欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > PPT文档下载  

    《电子商务概论》课程_电子商务安全技术.ppt

    • 资源ID:4943671       资源大小:403.06KB        全文页数:27页
    • 资源格式: PPT        下载积分:6
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要6
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《电子商务概论》课程_电子商务安全技术.ppt

    电子商务概论,电子商务安全技术,目 录,8.1 电子商务中安全要素及面临的安全问题 8.2 病毒及黑客防范技术 8.3 防火墙技术 8.4 加密算法 8.5 基于公开密钥体系的数字证书认证技术 8.6 安全套接层(SSL)协议 8.7 安全电子交易(SET)分析 8.8 Windows 系统中证书的应用 8.9 信息安全管理,8.1 电子商务中安全要素及面临的安全问题,8.1.1 电子商务的基本安全要素 有效性 机密性 完整性 可靠性/不可抵赖性/可鉴别性 审查能力,8.1.2 电子商务中的安全问题 信息泄漏 窜改 身份识别问题 电脑病毒问题 黑客问题,8.1 电子商务中安全要素及面临的安全问题,8.2 病毒及黑客防范技术,8.2.1.单机病毒 DOS病毒、Windows病毒和宏病毒 8.2.2网络病毒及其防范 特洛伊木马和邮件病毒 8.2.3 网上炸弹及其防范 IP炸弹、邮件炸弹、ICQ/QICQ炸弹,8.3 防火墙技术,8.3.1 防火墙定义 防火墙是: 内部网与外部网之间 安全防范 访问控制机制 8.3.2 防火墙技术 数据包过滤 应用网关 代理服务 8.3.3 防火墙技术的发展,8.4 加密算法,8.4.1对称密钥加密算法 DES(Data Enercryption Standard) 8.4.2非对称密钥加密算法 RSA(Rivest ShamirAd1eman) 8.4.3散列函数 MD-5、SHA,8.4 加密算法,8.4.4 一种组合的加密协议加密过程:,8.4.5 一种组合的加密协议解密过程:,8.5 基于公开密钥体系体系的数字证书认证技术,8.5.1 公开密钥体系的定义 公开密钥体系(Public Key Infrastructure:PKI),是一种遵循既定标准的密钥管理平台,是为网络应用提供加密和数字签名等密码服务及所需密钥和证书的管理体系。 8.5.2 CA认证中心及数字证书 CA是一个负责发放和管理数字证书的权威机构,8.5.3 数字证书类型 个人身份证书 企业身份证书 服务器身份证书 企业代码签名证书 安全电子邮件证书,8.5 基于公开密钥体系体系的数字证书认证技术,8.6 安全套接层(SSL)协议,8.6.1 概述 SSL(Secure Sockets Layer)安全套接层协议: 提供了两台计算机之间的安全连接,对整个会话进行了加密,从而保证了安全传输 SSL协议分为两层:SSL握手协议和SSL记录协议,8.6.2 SSL协议安全连接特点: (1)连接是保密的 (2)连接是可靠的 (3)对端实体的鉴别采用非对称密码体制进 行认证。,8.6 安全套接层(SSL)协议,SSL握手协议,SSL记录协议,内容类型 协议版本号 长度 数据有效载荷 信息验证码,8.7 安全电子交易SET分析,8.7.1 安全电子商务模型,8.7.2 SET的购物流程 8.7.3 SET的认证,8.7 安全电子交易SET分析,8.8 Windows 系统中证书的应用,8.8.1 在Windows系统中使用个人数字证书 8.8.2 服务器证书申请及安装 8.8.3 Windows2000系统中证书服务的安装,8.9 信息安全管理,8.9.1 建立信息安全管理体系的作用与意义 信息安全管理体系ISMS (Information Securitry Management Systems)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。,建立信息安全管理体系产生的作用: 1强化员工的信息安全意识,规范组织信息安全行为; 2对组织的关键信息资产进行全面系统的保护,维持竞争优势; 3在信息系统受到侵袭时,确保业务持续开 展并将损失降到最低程度; 4使组织的生意伙伴和客户对组织充满信心; 5如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度; 6促使管理层坚持贯彻信息安全保障体系。,8.9 信息安全管理,8.9.2 我国信息安全管理现状 1 缺乏权威、统一立法管理机构,致使一些信息安全管理方面的法律法规不成体系和执行难度较大。 2在IT系统建设过程中没有充分考虑,导致后期安全建设和管理工作比较被动,同时业务的发展及IT的建设与信息安全管理建设不对称; 3目前现状多局限于局部性地使用安全产品,或使用有洞补洞的方式被动地解决问题,缺乏科学的、全面的安全管理规划;,8.9 信息安全管理,4目前的技术人员多偏重于网路、主机及应用系统开发,安全管理的力量薄弱; 5缺少法律法规的约定方法去进行管理。 6信息安全管理应该是全员参与领导支持,但是多数企业的领导还是没有时间和精力顾及这方面的工作。,8.9 信息安全管理,8.9.3 信息安全管理标准 1国际信息安全管理标准 ISO/IEC13335、ISO/IEC 27000系列 2、我国信息安全管理相关标准 GB17895-1999计算机信息系统安全保护等级划分准则GB/T 18336:2001 信息技术安全性评估准则 GB/T 20269-2006信息安全技术信息系统安全管理要求,8.9 信息安全管理,8.9.4 信息安全管理体系模型,PDCA模型,8.9.5 信息安全管理体系建设思路 建立信息安全管理体系的主要步骤: 1信息安全管理体系策划与准备 2确定信息安全管理体系适用的范围 3现状调查与风险评估 4建立信息安全管理框架 5信息安全管理体系文件编写 6信息安全管理体系的运行与改进 7信息安全管理体系审核,8.9 信息安全管理,本章小结(作业与讨论):,1、从商务的角度分析电子商务系统的安全要素? 2、RSA、DES加密算法各有什么特点? 3、如何安装数字证书?,

    注意事项

    本文(《电子商务概论》课程_电子商务安全技术.ppt)为本站会员(少林足球)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开