电子商务安全管理概述.pptx
- 文档编号:30782300
- 上传时间:2023-09-07
- 格式:PPTX
- 页数:71
- 大小:1.42MB
电子商务安全管理概述.pptx
《电子商务安全管理概述.pptx》由会员分享,可在线阅读,更多相关《电子商务安全管理概述.pptx(71页珍藏版)》请在冰豆网上搜索。
第八章电子商务安全管理,安全问题安全技术案例分析,8,9,第一节电子商的安全问题,案例,国外2000年2月7日9日,Yahoo,ebay,Amazon等著名网站被黑客攻击,直接和间接损失10亿美元。
国内2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。
2006年,“熊猫烧香”病毒大规模爆发。
这种病毒比以往的病毒要厉害,不仅能破坏电脑文件,还能使局域网瘫痪,如果受感染的文件处理不当,将很难修复,杀伤力很强。
目前查明的病毒变种有600多个,造成全国超过200万电脑用户受害。
10,CNNIC调查结果(2003年1月),11,McAfee发布07十大安全威胁,迈克菲(McAfee)旗下防病毒和漏洞紧急响应小组McAfeeAvert实验室近期发布了2007年的十大安全威胁预测。
根据McAfeeAvert实验室的数据,超过21.7万个不同类型的已知威胁和数千个威胁还没有被发现,很明显由专业和有组织的犯罪所发布的恶意软件正在不断上升。
2007年十大安全威胁如下:
假冒流行在线服务站点(比如eBay)、垃圾邮件、移动电话攻击、广告软件、漏洞、身份盗取和数据丢失、传播恶意代码(MPEG的文件)、自动执行任务的电脑程序、僵尸网络、寄生恶意软件或能在磁盘上更改现有文件的病毒。
08年十大安全威胁预测Web2.0攻击居首,12,电子商务安全交易的要求类型,有效性确保贸易资料在确定的时刻、确定的地点是有效的保密性要预防非法的信息存取和信息在传播过程中被非法窃取。
合法性网上交易各方的工作要符合可适用的法律和法规。
完整性要预防对信息的随意生成、修改和删除,同时要防止资料传输过程中信息的丢失和重复,以保证信息传送次序的统一。
交易者身份的确定性不可修改性在电子商务活动中,交易的文件是不可修改的。
不可否认(或不可抵赖)性为参与交易的个人、企业或国家提供可靠的标识。
13,影响电子商务安全的因素,物理安全保护计算机主机硬件和物理线路的安全,保证其自身的可靠性和为系统提供基本安全机制。
影响物理安全的重要因素:
火灾、自然灾害、辐射、硬件故障、搭线窃听、盗窃、偷窃、和超负荷。
网络安全网络层面的安全。
相对于单机,计算机网络不安全的因素更多。
原因:
因为理论上网络上的计算机有可能被网上任何一台主机攻击或插入物理网络攻击;大部分的Internet协议没有进行安全性设计;网络服务器程序经常需要用超级用户特权来执行。
14,影响电子商务安全的因素,系统软件安全指保护软件和资料不会被窜改、泄露、破坏、非法复制(包括有意或无意)。
系统软件安全的目标是使计算机系统逻辑上安全,使系统中的信息存取、处理和传输满足系统安全策略的要求。
系统软件安全可分为:
操作系统、数据库、网络软件、应用软件等的安全。
人员管理安全防止内部人员的攻击。
包括:
雇员的素质、敏感岗位的身份识别、安全培训、安全检查等人员管理安全问题。
电子商务安全立法通过健全法律制度和完善法律体系,来保证合法网上交易的权益,同时对破坏合法网上交易权益的行为进行依法严惩。
15,销售者面临的安全威胁,中央系统安全性被破坏入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。
竞争者检索商品递送状况恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。
客户资料被竞争者获悉被他人假冒而损害公司的信誉不诚实的人建立与销售者服务器名字相同的另一个服务器来假冒销售者。
消费者提交订单后不付款提供虚假订单获取他人的机密数据,16,消费者面临的安全威胁,虚假订单一个假冒者可能会以某客户的名字来订购商品,而且有可能收到商品,而此时这一客户却被要求付款或返还商品。
