电子商务概论第六章电子商务安全管理.ppt
《电子商务概论第六章电子商务安全管理.ppt》由会员分享,可在线阅读,更多相关《电子商务概论第六章电子商务安全管理.ppt(40页珍藏版)》请在课桌文档上搜索。
1、第六章 电子商务的安全管理,6.1 电子商务的安全问题 6.2 电子商务的安全技术,案例一:工行网银受害者集体维权联盟,案例二:震撼世界的“蠕虫”病毒案,罗伯特莫瑞斯(Robert TMorris,Jr.)是美国康奈尔大学(Cornell University)的学生,年仅23岁。1988年11月2日,他在自己的计算机上,用远程命令将自己编写的蠕虫(Worm)程序送进互联网。然而,由于莫瑞斯在他的程序编制中犯了一个小错误,结果这个蠕虫程序疯狂地不断复制自己,并向整个互联网迅速蔓延。于是,小小的蠕虫程序,在1988年11月2日至11月3日的一夜之间,袭击了庞大的互联网,“互联网事件”的确是一场灾
2、难,但决不是象某些报刊所说的是“计算机系统的末日”。事实上,清除病毒的工作开展得相当迅速。11月2日星期三发现病毒,到周末,病毒已经被控制住了。随后,美国国防部在Carnegie-Mellon大学的软件工程学院建立了一个由100名计算机专家组成的应急小组,专门研究国防部门计算机系统对计算机病毒攻击的防卫问题,并及时了解互联网的安全情况。可以说,“互联网事件”为计算机安全专家敲响了警钟,使之成为研究部门最迫切的研究课题。,三、红客联盟,6.1 电子商务的安全问题,6.1.1 电子商务的安全风险类型 从整个电子商务系统着手分析,可以将电子商务的安全问题归类为下面四类风险:1.信息传输风险 2.信用
3、风险 3.管理风险 4.法律方面风险,信息传输风险,6.1.2 电子商务的安全管理要求与思路 一、电子商务的安全要求:1.系统的有效性 2.授权的合法性 3.信息的保密性 4.信息的完整性 5.真实性和不可抵赖性,二、电子商务的安全管理思路 建立一个完整的网络交易安全体系,至少从三个方面考虑,并且三者缺一不可。1.完善各项管理制度 2.技术对策 3.社会的法律政策与法律保障,6.2 电子商务的安全技术,6.2.1 防火墙技术 一、什么是防火墙 防火墙是指设置在可信任的企业内部网和不可信任的公共网或网络安全区域与风险区域之间的一系列部件的组合,它是一类防范措施的总称,是一种非常有效的网络安全模型
4、。,二、防火墙的技术类型 按照防火墙对内外来往数据的处理方法的不同,大致可以将防火墙分为两大体系:1.包过滤防火墙 2.代理服务,6.2.2 数据加密技术 所谓数据加密就是将被传输的数据转换成表面上杂乱无章的数据,只有合法的接收者才能恢复数据的本来面目,而对于非法窃取者来说,转换后的数据是读不懂的毫无意义的数据。,几个重要的概念明文:没有加密的原始数据 密文:加密以后的数据 加密算法:用于加密和解密的数字函数,一般是公开的密钥:密钥就是一串参与加密的字符串,算法在密钥的控制下进行操作,对应不同的密钥,相同的算法和相同的明文可以产生不同的密文。密钥一般是一串数字,简单加密示范,加密算法为:明文密
5、钥密钥为:17,例如,将英文“secret”加密信息:s e c r e t明文:19 05 03 18 05 20 密文:36 22 20 35 22 37,在密码学中根据密钥使用方式的不同一般分为两种不同的密码体系:对称密钥加密技术非对称密钥加密技术,一、对称密钥加密技术概念:对称密钥加密技术利用一个密钥对数据进行加密,对方接收到数据后要用同一密钥来进行解密。,(一)对称密钥密码体系的安全性 这种加密方式的安全性主要依赖于以下两个因素:第一,加密算法必须是足够强的,即仅仅基于密文本身去解密在实践上是不可能做到的;第二,加密的安全性依赖于密钥的秘密性,而不是算法的秘密性。(二)对称加密方式的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 概论 第六 安全管理

链接地址:https://www.desk33.com/p-259176.html