电子商务安全与管理.ppt

电子商务安全与管理.ppt

ID:49223605

大小:107.00 KB

页数:42页

时间:2020-02-02

电子商务安全与管理.ppt_第1页
电子商务安全与管理.ppt_第2页
电子商务安全与管理.ppt_第3页
电子商务安全与管理.ppt_第4页
电子商务安全与管理.ppt_第5页
资源描述:

《电子商务安全与管理.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、关于本课程的说明开课目的:了解和认识电子商务存在的各类安全问题,明确电子商务的安全需求,掌握解决相关问题的思路和方法。主要内容:信息安全、网络安全、数字证书、电子商务安全管理、电子商务安全风险管理等内容。主要教学方式:课堂讲述、课堂讨论、专题写作、作业和思考题。考核评价方式:闭卷考试第一章电子商务安全导论本章学习目的:了解电子商务面临的安全问题掌握电子商务系统安全的构成要素了解电子商务安全的主要需求理解电子商务安全的保障手段第一节电子商务面临的安全问题1、安全问题的提出伴随着互联网经济的不断发展,电子商务活动越来越普遍,与此相对应的各类安全问题也越来

2、越引起人们的重视,有必要采取一系列针对性的措施解决这类问题。2、电子商务涉及的安全问题主要有以下几个方面:1)信息安全问题2)信用的安全问题3)安全的管理问题4)安全的法律法规保障问题第二节电子商务系统安全的构成1、电子商务系统电子商务系统是指人们用于开展电子商务活动所依赖的基于计算机网络的计算机信息管理系统,主要由硬件及相关功能软件所构成,是开展电子商务活动的运作平台。2、电子商务系统的安全组成实体安全、运行安全、信息安全(一)实体安全保障设备、设施的正常运行和数据的安全。1、环境安全:系统运行周边环境的保障。2、设备安全:系统中各运行设备自身的安

3、全运行。3、媒体安全:主要是指存放数据的介质的安全保障。(二)系统运行安全提供安全措施保障系统功能的安全实现。1、风险分析:对系统运行中可能出现的各类安全风险进行预测和分析2、审计跟踪:完善系统运行的各类记录,了解系统运行状况。3、备份与恢复4、应急措施(三)信息安全防止信息被非法泄露、更改、破坏等。1、操作系统安全2、数据库安全3、网络安全4、病毒防护安全5、访问控制安全6、加密7、鉴别第四节电子商务安全的保障电子商务的安全保障应从综合防范的角度出发,从技术、管理、法律等多个方面采取措施,才能够有效地保障电子商务的安全。1、技术措施信息加密、数字签

4、名技术、TCP/IP服务、防火墙的构造2、管理措施人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据容灾技术、病毒防范技术、应急措施3、法律环境上次课内容回顾1、电子商务面临的主要安全问题信息安全、信用安全、安全管理、安全的法律法规保障2、电子商务系统的安全构成实体安全、运行安全、信息安全3、电子商务安全的需求保密性、完整性、认证性、可控性、不可否认性4、电子商务的安全保障技术措施、管理措施、法律环境第二章信息安全技术2.1信息安全概述电子商务中信息安全主要涉及以下五个方面1、信息的机密性2、信息的完整性3、对信息的验证4、信息的不可否认性5、

5、对信息的访问控制一、信息的机密性要求:信息的保密,如项目的投标、产品的报价、银行的账号和密码等重要的商业信息。技术对策:信息加密(对称加密与非对称加密)二、信息的完整性要求:能够对信息进行检测,并识别信息是否被更改。技术对策:利用数字摘要技术(Hash函数、SSL协议)三、对信息的验证要求:能够对电子商务活动参与者或主体身份的真实性进行验证及确认。技术对策:设定口令、数字签名、数字证书等。四、不可否认性要求:任何一方对信息的真实性不能否认和抵赖。技术对策:数字签名、数字证书等五、访问控制要求:只允许授权用户访问相关信息。技术策略:设定用户及权限、访问

6、账号、口令等。2.2信息传输中的加密方式信息加密主要分为传输加密和存储加密。信息传输加密:是指传输过程中对信息进行加密的过程。一、几种常用的加密方式1、链路-链路加密在通信节点对信息进行加密处理,以保证在链路上传递的信息是加密过的。2、节点加密在各节点设专用的加密装置对信息加密和解密,实现信息在链路上的加密传输。3、端-端加密在发送端和接收端分别对信息进行加密和解密操作。二、加密方式的选择策略见表2-22.3对称加密与非对称加密加密:利用一定的加密算法和密钥对数据对象进行处理,得到与原文截然不同的数据对象方法。加密形式:对称加密、非对称加密对称加密:

7、存在一个密钥,加密密钥与解密密钥相同。非对称加密:存在一个密钥对(公开密钥、私有密钥),均可对数据进行加密和解密操作。可运用在加密模式和验证模式上。2.3.1对称加密系统1、对称密码体制,也叫做单钥密码体制或秘密密钥密码体制,即加密密钥与解密密钥相同的密码体制,这种体制中只要知道加(解)密算法,就可以反推解(加)密算法。2、对称加密的优缺点a、优点:使用方便,效率高B、缺点:密钥管理和使用比较困难3、信息验证码见图2-4作用:实现信息完整性的验证,保证信息在传输过程中不被篡改和破坏。2.3.2不对称加密系统前面讨论的密码体制都是对称密钥密码体制。然而

8、,使用对称密钥密码体制进行秘密通信时,任意两个不同用户之间一般都应该使用互不相同的密钥,这样,如果一个网络中

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。