付款后不能收到商品在要求客户付款后,销售商中的内部人员不将定单和钱转发给执行部门,因而使客户不能收到商品。
机密性丧失客户有可能将秘密的个人数据或自己的身份数据(如账号、口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃取。
拒绝服务攻击者可能向销售商的服务器发送大量的虚假定单来穷竭它的资源,从而使合法用户不能得到正常的服务。
17,电子商务安全类型,信息传输风险信息丢失因线路问题、安全措施不当、不同的操作平台上转换操作不当等丢失信息。
篡改数据、虚假信息攻击者未经授权进人网络交易系统,使用非法手段,删除、修改、重发某些重要信息,破坏数据的完整性,损害他人的经济利益,或干扰对方的正确决策,造成网上交易的信息传输风险。
信息传递过程中的破坏、冒名偷窥病毒的侵袭、黑客非法侵入、线路窃听等很容易使重要数据在传递过程中泄露,威胁电子商务交易的安全。
此外,各种外界的物理性干扰,如通信线路质量较差、地理位置复杂、自然灾害等,都可能影响到数据的真实性和完整性。
18,电子商务安全类型,交易信用风险卖方的信用风险个人消费者信用卡恶意透支,或使用伪造的信用卡骗取卖方的货物;集团购买者,存在拖延货款的可能,卖方需要为此承担风险。
买方的信用风险卖方不能按质、按量、按时寄送消费者购买的货物,或者不能完全履行与集团购买者签订的合同,造成买方的风险。
买卖双方都存在抵赖的情况网上交易时,物流与资金流在空间上和时间上是分离的,再加上网上交易一般是跨越时空的,交易双方很难面对面地交流,信用的风险就很难控制。
这就要求网上交易双方必须有良好的信用,而且有一套有效的信用机制降低信用风险。
19,电子商务安全类型,管理风险交易流程管理风险在网络商品中介交易的过程中,买卖双方签订合同,交易中心不仅要监督买方按时付款,还要监督卖方按时提供符合合同要求的货物。
人员管理风险近年来我国计算机犯罪大都呈现内部犯罪的趋势,如:
招募新人潜入竞争对手,或利用不正当方式收买企业网络交易管理人员,窃取企业的用户识别码、密码、传递方式以及相关的机密文件资料。
交易技术管理风险网络交易技术管理的漏洞也带来较大的交易风险。
有些操作系统的某些用户是无口令的,如匿名访问,利用远程登陆命令登陆这些无口令用户,允许被信任用户不需要口令就可以进人系统,然后把自己升级为超级用户。
20,电子商务安全类型,法律风险法律滞后而无法保证合法交易的权益所造成的风险,如通过网络达成交易合同,可能因为法律条文还没有承认数字化合同的法律效力而面临失去法律保护的危险。
法律的事后完善所带来的风险。
即在原来法律条文没有明确规定下而进行了网上交易,在后来颁布新的法律条文下却属于违法经营,从而造成巨大损失。
病毒和黑客攻击的风险环境的不安全因素(自然灾害/事故)环境因素(包括:
地震、火灾、水灾、风灾等自然灾害;调电、停电事故;以及其它不可预测的不安全因素)也是威胁网络安全的因素之一。
21,物理实体安全措施(自然灾害防范等),数据信息安全(数据的加密解密如加密解密算法、密钥管理),软件系统安全措施(操作系统、应用软件安全,数据库安全,数据完整性),通讯网络安全措施(网络安全、病毒防范),硬件系统安全措施(防范计算机设备被盗等),法律制度,道德政策,电子商务安全管理模型,22,第二节电子商的安全技术,数字加密技术,有关加密技术的基本概念加密:
采用某种规则(算法和密钥)对原始信息(“明文”)进行编码或某种变换,使它成为不可理解的形式(“密文”)。
这个过程就是加密(加密需要两个输入项:
明文和加密密钥)。
解密:
将密文还原成原来可理解的原始信息(即:
“明文”)。
是加密的逆过程(解密也需要两个输入项:
密文和解密密钥)。
规则(算法和密钥):
加密和解密必须依赖两个要素,这两个要素就是算法和密钥。
算法是加密或解密的一步一步过程(或计算方法),在这一过程中需要一串数字,这串数字就是密钥。
23,数字加密技术,案例例如:
将字母a,b,c,d,e,x,y,z的自然顺序保持不变,但使之与D,E,F,G,H,Y,Z,A,B分别对应(即相差3个字符)。
