《电子商务》课程导学二

《电子商务》课程导学二

ID:45746871

大小:197.33 KB

页数:19页

时间:2019-11-17

《电子商务》课程导学二_第1页
《电子商务》课程导学二_第2页
《电子商务》课程导学二_第3页
《电子商务》课程导学二_第4页
《电子商务》课程导学二_第5页
资源描述:

《《电子商务》课程导学二》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、《电子商务》课程导学二第三章电子商务系统的安全伴随着Internet的扩张和电子商务的迅猛发展,电子商务系统的安全已受到来自计算机病毒、网络黑客、计算机系统自身脆弱性等方南的严峻挑战。因此如何建立一个安全、便捷的电了商务应用环境,对信息提供足够的保护,进一步推动电了商务的发展已成为商家和用户都十分关注的一个重大问题。一、电子商务系统安全性的基本概念(-)电子商务系统的安全性并不是-个孤立的概念,它是由计算机安全性尤其是计算机网络安全性发展而來的。1.物理安全2网络安全3•系统软件安全4•人员管理安全5•电子商务安全立法(二)电子商务系统的安全控制要求电子商务发展的核心和关键问题是交易的安全性。

2、1.有效性2保密性3•完整性4•交京者身份的确定性5•不可否认性6.不可修改性7•合法性(三)危害电子商务系统安全性的主要因索1•网络硬件的不安全因素(1)通信监视(2)非法终端(3)注入非法信息(4)线路干扰(5)运行中断(6)服务干扰(7)病毒入侵2•网络软件的不安全因素(1)操作系统(2)网络协议(3)网络软件3•工作人员的不安全因素4•交易信用的风险因索5•计算机病毒和黑客攻击6•法律方而的风险因素7•环境的不安全因素二、电子商务系统安全的技术对策I•设置虚拟专用网2保护传输线路安全3•采用端口保护设备4.使用安全访问设备5.路由选择机制6•隐蔽信道7•防火墙8•信息加密9.访问控制1

3、0.签别机制II•数据完整性机制12.审计追踪机制13.入侵俭测机制三、电子商务系统安全的管理对策电子商务系统安全管理制度是用文字形式对各项安全要求所做的规定,它是保证在参与网络营销取得成功的重要基础工作,是网络营销人员安全工作的规范和准则。1•人员管理制度2•保密制度3•跟踪、审计、稽核制度4.网络系统的日常维护制度5•数据备份和应急措施6•抗病毒四、构造电了商务交易安全的综合保障体系技术和管理措施并不能食品丿占百分百的安全,还必须辅Z以社会的法律政策与法律保障。因此,政府必须给予网络安全以极大的重视。安全电子交易架构1・组织力量研究2•尽快建立与安全电了交易相对应的国家电了商务认证中心3•

4、强化电子商务交易市场管理,规范买卖双方和中介方的交易行为4•尽快完善电了商务交易的法律法规则五、电了商务系统主要的儿种安全手段(-)电子商务系统防火墙的概念防火墙是指一个由软件系统和硕件设备组合而成的,在内部网和外部网之间的界面上构造的保护屏障。所有的内部网和外部网Z间的连接都必须经过此保护层,在此进行检查和连接。电子邮件服务器WWW服务器Intranet电子商务防火墙系统功能组成类型1)保证系统平台不受到入侵;2)提供完善的审计机制;a.包过滤型防火墙;3)保护关键部门不受到攻a)安全操作b.代理服务型防火击;系统;墙;4)为远程访间的雇员、客b)过滤器;C.复合型防火墙;户、供应商提供安全

5、的通C)网关;d.双端主机防火墙;道;d)域名服e.屏蔽主机防炎墙;5)数据源控制;务;f.加密级防火墙。6)应用级控制;e)EMail处g.电路级防火墙;7)网络数据包控制;竄h.规则检查防火墙;8)广泛的服务支持;i.病毒防火墙。9)对私有数据加密控制;10)反欺骗。(1)对称加密(三)电子商务数字签名数字签名是通过用密码算法对数据进行加、解密交换实现的。用DES算法、RSA算法都口J以现实数字签名。(-)电子商务信息加密1.加密技术的基本概念(1)加密和解密(2)算法和密钥(3)密钥的长度2电子商务信息的加密技术

6、^)A的签名密钥签名加密明文HashA的签名公钥(四)电子商务身份认证1•

7、电子商务身份认证的目标(1)可信性(2)完整性(3)不可抵赖性(4)访问控制2.电子商务身份认证的基本方式(1)人体生物学特征方式(2)口令方式(3)标记方式(五)电子商务数字时间戳能提供电了文件发表时间的安全保护。(六)电子商务数字证书数字证书或公钥证书是由认证机构签署的,其中含冇掌握相应密钥的持证者的确切身份或其它屈性。数字证书是将公钥体制用于大规模安全电了商务的基本耍素。1•认证机构—广发放和管理用户的数字证书2证书及数字证书3•证书的树型验证结构根CA・CCA-B六、计算机网络病毒的类型、危害与防范防范方法病毒类型对网络的危害:a.争夺计算机资源;b.消毁数据;>蠕虫逻辑炸弹c.导致核

8、心网络失灵;对计算机的危害;/安装防毒软件;/定期清理;>特洛伊木马>陷井入口>核心大战/控制权限;/警惕网络陷阱;/不打开陌生邮件口a.使磁盘信息丢失;b.引起系统崩溃;c.修改或破坏数据;d.占用系统大量资源;e.更改系统信息;f.挂起系统.七、网络黑客及其防范1..黑客手段2黑客的防范措施第四章企业网络经营发展战略金业网络经营战略需要分层次、分步骤地规划与实施,可分为:战略分析;战略要索的配

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。