资源预览内容
第1页 / 共27页
第2页 / 共27页
第3页 / 共27页
第4页 / 共27页
第5页 / 共27页
第6页 / 共27页
第7页 / 共27页
第8页 / 共27页
第9页 / 共27页
第10页 / 共27页
第11页 / 共27页
第12页 / 共27页
第13页 / 共27页
第14页 / 共27页
第15页 / 共27页
第16页 / 共27页
第17页 / 共27页
第18页 / 共27页
第19页 / 共27页
第20页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第08章电子商务安全技术,*,第08章电子商务安全技术,2024/11/19,第08章电子商务安全技术,第08章电子商务安全技术2023/10/9第08章电子商务安,1,目 录,8.1 电子商务中安全要素及面临的安全问题,8.2 病毒及黑客防范技术,8.3 防火墙技术,8.4 加密算法,8.5 基于公开密钥体系的数字证书认证技术,8.6 安全套接层(SSL)协议,8.7 安全电子交易(SET)分析,8.8 Windows 系统中证书的应用,8.9 信息安全管理,第08章电子商务安全技术,目 录 8.1 电子商务中安全要素及面临的安全问题第08章电,2,8.1 电子商务中安全要素及面临的安全问题,8.1.1,电子商务的基本安全要素,有效性,机密性,完整性,可靠性/不可抵赖性/可鉴别性,审查能力,第08章电子商务安全技术,8.1 电子商务中安全要素及面临的安全问题 8.1.1 电,3,8.1.2,电子商务中的安全问题,信息泄漏,窜改,身份识别问题,电脑病毒问题,黑客问题,8.1 电子商务中安全要素及面临的安全问题,第08章电子商务安全技术,8.1.2 电子商务中的安全问题8.1 电子商务中安全要素,4,8.2 病毒及黑客防范技术,8.2.1.单机病毒,DOS病毒、Windows病毒和宏病毒,8.2.2网络病毒及其防范,特洛伊木马和邮件病毒,8.2.3 网上炸弹及其防范,IP炸弹、邮件炸弹、ICQ/QICQ炸弹,第08章电子商务安全技术,8.2 病毒及黑客防范技术 8.2.1.单机病毒第08章电子,5,8.3 防火墙技术,8.3.1,防火墙定义,防火墙是:,内部网与外部网之间,安全防范,访问控制机制,8.3.2,防火墙技术,数据包过滤,应用网关,代理服务,8.3.3,防火墙技术的发展,第08章电子商务安全技术,8.3 防火墙技术 8.3.1 防火墙定义第08章电子商务,6,8.4 加密算法,第08章电子商务安全技术,8.4 加密算法 第08章电子商务安全技术,7,8.4.1对称密钥加密算法,DES(Data Enercryption Standard),8.4.2非对称密钥加密算法,RSA(Rivest ShamirAd1eman),8.4.3散列函数,MD-5、SHA,8.4 加密算法,第08章电子商务安全技术,8.4.1对称密钥加密算法8.4 加密算法 第08章电子商务,8,8.4.4 一种组合的加密协议加密过程:,第08章电子商务安全技术,8.4.4 一种组合的加密协议加密过程:第08章电子商务安全,9,8.4.5 一种组合的加密协议解密过程:,第08章电子商务安全技术,8.4.5 一种组合的加密协议解密过程:第08章电子商务安全,10,8.5 基于公开密钥体系体系的数字证书认证技术,8.5.1,公开密钥体系的定义,公开密钥体系,(Public Key Infrastructure:PKI),,是一种遵循既定标准的密钥管理平台,是为网络应用提供加密和数字签名等密码服务及所需密钥和证书的管理体系。,8.5.2 CA,认证中心及数字证书,CA,是一个负责发放和管理数字证书的权威机构,第08章电子商务安全技术,8.5 基于公开密钥体系体系的数字证书认证技术 8.5.1,11,8.5.3,数字证书类型,个人身份证书,企业身份证书,服务器身份证书,企业代码签名证书,安全电子邮件证书,8.5 基于公开密钥体系体系的数字证书认证技术,第08章电子商务安全技术,8.5.3 数字证书类型8.5 基于公开密钥体系体系的数字,12,8.6 安全套接层(SSL)协议,8.6.1,概述,SSL(Secure Sockets Layer)安全套接层协议:,提供了两台计算机之间的安全连接,对整个会话进行了加密,从而保证了安全传输,SSL协议分为两层:,SSL握手协议和SSL记录协议,第08章电子商务安全技术,8.6 安全套接层(SSL)协议 8.6.1 概述第08章电,13,8.6.2,SSL,协议安全连接特点,:,(1)连接是保密的,(2)连接是可靠的,(3)对端实体的鉴别采用非对称密码体制进,行认证。