- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
任务1 了解电子商务中的安全要求 任务目标 了解电子商务安全的重要性; 理解电子商务安全的控制要求; 掌握电子商务安全的内容以及分类; 重点掌握威胁电子商务安全的主要隐患。 一、电子商务安全的重要性 ㈠电子商务的安全问题是商务信息的特定需要 ㈡电子商务的安全问题是开放型网络的客观条件决定的 二、电子商务安全的控制要求 ㈠交易身份的可靠性 ㈡电子交易的有效性 ㈢信息内容的完整性 ㈣传输过程的保密性 ㈤交易行为的合法性 三、电子商务安全的内容 ㈠电子商务系统硬件的安全 ㈡电子商务系统软件安全 ㈢电子商务系统运行安全 ㈣电子商务安全立法 四、电子商务安全的分类 ㈠物理安全问题 ㈡网络安全问题 ㈢操作系统攻击 ㈣应用系统安全 ㈤黑客、病毒攻击问题 ㈥人员管理安全问题 五、电子商务安全的主要隐患 ㈠电子商务系统的攻击者 ㈡电子商务系统的安全隐患 ㈢电子商务系统遭受攻击的主要表现形式 任务2 学会数据加密方法 任务目标 掌握加密解密的基本概念 ; 掌握加密解密的基本原理 ; 熟悉加密技术分类 。 一、信息加密的概念 ㈠简单加密过程分析 1.简单替换加密 2.简单转换加密 二、信息加密原理 三、加密技术分类 ㈠对称加密技术 ㈡非对称加密技术 任务3 掌握保证电子商务安全手段 任务目标 掌握数字证书的的概念、内容以及类型 ; 熟悉数字证书的申请流程 ; 理解数字证书的有效性 ; 重点掌握认证中心(CA)的概念、整体框架、功能以 及体系结构。 数字证书 ㈠数字证书的概念 ㈡数字证书的内容 ㈢数字证书的类型 1.个人凭证(Personal Digital ID) 2.企业(服务器)凭证(Server ID) 3.软件(开发者)凭证(Developer ID) ㈣数字证书的申请 (1)持卡人首先生成一对密钥对,将私人密钥保存在安全的地方,将公开密钥连同自己的基本情况表格一起发送到CA。 (2)CA根据持卡人所填表格,与发卡银行联系,对持卡人进行认证。 (3)生成持卡人的数字证书,并将持卡人送来的公开密钥放入数字证书中。 (4)对证书进行HASH运算,生成消息摘要。 (5)用CA的私人密钥对消息摘要加密,对证书进行数字签名。 (6)将带有CA数字签名的证书发给持卡人。 ㈤数字证书的有效性 (1)证书没有过期。 (2)密钥没有修改。 (3)用户仍然有权使用这个密钥。 (4)CA负责回收证书, 二、认证中心(CA) ㈠CA整体框架 1.安全服务器 2.CA服务器 3.注册机构RA 4.LDAP服务器 5.数据库服务器 ㈡CA的功能 1.证书的颁发 2.证书的更新 3.证书的查询 4.证书的作废 5.证书的归档 ㈢CA体系结构 任务4 学会防火墙的使用 任务目标 掌握防火墙的基本概念; 理解防火墙的功能及其局限; 熟练选择和使用防火墙 ; 理解并掌握防火墙的安全体系及防火墙技术的分类 。 一、防火墙的基本概念 二、防火墙的功能 防火墙的主要作用 ㈠保护网络上脆弱的服务 ㈡控制对网络中系统的访问 ㈢集中和简化安全管理 ㈣方便监视网络的安全性 ㈤增强网络的保密性 ㈥对网络存取和访问进行监控、审计 ㈦强化网络安全策略 三、防火墙的局限 ㈠防火墙不能防范恶意的知情者 ㈡防火墙不能防范不通过它的连接 ㈢防火墙不能防备全部的威胁 四、防火墙的选择和使用 ㈠防火墙设计应满足以下基本原则 1.由内到外,或由外到内的业务流均经过防火墙; 2.只允许本地安全政策认可的业务流通过防火墙; 3.尽可能控制外部用户访问专用网,应当严格限制外部人员进入专用网; 4.具有足够的透明性,保证正常业务流通; 5.具有抗穿透攻击能力,强化记录、审计和报警功能。 配置有效的防火墙应遵循如下几个步骤: 1.风险分析; 2.需求分析; 3.确立安全政策 ; 4.选择准确的防护手段,并使之与安全政策保持一致。 五、防火墙技术的分类 包过滤技术(Packct Filtering) 代理(Proxy)服务技术 状态监控(Static Inspection)技术 六、防火墙的安全体系 ㈠双重宿主主机体系结构 ㈡屏蔽主机体系 ㈢屏蔽子网体系 任务5 认识安全交易协议 任务目标 理解SSL安全协议的交易模式的过程 ; 了解SSL安全协议的缺陷及其运行基础 ; 掌握SET协议主要使用的技术以及它的实现 ; 掌握SET协议的特点 。 一、SSL安全协议 二、SET安全协议 SET协议有以下特点: 1.客户资料虽然要通过商家到达银行,但商家不能阅读这些资料,所以SET解决了客户资料的安全性
原创力文档


文档评论(0)