




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、电子商务概论电子商务安全技术电子商务安全技术目目 录录 8.1 8.1 电子商务中安全要素及面临的安全问题电子商务中安全要素及面临的安全问题8.2 8.2 病毒及黑客防范技术病毒及黑客防范技术8.3 8.3 防火墙技术防火墙技术8.4 8.4 加密算法加密算法 8.5 8.5 基于公开密钥体系的数字证书认证技术基于公开密钥体系的数字证书认证技术8.6 8.6 安全套接层(安全套接层(sslssl)协议)协议8.7 8.7 安全电子交易(安全电子交易(setset)分析)分析8.8 windows 8.8 windows 系统中证书的应用系统中证书的应用8.9 8.9 信息安全管理信息安全管理8
2、.1 8.1 电子商务中安全要素及面临的安全问题电子商务中安全要素及面临的安全问题 8.1.1 电子商务的基本安全要素电子商务的基本安全要素 有效性 机密性 完整性 可靠性/不可抵赖性/可鉴别性 审查能力 8.1.2 电子商务中的安全问题电子商务中的安全问题 信息泄漏 窜改 身份识别问题 电脑病毒问题 黑客问题 8.1 8.1 电子商务中安全要素及面临的安全问题电子商务中安全要素及面临的安全问题 8.2 8.2 病毒及黑客防范技术病毒及黑客防范技术 8.2.1.单机病毒 dos病毒、windows病毒和宏病毒 8.2.2网络病毒及其防范 特洛伊木马和邮件病毒 8.2.3 网上炸弹及其防范 ip
3、炸弹、邮件炸弹、icq/qicq炸弹 8.3 8.3 防火墙技术防火墙技术 8.3.1 防火墙定义防火墙定义 防火墙是:防火墙是: 内部网与外部网之间 安全防范 访问控制机制 8.3.2 防火墙技术防火墙技术 数据包过滤 应用网关 代理服务 8.3.3 防火墙技术的发展防火墙技术的发展8.4 8.4 加密算法加密算法 8.4.1对称密钥加密算法 des(data enercryption standard) 8.4.2非对称密钥加密算法 rsa(rivest shamirad1eman) 8.4.3散列函数 md-5、sha 8.4 8.4 加密算法加密算法 8.4.4 8.4.4 一种组合的
4、加密协议加密过程:一种组合的加密协议加密过程:8.4.5 8.4.5 一种组合的加密协议解密过程:一种组合的加密协议解密过程:8.5 8.5 基于公开密钥体系体系的数字证书认证技术基于公开密钥体系体系的数字证书认证技术 8.5.1 公开密钥体系的定义公开密钥体系的定义 公开密钥体系公开密钥体系(public key infrastructure:pki),),是一种遵循既定标准的密钥管理平台,是为网络应用提供加密和数字签名等密码服务及所需密钥和证书的管理体系。 8.5.2 ca认证中心及数字证书认证中心及数字证书 ca是一个负责发放和管理数字证书的权威机构 8.5.3 数字证书类型数字证书类型
5、 个人身份证书 企业身份证书 服务器身份证书 企业代码签名证书 安全电子邮件证书 8.5 8.5 基于公开密钥体系体系的数字证书认证技术基于公开密钥体系体系的数字证书认证技术 8.6 8.6 安全套接层(安全套接层(sslssl)协议)协议 8.6.1 概述概述 ssl(secure sockets layer)安全套接层协议: 提供了两台计算机之间的安全连接,对整个会话进行了加密,从而保证了安全传输 ssl协议分为两层:ssl握手协议和ssl记录协议 8.6.2 ssl协议安全连接特点协议安全连接特点:(1)连接是保密的(2)连接是可靠的 (3)对端实体的鉴别采用非对称密码体制进行认证。 8
6、.6 8.6 安全套接层(安全套接层(sslssl)协议)协议 sslssl握手协议握手协议sslssl记录协议记录协议 内容类型 协议版本号 长度 数据有效载荷 信息验证码 8.7 8.7 安全电子交易安全电子交易setset分析分析 8.7.1 安全电子商务模型安全电子商务模型internetinternet支付网络证书权威机构支付网关支付者发卡者持卡人商家 8.7.2 set的购物流程的购物流程 8.7.3 set的认证的认证8.7 8.7 安全电子交易安全电子交易setset分析分析 8.8 windows 8.8 windows 系统中证书的应用系统中证书的应用 8.8.1 在在wi