若明文为and,则对应密文为DQG。
(接收方知其密码为3,它就能解开此密文)。
24,数字加密技术,案例,25,数字加密技术,对称密钥密码体系(SymmetricCryptography)对称密钥密码体系的优点是加密、解密速度很快(高效),但缺点也很明显:
密钥难于共享,需太多密钥。
算法如:
数据加密标准(DES)、高级加密标准(AES)、三重DES、Rivest密码等,26,数字加密技术,非对称密钥密码体系(AsymmetricCryptography)非对称密钥技术的优点是:
易于实现,使用灵活,密钥较少。
弱点在于要取得较好的加密效果和强度,必须使用较长的密钥。
算法如:
RSA算法。
27,数字加密技术,数字信封当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。
收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。
28,数字加密技术,数字签名与数字指纹,Hash编码法采用单向Hash函数将需加密的明文“摘要”成一串128位的密文,这128位的密文就是所谓的数字指纹,又称信息鉴别码(MAC,MessageAuthenticatorCode),它有固定的长度,且不同的明文摘要成不同的密文,而同样的明文其摘要必定一致。
数字指纹保证信息的完整性和不可否认性。
29,数字加密技术,数字签名,数字签名的过程,30,指一个由软件和硬件设备组合而成,是加强因特网与内部网之间安全防范的一个或一组系统。
它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。
它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。
防火墙的安全策略“凡是未被准许的就是禁止的”“凡是未被禁止的就是允许的”,防火墙(firewall),31,防火墙(firewall),32,包过滤型防火墙,包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定。
包过滤路由器型防火墙的优点:
处理包的速度要比代理服务器快;包过滤路由器型防火墙的缺点:
防火墙的维护比较困难等,过滤路由器,Internet,内部网络,防火墙(firewall),33,双宿网关防火墙,NIC,代理服务器,NIC,Internet,内部网络,双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。
两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。
要求:
为了保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法登录。
防火墙(firewall),34,屏蔽主机防火墙,过滤路由器,堡垒主机,Internet,内部网络,屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。
屏蔽主机防火墙包过滤路由器和堡垒主机组成。
这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。
防火墙(firewall),35,屏蔽子网防火墙,外部过滤路由器,堡垒主机,Internet,内部网络,内部过滤路由器,屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。
这个防火墙系统建立的是最安全的防火墙系统,因为在定义了“非军事区”网络后,它支持网络层和应用层安全功能。
网络管理员将堡垒主机,信息服务器,Modem组,以及其它公用服务器放在“非军事区”网络中。
防火墙(firewall),36,虚拟专网(VPN)技术,防火墙(firewall),VPN(VirtualPrivateNetworks)是构建在公用网络(如Internet)基础设施之上的专用网络,也是在Internet上用于电子交易的一种专用网络,它可以在两个系统之间建立安全信道。
