电子商务安全技术课件.ppt

  1. 1、本文档共280页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第1章 电子商务安全概述 1.1 电子商务面临的安全问题 1.2 电子商务安全问题分析 1.3 电子商务安全的保障 1.4 电子商务安全的未来工作 1.5 分析评价 引例:电子商务发展的主要障碍 是什么 电子商务有很大的发展前途,全球互联网用户人数、网上商品和服务的销售量都快速增加,但电子商务贸易额在全球贸易额中只占一小部分。是什么因素阻碍了电子商务的普及呢? 1.1 电子商务面临的安全问题 1.1.1 安全问题的提出 1.1.2 安全漏洞 1.1.3 病毒感染 1.1.4 黑客攻击 1.1.5 网络仿冒 1.商家面临的安全问题 (1)中央系统安全性被破坏 (2)竞争者检索商品的销售情况 (3)客户资料被竞争者获悉 (4)被他人冒名而损害企业的名誉 (5)消费者提交订单后不付款 2.客户所面临的安全问题 (1)虚假订单 (2)付款后收不到商品 (3)机密性丧失 (4)拒绝服务 1.1.2 安全漏洞 1.1.3 病毒感染 1.1.4 黑客攻击 网页篡改 僵尸网络 僵尸网络,也称为BotNet,Bot是robot的简写,通常是指可以自动执行预定义的功能,可以被预定义的命令控制,具有一定人工智能的程序。 1.1.5 网络仿冒 网络仿冒,在国际上通称为“Phishing”,在我国也称为网络欺诈、网页仿冒或者网络钓鱼,它通常是指通过仿冒正规的网站来欺瞒诱骗用户提供各种个人信息,如银行账户和口令等的行为。 1.2 电子商务安全问题分析 1.2.1 电子商务安全问题产生的原因 1.2.2 电子商务安全系统的构成 1.2.3 电子商务安全的需求 1.2.1 电子商务安全问题产生的原因 先天原因 后天原因 管理 人 技术 1.2.2 电子商务安全系统的构成 电子商务系统安全的构成: 1.2.2 电子商务安全系统的构成 计算机系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 1.2.2 电子商务安全系统的构成 1.系统实体安全 所谓实体安全,是指保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。 1.2.2 电子商务安全系统的构成 1.系统实体安全 (1)环境安全 受灾防护、区域防护 (2)设备安全 设备防盗、设备防毁、防止电磁信息泄露、防止线路截获、抗电磁干扰、电源保护 (3)媒体安全 媒体安全、媒体数据安全 1.2.2 电子商务安全系统的构成 2.系统运行安全 运行安全是指为保障系统功能的安全实现,提供一套安全措施来保护信息处理过程的安全。 1.2.2 电子商务安全系统的构成 2.系统运行安全 (1)风险分析 (2)审计跟踪 (3)备份与恢复 (4)应急 1.2.2 电子商务安全系统的构成 3.系统信息安全 所谓信息安全,是指防止信息财产被故意地或偶然地非授权泄漏、更改、破坏或使信息被非法的系统辨识、控制。 1.2.2 电子商务安全系统的构成 3.系统信息安全 (1)操作系统安全 (2)数据库安全 (3)网络安全 (4)计算机病毒防护 (5)访问控制 (6)加密 (7)鉴别 1.2.3 电子商务的需求 保密性、完整性、认证性、可控性、不可否认性 1.3 电子商务安全的保障 1.3.1 技术措施 网络安全检测设备 访问设备 防火墙 浏览器/服务器软件 端口保护 虚拟专用网(VPN) 访问控制 1.3.2 管理措施 人员管理制度 保密制度 跟踪、审计、稽核制度 系统维护制度 数据容灾制度 病毒防范制度 应急措施 1.3.3 法律措施 电脑犯罪立法 有关计算机安全的法律、法规 有关保护个人隐私的法律、法规 有关网络知识产权保护的法律、法规 有关电子合同的法律、法规 1.4 电子商务安全的未来工作 加强立法,参照先进国家已有的有效法律,不断创新,完善保护电子商务安全和打击网络犯罪的法律保障体系 建立相关机构,采取实际措施打击网络犯罪 加大对网络安全技术的投入,提高网络安全技术水平 鼓励企业加强自我保护,防范网络犯罪侵害 加强国际合作,增强全球范围内打击网络犯罪的力度 加强对国民的网络安全教育,注重对优秀计算机人才的培养 1.5 分析评价 Thanks! 第2章 信息加密技术 2.1 网络通信中的加密技术 2.2 分组加密与高级加密标准 2.3 公开密钥加密体制 2.4 复合型加密体制PGP 2.5 非密码的安全技术 2.6 分析评价 引例:恺撒密码 今日要破解恺撒密码已经是易如反掌的事情,那今天我们所用的信息加密技术有哪些呢?它

文档评论(0)

小教资源库 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档