电子商务管理教材课件汇总完整版ppt全套课件最全教学教程整本书电子教案全书教案课件合集.ppt
《电子商务管理教材课件汇总完整版ppt全套课件最全教学教程整本书电子教案全书教案课件合集.ppt》由会员分享,可在线阅读,更多相关《电子商务管理教材课件汇总完整版ppt全套课件最全教学教程整本书电子教案全书教案课件合集.ppt(265页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第1章章 电子商务安全导论电子商务安全导论 21.1 电子商务面临的安全问题电子商务面临的安全问题1.2 电子商务系统安全的构成电子商务系统安全的构成1.3 电子商务安全的需求电子商务安全的需求1.4 电子商务安全的保障电子商务安全的保障目录目录 3引例引例eBayeBay在中国溃败之因在中国溃败之因eBayeBayeBayeBay与淘宝之战,与淘宝之战,与淘宝之战,与淘宝之战,eBayeBayeBayeBay败在了安全上,那么败在了安全上,那么败在了安全上,那么败在了安全上,那么是否淘宝就不再面临任何的安全问题了呢?如是否淘宝就不再面临任何的安全问题了呢?如是否淘宝就不再面临任何的安全问题
2、了呢?如是否淘宝就不再面临任何的安全问题了呢?如果不是,到底还有哪些安全问题需要电子商务果不是,到底还有哪些安全问题需要电子商务果不是,到底还有哪些安全问题需要电子商务果不是,到底还有哪些安全问题需要电子商务来面对呢?来面对呢?来面对呢?来面对呢?41.1 电子商务面临的安全问题电子商务面临的安全问题1.1.1 1.1.1 安全问题的提出安全问题的提出1.1.2 1.1.2 电子商务涉及的安全问题电子商务涉及的安全问题信息的安全问题信息的安全问题信息的安全问题信息的安全问题 冒名偷窃冒名偷窃 篡改数据篡改数据 信息丢失信息丢失 信息传递出问题信息传递出问题信用的安全问题信用的安全问题信用的安全
3、问题信用的安全问题 来自买方的安全问题来自买方的安全问题 来自卖方的安全问题来自卖方的安全问题 买卖双方都存在抵赖的情况买卖双方都存在抵赖的情况安全的管理问题安全的管理问题安全的管理问题安全的管理问题安全的法律保障问题安全的法律保障问题安全的法律保障问题安全的法律保障问题 51.2 电子商务系统安全的构成电子商务系统安全的构成1.2.1 1.2.1 电子商务系统安全概述电子商务系统安全概述1.2.2 1.2.2 系统实体安全系统实体安全1.2.3 1.2.3 系统运行安全系统运行安全1.2.4 1.2.4 信息安全信息安全 61.2.1 电子商务系统安全概述电子商务系统安全的构成:电子商务系统
4、安全的构成:电子商务系统安全的构成:电子商务系统安全的构成:1.2电子商务系统安全的构成电子商务系统安全的构成电子商务系统安全电子商务系统安全电子商务系统安全电子商务系统安全实体安全实体安全实体安全实体安全运行安全运行安全运行安全运行安全信息安全信息安全信息安全信息安全环境安全环境安全设备安全设备安全操作系统安全操作系统安全数据库安全数据库安全网络安全网络安全病毒防护病毒防护访问控制访问控制加密加密鉴别鉴别风险分析风险分析审计跟踪审计跟踪媒体安全媒体安全应急应急备份与恢复备份与恢复 71.2.2 系统实体安全 所谓所谓实体安全实体安全,是指保护计算机,是指保护计算机设备、设施(含网络)以及其他
5、媒体免设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、环境事故(如电磁污染等)破坏的措施、过程。过程。1.2电子商务系统安全的构成电子商务系统安全的构成 81.2电子商务系统安全的构成电子商务系统安全的构成1.1.1.1.环境安全环境安全环境安全环境安全(1)(1)受灾防护受灾防护(2)(2)区域防护区域防护2.2.2.2.设备安全设备安全设备安全设备安全(1)(1)设备防盗设备防盗(2)(2)设备防毁设备防毁(3)(3)防止电磁信息泄防止电磁信息泄漏漏(4)(4)防止线路截获防止线路截获(5)(5)抗电
