电子商务安全技术与应用(第二版)学习情景3信息传输安全构建

电子商务安全技术与应用(第二版)学习情景3信息传输安全构建

ID:18463823

大小:2.48 MB

页数:40页

时间:2018-09-18

电子商务安全技术与应用(第二版)学习情景3信息传输安全构建_第1页
电子商务安全技术与应用(第二版)学习情景3信息传输安全构建_第2页
电子商务安全技术与应用(第二版)学习情景3信息传输安全构建_第3页
电子商务安全技术与应用(第二版)学习情景3信息传输安全构建_第4页
电子商务安全技术与应用(第二版)学习情景3信息传输安全构建_第5页
资源描述:

《电子商务安全技术与应用(第二版)学习情景3信息传输安全构建》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、新世纪高职高专电子商务类课程规划教材电子商务安全技术与应用主编 梁永生e电子商务安全技术与应用学习情境1客户端安全设置新世纪高职高专电子商务类课程规划教材学习情境2网络通信安全构建学习情境3信息传输安全构建学习情境4服务器安全设置学习情境5电子支付安全实现学习情境描述子学习情境1加密、解密技术目录新世纪高职高专电子商务类课程规划教材学习情境3信息传输安全构建子学习情境2认证与教授技术加密、解密技术学习情境3子学习情境1子学习情境任务描述通过实际的电子商务交易信息传输安全案例分析,引出信息加、解密技术概念并理解其在信息传输中的重要性。通过完成本子学

2、习情境任务,学生可以了解TCP/IP协议,理解对称和非对称加、解密技术,具备能够实施基本的电子商务交易过程中信息加、解密的能力。加密、解密技术学习情境3子学习情境13.1.1信息安全概述电子商务的安全问题,主要是在开放的网络环境中如何保证信息传递中的完整性、可靠性、真实性以及预防未经受权的非法入侵者这几个方面的问题上。而解决这些问题主要是表现在技术上,并在采用和实施这些技术的经济可行性上。这方面的问题是电子商务安全考虑和研究的主要问题。简单讲一是技术上的安全性,二是安全技术的实用可行性。加密、解密技术学习情境3子学习情境1信息安全(INFOSEC

3、)应包括以下六个方面:通信安全(COMSEC)计算机安全(COMPUSEC)符合瞬时电磁脉冲辐射标准(TEMPEST)传输安全(TRANSEC)物理安全(PhysicalSecurity)人员安全(PersonnelSecurity)加密、解密技术学习情境3子学习情境13.1.2TCP/IP协议TCP/IP协议(TransmissionControlProtocol/InternetProtocol)叫做传输控制/网际协议,又叫网络通讯协议,这个协议是Internet国际互联网络的基础。TCP/IP是网络中使用的基本的通信协议。虽然从名字上看T

4、CP/IP包括两个协议,传输控制协议(TCP)和网际协议(IP),但TCP/IP实际上是一组协议,它包括上百个各种功能的协议,如:远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。通常说TCP/IP是Internet协议族,而不单单是TCP和IP。加密、解密技术学习情境3子学习情境13.1.2TCP/IP协议网络层负责相邻计算机之间的通信,其功能包括三方面。1.处理来自传输层的分组发送请求,收到请求后,将分组装入IP数据报,填充报头,选择去往信宿机的路径,然后将数据报发往适当的网络接口;2.处理输入数据

5、报:首先检查其合法性,然后进行寻径--假如该数据报已到达信宿机,则去掉报头,将剩下部分交给适当的传输协议;假如该数据报尚未到达信宿,则转发该数据报;3.处理路径、流控、拥塞等问题。加密、解密技术学习情境3子学习情境13.1.3信息安全架构信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。综合起来说,就是要保障电子信息的有效性。保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对手主动攻击,防止信息被未经授权的篡改。可用性就是保证信息及信息系统确实

6、为授权使用者所用。加密、解密技术学习情境3子学习情境11.信息安全管理体系信息安全管理体系(InformationSecuritryManagementSystems)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查表(Checklists)等要素的集合。加密、解密技术学习情境3子学习情境1PDCA过程模式可简述如下:计划:依照组织整个方针和目标,建立与控制风险、提高信息安全有关的安全方针、目标、指标、过程和程序;实施:实施和运作方针(过程和程序);检

7、查:依据方针、目标和实际经验测量,评估过程业绩,并向决策者报告结果;措施:采取纠正和预防措施进一步提高过程业绩。加密、解密技术学习情境3子学习情境12.信息安全架构信息安全牵涉到方方面面的问题,是一个极其复杂的系统工程。要实施一个完整信息安全管理体系,至少应包括三类措施。一是社会的法律政策、企业的规章制度以及信息安全教育等外部软环境。二是信息安全的技术的措施,如防火墙技术、网络防毒、信息加密存储通信、身份认证、授权等。三是审计和管理措施,该方面措施同时包含了技术与社会措施有:实时监控企业安全状态、提供实时改变安全策略的能力、对现有的安全系统实施漏

8、洞检查等,主要目的是使信息安全管理体系持续运行。加密、解密技术学习情境3子学习情境12.信息安全架构信息安全架构的三要素是:人、制度和技

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。