,8.6 安全套接层(SSL)协议,第08章电子商务安全技术,8.6.2 SSL协议安全连接特点:8.6 安全套接层(S,14,SSL握手协议,第08章电子商务安全技术,SSL握手协议第08章电子商务安全技术,15,SSL记录协议,内容类型,协议版本号,长度,数据有效载荷,信息验证码,第08章电子商务安全技术,SSL记录协议 内容类型第08章电子商务安全技术,16,8.7 安全电子交易SET分析,8.7.1,安全电子商务模型,Internet,Internet,支付网络,证书权威机构,支付网关,支付者,发卡者,持卡人,商家,第08章电子商务安全技术,8.7 安全电子交易SET分析 8.7.1 安全电子商务模,17,8.7.2 SET,的购物流程,8.7.3 SET,的认证,8.7 安全电子交易SET分析,第08章电子商务安全技术,8.7.2 SET的购物流程8.7 安全电子交易SET分析,18,8.8 Windows 系统中证书的应用,8.8.1,在,Windows,系统中使用个人数字证书,8.8.2,服务器证书申请及安装,8.8.3 Windows2000,系统中证书服务的安装,第08章电子商务安全技术,8.8 Windows 系统中证书的应用 8.8.1 在W,19,8.9 信息安全管理,8.9.1,建立信息安全管理体系的作用与意义,信息安全管理体系ISMS (Information Securitry Management Systems)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。,第08章电子商务安全技术,8.9 信息安全管理8.9.1 建立信息安全管理体系的作用,20,建立信息安全管理体系产生的作用:,1强化员工的信息安全意识,规范组织信息安全行为;,2对组织的关键信息资产进行全面系统的保护,维持竞争优势;,3在信息系统受到侵袭时,确保业务持续开,展并将损失降到最低程度;,4使组织的生意伙伴和客户对组织充满信心;,5如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;,6促使管理层坚持贯彻信息安全保障体系。,8.9 信息安全管理,第08章电子商务安全技术,建立信息安全管理体系产生的作用:8.9 信息安全管理第08章,21,8.9.2,我国信息安全管理现状,1 缺乏权威、统一立法管理机构,致使一些信息安全管理方面的法律法规不成体系和执行难度较大。,2在IT系统建设过程中没有充分考虑,导致后期安全建设和管理工作比较被动,同时业务的发展及IT的建设与信息安全管理建设不对称;,3目前现状多局限于局部性地使用安全产品,或使用有洞补洞的方式被动地解决问题,缺乏科学的、全面的安全管理规划;,8.9 信息安全管理,第08章电子商务安全技术,8.9.2 我国信息安全管理现状 8.9 信息安全管理,22,4目前的技术人员多偏重于网路、主机及应用系统开发,安全管理的力量薄弱;,5缺少法律法规的约定方法去进行管理。,6信息安全管理应该是全员参与领导支持,但是多数企业的领导还是没有时间和精力顾及这方面的工作。,8.9 信息安全管理,第08章电子商务安全技术,4目前的技术人员多偏重于网路、主机及应用系统开发,安全管理,23,8.9.3 信息安全管理标准,1国际信息安全管理标准,ISO/IEC13335、ISO/IEC 27000系列,2、我国信息安全管理相关标准,GB17895-1999计算机信息系统安全保护等级划分准则GB/T 18336:2001 信息技术安全性评估准则,GB/T 20269-2006信息安全技术信息系统安全管理要求,8.9 信息安全管理,第08章电子商务安全技术,8.9.3 信息安全管理标准8.9 信息安全管理第08章电,24,8.9.4 信息安全管理体系模型,PDCA模型,第08章电子商务安全技术,8.9.4 信息安全管理体系模型 PDCA模型 第08章电子,25,8.9.5 信息安全管理体系建设思路,建立信息安全管理体系的主要步骤:,1信息安全管理体系策划与准备,2确定信息安全管理体系适用的范围,3现状调查与风险评估,4建立信息安全管理框架,5信息安全管理体系文件编写,6信息安全管理体系的运行与改进,7信息安全管理体系审核,8.9 信息安全管理,第08章电子商务安全技术,8.9.5 信息安全管理体系建设思路8.9 信息安全管理第,26,演讲完毕,谢谢听讲,!,再见,see you again,3rew,2024/11/19,第08章电子商务安全技术,演讲完毕,谢谢听讲!再见,see you again3rew,27,
点击显示更多内容>>

最新DOC

最新PPT

最新RAR

收藏 下载该资源
网站客服QQ:3392350380
装配图网版权所有
苏ICP备12009002号-6