6、磁干扰抗电磁干扰(6)(6)电源保护电源保护1.2.2 系统实体安全的组成3.3.3.3.媒体安全媒体安全媒体安全媒体安全(1)(1)媒体的安全媒体的安全 媒体的防盗媒体的防盗 媒体的防毁媒体的防毁(2)(2)媒体数据的安全媒体数据的安全 媒体数据的防盗媒体数据的防盗 媒体数据的销毁媒体数据的销毁 媒体数据的防毁媒体数据的防毁 91.2.3 系统运行安全 运行安全运行安全运行安全运行安全是指为保障系统功能的安全实是指为保障系统功能的安全实是指为保障系统功能的安全实是指为保障系统功能的安全实现,提供一套安全措施来保护信息处理过程现,提供一套安全措施来保护信息处理过程现,提供一套安全措施来保护信息
7、处理过程现,提供一套安全措施来保护信息处理过程的安全。的安全。的安全。的安全。1.2电子商务系统安全的构成电子商务系统安全的构成 101.2.3 系统运行安全的组成1.1.1.1.风险分析风险分析风险分析风险分析 系统设计前的风险分析系统设计前的风险分析潜在的安全隐患潜在的安全隐患 系统试运行前的风险分析系统试运行前的风险分析设计的安全漏洞设计的安全漏洞 系统运行期的风险分析系统运行期的风险分析运行的安全漏洞运行的安全漏洞 系统运行后的风险分析系统运行后的风险分析系统的安全隐患系统的安全隐患2.2.2.2.审计跟踪审计跟踪审计跟踪审计跟踪 纪录和跟踪各种系统状态的变化纪录和跟踪各种系统状态的变
8、化 实现对各种安全事故的定位实现对各种安全事故的定位 保存、维护和管理审计日志保存、维护和管理审计日志1.2电子商务系统安全的构成电子商务系统安全的构成 111.2.3 系统运行安全的组成3.3.3.3.备份与恢复备份与恢复备份与恢复备份与恢复 提供场点内高速度、大容量自动的数据存储、备份和提供场点内高速度、大容量自动的数据存储、备份和恢复恢复 提供场点外的数据存储、备份和恢复提供场点外的数据存储、备份和恢复 提供对系统设备的备份提供对系统设备的备份4.4.4.4.应急应急应急应急 (1 1 1 1)应急计划辅助软件)应急计划辅助软件)应急计划辅助软件)应急计划辅助软件 紧急事件或安全事故发生
9、时的影响分析紧急事件或安全事故发生时的影响分析 应急计划的概要设计或详细制定应急计划的概要设计或详细制定 应急计划的测试与完善应急计划的测试与完善 (2 2 2 2)应急设施)应急设施)应急设施)应急设施 提供实时应急设施提供实时应急设施 提供非实时应急设施提供非实时应急设施1.2电子商务系统安全的构成电子商务系统安全的构成 121.2.4 信息安全 所谓所谓所谓所谓信息安全信息安全信息安全信息安全,是指防止信息财产被故意是指防止信息财产被故意是指防止信息财产被故意是指防止信息财产被故意地或偶然地非授权泄漏、更改、破坏或使信息地或偶然地非授权泄漏、更改、破坏或使信息地或偶然地非授权泄漏、更改、
10、破坏或使信息地或偶然地非授权泄漏、更改、破坏或使信息被非法的系统辨识、控制,即信息安全要确保被非法的系统辨识、控制,即信息安全要确保被非法的系统辨识、控制,即信息安全要确保被非法的系统辨识、控制,即信息安全要确保信息的完整性、保密性、可用性和可控性。信息的完整性、保密性、可用性和可控性。信息的完整性、保密性、可用性和可控性。信息的完整性、保密性、可用性和可控性。1.2电子商务系统安全的构成电子商务系统安全的构成 131.2.4 信息安全的组成1.1.1.1.操作系统安全操作系统安全操作系统安全操作系统安全2.2.2.2.数据库安全数据库安全数据库安全数据库安全3.3.3.3.网络安全网络安全网