VPN是使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信的网络技术。
设置VPN的关键技术:
对数据包进行加密,并在互联网上创建一个专用加密隧道,其它系统或用户就不能访问在这个通道上传输的数据。
使用如加密、信息和身份认证、访问控制等技术。
VPN产品种类:
带VPN功能的路由器、软件VPN系统、专用硬件VPN设备等(如研祥”EIP”),37,虚拟专网(VPN)技术,防火墙(firewall),38,防火墙(firewall),39,数字证书,数字证书,是一个由使用数字证书的用户群所公认和信任的权威机构(即CA)签署了其数字签名的信息集合。
认证机构CA(CertificateAuthority)一个受法律承认的权威机构。
采用PKI(PublicKeyInfrastructure)公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构,它的作用就像我们现实生活中颁发证件的公司(如护照办理机构),专门验证交易双方的身份,对密钥进行有效管理,颁发证书证明密钥的有效性,将公开密钥和某一个实体联系起来。
其职能是:
发放和管理用户的数字证书。
40,数字证书,认证机构(CA)中心的职能接收注册请求,处理、批准或拒绝请求,核发和管理用户的数字证书;负责证书的检索、撤消、验证、数据库备份、保证证书和密钥服务器的安全。
数字证书包含的内容证书的版本信息;证书的序列号(每个证书都有唯一的证书序列号);证书所使用的签名算法;证书发行机构名称;证书发行机构的数字签名(用私钥的签名);证书的有效期;证书拥有者的名称;证书拥有者的公钥;,41,数字证书,数字证书包含的类型个人证书仅仅为某个用户提供凭证。
安装在用户的浏览器上。
用于网上安全交易操作,访问需要客户验证安全的站点,发送带签名的Email等。
企业(或服务器)数字证书企业可以用具有凭证的站点进行安全电子交易,开启服务器SSL安全通道,使用户和服务器之间的数据加密传送,要求客户出示个人证书。
软件(或开发者)数字证书为软件提供凭证,以证明该软件的合法性,这样可以在Internet上安全地传送。
42,数字证书,43,数据加密解密、身份认证流程图,44,数字证书,数字证书的申请下载并安装根证书(如图3-343-38所示)申请证书(如图3-393-41所示)将个人身份信息连同证书序列号一并邮寄到中国数字认证网,图3-34下载根证书
(1),45,图3-35下载根证书
(2),46,图3-36安装根证书
(1),47,图3-37安装根证书
(2),48,图3-38查看根证书,49,图3-39申请个人免费证书,50,图3-40下载个人证书,51,图3-41查看个人证书,52,案例:
数字证书在网上招标系统中的应用,网上招标在公网上利用电子商务基础平台提供的安全通道进行招标项目中各种信息的传递和处理,包括招标信息的公布、标书的发放、应标书的收集、投标结果的通知以及项目合同或协议的签订等完整的过程。
网上招标公开招标和邀请招标两种招标方式,对招标方提供发布招标公告、发布招标邀请、发布中标信息、电子标书管理、标箱管理等功能;对投标方提供招标信息查询、在线投标、在线购买标书等功能。
53,案例:
数字证书在网上招标系统中的应用,身份确定?
传输安全?
抵赖?
54,案例:
数字证书在网上招标系统中的应用,招投标双方在CA中心获得客户端事务型证书,并在Web服务器上绑定服务器端证书,同时在服务器端和客户端建立SSL通道。
在网上招标系统中设置Email服务器,并在Email服务器上设定专门的用户帐号接收投标机构的附有标书的安全电子邮件。
投标用户将投标书利用安全电子邮件(签名/加密,S/MIME协议)发送给招标方设定的邮箱中。
55,计算机病毒及网络黑客的防范,计算机病毒及类型人为编制的、寄生于计算机合法程序或操作系统中的、可自我执行和自行复制的、具有传染性和破坏性的、以破坏计算机系统正常工作为目的非法程序。
引导区电脑病毒(DOS病毒):
隐藏在磁盘内,可完全控制DOS中断功能,以便进行病毒传播和破坏活动。
