.5.3 解决纠纷,若已经确定对方的行为构成欺诈,而且金额已经

45、达到我国刑法规定的600元起算点(对方涉嫌刑事诈骗罪),可以向公安机关报案。依据我国刑事诉讼法第八十四条的规定“任何单位和个人发现有犯罪事实或者犯罪嫌疑人,有权利也有义务向公安机关报案或者举报。公安机关对于报案、控告、举报,都应当接受。对于不属于自己管辖的,应当移送主管机关处理,并且通知报案人、控告人、举报人。”二、保留聊天记录,实战演练26:在旺旺中截图。,打开旺旺“菜单”“操作”“查看聊天纪录”,如图7-136所示。,实战演练26:在旺旺中截图。,2、看到好友列表,选中需要截图的好友,在右边选择日期,如图7-137所示。,实战演练26:在旺旺中截图。,3、看到相应的谈话内容后,打开任何一个旺旺聊天窗口,点击“截图”按钮选择“不包含当前窗口截屏”,如图7-138所示。,实战演练26:在旺旺中截图。,4、选取整个历史纪录的完整区域,双击鼠标左键,截取的图片会自动出现在旺旺对话框内。5、用鼠标右键点击该截图,选择“另存为”把这个截图取个名字保存。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号