- 1、本文档共34页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
**第三章电子商务安全技术3.1电子商务安全要求3.2计算机网络安全技术3.2.1计算机网络的潜在安全隐患3.2.2计算机网络安全体系3.2.3常用的计算机网络安全技术3.3交易安全技术3.3.1加密技术3.3.2认证技术3.3.3安全认证协议3.3.4公钥基础设施3.1电子商务安全要求3.1.1电子商务所面临的安全问题电子商务的安全隐患可分为如下几类:(1)信息的截获和窃取。(2)信息的篡改。(3)信息的假冒。(4)交易抵赖。3.1.2电子商务安全需求(1)机密性。(2)完整性。(3)认证性。(4)不可抵赖性。(5)有效性。3.1.3电子商务安全内容电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。法律法规、政策网络安全技术病毒防范身份识别技术防火墙技术分组过滤和代理服务等安全管理体系交易安全技术安全应用协议SET、SSL安全认证手段数字签名、CA体系基本加密算法对称和非对称密钥算法图3.1电子商务安全构架3.2计算机网络安全技术3.2.1计算机网络的潜在安全隐患电子商务的网络环境包括Intarnet、Extranet和Internet三种结构组成的网络环境。企业内部计算机系统面临的风险典型的有:?没有好的备份系统导致数据丢失;?有外来磁盘携带的病毒攻击计算机系统;?业务人员的误操作;?删除了不该删除的数据,且无法恢复;?系统硬件、通信网络或软件本身出故障;?意外事故对系统的破坏;?人为蓄意破坏如果企业的内部网连接上Internet,则Internet本身的不安全性对企业内部的信息系统带来的潜在风险主要有:?外部非法用户潜入系统胡作非为,甚至破坏系统;?数据丢失,机密信息泄漏;?互联网本身固有的风险的影响;?网络病毒的攻击从纯技术角度上来看,存在着五个方面的薄弱性。?缺乏安全防护设备(没有安装防火墙);?不足的安全配置与管理系统;?通信协议上的基本安全问题;?基于WWW、FTP上的应用软件问题;?不完善的服务程序。3.2.2计算机网络安全体系一个全方位的计算机网络安全体系结构包括网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等在实施网络安全防范措施时要考虑以下几点:?要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;?要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;?从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;?利用RAID5等数据存储技术加强数据备份和恢复措施;?对敏感的设备和数据要建立必要的物理或逻辑隔离措施;?对在公共网络上传输的敏感信息要进行数据加密;?安装防病毒软件,加强内部网的整体防病毒措施;?建立详细的安全审计日志,以便检测并跟踪入侵攻击等。3.2.3常用的计算机网络安全技术目前,常用的计算机网络安全技术主要有病毒防范技术、身份认证技术、防火墙技术和虚拟专用网VPN技术等。1.病毒防范技术为了防范病毒,可以采用以下措施:(1)安装防病毒软件,加强内部网的整体防病毒措施;(2)加强数据备份和恢复措施;(3)对敏感的设备和数据要建立必要的物理或逻辑隔离措施等。2.身份识别技术身份识别技术是计算机网络安全技术的重要组成部分之一。它的目的是证实被认证对象是否属实和是否有效。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。被认证对象的属性可以是口令、问题解答或者像指纹、声音等生理特征,常用的身份认证技术有口令、标记法和生物特征法。(1)口令传统的认证技术主要采用基于口令的认证方法。当被认证对象要求访问提供服务的系统时,提供服务的认证方要求被认证对象的口令,认证方收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。(2)标记方法???标记是个人持有物,它的作用类似于钥匙,用于启动电子设备。标记上记录着用于机器识别的个人信息。常用的标记多采用磁介质,而磁介质却有不少缺陷。磁介质最大的问题就是易受环境影响,而且也易被修改和转录,所以智能卡取代磁卡是很
您可能关注的文档
- 婉约之宗——闺语李清照.ppt
- 特殊疾病的化验诊断.ppt
- 变电站绝缘胶垫的铺设.ppt
- 幼儿运动系统.pptx
- 镁合金热处理组织观察.ppt
- 第六章--运输与配送规划.ppt
- 二维函数的分布.ppt
- 1.1--商品的概念及构成.ppt
- 非线性大气动力学-duan1.ppt
- 类图和对象图.ppt
- 四年级品德下第一单元复习题【品德人教版第一单元复习题】 .pdf
- 学年北师大版七年级数学下册第五章生活中的轴对称同步训练试题(含解 .pdf
- 四川省成都市龙泉驿区2025届生物高三上期末调研模拟试题含解析.pdf
- 品质部季度工作总结季度工作计划范文(精选五篇) .pdf
- 四川省泸州市龙车中学2021-2022学年高一生物测试题含解析 .pdf
- 四年级下册道德与法治第一单元《同伴与交往》测试卷含答案(突破训练.pdf
- 售后服务培训方案 .pdf
- 商品购销合同书电子版范本5篇 .pdf
- 四川省成都市蓉城名校联盟2020-2021学年高一上学期期中联考 生物 Word.pdf
- 商场路演策划书3篇 .pdf
文档评论(0)