荆州职业技术学院:《电子商务概论》课程教学资源(PPT课件)第四章 电子商务安全技术

第四章 电子商务的安全技术 内容提要 本章从电子商务的安全要求入手,介绍电子商 务的几种安全技术,从而说明电子商务安全问 题有哪些,其根源何在、带来哪些风险、如何 应用安全技术等
本章从电子商务的安全要求入手,介绍电子商 务的几种安全技术,从而说明电子商务安全问 题有哪些,其根源何在、带来哪些风险、如何 应用安全技术等

第节电了商务的安全概述 传爹交易的安全保障 ◆身份确认1、工商管理登记 2、身份证、见面 ◆交易保证1、合同的不可否认性(白纸黑字、字 迹、公章) 2、有效性(第三方公证、鉴定) 3、合法权益保护(法律保护、属地原 则) 4、单据传输有形
◆身份确认 1、工商管理登记 2、身份证、见面 ◆交易保证 1、合同的不可否认性(白纸黑字、字 迹、公章) 2、有效性(第三方公证、鉴定) 3、合法权益保护(法律保护、属地原 则) 4、单据传输有形

网上交易的蓍在隱懸 ◆交易双方的虚拟性、远程性 ◆信息传输的开放性 ◆交易参与方庞杂 ◆网上单证的数字化
◆交易双方的虚拟性、远程性 ◆信息传输的开放性 ◆交易参与方庞杂 ◆网上单证的数字化

网上交易的风险 ◆信息传输风险 指进行网上交易时,因传输的信息失真或信息被非法窃 取、篡改和丢失而导致的风险。 ◆信用风险 网上交易时空分离、环节分离,更加依赖信用体系。 ◆管理方面的风险 主要包括网上交易流程管理风险、网上交易技术管理风 险和人员管理风险等。 ◆法律方面的风险 主要包括法律滞后风险和法律调整风险
◆信息传输风险 指进行网上交易时,因传输的信息失真或信息被非法窃 取、篡改和丢失而导致的风险。 ◆信用风险 网上交易时空分离、环节分离,更加依赖信用体系。 ◆管理方面的风险 主要包括网上交易流程管理风险、网上交易技术管理风 险和人员管理风险等。 ◆法律方面的风险 主要包括法律滞后风险和法律调整风险

电子商务的安全威胁 ◆信息泄露 ◆信息完整性破坏 ◆业务拒绝 ◆非法使用 ◆系统穿透 ◆植入 ◆否认
◆信息泄露 ◆信息完整性破坏 ◆业务拒绝 ◆非法使用 ◆系统穿透 ◆植入 ◆否认

电子商务的安金要求 信息传输的保密性 是指信息在传输过程中或存储中不被他人窃取。因此 ,信息需要加密以及在必要的节点上设置防火墙 ◆交易文件的完整性 包括信息传输和存储两个方面。在存储时,要防止非 法篡改和破坏网站上的信息;在传输过程中保证接 收端和发送端的信息完全一致 ◆信息的不可否认性 是指信息的发送方不能否认已发送的信息,接收方不 能否认已收到的信息。 ◆交易者身份的真实性
◆信息传输的保密性 是指信息在传输过程中或存储中不被他人窃取。因此 ,信息需要加密以及在必要的节点上设置防火墙。 ◆交易文件的完整性 包括信息传输和存储两个方面。在存储时,要防止非 法篡改和破坏网站上的信息;在传输过程中保证接 收端和发送端的信息完全一致。 ◆信息的不可否认性 是指信息的发送方不能否认已发送的信息,接收方不 能否认已收到的信息。 ◆交易者身份的真实性

电子商务的安全体系 ◆管理上的安全措施教材P200 ◆法律上的安全保障教材P200 ◆安全层次模型教材P202
◆管理上的安全措施 教材P200 ◆法律上的安全保障 教材P200 ◆安全层次模型 教材P202

信扈系统安全层次模型( 数据信息安全 软件系统安全措施 从图中可以看出各层之间 通讯网络安全措施 相互依赖,下层向上层提 供支持,上层依赖于下层 硬件系统安全措施 的完善,最终实现数据信 物理实体安全环境 息的安全。 管理细则保护措施 法律规范道德纪律
数据信息安全 软件系统安全措施 通讯网络安全措施 硬件系统安全措施 物理实体安全环境 管理细则 保护措施 法律 规范 道德 纪律 从图中可以看出各层之间 相互依赖,下层向上层提 供支持,上层依赖于下层 的完善,最终实现数据信 息的安全

信息系统安金层次模型(2 1.第一层是法律制度与道德规范 2.第二层是管理制度的建立与实施。安全管理制度 的建立与实施,是实现计算机信息系统安全的重 要保证。主要包括:安全管理人员的教育培训、 制度的落实、职责的检查等方面的内容。 3.第三、四层是物理实体的安全与硬件系统保护
1. 第一层是法律制度与道德规范 2. 第二层是管理制度的建立与实施。安全管理制度 的建立与实施,是实现计算机信息系统安全的重 要保证。主要包括:安全管理人员的教育培训、 制度的落实、职责的检查等方面的内容。 3. 第三、四层是物理实体的安全与硬件系统保护

