助理电子商务师电子商务安全

上传人:石磨 文档编号:183383292 上传时间:2021-06-03 格式:PPT 页数:16 大小:92KB
返回 下载 相关 举报
助理电子商务师电子商务安全_第1页
第1页 / 共16页
助理电子商务师电子商务安全_第2页
第2页 / 共16页
助理电子商务师电子商务安全_第3页
第3页 / 共16页
助理电子商务师电子商务安全_第4页
第4页 / 共16页
助理电子商务师电子商务安全_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《助理电子商务师电子商务安全》由会员分享,可在线阅读,更多相关《助理电子商务师电子商务安全(16页珍藏版)》请在金锄头文库上搜索。

1、2021/6/3,助理电子商务师-电子商务安全,1,助理电子商务师培训教案 理论知识,电子商务师职业资格全国统一培训鉴定,2021/6/3,助理电子商务师-电子商务安全,2,教材总体内容概要,一、网页制作(动态网页制作、HTML语言) 二、网络商务信息收集与交换(信息分类存储、 FTP的使用) 三、网络营销(理论、技能侧重点不同) 四、电子交易(需注意第四节 售后服务) 五、物流信息管理 六、网络采购 七、电子商务安全管理(注意第一节 文件加密),新增加的内容,比较难掌握,但是重点,2021/6/3,助理电子商务师-电子商务安全,3,七、电子商务安全管理,1、加密的概念 2、现代密码体制 3、

2、安全电子邮件技术 4、数字签名及其原理 5、网络交易安全制度 6、电子商务安全需求、隐患 7、安全电子商务结构 8、病毒的工作原理 9、病毒检测与清除 10、计算机病毒的防范 11、防火墙技术,2021/6/3,助理电子商务师-电子商务安全,4,1、加密的概念,(1)相关概念: 密文:对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的代码,称为“密文”。 (2)加密系统的数学描述: S=P,C,K,E,D P:明文,需要加密的信息;C:密文,是P经过加密后产生的信息;K:密钥,密码算法中的一个参数;E:加密算法;D:解密算法。 对每个密钥K,都有对应的Ek和Dk,并且C=Ek(P)

3、p=Dk(C) Dk=Ek-1 (3)基本原则: 现代密码学的一个基本原则是一切秘密应寓于密钥之中,即在设计加密系统时,总是假定密码算法是公开的,真正需要保密的是密钥。,2021/6/3,助理电子商务师-电子商务安全,5,2、现代密码体制,(1)对称密码体制和非对称密码体制 对称密码体制又称为秘密密码体制;非对称密码体制又称公开密码体制。 (2)分组密码体制和序列密码体制 密文与给定的密码算法和密钥有关,与所处位置无关,则为分组密码体制;密文如果与两者都有关,则称为序列密码体制。 (3)加密技术中的摘要函数 摘要是一种防止改动的方法,其中用到的函数叫摘要函数。 重点掌握每种体制的基本概念,特征

4、。这是考试易错点,应侧重复习,具体内容见教材P249 。,2021/6/3,助理电子商务师-电子商务安全,6,3、安全电子邮件技术,(1)端到端的安全电子邮件技术 概念:又称点对电的安全电子邮件技术,用来确保邮件从发送端到接收端的整个过程中,没有被修改,没有被窃取偷看,并且不可否认。 端到端安全电子邮件的标准有:PGP和S/MIME。 PGP是一个基于RSA和IDEA的邮件加密软件。 S/MIME的主要特点:第一,认证机制依赖于层次结构的证书认证机构;第二,将信件内容加密后作为特殊的附件传送。 (2)传输层的安全电子邮件技术 两种主要的安全电子邮件传输技术:一种是利用SSL SMTP和SSL

