电子商务概论第5篇章电子商务安全交易 2.pptVIP

电子商务概论第5篇章电子商务安全交易 2.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务概论第5篇章电子商务安全交易 2.ppt

第5章 电子商务安全交易;电子商务安全的现状; 在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系的,彼此远隔千山万水,由于因特网既不安全,也不可信,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方都面临不同的安全威胁。;电子商务存在安全威胁的主要原因 ;电子商务安全概述;电子商务的安全策略;电子商务安全问题的类型;买方面临的安全威胁;解决电子商务安全问题的策略;安全电子交易的基本要求;1.身份的可认证性;2.信息的保密性;3.信息的完整性; 例如,在电子贸易中,乙给甲发了如下一份报文:“请给丁汇100元钱。乙”。报文在报发过程中经过了丙之手,丙就把“丁”改为“丙”。这样甲收到后就成了“请给丙汇100元钱。乙”,结果是丙而不是丁得到了100元钱。当乙得知丁未收到钱时就去问甲,甲出示有乙签名的报文,乙发现报文被篡改了。;4.不可抵赖性;5.不可伪造性;安全认证手段 数字摘要、数字签名、数字信封、CA体系…;电子商务安全概述 ;电子商务安全概述 ;电子商务安全概述 ;电子商务安全技术;传统签名的意义和功能;传统签名的意义和功能;传统签名的意义和功能;传统签名的缺陷;电子签名的概念和步骤;电子签名的概念和步骤;电子签名的具体形式;电子签名与传统签名之比较;电子签名与传统签名之比较;电子签名与传统签名之比较;数字签名的一般步骤;数字签名的一般步骤;数字签名的一般步骤;电子签名的适用除外,包括: 1.涉及婚姻、收养继承等人身关系的文书; 2.涉及土地、房屋等不动产权益转让的文书; 3.涉及停止供水、供热、供气、供电等公用事业服务的文书。;案例;场景一:股票经纪人按小张的要求行事。上午11:30,XYZ公司的一主要竞争对手宣布将出售一种新产品,这事实上使XYZ公司的主要产品成为过时货。到下午3:00,XYZ公司的股票价格猛跌至45.00元。几周后,小张收到股票经纪人寄来的帐户结算单。他否认购买XYZ公司的股票并要求调整他的帐户。 场景二:股票经纪人没有按小张的要求行事。两天后,XYZ公司发布收益良好的通告,股票价格上升至每股76.00元。小张立刻给他的股票经纪人打电话,要求立刻抛售他所持有的XYZ公司股票。而股票经纪人的回答是“什么股票?你并没持有XYZ公司的股票。”她拒绝承认接到小张让她购买XYZ公司股票的命令。 场景三:股票经纪人按小张的要求行事,但是错误地购买了100股,而不是1000股。两天后,XYZ公司发布收益良好的通告,股票价格上升至每股76.00元。小张给他的股票经纪人打电话,要求抛售他所持有1000股XYZ公司的股票。而股票经纪人的回答是“你只持有100股XYZ公司股票。”她声称当初的购买要求是100股而不是1000股。;与一般电子签名相比,强化电子签名必须满足独特性、辨识力、可靠性、关联性四项标准。 独特性是指该签名是签名者为特定目的使用的,是独一无二的; 辨识力是指签名可客观辨别签名者的身份; 可靠性是指由签名者以安全可靠之方法制作,或使用可单独控制的安全及信赖之措施方法制作,且制作后不易被伪造或破解。 与电子文件内容的关联性是指签名能识别经签署之电子文件内容是否遭到篡改。;; SET协议 ;;信息系统安全层次模型;一、二、三层:信息、软件、网络安全;第四、五层:硬件系统的保护和物理实体的安全 对自然灾害防范:防火、防水、防地震。如:建立备份中心 防范计算机设备被盗:固定件、添加锁、设置警铃、购置柜机、系统外人员不得入内等 尽量减少对硬件的损害:不间断电源、消除静电、系统接地等 ;第六层:管理制度的建立与实施 包括运行与维护的管理规范、系统保密管理的规章制度、安全管理人员的教育培训、制度的落实、职责的检查等方面内容。 第七层:法律制度与道德规范 要求国家制定出严密的法律、政策,规范和制约人们的思想和行为,将信息系统纳入规范化、法制化和科学化的轨道。有关的条例有:《中华人民共和国计算机信息系统安全保护条例》、?《计算机信息系统保密管理暂行规定》等。;如何防范黑客

文档评论(0)

youngyu0329 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档