网络安全与电子商务

网络安全与电子商务

ID:40003359

大小:4.57 MB

页数:335页

时间:2019-07-17

网络安全与电子商务_第1页
网络安全与电子商务_第2页
网络安全与电子商务_第3页
网络安全与电子商务_第4页
网络安全与电子商务_第5页
资源描述:

《网络安全与电子商务》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全与电子商务主讲:陆鑫teacher_luxin@163.com前导课程电子商务概论计算机网络操作系统课程目标掌握密码学的基本概念了解信息加密和数字签名原理掌握信息加密和数字签名的操作了解计算机网络中的身份认证技术和应用熟悉互联网基本技术——TCP/IP和WWW技术及其安全问题掌握保障网络安全基本工具的使用方法了解网络攻击方式和防御措施课程体系信息安全基础知识安全概念、安全特征、安全体系、安全策略、安全技术、安全现状和趋势信息安全技术密码学、对称密钥密码、非对称密钥密码、密钥管理、数字签名、PKI、身份认证、访问控制TCP/IP与WWW网站安全TCP/IP协议安全、Web网站安全系统的

2、攻击与防御攻击方法和工具、系统安全策略、防火墙技术、检测和扫描、病毒防止网络安全与电子商务第1章电子商务安全基础知识第2章信息加密技术与应用第3章数字签名技术与应用第4章数字证书与公钥基础设施第5章身份认证与访问控制第6章TCP/IP与WWW安全第7章防火墙的构造与选择第8章计算机病毒及其防治技术第9章系统入侵的鉴别与防御第1章电子商务安全基础知识第1节电子商务安全概述第2节电子商务的安全保障第1节电子商务安全概述电子商务安全的概念电子商务安全的特征网络安全体系与黑客攻击概念电子商务是利用计算机网络所进行的商务活动。因此,电子商务的安全问题除了作为商务活动本身所存在的风险外,本课程主要介绍由

3、于计算机网络的应用所带来的安全问题。电子商务的关键是商务信息电子化。因此,电子商务的安全性问题的关键是计算机信息的安全性信息的价值(=使用信息所获得的收益─获取信息所用成本)决定了信息被窃取或篡改的可能性和频率,因此,信息具备了安全的保护特性。对电子商务安全的要求电子商务的安全环对电子商务安全的要求从用户角度他们关心的是涉及个人隐私或商业利益的信息存储在计算机中或在网络上传输是受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改和抵赖的手段对用户的利益和隐私造成损害和侵犯。从网络运行和管理者角度他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、

4、拒绝服务和网络资源的非法占用及非法控制等威胁。同时希望不要出现因网络或系统本身的缺陷而影响到网络或系统的正常使用。2004年10月7日,公安部公布的2004年全国信息网络安全状况调查结果显示,在被调查的7072家政府、金融证券、教育科研、电信、广电、能源交通、国防和商贸企业等部门和行业的重要信息网络、信息系统使用单位中,发生网络安全事件的比例为58%。其中,发生3次以上的占23%。计算机病毒、蠕虫和木马程序造成的安全事件占发生安全事件单位总数的79%,拒绝服务、端口扫描和篡改网页等网络攻击事件占43%,大规模垃圾邮件传播造成的安全事件占36%。54%的被调查单位网络安全事件造成的损失比较轻微

5、,损失严重和非常严重的占10%。20世纪90年代以前——通信保密(COMSEC)时代该时代采用的信息安全保障措施就是加密和基于计算机规则的访问控制。20世纪90年代——信息安全(INFOSEC)时代数字化信息除了有保密性的需要外,还有信息的完整性、信息和信息系统的可用性需求。因此,该时代提出了信息安全就是要保证信息的保密性、完整性和可用性。90年代后期起——信息安全保障(IA)时代该时代信息安全在原来的基础上增加了信息和系统的可控性、信息行为的不可否认性要求。并且需要对整个信息和信息系统的保护和防御,包括对信息的保护、检测、反应和恢复能力。由此形成了包括预警、保护、检测、反应和恢复五个环节的

6、信息保障概念,即信息保障的WPDRR模型。信息安全的要求及发展预警W保护P监测D响应R恢复R技术操作人电子商务的安全环应用安全系统安全网络安全安全协议安全的密码算法网络安全网络系统运行安全保护网络系统的安全运行,使网络系统能提供预期的有效服务;网络系统安全包括组成网络系统的七层协议(或TCP/IP四层协议)的每一层的安全以及网络系统中所采用的各种设备和软件在内的综合性系统安全。网络传输信息安全对在网络中传输的数据信息进行有效保护,使其在保密性、完整性、可控性和不可抵赖性方面达到预定的目标要求。关于电子商务安全的思考电子商务活动中存在或可能存在的安全问题有哪些?试列举具体的问题。这些具体的问题

7、能否归纳为有限的几类?电子商务安全的特征保密性确保信息不暴露给未授权的实体或进程完整性只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改不可否认性防止通信或交易双方对已进行业务的否认认证性信息发送者或系统登陆者身份的确认电子商务安全的特征(续)可用(访问)性得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作可控性可以控制授权范围内的信息流向及行为方式可审查性对出现的网络安

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。