5、POP;另一种是利用VPN或者其他的IP通道技术。 (3)邮件服务器的安全与可靠性,2021/6/3,助理电子商务师-电子商务安全,7,4、数字签名及其原理,(1)数字签名的概念: 对文件进行加密只解决了传送信息的保密问题,而防止他人对传输文件进行破坏以及如何确定发言的身份还需要采取其他手段,这种手段就是数字签名。 (2)数字签名的作用: 第一,确认信息是由签名者发送的;第二,确保信息从签发后到收到为止未曾做过任何修改。 (3)数字签名的应用 在电子商务安全服务中的源鉴别、完整服务、不可否认服务中,都用到数字签名技术。 (4)数字签名的使用原理: 数字签名使用的是发送方的密钥对,发送方用自己的

6、私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一对多的关系。,2021/6/3,助理电子商务师-电子商务安全,8,5、网络交易安全制度,(1)概念: 网络交易安全管理制度是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。 (2)内容: 人员管理制度 保密制度 跟踪审计制度 系统维护制度 数据备份制度 病毒定期清理制度,2021/6/3,助理电子商务师-电子商务安全,9,6、电子商务安全需求、隐患,(1)电子商务安全需求 交易实体身份真实性的需求;信息保密性的需求;信息完整性的需求 交易信息认可的需求;访问控制的需求。 (2)电子商务安全隐患 互联网问题;操作系统的安

7、全问题;应用软件的安全问题。,2021/6/3,助理电子商务师-电子商务安全,10,7、安全电子商务结构,(1)OSI的五种标准安全服务内容: 数据保密服务;数据完整服务;交易对象认证服务;访问控制服务;防抵赖安全服务。 (2)安全交易体系: SET协议:它是一种应用于互联网并以信用卡为基础的电子交付系统协议,主要应用于B2C电子商务模式。 SSL协议:主要目的是解决互联网上信息传输的安全性问题。 (3)电子商务所需的安全性要求: 保密性;认证性;完整性;可访问性;防御性;不可否认性;合法性。,2021/6/3,助理电子商务师-电子商务安全,11,8、病毒的工作原理,(1)引导型病毒 典型的主

8、引导区病毒有“大麻”和“Bloody”等;典型的引导区病毒有“Brain”和“小球”等。 (2)文件型病毒 文件型病毒主要感染可执行文件,分为寄生病毒、覆盖病毒和伴随病毒。 (3)混合型病毒 该类型病毒是集引导型和文件型病毒为一体的病毒,可以感染可执行文件,也可以感染引导区,使之相互感染。 (4)宏病毒 世界上发展最快、传播最广的病毒,主要依赖于微软办公软件等应用程序传播。,2021/6/3,助理电子商务师-电子商务安全,12,9、病毒检测与清除,(1)特征代码法 检测准确快速,可识别病毒名称,误报率低,依检测结果可做解毒处理。但不能检测未知病毒,亦不能检查多形病毒,也不能对付隐蔽性病毒,费用

9、开销大。 (2)校验和法 既可以发现已知病毒,又可以发现未知病毒。缺点是容易误报警,不能识别病毒名称,也不能对付隐蔽性病毒。 (3)行为检测法 利用病毒行为的特征来检测病毒的方法。 (4)软件模拟法 软件模拟法是一个软件分析器。,2021/6/3,助理电子商务师-电子商务安全,13,10、计算机病毒的防范,(1)计算机病毒的预防措施 (2)引导型计算机病毒的防范 (3)文件型计算机病毒的防范 (4)宏病毒的防范 (5)电子邮件计算机病毒的防范,2021/6/3,助理电子商务师-电子商务安全,14,11、防火墙技术,(1)防火墙的基本结构 (2)双宿主机防火墙 (3)屏蔽主机防火墙 (4)屏蔽子网防火墙 (5)防火墙技术 数据包过滤技术 数据包过滤原则 代理服务 流过滤技术 智能防火墙技术,掌握概念,达到理解水平,掌握具体内容,2021/6/3,助理电子商务师-电子商务安全,15,教材细节考察比较细,大家一定要熟悉教材知识点!,2021/6/3,助理电子商务师-电子商务安全,16,北京中鸿网略教育技术有限公司 于 芳 MSN:,欢迎交流!谢谢!,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 质量控制/管理

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号