11、络安全网络安全4.4.4.4.病毒防护安全病毒防护安全病毒防护安全病毒防护安全5.5.5.5.访问控制安全访问控制安全访问控制安全访问控制安全6.6.6.6.加密加密加密加密7.7.7.7.鉴别鉴别鉴别鉴别1.2电子商务系统安全的构成电子商务系统安全的构成 141.2.4 信息安全的组成操作系统操作系统操作系统操作系统安全安全安全安全 操作系统安全操作系统安全是指要对电子商务系统的硬件和是指要对电子商务系统的硬件和软件资源实行有效的控制,为所管理的资源提软件资源实行有效的控制,为所管理的资源提供相应的安全保护。供相应的安全保护。操作系统的安全由两个方面组成:操作系统的安全由两个方面组成:安全操
12、作系统安全操作系统 操作系统安全部件操作系统安全部件1.2电子商务系统安全的构成电子商务系统安全的构成 151.2.4 信息安全的组成数据库数据库数据库数据库安全安全安全安全 安全数据库系统安全数据库系统 数据库系统安全部件数据库系统安全部件网络网络网络网络安全安全安全安全 网络安全管理网络安全管理 安全网络系统安全网络系统 网络系统安全部件网络系统安全部件1.2电子商务系统安全的构成电子商务系统安全的构成 161.2.4 信息安全的组成病毒防护病毒防护病毒防护病毒防护安全安全安全安全 计算机病毒计算机病毒是指编制或者在计算机程序中插入是指编制或者在计算机程序中插入的破坏计算机功能、毁坏数据、
13、影响计算机使的破坏计算机功能、毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或程序代用、并能自我复制的一组计算机指令或程序代码。码。单机系统病毒防护单机系统病毒防护 网络系统病毒防护网络系统病毒防护1.2电子商务系统安全的构成电子商务系统安全的构成 171.2.4 信息安全的组成访问控制访问控制访问控制访问控制安全安全安全安全 出入控制出入控制主要用于阻止非授权用户进入机构或组织主要用于阻止非授权用户进入机构或组织 存取控制存取控制主要是提供主体访问客体时的存取控制主要是提供主体访问客体时的存取控制加密加密加密加密 加密设备加密设备实现对数据的加密实现对数据的加密 密钥管理密钥管理提供
14、对密钥的管理来加强信息安全提供对密钥的管理来加强信息安全1.2电子商务系统安全的构成电子商务系统安全的构成 181.2.4 信息安全的组成鉴别鉴别鉴别鉴别 身份鉴别身份鉴别主要用于阻止非授权用户对系统资源的访问主要用于阻止非授权用户对系统资源的访问 完整性鉴别完整性鉴别主要用于证实信息内容未被非法修改或遗漏主要用于证实信息内容未被非法修改或遗漏 不可否认性鉴别不可否认性鉴别证实发送方所发送的信息确实被接收方接收了证实发送方所发送的信息确实被接收方接收了证实接收方接收到的信息确实是发送方发送的证实接收方接收到的信息确实是发送方发送的1.2电子商务系统安全的构成电子商务系统安全的构成 191.3
15、电子商务安全的需求电子商务安全的需求术语术语定义定义保密性保密性保护机密信息不被非法存取以及信息在传输过程中保护机密信息不被非法存取以及信息在传输过程中不被非法窃取不被非法窃取完整性完整性防止信息在传输过程中丢失、重复及非法用户对信防止信息在传输过程中丢失、重复及非法用户对信息的恶意篡改息的恶意篡改认证性认证性确保交易信息的真实性和交易双方身份的合法性确保交易信息的真实性和交易双方身份的合法性可控性可控性保证系统、数据和服务能由合法人员访问,保证数保证系统、数据和服务能由合法人员访问,保证数据的合法使用据的合法使用不可否认性不可否认性有效防止通信或交易双方对已进行的业务的否认有效防止通信或交易
