- 1、本文档共26页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第8章电子商务安全技术
8.9.4信息安全管理体系模型 第8章电子商务安全技术 8.1电子商务中安全要素及面临的安全问题 8.2病毒及黑客防范技术 8.3防火墙技术 8.4加密算法 8.5基于公开密钥体系的数字证书认证技术 8.6安全套接层(SSL)协议 8.7安全电子交易SET分析 8.8 Windows 系统中证书的应用 8.9信息安全管理 8.1 电子商务中安全要素及面临的安全问题 8.1.1 电子商务的基本安全要素 有效性 机密性 完整性 可靠性/不可抵赖性/可鉴别性 审查能力 8.1.2 电子商务中的安全问题 信息泄漏 窜改 身份识别问题 电脑病毒问题 黑客问题 8.2病毒及黑客防范技术 8.2.1.单机病毒 DOS病毒、Windows病毒和宏病毒 8.2.2网络病毒及其防范 特洛伊木马和邮件病毒 8.2.3 网上炸弹及其防范 IP炸弹、邮件炸弹、ICQ/QICQ炸弹 8.3防火墙技术 8.3.1 防火墙定义 防火墙是: 内部网与外部网之间 安全防范 访问控制机制 8.3.2防火墙技术: 数据包过滤 应用网关 代理服务 8.3.3 防火墙技术的发展 8.4加密算法 8.4.1对称密钥加密算法 DES(Data Enercryption Standard) 8.4.2非对称密钥加密算法 RSA(Rivest ShamirAd1eman) 8.4.3散列函数 MD-5、SHA 8.4.4一种组合的加密协议加密过程: 8.4.5一种组合的加密协议解密过程: 8.5基于公开密钥体系体系的数字证书认证技术 8.5.1公开密钥体系的定义 公开密钥体系(Public Key Infrastructure:PKI),是一种遵循既定标准的密钥管理平台,是为网络应用提供加密和数字签名等密码服务及所需密钥和证书的管理体系。 8.5.2 CA认证中心及数字证书 CA是一个负责发放和管理数字证书的权威机构 8.5.3.数字证书类型 个人身份证书 企业身份证书 服务器身份证书 企业代码签名证书 安全电子邮件证书 8.6安全套接层(SSL)协议 8.6.1概述 SSL(Secure Sockets Layer)安全套接层协议: 提供了两台计算机之间的安全连接,对整个会话进行了加密,从而保证了安全传输 SSL协议分为两层:SSL握手协议和SSL记录协议 8.6.2SSL协议安全连接特点: (1)连接是必威体育官网网址的 (2)连接是可靠的 (3)对端实体的鉴别采用非对称密码体制进行认证。 SSL握手协议 SSL记录协议 内容类型 协议版本号 长度 数据有效载荷 信息验证码 8.7安全电子交易SET分析 8.7.1安全电子商务模型 Internet Internet 支付网络 证书权威机构 支付网关 支付者 发卡者 持卡人 商家 8.7.2 SET的购物流程 8.7.3 SET的认证 8.8 Windows 系统中证书的应用 8.8.1在Windows系统中使用个人数字证书 8.8.2服务器证书申请及安装 8.8.3 Windows2000系统中证书服务的安装 8.9信息安全管理 8.9.1建立信息安全管理体系的作用与意义 信息安全管理体系ISMS (Information Securitry Management Systems)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。 建立信息安全管理体系产生的作用: 1.强化员工的信息安全意识,规范组织信息安全行为; ??? 2.对组织的关键信息资产进行全面系统的保护,维持竞争优势; ??? 3.在信息系统受到侵袭时,确保业务持续开 展并将损失降到最低程度; ??? 4.使组织的生意伙伴和客户对组织充满信心; ??? 5.如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度; ??? 6.促使管理层坚持贯彻信息安全保障体系。 ??8.9.2我国信息安全管理现状 1. 缺乏权威、统一立法管理机构,致使一些信息安全管理方面的法律法规不成体系和执行难度较大。 2.在IT系统建设过程中没有充分考虑,导致后期安全建设和管理工作比较被动,同时业务的发展及IT的建设与信息安全管理建设不对称; 3.目前现状多局限于局部性地使用安全产品,或使用有洞补洞的方式被动地解决问题,缺乏科
文档评论(0)