预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共26页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

第8章电子商务安全技术8.1电子商务中安全要素及面临的安全问题8.1.2电子商务中的安全问题 信息泄漏 窜改 身份识别问题 电脑病毒问题 黑客问题8.2病毒及黑客防范技术8.3防火墙技术8.4加密算法8.4.1对称密钥加密算法 DES(DataEnercryptionStandard) 8.4.2非对称密钥加密算法 RSA(RivestShamirAd1eman) 8.4.3散列函数 MD-5、SHA8.4.4一种组合的加密协议加密过程:8.4.5一种组合的加密协议解密过程:8.5基于公开密钥体系体系的数字证书认证技术8.5.3.数字证书类型 个人身份证书 企业身份证书 服务器身份证书 企业代码签名证书 安全电子邮件证书8.6安全套接层(SSL)协议8.6.2SSL协议安全连接特点: (1)连接是保密的 (2)连接是可靠的 (3)对端实体的鉴别采用非对称密码体制进行认证。 SSL握手协议SSL记录协议8.7安全电子交易SET分析8.7.2SET的购物流程 8.7.3SET的认证8.8Windows系统中证书的应用8.9信息安全管理建立信息安全管理体系产生的作用: 1.强化员工的信息安全意识,规范组织信息安全行为; 2.对组织的关键信息资产进行全面系统的保护,维持竞争优势; 3.在信息系统受到侵袭时,确保业务持续开 展并将损失降到最低程度; 4.使组织的生意伙伴和客户对组织充满信心; 5.如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度; 6.促使管理层坚持贯彻信息安全保障体系。8.9.2我国信息安全管理现状 1.缺乏权威、统一立法管理机构,致使一些信息安全管理方面的法律法规不成体系和执行难度较大。 2.在IT系统建设过程中没有充分考虑,导致后期安全建设和管理工作比较被动,同时业务的发展及IT的建设与信息安全管理建设不对称; 3.目前现状多局限于局部性地使用安全产品,或使用有洞补洞的方式被动地解决问题,缺乏科学的、全面的安全管理规划;4.目前的技术人员多偏重于网路、主机及应用系统开发,安全管理的力量薄弱; 5.缺少法律法规的约定方法去进行管理。 6.信息安全管理应该是全员参与领导支持,但是多数企业的领导还是没有时间和精力顾及这方面的工作。8.9.3信息安全管理标准 1.国际信息安全管理标准 ISO/IEC13335、ISO/IEC27000系列 2、我国信息安全管理相关标准 GB17895-1999《计算机信息系统安全保护等级划分准则》GB/T18336:2001信息技术安全性评估准则 GB/T20269-2006《信息安全技术信息系统安全管理要求》8.9.4信息安全管理体系模型8.9.5信息安全管理体系建设思路 建立信息安全管理体系的主要步骤: 1.信息安全管理体系策划与准备 2.确定信息安全管理体系适用的范围 3.现状调查与风险评估 4.建立信息安全管理框架5.信息安全管理体系文件编写 6.信息安全管理体系的运行与改进 7.信息安全管理体系审核