16、双方对已进行的业务的否认 201.4 电子商务安全的保障电子商务安全的保障1.4.1 1.4.1 技术措施技术措施1.4.2 1.4.2 管理措施管理措施1.4.3 1.4.3 法律环境法律环境 211.4.1 技术措施信息加密技术信息加密技术信息加密技术信息加密技术数字签名技术数字签名技术数字签名技术数字签名技术TCP/IPTCP/IPTCP/IPTCP/IP服务服务服务服务防火墙的构造选择防火墙的构造选择防火墙的构造选择防火墙的构造选择1.4电子商务安全的保障电子商务安全的保障 221.4.2 管理措施人员管理制度人员管理制度人员管理制度人员管理制度保密制度保密制度保密制度保密制度跟踪、审
17、计、稽核制度跟踪、审计、稽核制度跟踪、审计、稽核制度跟踪、审计、稽核制度系统维护制度系统维护制度系统维护制度系统维护制度数据容灾制度数据容灾制度数据容灾制度数据容灾制度病毒防范制度病毒防范制度病毒防范制度病毒防范制度应急措施应急措施应急措施应急措施1.4.3 法律环境1.4电子商务安全的保障电子商务安全的保障Thanks!第第2章章 信息安全技术信息安全技术2.1 信息安全概述信息安全概述2.2 信息传输中的加密方式信息传输中的加密方式2.3 对称加密与不对称加密对称加密与不对称加密2.4 数字签名技术数字签名技术2.5 密钥管理技术密钥管理技术2.6 验证技术验证技术上海财经大学 劳帼龄25
18、目录目录引例引例网银的三种加密认证方式网银的三种加密认证方式为什么数字证书是最安全的方式?它所采用为什么数字证书是最安全的方式?它所采用为什么数字证书是最安全的方式?它所采用为什么数字证书是最安全的方式?它所采用的技术是怎样实现安全保障的?除了这些技术,的技术是怎样实现安全保障的?除了这些技术,的技术是怎样实现安全保障的?除了这些技术,的技术是怎样实现安全保障的?除了这些技术,还需要哪些技术来保障信息安全?还需要哪些技术来保障信息安全?还需要哪些技术来保障信息安全?还需要哪些技术来保障信息安全?上海财经大学 劳帼龄262.1 信息安全概述信息安全概述信息安全问题与信息安全技术:信息安全问题与信
19、息安全技术:信息安全问题与信息安全技术:信息安全问题与信息安全技术:上海财经大学 劳帼龄27安全问题安全问题安全目标安全目标安全技术安全技术机密性机密性信息的保密信息的保密加密加密完整性完整性探测信息是否被篡改探测信息是否被篡改数字摘要数字摘要验证验证验证身份验证身份数字签名,提问应答,数字签名,提问应答,口令,生物测定法口令,生物测定法不可否认性不可否认性不能否认信息的发送、不能否认信息的发送、接收及信息内容接收及信息内容数字签名,数字证书,时数字签名,数字证书,时间戳间戳访问控制访问控制只有授权用户才能访问只有授权用户才能访问防火墙,口令,生物测定防火墙,口令,生物测定法法2.2 信息传输
20、中的加密方式信息传输中的加密方式2.2.1 2.2.1 几种常用的加密方式几种常用的加密方式链路链路加密链路链路加密链路链路加密链路链路加密节点加密节点加密节点加密节点加密端端加密端端加密端端加密端端加密ATMATMATMATM网络加密网络加密网络加密网络加密卫星通信加密卫星通信加密卫星通信加密卫星通信加密2.2.2 2.2.2 加密方式的选择策略加密方式的选择策略上海财经大学 劳帼龄282.2.1 2.2.1 几种常用的加密方式几种常用的加密方式链路链路加密链路链路加密链路链路加密链路链路加密节点加密节点加密节点加密节点加密端端加密端端加密端端加密端端加密ATMATMATMATM网络加密网络
