助理电子商务师(三级)培训--电子商务安全管理 PPT课件_第1页
助理电子商务师(三级)培训--电子商务安全管理 PPT课件_第2页
助理电子商务师(三级)培训--电子商务安全管理 PPT课件_第3页
助理电子商务师(三级)培训--电子商务安全管理 PPT课件_第4页
助理电子商务师(三级)培训--电子商务安全管理 PPT课件_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 助理电子商务师 三级 培训鉴定考核理论部分 电子商务安全管理 浙江商职院王慧Wh e 2 一 文件加密 一 对本地文件进行加密和解密1 简述现代主要的加密技术 答题思路 对称密码体制和非对称密码体制 对称式加密就是加密和解密使用同一个密钥 通常称之为 SessionKey 这种加密技术目前被广泛采用 如美国政府所采用的DES加密标准就是一种典型的 对称式 加密法 它的SessionKey 长度为56Bits 非对称式加密就是加密和解密所使用的不是同一个密钥 通常有两个密钥 称为 公钥 和 私钥 它们两个必需配对使用 否则不能打开加密文件 这里的 公钥 是指可以对外公布的 私钥 则不能 只能由持有人一个人知道 常有的有DES IDEA AES等算法 在教材中的介绍比较简单 有兴趣的读者可以通过搜索引擎搜索更多详细的介绍 3 一 文件加密 2 针对以物理途径访问系统的人 如何保护磁盘文件不会被窃取 考虑数据加密 答题思路 以Win2000为例 个人计算机系统的标准安全措施是试图在使用硬盘引导之前从软盘引导 用户可以用它来防止驱动器失灵和损坏的引导分区 它增加了引导不同的操作系统的便利 不幸的是 这意味着能够以物理途径访问系统的人可以使用工具来读取WindowsNTFS磁盘结构 来绕过Windows2000操作系统文件访问控制的内置安全特性 许多硬件配置提供了类似于引导密码的特性用来限制此类访问 这种特性并没有广泛使用 在多用户共享一个工作站的特定环境中 它们就不能很好地发挥作用 即使这些特性是通用的 这种提供密码的保护也并不是很强 这些安全关系的根源是敏感信息 它们通常是作为未保护的文件存在于你的磁盘中 4 一 文件加密 如果Windows2000是唯一可以运行的操作系统并且你的硬盘不会被物理拆除的话 你可以限制访问存储在NTFS分区中的敏感信息 如果有人能够从物理上访问计算机或者磁盘驱动器的话 他们想获得这些信息并不难 使用允许从MS DOS和UNIX操作系统访问NTFS文件的工具可以更加容易地绕过NTFS安全 数据加密是这个问题的唯一解决方案 使用EFS NTFS文件中的数据在磁盘上是加密的 这里使用的加密技术是基于公钥的 并且作为综合系统服务运行的 这就使得它容易管理 很难攻击并且对于用户是透明的 如果试图访问加密的NTFS文件用户有那个文件的密钥 他就能够打开这个文件 并且像普通文档一样透明地使用它 没有此文件密钥的用户就无法访问 5 一 文件加密 二 对邮件进行加密解密1 简述目前安全电子邮件技术 答题思路 1 端到端的安全电子邮件技术 2 传输层的安全电子邮件技术 3 邮件服务器的安全与可靠性 详细内容请参考教材 6 一 文件加密 2 PGP技术的核心内容是什么 答题思路 PGP PrettyGoodPrivacy 技术是一个基于不对称加密算法RSA公钥体系的邮件加密技术 也是一种操作简单 使用方便 普及程度较高的加密软件 PGP技术不但可以对电子邮件加密 防止非授权者阅读信件 还能对电子邮件附加数字签名 使收信人能明确了解发信人的真实身份 也可以在不需要通过任何保密渠道传递密钥的情况下 使人们安全地进行保密通信 PGP技术创造性地把RSA不对称加密算法的方便性和传统加密体系结合起来 在数字签名和密钥认证管理机制方面采用了无缝结合的巧妙设计 使其几乎成为最为流行的公钥加密软件包 7 二 交易安全管理 一 交易者身份的确认1 简述PKI的定义和服务 答题思路 PKI是一种遵循标准的密钥管理平台 它能够为所有网络应用提供采用加密和数字签字等密码服务所必需的密钥和证书管理 PKI系统必须具有认证机关 CA 证书库 密钥备份及恢复系统 证书作废处理系统 客户端证书处理系统等组成部分 一般认为PKI提供了以下3种主要安全服务 认证 完整性 机密性 详细内容请参看教材 8 二 交易安全管理 2 论述PKI的信任模式 答题思路 PKI的信任模式解决 1 一个实体能够信任的证书是怎样被确定的 2 这种信任是怎样被建立的 3 在一定的环境下 这种信任在什么情形下能够被限制或控制 目前流行的PKI信任模型主要有4种 认证机构 CA 的严格层次结构 分布式信任结构 Web模型 以用户为中心的信任 9 二 交易安全管理 二 制定交易安全管理制度1 简述电子商务安全需求 答题思路 电子商务安全需求包括交易实体身份真实性的需求 信息保密性的需求 信息完整性的需求 交易信息认可的需求 访问控制的需求 信息的有效性需求 具体内容请参加教材 10 二 交易安全管理 2 简述OSI安全体系的通信方式 答题思路 OSI安全体系结构中 各系统进行通信的方式如下 信息从一个计算机系统的应用软件传输到另一个计算机系统的应用软件 必须经过OSI参考模型的每一层次 可参加教材中的举例 11 三 安全工具使用 一 更新防病毒软件1 简述病毒的工作原理 答题思路 目前的病毒几乎都是由3部分组成 即引导模块 传染模块和表现模块 引导模块借助宿主程序将病毒主体从外存载到内存 以便传染模块和表现模块进入活动状态 传染模块负责将病毒代码复制到传染目标上去 表现模块是病毒间差异最大的部分 它判断病毒的触发条件 实施病毒的破坏功能 病毒分引导型病毒 文件型病毒 混合型病毒和宏病毒 12 三 安全工具使用 2 介绍你所知道的清除病毒的方法 答题思路 1 感染EXE文件的病毒一般对于此类染毒文件 杀毒软件可以安全地清除文件中的病毒代码还你一个干净的文件 即 清除病毒后文件还能正常使用 但也有一些病毒因为编写时的BUG或编写者的别有用心 感染的文件清除病毒后可能也无法正常地使用 如 被求职信感染的EXE文件 清除病毒后就可能无法正常使用 特别说明 有些EXE文件是由病毒生成的 并不是感染了病毒的文件 对于这样的文件杀毒软件采取的就是删除文件操作 即 按下 清除病毒 删除病毒文件 13 三 安全工具使用 2 感染了DOC XLS等Office文档的宏病毒一般杀毒软件都能安全清除此类病毒 清除病毒后的文件可以正常使用 3 木马类程序此类程序其程序本身就是一个危害系统的文件 所以杀毒软件对它的操作都是删除文件 即 清除病毒 删除病毒文件 14 三 安全工具使用 二 更新防火墙1 简述防火墙的基本结构 答题思路 防火墙的基本结构包括屏蔽路由器 双宿主机防火墙 屏蔽主机防火墙 屏蔽子网防火墙 详细内容请参考教材 2 描述防火墙包过滤技术的原理 答题思路 数据包过滤是在网络中适当的位置 依据系统内设

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论