




如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
3.1电子商务安全要求计算机安全分类为什么网络安全如此重要网络侵袭的主要种类网络侵袭者的主要种类网络安全不单是技术问题安全性需要代价减少安全威胁的主要策略3.1.2电子商务安全需求主要包括以下几个方面: 信息的保密性:电子商务系统应该对主要信息进行保护,阻止非法用户获取和理解原始数据。 2.数据完整性:电子商务系统应该提供对数据进行完整性认证的手段,确保网络上的数据在传输过程中没有被篡改。 用户身份验证:电子商务系统应该提供通讯双方进行身份鉴别的机制。 一般可以通过数字签名和数字证书相结合的方式实现用户身份的验证,证实他就是他所声称的那个人。数字证书应该由可靠的证书认证机构签发,用户申请数字证书时应提供足够的身份信息,证书认证机构在签发证书时应对用户提供的身份信息进行真实性认证。 4.授权:电子商务系统需要控制不同的用户谁能够访问网络上的信息并且能够进行何种操作。 5.数据原发者鉴别:电子商务系统应能提供对数据原发者的鉴别,确保所收到的数据确实来自原发者。这个要求可以通过数据完整性及数字签名相结合的方法来实现。6.数据原发者的不可抵赖和不可否认性:电子商务系统应能提供数据原发者不能抵赖自己曾做出的行为,也不能否认曾经接到对方的信息,这在交易系统中十分重要。 7.合法用户的安全性:合法用户的安全性是指合法用户的安全性不受到危害和侵犯,电子商务系统和电子商务的安全管理体系应该实现系统对用户身份的有效确认、对私有密匙和口令的有效保护、对非法攻击的有效防范等, 8.网络和数据的安全性:电子商务系统应能提供网络和数据的安全,保护硬件资源不被非法占有,软件资源免受病毒的侵害。 3.1.3电子商务安全内容商务交易安全紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。电子商务安全构架3.2计算机网络安全技术3.2.2计算机网络安全体系 利用数据存储技术加强数据备份和恢复措施; 对敏感的设备和数据要建立必要的物理或逻辑隔离措施; 对在公共网络上传输的敏感信息要进行数据加密; 安装防病毒软件,加强内部网的整体防病毒措施; 建立详细的安全审计日志,以便检测并跟踪入侵攻击等 4.2.3常用的计算机网络安全技术病毒防范技术布署和管理防病毒软件 布署一种防病毒的实际操作一般包括以下步骤: 1.制定计划:了解在你所管理的网络上存放的是什么类型的数据和信息。 2.调查:选择一种能满足你的要求并且具备尽量多的前面所提到的各种功能的防病毒软件。 3.测试:在小范围内安装和测试所选择的防病毒软件,确保其工作正常并且与现有的网络系统和应用软件相兼容。4.维护:管理和更新系统确保其能发挥预计的功能,并且可以利用现有的设备和人员进行管理;下载病毒特征码数据库更新文件,在测试范围内进行升级,彻底理解这种防病毒系统的重要方面。 5.系统安装:在测试得到满意结果后,就可以将此种防病毒软件安装在整个网络范围内。 Packet-Switched认证的主要手段3.防火墙技术设计防火墙的准则什么是防火墙?防火墙的主要功能 保护数据的完整性。可依靠设定用户的权限和文 件保护来控制用户访问敏感性信息,可以限制一 个特定用户能够访问信息的数量和种类; 保护网络的有效性。有效性是指一个合法用户如 何快速、简便地访问网络的资源; 保护数据的机密性。加密敏感数据。 防火墙的基本原理防火墙的基本原理(续)一个典型的防火墙构成构筑防火墙需考虑的主要因素虚拟专用网技术(VirtualPrivateNetwork,VPN)在虚拟专用网中交易双方比较熟悉,而且彼此之间的数据通信量很大。只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的专用加密和认证技术,这样就可以提高电子商务的安全性。 VPN可以支持数据、语音及图像业务,其优点是经济、便于管理、方便快捷地适应变化,但也存在安全性低,容易受到攻击等问题。 加密 数据加密技术从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。 在网络应用中一般采取两种加密形式:对称密钥和公开密钥,采用何处加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判断。 3.3.1加密技术加密技术的主要分类1.对称密钥加密体制 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。对称加密技术的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。 对称加密技术 1)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。 2)当通信对象增多时,需要相应数量的密钥。 3)对称加密是建立在共同保守秘密的基础之

YY****。。
实名认证
内容提供者


最近下载