《电子商务安全》教案 联系客服

发布时间 : 星期一 文章《电子商务安全》教案更新完毕开始阅读b7819d32df80d4d8d15abe23482fb4daa48d1d50

的恶意的原因而遭到破坏,更改泄漏,确保系统能够连续、可靠正常地运行,网络服务不中断 如:①通过身份认证来登录过程进行保护,以防止hacker对网络资源的访问; ②利用Firewall来保护企业的内部网络 (4) 计算机病毒防护 ①定义: (国外):是一段附着在其它程序上的可以实现自我繁殖的程序代码。 (国内):指编制插入计算机程序中的破坏计算机功能毁坏数据影响计算机使用,并能自我复制的一组计算机指令程序代码 ②计算机病毒防护:通过建立系统保护机制,来预防、检测和消除计算机病毒。 ③分为单机系统,网络系统的防护,都包括预防病毒侵入系统、检测已侵入系统的病毒、定位已侵入系统的病毒、防止系统中病毒的传染、清除系统中已发现的病毒的安全功能。 (5) 访问控制 定义:对主体访问客体的权限能力以及进入物理区域的限制(即出入控制)和对计算机存储数据过程的限制(即存取控制)。 主体:计算机中凡是实施操作的作主体,如用户进程等。 客体:被操作的对象,如文件、设备、内存等。 访问控制主要是阻止非授权用户进入。具体控制方法包括: ? 物理通道的控制,如控制进入机房的人; ? 门的控制:如双重门、陷阱门等; ? 提供对口令字的管理和控制功能,如提供一个弱口令字库,禁止用户使用弱口令字,强制用户更换口令字等; ? 防止入侵者对口令字的探测; ? 监测用户对某一分区或域的存取; ? 提供系统中主体对客体访问权限的控制。

(6) 加密 信息安全中的加密主要涉及数据的加密和密钥的管理。其安全功能包括: 对数据的加密(如对文字、语音、图像图形等的加密); 密钥的管理(密钥的分发、更新、回收、归档、恢复、审计)。 (7) 鉴别 身份鉴别:对信息的收发方(用户、设备、进程)真实身份的鉴别。主要用于阻止非授权用户对系统资源的访问。 信息鉴别:即对信息的正确性、完整性、不可否认性的鉴别。 主要功能是证实信息内容末被非法被修改或遗漏。 第三节 电子商务安全保障 首先,信息技术方面的措施,如信息加密、Firewall、计算机病毒、身份认证、授权等。 其次,信息安全管理制度的保障(如人员、设备日常维护,保密等)。 第三、社会的法律政策、法律保障(如个隐私权,CA中心认证法等)。 小结巩固 课堂练习 课后作业 参考资料 电子商务系统安全的构成;电子商务安全的保障 重点概念:实体安全、信息安全 思考:结合学院实验室具体情况分析其实体安全。 教材1章相关章节; “互联网”及期刊杂志的相关内容。

第二章 电子商务安全管理 课 时 2学时 第一节 安全标准与组织 讲授、自学、教学方法 启发式 进 第3次课 程 1.了解标准化组织; 教学目的 2.掌握安全标准。 重 点 难 点 复习提问 实施步骤: OSI参考模型提供的5种安全服务、8种安全机制、OSI安全模型 OSI参考模型提供的5种安全服务、8种安全机制 1.电子商务的安全保障; 2.OSI参考模型七层体系结构。 教学提示: 了解安全标准化制定的组织 理解每种安全服务 掌握每种安全机 制可实现哪些安 全服务 掌握OSI安全模一、组织教学、课前提问(5ˊ) 二、教学引导(5ˊ) 三、进入本次课讲授内容(85ˊ) 四、小结巩固(重申教学目的、重点、难点)(5ˊ) 讲授内容: 第二章 电子商务安全管理 第一节 安全标准与组织 一、标准化组织(5ˊ) 1.国家标准化组织 2.国际标准化组织 ISO:international standardization organization 1946年创建,负责制定广泛的技术标准 制定了OSI开放系统互联参考模型 结构及原理 二、安全服务(30ˊ) 1.认证服务 (1) 定义:通信双方对各自通信对象的合法性、真实性进行确认,以防假冒。

例:用户名和口令 邮箱服务: aslyl (2) 分类: ①对等实体认证 单向认证:通信双方中只有一方向另一方进行认证。 例:网上成绩的查询 双向认证:通信双方相互进认证。 例:信用卡的网上支付 ②数据起源认证 认证某个指定的数据项是否来源于某个特定的实体。 例:数字签名 (3) 认证技术: A.证明它知道某事,例如口令; B. 证明他拥有某物,例如物理密钥或卡; C. 展示他具有某些必备的不变特性,如指纹; (4) 作用: 是所有安全服务的基础;可对抗假冒攻击 2.访问控制服务 (1) 定义: 保护资源以免他人对其进行非法使用和操作 例:文件file只由张三修改,并由张三、李四阅读 (2) 认证技术 ①授权:指赋予主体(用户、终端、程序等)对客体(数据、程序等)的支配权力。 ②路由控制:指选择路由的规则,以选择或绕过指定的网络,连接中继。 (3) 作用: ①直接控制信息的机密性、完整性,可用性以及合法使用等基本安全目标。