电子商务安全技术课件

上传人:20****08 文档编号:240915650 上传时间:2024-05-17 格式:PPT 页数:28 大小:330.61KB
返回 下载 相关 举报
电子商务安全技术课件_第1页
第1页 / 共28页
电子商务安全技术课件_第2页
第2页 / 共28页
电子商务安全技术课件_第3页
第3页 / 共28页
点击查看更多>>
资源描述
电子商务概论国家精品课程第第8 8章章 电子商务安全技术电子商务安全技术1感谢你的观看2019年9月14电子商务概论国家精品课程第8章1感谢你的观看20目目 录录8.1 8.1 电子商务中安全要素及面临的安全问题电子商务中安全要素及面临的安全问题8.2 8.2 病毒及黑客防范技术病毒及黑客防范技术8.3 8.3 防火墙技术防火墙技术8.4 8.4 加密算法加密算法 8.5 8.5 基于公开密钥体系的数字证书认证技术基于公开密钥体系的数字证书认证技术8.6 8.6 安全套接层(安全套接层(SSLSSL)协议)协议8.7 8.7 安全电子交易(安全电子交易(SETSET)分析)分析8.8 Windows 8.8 Windows 系统中证书的应用系统中证书的应用8.9 8.9 信息安全管理信息安全管理2感谢你的观看2019年9月14目录8.1电子商务中安全要素及面临的安全问题2感谢你的8.1 8.1 电子商务中安全要素及面临的安全问题电子商务中安全要素及面临的安全问题8.1.1电子商务的基本安全要素电子商务的基本安全要素 有效性机密性完整性可靠性/不可抵赖性/可鉴别性审查能力3感谢你的观看2019年9月148.1电子商务中安全要素及面临的安全问题8.1.1电8.1.2电子商务中的安全问题电子商务中的安全问题 信息泄漏窜改身份识别问题电脑病毒问题黑客问题8.1 8.1 电子商务中安全要素及面临的安全问题电子商务中安全要素及面临的安全问题4感谢你的观看2019年9月148.1.2电子商务中的安全问题8.1电子商务中安全要素8.2 8.2 病毒及黑客防范技术病毒及黑客防范技术8.2.1.单机病毒DOS病毒、Windows病毒和宏病毒8.2.2网络病毒及其防范特洛伊木马和邮件病毒8.2.3网上炸弹及其防范IP炸弹、邮件炸弹、ICQ/QICQ炸弹5感谢你的观看2019年9月148.2病毒及黑客防范技术8.2.1.单机病毒5感谢你的观8.3 8.3 防火墙技术防火墙技术8.3.1防火墙定义防火墙定义防火墙是:防火墙是:内部网与外部网之间安全防范访问控制机制8.3.2防火墙技术防火墙技术数据包过滤应用网关代理服务8.3.3防火墙技术的发展防火墙技术的发展6感谢你的观看2019年9月148.3防火墙技术8.3.1防火墙定义6感谢你的观看28.4 8.4 加密算法加密算法7感谢你的观看2019年9月148.4加密算法7感谢你的观看2019年9月148.4.1对称密钥加密算法DES(DataEnercryptionStandard)8.4.2非对称密钥加密算法RSA(RivestShamirAd1eman)8.4.3散列函数MD-5、SHA8.4 8.4 加密算法加密算法8感谢你的观看2019年9月148.4.1对称密钥加密算法8.4加密算法8感谢你的观看28.4.4 8.4.4 一种组合的加密协议加密过程:一种组合的加密协议加密过程:9感谢你的观看2019年9月148.4.4一种组合的加密协议加密过程:9感谢你的观看2018.4.5 8.4.5 一种组合的加密协议解密过程:一种组合的加密协议解密过程:10感谢你的观看2019年9月148.4.5一种组合的加密协议解密过程:10感谢你的观看208.5 8.5 基于公开密钥体系体系的数字证书认证技术基于公开密钥体系体系的数字证书认证技术8.5.1公开密钥体系的定义公开密钥体系的定义 公开密钥体系公开密钥体系(Public Key Infrastructure:PKI),),是一种遵循既定标准的密钥管理平台,是为网络应用提供加密和数字签名等密码服务及所需密钥和证书的管理体系。8.5.2CA认证中心及数字证书认证中心及数字证书CA是一个负责发放和管理数字证书的权威机构11感谢你的观看2019年9月148.5基于公开密钥体系体系的数字证书认证技术8.5.18.5.3数字证书类型数字证书类型个人身份证书企业身份证书服务器身份证书企业代码签名证书安全电子邮件证书8.5 8.5 基于公开密钥体系体系的数字证书认证技术基于公开密钥体系体系的数字证书认证技术12感谢你的观看2019年9月148.5.3数字证书类型8.5基于公开密钥体系体系的数字8.6 8.6 安全套接层(安全套接层(SSLSSL)协议)协议8.6.1概述概述SSL(SecureSocketsLayer)安全套接层协议:提供了两台计算机之间的安全连接,对整个会话进行了加密,从而保证了安全传输SSL协议分为两层:SSL握手协议和SSL记录协议13感谢你的观看2019年9月148.6安全套接层(SSL)协议8.6.1概述13感谢你8.6.2SSL协议安全连接特点协议安全连接特点:(1)连接是保密的(2)连接是可靠的(3)对端实体的鉴别采用非对称密码体制进行认证。