如Michelangelo会感染所有读取中及没有写入保护的磁盘,并3月6日当天删除受感染电脑内的所有文件。
寄生病毒(Windows病毒):
通常感染执行文件(.EXE)。
如CIH会感染Windows95/98的.EXE文件,并在每月的26号发作日进行严重破坏,试图破坏FlashBIOS内的资料。
56,计算机病毒及网络黑客的防范,计算机病毒及类型宏病毒:
感染依附于某些应用软件内的宏指令。
如JulyKiller破坏力严重。
若7月时,则c:
format.特洛伊木马:
窃取用户的密码资料或破坏硬盘内的程序或数据。
如BackOrifice是一个Windows远程管理工具,透过TCP/IP去远程遥控电脑。
蠕虫:
能自行复制和经由网络扩散的程序。
如Worm.ExploreZip是一个可复制自己的蠕虫。
邮件病毒:
通过邮件进行传播的病毒。
如拉登被捕(Worm.Bobax.m),集木马、蠕虫一体的病毒。
57,计算机病毒及网络黑客的防范,计算机网络病毒的防范在电脑上安装防病毒软件(单机版-事后消毒,联机版-网络端口设置过滤器);定期清毒(许多病毒有潜伏期);控制权限(如只读);警惕网络陷阱(没有免费午餐);不打开陌生地址的Email,尤其是不要打开陌生地址的邮件附件(邮件附件是传播宏病毒的来源)。
58,计算机病毒及网络黑客的防范,黑客(Hacker)及其防范(Hacker)在20世纪早期的麻省理工学院校园口语中,黑客则有“恶作剧”之意,尤其是指手法巧妙、技术高明的恶作剧。
骇客:
只想引人注目,证明自己的能力,在进人网络系统后,不会去破坏系统,或者仅仅会做一些无伤大雅的恶作剧,他们追求的是从侵入行为本身获得巨大的成功满足感;窃客:
带有强烈的目的性,早期的这些黑客主要是窃取国家情报、科研情报,而现在的这些黑客的目标大部分瞄准了银行的资金和电子商务的整个交易过程。
59,计算机病毒及网络黑客的防范,黑客(Hacker)及其防范黑客的例证黑客作案只需要简单的硬件设备:
一台计算机、一条电话线、一个调制解调器。
黑客作案频繁:
平均每20秒发生一起入侵Internet计算机事件;每150次事件才被发现一次;入侵成功率高达65%。
首例公开披露的作案:
1988年11月2日,23岁的美国大学生罗伯特莫瑞斯的蠕虫程序通过个人计算机用远程命令送进Internet,造成美国多所大学、科研机构和军事机构约6200台计算机瘫痪。
经济损失达9600万美圆。
黑客攻击主要有以下几种手段:
捕获(Phishing)、查卡(Carding)、即时消息轰炸(InstantMessageBombing)、邮包炸弹(E-mailBombing)、违反业务条款(Tossing)等。
60,计算机病毒及网络黑客的防范,黑客(Hacker)及其防范防范黑客的措施使用防火墙,建立网络安全屏障使用安全扫描工具发现黑客。
使用有效的监控手段抓住入侵者。
坚持备份系统。
(非常情况下能及时修复系统)隐藏IP地址杜绝Guest帐户的入侵删掉不必要的协议如NetBIOS及时给系统打补丁,61,电子商务安全交易标准,安全套接层协议SSL(SecureSocketsLayer),由Netscape研制,后成为Internet上安全通讯与交易的标准。
SSL协议使用通讯双方的客户证书以及CA根证书,允许客户/服务器应用以一种不能被偷听的方式通讯,在双方间建立起了一条安全的、可信任的通讯通道。
提供的服务:
(1)认证用户和服务器,使得它们能够确信数据将被发送到正确的客户机和服务器上。
(2)加密数据以隐藏被传送的数据。
(3)维护数据的完整性,确保数据在传输过程中不被改变SSL协议运行的基点是商家对客户信息保密的承诺,如亚马逊。
但随着参与的厂商迅速增加,无法认证厂商。
62,电子商务安全交易标准,安全电子交易协议SET(SecureElectronicTransaction),Visa和MasterCard联合开发,为在因特网上进行在线交易而设立的一个开放的以电子货币为基础的电子付款系统规范。
SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。