信扈系统安全层次型(3 4.第五至七层是网络、软件、信息安全 通信网络、系统软件、信息安全保密技术,是计 算机系统安全的关键,也是信息安全技术主要的 研究内容,这三层是计算机信息系统安全的关键 包括: ◆数据的加密解密、密钥管理及加密解密算法; ◆操作系统、应用软件的安全; ◆数据库安全 ◆数据的完整性 ◆网络安全 ◆病毒防范
4.第五至七层是网络、软件、信息安全 通信网络、系统软件、信息安全保密技术,是计 算机系统安全的关键,也是信息安全技术主要的 研究内容,这三层是计算机信息系统安全的关键。 包括: ◆数据的加密解密、密钥管理及加密解密算法; ◆操作系统、应用软件的安全; ◆数据库安全 ◆数据的完整性 ◆网络安全 ◆病毒防范
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 荆州职业技术学院:《电子商务概论》课程教学资源(PPT课件)第三章 电子商务的技术基础.ppt
- 荆州职业技术学院:《电子商务概论》课程教学资源(PPT课件)第二章 电子商务系统.ppt
- 荆州职业技术学院:《电子商务概论》课程教学资源(PPT课件)第一章 概述.ppt
- 荆州职业技术学院:《电子商务概论》课程教学资源(教案)第九章 其它电子商务应用.doc
- 荆州职业技术学院:《电子商务概论》课程教学资源(教案)第八章 企业电子商务应用.doc
- 荆州职业技术学院:《电子商务概论》课程教学资源(教案)第七章 网络营销.doc
- 荆州职业技术学院:《电子商务概论》课程教学资源(教案)第六章 电子商务与物流.doc
- 荆州职业技术学院:《电子商务概论》课程教学资源(教案)第五章 电子商务支付技术.doc
- 荆州职业技术学院:《电子商务概论》课程教学资源(教案)第四章 电子商务安全技术.doc
- 荆州职业技术学院:《电子商务概论》课程教学资源(教案)第三章 电子商务的技术基础.doc
- 荆州职业技术学院:《电子商务概论》课程教学资源(教案)第二章 电子商务系统.doc
- 荆州职业技术学院:《电子商务概论》课程教学资源(教案)第一章 概述.doc
- 北京科技大学:《C语言程序设计》课程教学资源(PPT课件讲稿)第12章 文件.ppt
- 北京科技大学:《C语言程序设计》课程教学资源(PPT课件讲稿)第11章 位运算.ppt
- 北京科技大学:《C语言程序设计》课程教学资源(PPT课件讲稿)第10章 结构与链表.ppt
- 北京科技大学:《C语言程序设计》课程教学资源(PPT课件讲稿)第9章 指针.ppt
- 北京科技大学:《C语言程序设计》课程教学资源(PPT课件讲稿)第8章 编译预处理.ppt
- 北京科技大学:《C语言程序设计》课程教学资源(PPT课件讲稿)第7章 函数.ppt
- 北京科技大学:《C语言程序设计》课程教学资源(PPT课件讲稿)第6章(6-1)1维数组的定义和引用.ppt
- 北京科技大学:《C语言程序设计》课程教学资源(PPT课件讲稿)第6章 数组.ppt
- 荆州职业技术学院:《电子商务概论》课程教学资源(PPT课件)第五章 电子商务支付技术.ppt
- 荆州职业技术学院:《电子商务概论》课程教学资源(PPT课件)第六章 电子商务与物流.ppt
- 荆州职业技术学院:《电子商务概论》课程教学资源(PPT课件)第七章 网络营销.ppt
- 荆州职业技术学院:《电子商务概论》课程教学资源(PPT课件)第八章 企业电子商务应用.ppt
- 荆州职业技术学院:《电子商务概论》课程教学资源(PPT课件)第九章 其它电子商务应用.ppt
- 《局域网技术与组网工程》复习题.pdf
- 中南林业科技大学:《数值分析》实验指导书.pdf
- 清华大学:《微型计算机技术》第二章 微处理器(2-1)8086微处理器.ppt
- 清华大学:《微型计算机技术》第二章 微处理器(2-2)IA微处理器的进化.ppt
- 清华大学:《微型计算机技术》第二章 微处理器(2-3)Pentium微处理器.ppt
- 清华大学:《微型计算机技术》第三章 寻址方式和指令系统(3-1)寻址方式.ppt
- 清华大学:《微型计算机技术》第三章 寻址方式和指令系统(3-2)微处理器编程.ppt
- 清华大学:《微型计算机技术》第一章 概述.ppt
- 上海交通大学:《微型计算机原理与接口技术》第一章 绪论.ppt
- 上海交通大学:《微型计算机原理与接口技术》参考书目.ppt
- 上海交通大学:《微型计算机原理与接口技术》第三章 8086的寻址方式和指令系统.ppt
- 上海交通大学:《微型计算机原理与接口技术》第四章 宏汇编语言程序设计.ppt
- 上海交通大学:《微型计算机原理与接口技术》第六章 存储器.ppt
- 上海交通大学:《微型计算机原理与接口技术》第七章 I/O接口和总线.ppt
- 上海交通大学:《微型计算机原理与接口技术》第八章 微型计算机中断系统.ppt