网站大量收购独家精品文档,联系QQ:2885784924

电子商务安全与管理.pptVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

RSA密钥的传输公开密钥的分发对称密钥的分发应考虑其机密性,可利用RSA加密算法进行分发和传输。公开密钥的分发可不考虑机密性,但要注意其完整性,应采用数字证书形式进行分发。2.6验证技术验证:是对通过网络进行资源访问的对象,进行的资格(身份、权限)的审查。常用的验证方法:基于口令的验证基于协议的验证基于个人令牌的验证基于生物特征的验证基于地址的验证数字时间戳验证第三章Internet安全解决的策略:存在的问题:网络层安全认证和完整性、保密性、访问控制、协议保护数据篡改、非正确来源、数据不能传送到指定地址、数据泄漏Internet安全概述不同网络终端间的信息传输安全问题。关于本课程的说明01开课目的:了解和认识电子商务存在的各类安全问题,明确02电子商务的安全需求,掌握解决相关问题的思路03和方法。04主要内容:信息安全、网络安全、数字证书、电子商务安全05管理、电子商务安全风险管理等内容。06主要教学方式:课堂讲述、课堂讨论、专题写作、作业和思07考题。08考核评价方式:闭卷考试本章学习目的:了解电子商务面临的安全问题掌握电子商务系统安全的构成要素了解电子商务安全的主要需求理解电子商务安全的保障手段第一节电子商务面临的安全问题1、安全问题的提出伴随着互联网经济的不断发展,电子商务活动越来越普遍,与此相对应的各类安全问题也越来越引起人们的重视,有必要采取一系列针对性的措施解决这类问题。2、电子商务涉及的安全问题主要有以下几个方面:1)信息安全问题2)信用的安全问题3)安全的管理问题4)安全的法律法规保障问题第二节电子商务系统安全的构成2实体安全、运行安全、信息安全电子商务系统的安全组成1电子商务系统电子商务系统是指人们用于开展电子商务活动所依赖的基于计算机网络的计算机信息管理系统,主要由硬件及相关功能软件所构成,是开展电子商务活动的运作平台。1保障设备、设施的正常运行和数据的安全。2环境安全:系统运行周边环境的保障。4媒体安全:主要是指存放数据的介质的安全保障。3设备安全:系统中各运行设备自身的安全运行。实体安全提供安全措施保障系统功能的安全实现。风险分析:对系统运行中可能出现的各类安全风险进行预测和分析审计跟踪:完善系统运行的各类记录,了解系统运行状况。备份与恢复应急措施系统运行安全信息安全防止信息被非法泄露、更改、破坏等。操作系统安全数据库安全网络安全病毒防护安全访问控制安全加密鉴别电子商务的安全保障应从综合防范的角度出发,从技术、管理、法律等多个方面采取措施,才能够有效地保障电子商务的安全。1、技术措施信息加密、数字签名技术、TCP/IP服务、防火墙的构造2、管理措施人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据容灾技术、病毒防范技术、应急措施3、法律环境上次课内容回顾信息安全、信用安全、安全管理、安全的法律法规保障电子商务面临的主要安全问题01实体安全、运行安全、信息安全电子商务系统的安全构成02技术措施、管理措施、法律环境电子商务的安全保障04保密性、完整性、认证性、可控性、不可否认性电子商务安全的需求03第二章信息安全技术2.1信息安全概述电子商务中信息安全主要涉及以下五个方面信息的机密性信息的完整性对信息的验证信息的不可否认性对信息的访问控制一、信息的机密性要求:信息的保密,如项目的投标、产品的报价、银行的账号和密码等重要的商业信息。技术对策:信息加密(对称加密与非对称加密)二、信息的完整性要求:能够对信息进行检测,并识别信息是否被更改。技术对策:利用数字摘要技术(Hash函数、SSL协议)要求:能够对电子商务活动参与者或主体身份的真实性进行验证及确认。技术对策:设定口令、数字签名、数字证书等。对信息的验证要求:任何一方对信息的真实性不能否认和抵赖。技术对策:数字签名、数字证书等不可否认性壹贰访问控制要求:只允许授权用户访问相关信息。技术策略:设定用户及权限、访问账号、口令等。2.2信息传输中的加密方式01信息加密主要分为传输加密和存储加密。02信息传输加密:是指传输过程中对信息进行加03密的过程。04几种常用的加密方式05链路-链路加密06在通信节点对信息进行加密处理,以保证07在链路上传递的信息是加密过的。在各节点设专用的加密装置对信息加密和解密,实现信息在

文档评论(0)

135****6917 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档