- 1、本文档共42页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
4.电子签名认证证书原理介绍 ① 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认; ② 保证信息自签发后到收到为止未曾做过任何修改,签发的文件是真实文件。5.电子签名认证证书的使用流程 (1)电子商务的参与各方 (2)交易流程的主要阶段 第三十页,共四十二页。 ■ 项目7 电子商务安全技术 ? 项目描述 在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过程的安全性和建立起信任关系。由于互联网既不安全,也不可信,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方都面临不同的安全威胁。 第一页,共四十二页。 项目分析 电子商务安全问题可以归结为两大部分:计算机网络安全和商务交易安全。 计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。? 任务分解 任务1 电子商务安全 任务2 计算机与网络安全 任务3 电子认证 第二页,共四十二页。 任务1 电子商务安全? 任务介绍 电子商务专业的小王大学毕业后,找到一家从事网上销售业务的公司。随着销售业务的不断扩大,小王经常遇到黑客攻击服务器、计算机感染病毒等问题。为了解决这一问题,小王决定系统地了解一下电子商务安全技术。 ? 相关知识 1.什么是电子商务安全 电子商务的重要技术特征是利用计算机网络技术来传输和处理商业信息。 第三页,共四十二页。 2.电子商务安全的需求(1)电子商务交易主体身份的真实性 1)服务器的真实性。 2)交易双方身份的真实性。(2)保证交易信息质量 1)保证交易信息的完整性。 2)交易信息的保密性。 3)交易信息的不可否认性。 4)交易信息的有效性。(3)电子商务安全需要法律的保护 第四页,共四十二页。 3.我国电子商务安全现状及其存在的隐患(1)计算机安全隐患(2)互联网存在的安全隐患 1)虚假或恶意网站。 2)数据失窃或修改。 3)病毒。(3)与企业内部员工相关的安全问题 1)缺乏安全意识的员工。 2)有报复心理的员工。 3)好奇心偏重的员工。 第五页,共四十二页。 (4)商业交易数据传输中的安全性问题 1)数据被截取的问题。 2)数据被伪造的问题。 3)信息被非法改动和浏览的问题。 4)信息被延误的问题。(5)保密文档和数据面临的问题 1)病毒。 2)黑客。(6)法律风险 第六页,共四十二页。 任务实施 实例 识别真假网站 (1)检查该网站首页有没有红盾工商标志或ICP经营标志 (2)检查该网站有没有公布详细的经营地址和电话号码 (3)检查该网站的注册信息 (4)检查该网站有没有能供开发帖的论坛 (5)检查该网站的咨询反馈效应 (6)检查该网站的宣传言论是否实际 (7)检查该网站宣传的赚钱事例是否属实 (8)检查该网站的运作模式是否合理 (9)检查该网站的运作模式是否真实 第七页,共四十二页。 任务2 计算机与网络安全? 任务介绍 小王为了保护自己的计算机不受病毒的侵扰,决定安装杀毒软件,最终选用360杀毒软件。并在自己的计算机上实现了360杀毒软件的安装。同时对计算机端口进行了设置,关闭不安全端口,开启TCP/IP筛选。 第八页,共四十二页。 ? 相关知识1.计算机病毒及有害数据的防治(1)计算机病毒的定义(2)计算机病毒的特点 1)寄生性。 2)传染性。 3)潜伏性。 4)隐蔽性。 5)破坏性。 6)计算机病毒的可触发性。 第九页,共四十二页。 (3)计算机病毒的分类 1)引导区病毒。 2)可执行文件病毒。 3)宏病毒。 4)混合型病毒。 5)Internet 语言病毒。 6)特洛伊木马型病毒。(4)计算机病毒的防治 (5)有害数据的防治 第十页,共四十二页。 2.防火墙技术(1)防火墙的概念(2)防火墙的优点和缺陷 优点: 1)防火墙是网络安全的屏障。 2)在防火墙上可以很方便地监视网络的安全性,并产生报警。 3)防火墙是审计和记录 Internet 使用量的一个最佳地方。 4)防火墙可以强化网络安全策略。 第十一页,共四十二页。
文档评论(0)