7、ndows系统中使用个人数字证书系统中使用个人数字证书 8.8.2 服务器证书申请及安装服务器证书申请及安装 8.8.3 windows2000系统中证书服务的安装系统中证书服务的安装 8.9 8.9 信息安全管理信息安全管理 8.9.1 建立信息安全管理体系的作用与意义建立信息安全管理体系的作用与意义 信息安全管理体系isms (information securitry management systems)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。 建立信息安全管理体系产生的作用: 1强化员工的信息安全意识,规范组织信息安全行为; 2对组织的关键信息
8、资产进行全面系统的保护,维持竞争优势; 3在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度; 4使组织的生意伙伴和客户对组织充满信心; 5如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度; 6促使管理层坚持贯彻信息安全保障体系。8.9 8.9 信息安全管理信息安全管理 8.9.2 我国信息安全管理现状我国信息安全管理现状 1 缺乏权威、统一立法管理机构,致使一些信息安全管理方面的法律法规不成体系和执行难度较大。2在it系统建设过程中没有充分考虑,导致后期安全建设和管理工作比较被动,同时业务的发展及it的建设与信息安全管理建设不对称;3目前现状多
9、局限于局部性地使用安全产品,或使用有洞补洞的方式被动地解决问题,缺乏科学的、全面的安全管理规划;8.9 8.9 信息安全管理信息安全管理4目前的技术人员多偏重于网路、主机及应用系统开发,安全管理的力量薄弱;5缺少法律法规的约定方法去进行管理。6信息安全管理应该是全员参与领导支持,但是多数企业的领导还是没有时间和精力顾及这方面的工作。8.9 8.9 信息安全管理信息安全管理 8.9.3 信息安全管理标准信息安全管理标准1国际信息安全管理标准 iso/iec13335、iso/iec 27000系列 2、我国信息安全管理相关标准 gb17895-1999计算机信息系统安全保护等级划分准则gb/t 18336:2001 信息技术安全性评估准则 gb/t 20269-2006信息安全技术信息系统安全管理要求 8.9 8.9 信息安全管理信息安全管理8.9.4 8.9.4 信息安全管理体系模型信息安全管理体系模型 pdca模型 8.9.5 信息安全管理体系建设思路信息安全管理体系建设思路建立信息安全管理体系的主要步骤:1信息安全管理体系策划与准备2确定信息安全管理体系适用的范围 3现状调查与风险评估 4建立信息安全管理框架 5信息安全管理体系文件编写 6信息安全管理体系的运行与改进
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 录入技术测试题及答案大全
- 辅警思想政治课件
- 建设银行2025六安市秋招无领导模拟题角色攻略
- 2025年3D打印技术的快速制造技术
- 农业银行2025鸡西市秋招结构化面试经典题及参考答案
- 交通银行2025海西蒙古族藏族自治州秋招无领导小组面试案例题库
- 工商银行2025泰安市秋招结构化面试经典题及参考答案
- 工商银行2025邵阳市秋招群面模拟题及高分话术
- 邮储银行2025怀化市笔试英文行测高频题含答案
- 农业银行2025秋招笔试热点题型专练及答案湖南地区
- 道路运输安全员考试题库及答案
- 2025年全国高考一卷英语真题(解析版)
- 食品安全包保制度
- Module 1 Unit 1 How long is the Great Wall(教学设计)-2023-2024学年外研版(一起)英语六年级上册
- 2025重庆某国有企业招聘新媒体运营(偏拍摄剪辑)参考题库含答案
- 2025年秋期新教材部编人教版一年级上册道德与法治教学计划+进度表
- 考勤管理制度全套表格
- 关于懂你的600字初三作文9篇
- 联邦学习在二零二五年保险精算模型跨机构协作中的实践
- 2025年北师大版新教材数学三年级上册教学计划(含进度表)
- 2025至2030年中国猫砂行业发展监测及投资战略研究报告
评论
0/150
提交评论