第三章 电子商务安全基础1.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第三章 电子商务安全基础1

教师:;本章结构;第一部分 电子商务安全基础;学习目标:;情景导入 ;;;;;3.1 电子商务安全的内容;;3.1.1 我国电子商务的安全现状;;;;;;;;3.1.2 安全要素;;电子商务的安全要素 ;电子商务的安全要素;电子商务的安全要素;电子商务的安全要素;电子商务的安全要素;;安全措施;安全措施;安全措施;安全措施;安全措施;安全措施;电子商务安全体系;信息系统安全层次模型;一、二、三层:信息、软件、网络安全; 对自然灾害防范:防火、防水、防地震。如:建立备份中心 防范计算机设备被盗:固定件、添加锁、设置警铃、购置柜机、系统外人员不得入内等 尽量减少对硬件的损害:不间断电源、消除静电、系统接地等; 管理制度的建立与实施 包括运行与维护的管理规范、系统保密管理的规章制度、安全管理人员的教育培训、制度的落实、职责的检查等方面内容。 法律制度与道德规范 要求国家制定出严密的法律、政策,规范和制约人们的思想和行为,将信息系统纳入规范化、法制化和科学化的轨道。有关的条例有:《中华人民共和国计算机信息系统安全保护条例》、?《计算机信息系统保密管理暂行规定》等。;3.2电子商务安全的技术;3.2.1加密技术;一、加密技术的基本含义;;;;二、加密技术的分类;1、对称加密体制;;(2)对称加密的优缺点;对称加密技术的主要缺点是:;;2、非对称加密体制;;;;;;;;3、两种加密体制的联合使用 ;三、加密技术的功能;1、数字摘要;2、数字信封;3、数字签名;数字签名必须保证: 可验证:签字是可以被确认的 防抵赖:发送者事后不承认发送报文并签名; 防假冒:攻击者冒充发送者向收方发送文件; 防篡改:收方对收到的文件进行篡改; 防伪造:收方伪造对报文的签名。 签名对安全、防伪、速度要求比加密更高。 ; ;3.2.2 数字证书;二、数字证书的内容;;;3.2.3 认证中心;;;;四、认证中心的举例 目前世界上最著名的数字认证中心是美国的Verisign公司,该公司成立于1995年,为全球50多个国家和地区提供数字认证服务,已为超过2700万Web站点服务器提供个认证服务,使用它提供的个人数字证书的人数就更多了。目前的Verisign,作为世界级的CA认证中心,就像Internet世界里的“世界工商行政管理总局”。 ;图3-13 CA认证中心Verisign 服务站点;;3.2.4电子商务安全协议;;2、SSL协议的组成;;SSL协议缺点;二、安全电子交易协议SET;2.SET协议目标;3.SET协议中的角色 ;;;3.2.5 防火墙;防火墙安全策略 ;包过滤型防火墙;代理服务防火墙;屏蔽主机防火墙;屏蔽子网防火墙 ;第二部分 电子商务安全应用 ;;3.3 数字证书申请和使用;;3.6 思考题;

文档评论(0)

djdjix + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档