21、加密网络加密网络加密卫星通信加密卫星通信加密卫星通信加密卫星通信加密2.2.2 2.2.2 加密方式的选择策略加密方式的选择策略多个网络互联环境下:端端加密多个网络互联环境下:端端加密多个网络互联环境下:端端加密多个网络互联环境下:端端加密链路数不多、要求实时通信、不支持端端加密远程调用通信场合:链路数不多、要求实时通信、不支持端端加密远程调用通信场合:链路数不多、要求实时通信、不支持端端加密远程调用通信场合:链路数不多、要求实时通信、不支持端端加密远程调用通信场合:链路链路加密链路链路加密链路链路加密链路链路加密链路较多,文件保护、邮件保护、支持端端加密的远程调用、实时链路较多,文件保护、邮
22、件保护、支持端端加密的远程调用、实时链路较多,文件保护、邮件保护、支持端端加密的远程调用、实时链路较多,文件保护、邮件保护、支持端端加密的远程调用、实时性要求不高:端端加密性要求不高:端端加密性要求不高:端端加密性要求不高:端端加密需要防止流量分析的场合:链路链路加密和端端加密组合需要防止流量分析的场合:链路链路加密和端端加密组合需要防止流量分析的场合:链路链路加密和端端加密组合需要防止流量分析的场合:链路链路加密和端端加密组合上海财经大学 劳帼龄292.2 信息传输中的加密方式信息传输中的加密方式2.3对称加密与不对称加密对称加密与不对称加密2.3.1 2.3.1 对称加密系统对称加密系统对
23、称加密对称加密对称加密对称加密对称加密算法对称加密算法对称加密算法对称加密算法信息验证码信息验证码信息验证码信息验证码2.3.2 2.3.2 不对称加密系统不对称加密系统公开密钥加密公开密钥加密公开密钥加密公开密钥加密RSARSARSARSA算法算法算法算法加密与验证模式的结合加密与验证模式的结合加密与验证模式的结合加密与验证模式的结合2.3.3 2.3.3 两种加密方法的联合使用两种加密方法的联合使用上海财经大学 劳帼龄30 所谓所谓所谓所谓加密加密加密加密,就是用基于数学方法的程序,就是用基于数学方法的程序,就是用基于数学方法的程序,就是用基于数学方法的程序和保密的和保密的和保密的和保密的
24、密钥密钥密钥密钥对信息进行编码,把计算机数对信息进行编码,把计算机数对信息进行编码,把计算机数对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也据变成一堆杂乱无章难以理解的字符串,也据变成一堆杂乱无章难以理解的字符串,也据变成一堆杂乱无章难以理解的字符串,也就是把就是把就是把就是把明文明文明文明文变成变成变成变成密文密文密文密文。上海财经大学 劳帼龄312.3对称加密与不对称加密对称加密与不对称加密2.3.1 对称加密系统私有密钥私有密钥1.1.1.1.对称加密对称加密对称加密对称加密特点特点特点特点:数据的发送方和接受方使用的是数据的发送方和接受方使用的是数据的发送方和接受方使
25、用的是数据的发送方和接受方使用的是同一把密钥同一把密钥同一把密钥同一把密钥过程过程过程过程:发送方对信息加密发送方对信息加密发送方对信息加密发送方对信息加密 发送方将加密后的信息传送给接收方发送方将加密后的信息传送给接收方发送方将加密后的信息传送给接收方发送方将加密后的信息传送给接收方 接收方对收到信息解密,得到信息明文接收方对收到信息解密,得到信息明文接收方对收到信息解密,得到信息明文接收方对收到信息解密,得到信息明文上海财经大学 劳帼龄322.3对称加密与不对称加密对称加密与不对称加密2.3.1 对称加密系统2.2.2.2.对称对称对称对称加密算法加密算法加密算法加密算法 数据加密标准(数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 管理 教材 课件 汇总 完整版 ppt 全套 教学 教程 电子 教案 全书
限制150内