采用RSA公开密钥体系对通信双方进行认证,利用DES、RC4或任何标准对称加密方法进行信息的加密传输,并用HASH算法来鉴别消息真伪,有无篡改。
在SET体系中有一个关键的认证机构(CA),CA根据X.509标准发布和管理证书。
由于设计合理,SET协议得到了IBM、HP、Microsoft、Netscape、VeriFone、GTE、VeriSign等许多大公司的支持,已成为事实上的工业标准。
目前,它已获得IETF标准的认可。
63,64,电子商务安全交易标准,安全电子交易协议SET(SecureElectronicTransaction),美国安全第一网络银行(SFNB)是世界上第一家网上银行,也是目前最成功的一家网上银行。
它从1996年就开始了网上金融服务,尽管在发展的过程中井非一帆风顺,但是它确实代表着一种全新的业务模式和未来的发展方向。
从美国安全第一网络银行的运作情况看,网上银行提供的服务可以分为三大类,一类是提供即时资讯,如查询结存的余额,外币报价、黄金及金市买卖报价、定期存款利率的资料等;二是办理银行一般交易,如客户往来、储蓄、定期帐户问的转帐,新做定期存款及更改存款的到期指示、申领支票簿等;三是为在线交易的买卖双方办理交割手续。
65,电子商务安全交易标准,安全电子交易协议SET(SecureElectronicTransaction),深圳招商银行也是国内较早的上网银行,1997年2月28日,深圳招商银行在因特网上推出自己的主页及网上银行业务。
在国内引起极大反响,受到客户的广泛称赞。
在此基础上,招商银行又推出“一网通”网上业务,它包括“企业银行”、“个人银行”和”网上支付”三个部分,通过Internet网络或其他公用信息网,将用户的电脑终端连接至银行,实现将银行的服务直接送到用户办公室或家中,使客户“足不出户”就能即时查询其在银行的帐务变动情况,动态了解当天银行对公、对私储蓄利率,了解外汇汇率、股市行情等变动情况,并可以享受各种金融信息服务。
66,案例:
联想安全电子订单系统应用,联想在全国建立了完善的渠道体系超过二千多家的渠道分销商分布全国各地传统的、纸质的订单处理模式的困难处理时间慢,时效性差人力成本的大量投入处理存在很高的出错几率无法和整个生产系统进行对接希望通过电子化管理手段,实现无纸化订单处理通过建设电子订单系统将联想和各分销商有机联系在一起各分销商通过互联网,访问电子订单系统向联想下产品分销订单,并以收到联想的确认回执为准联想根据电子订单组织生产并进行产品配货,联想集团分销环节的电子化管理的需要,67,案例:
联想安全电子订单系统应用,数据库,分销商,联想电子订单应用系统,Web服务器,联想集团分销环节希望的处理流程,联想分销商使用浏览器登录联想电子订单系统,提交电子订单;联想电子订单系统进行订单处理;联想电子订单系统返回确认回执;并将订单及其确认回执保存到数据库中。
68,案例:
联想安全电子订单系统应用,联想集团分销环节电子化处理遇到的困难,网上应用系统服务器,用户,数据库,窃听,篡改,抵赖,?
假冒的站点,?
假冒的用户,69,案例:
联想安全电子订单系统应用,联想集团分销环节电子化处理遇到的困难,身份认证需求联想分销商如何确定访问的电子订单系统就是联想集团的电子订单系统?
联想电子订单系统如何确认访问者是否联想真正的分销商?
访问控制需求电子订单系统如何根据分销商的身份,给予相应的访问授权?
电子订单的机密性和完整性需求如何保证电子订单在网上传输时不被他人窃取和修改?
电子订单的抗抵赖性需求如何保证分销商不否认自己提交的电子订单?
如何保证联想不对已经确认的订单进行否认?
70,案例:
联想安全电子订单系统应用,解决方案,天威诚信作为权威、可信、公正的第三方认证机构,为联想应用提供证书服务联想和联想分销商分别与天威诚信签订使用数字证书的协议联想和联想分销商之间签署在电子订单中使用数字证书的协议天威诚信为联想和联想分销商提供数字证
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全管理 概述