8.6 8.6 安全套接层(安全套接层(SSLSSL)协议)协议14感谢你的观看2019年9月148.6.2SSL协议安全连接特点:8.6安全套接层(SSSLSSL握手协议握手协议15感谢你的观看2019年9月14SSL握手协议15感谢你的观看2019年9月14SSLSSL记录协议记录协议内容类型协议版本号长度数据有效载荷信息验证码16感谢你的观看2019年9月14SSL记录协议内容类型16感谢你的观看2019年9月148.7 8.7 安全电子交易安全电子交易SETSET分析分析8.7.1安全电子商务模型安全电子商务模型InternetInternet支付网络证书权威机构支付网关支付者发卡者持卡人商家17感谢你的观看2019年9月148.7安全电子交易SET分析8.7.1安全电子商务模8.7.2SET的购物流程的购物流程8.7.3SET的认证的认证8.7 8.7 安全电子交易安全电子交易SETSET分析分析18感谢你的观看2019年9月148.7.2SET的购物流程8.7安全电子交易SET分析8.8 Windows 8.8 Windows 系统中证书的应用系统中证书的应用8.8.1在在Windows系统中使用个人数字证书系统中使用个人数字证书8.8.2服务器证书申请及安装服务器证书申请及安装8.8.3Windows2000系统中证书服务的安装系统中证书服务的安装19感谢你的观看2019年9月148.8Windows系统中证书的应用8.8.1在W8.9 8.9 信息安全管理信息安全管理8.9.1建立信息安全管理体系的作用与意义建立信息安全管理体系的作用与意义信息安全管理体系ISMS(InformationSecuritryManagementSystems)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。20感谢你的观看2019年9月148.9信息安全管理8.9.1建立信息安全管理体系的作用建立信息安全管理体系产生的作用:1强化员工的信息安全意识,规范组织信息安全行为;2对组织的关键信息资产进行全面系统的保护,维持竞争优势;3在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度;4使组织的生意伙伴和客户对组织充满信心;5如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;6促使管理层坚持贯彻信息安全保障体系。8.9 8.9 信息安全管理信息安全管理21感谢你的观看2019年9月14建立信息安全管理体系产生的作用:8.9信息安全管理21感谢8.9.2我国信息安全管理现状我国信息安全管理现状1缺乏权威、统一立法管理机构,致使一些信息安全管理方面的法律法规不成体系和执行难度较大。2在IT系统建设过程中没有充分考虑,导致后期安全建设和管理工作比较被动,同时业务的发展及IT的建设与信息安全管理建设不对称;3目前现状多局限于局部性地使用安全产品,或使用有洞补洞的方式被动地解决问题,缺乏科学的、全面的安全管理规划;8.9 8.9 信息安全管理信息安全管理22感谢你的观看2019年9月148.9.2我国信息安全管理现状8.9信息安全管理4目前的技术人员多偏重于网路、主机及应用系统开发,安全管理的力量薄弱;5缺少法律法规的约定方法去进行管理。6信息安全管理应该是全员参与领导支持,但是多数企业的领导还是没有时间和精力顾及这方面的工作。8.9 8.9 信息安全管理信息安全管理23感谢你的观看2019年9月144目前的技术人员多偏重于网路、主机及应用系统开发,安全管理8.9.3 信息安全管理标准信息安全管理标准1国际信息安全管理标准ISO/IEC13335、ISO/IEC27000系列2、我国信息安全管理相关标准GB17895-1999计算机信息系统安全保护等级划分准则GB/T18336:2001信息技术安全性评估准则GB/T20269-2006信息安全技术信息系统安全管理要求8.9 8.9 信息安全管理信息安全管理24感谢你的观看2019年9月148.9.3信息安全管理标准8.9信息安全管理24感谢你8.9.4 8.9.4 信息安全管理体系模型信息安全管理体系模型 PDCA模型 25感谢你的观看2019年9月148.9.4信息安全管理体系模型PDCA模型25感谢你的8.9.5 信息安全管理体系建设思路信息安全管理体系建设思路建立信息安全管理体系的主要步骤:1信息安全管理体系策划与准备2确定信息安全管理体系适用的范围3现状调查与风险评估4建立信息安全管理框架5信息安全管理体系文件编写6信息安全管理体系的运行与改进7信息安全管理体系审核8.9 8.9 信息安全管理信息安全管理26感谢你的观看2019年9月148.9.5信息安全管理体系建设思路8.9信息安全管理2本章小结(作业与讨论):1 1、从商务的角度分析电子商务系统的安全要素?、从商务的角度分析电子商务系统的安全要素?2 2、RSARSA、DESDES加密算法各有什么特点?加密算法各有什么特点?3 3、如何安装数字证书?、如何安装数字证书?27感谢你的观看2019年9月14本章小结(作业与讨论):1、从商务的角度分析电子商务28感谢你的观看2019年9月1428感谢你的观看2019年9月14
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!