电子商务安全导论教学大纲.doc
《电子商务安全导论教学大纲.doc》由会员分享,可在线阅读,更多相关《电子商务安全导论教学大纲.doc(42页珍藏版)》请在三一办公上搜索。
1、电子商务安全导论教学大纲目 录.课程性质1.课程、实验内容与考核目标2一、课程特征2二、课程目标2三、课程内容2第1章 电子商务安全基础2第2章 电子商务安全需求与密码技术5第3章 密码技术的应用7第4章 网络系统物理安全与计算机病毒的防治9第5章 防火墙与VPN技术10第6章 接入控制与数据库加密12第7章 证书系统与身份确认13第8章 公钥证书与证书机构15第9章 公钥基础设施(PKI)17第10章 电子商务的安全协议20第11章 国内CA认证中心及CFCA金融认证服务相关业务规则23四、实验内容27实验1 加密算法实现27实验2 安装和配置证书服务28实验3 简易防火墙配置30实验4 S
2、QL 2000的安全管理31实验5 入侵检测系统Snort配置(选修)32实验6 使用KV3000杀毒软件33实验7 创建Kerberos服务34实验8 利用SSL加密HTTP通道35实验9 PGP的使用35实验10 配置VPN连接37.有关说明与实施要求39.题型举例41.课程性质电子商务安全导论是电子商务中的重要学科之一。没有电子商务安全,就没有电子商务。本课程集中讨论电子商务安全技术原理、方法和应用。在前面已经学过的课程中,如电子商务概论、电子商务网站建设等对电子商务安全也有一些介绍,但比较凌乱,不够系统,也不够深入。本课程则比较系统深入地探讨电子商务安全中的信息安全、网络安全和网络环境
3、中交易者的身份确认以及安全电子支付协议等重要课题,对密码技术、网络安全技术和公钥证书及其应用进行了详细的分析和介绍,使读者对电子商务安全有一个比较全面和深入的认识,以达到提高电子商务中的安全防范意识和防范能力。本课程的重点内容有:电子商务安全隐患及其原因,两种体制的密码原理及它们的应用,包括加密、消息摘要、数字签名、数字信封等实用技术;网络安全需求与相应的策略,例如防火墙及VPN技术、接入控制与数字加密、防病毒、数据备份等;公钥证书在身份确认中的作用、证书机构的功能;安全电子支付协议SSL、SET在电子商务中的地位等。.课程、实验内容与考核目标一、课程特征本课程侧重电子商务安全的内容、原理和使
4、用方法。在本课程的教学和学习中,应尽可能结合电子商务实际对内容、方法和原理进行讲解和阅读,以便能透彻理解本课程的内容。试卷中所涉及的问题将以本课程大纲所确定的识记、领会的有关要求为依据,试题将不超过课程大纲要求的内容。考题将要求学生理解课程教材中所涉及的内容、方法和原理,在此基础上进一步要求学生具备利用这些知识解决实际问题的能力,学生应能够灵活应用所学知识对给出的电子商务安全问题进行合理的分析。试题涉及到的内容与考核目标之间的大致关系在本大纲第三部分有关说明与实施要求中给出。二、课程目标课程设置的目标是使得学生能够:1. 了解电子商务安全需求;2. 了解产生电子商务安全隐患的原因;3. 掌握密
5、码理论及其应用的原理和方法;4. 掌握网络系统安全技术的原理和方法;5. 掌握公钥证书的基本概念和使用方法;6. 掌握电子商务安全协议的内容、作用及其使用方法7. 理解PKI的基本概念和应用。三、课程内容第1章 电子商务安全基础学习目的和要求通过本章的学习,学生应该了解以下内容:1.什么是电子商务2.电子商务安全技术基础3.计算机安全等级内容一、电子商务1.电子商务定义电子商务是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。2.电子商务的框架构成及模式涉案主客体关系技术要素组成几种常见的电子商务模式3.Internet(因特网)、Intranet
6、(内连网)和Extranet(外连网)Internet(因特网)Intranet(内连网)Extranet(外连网)二、电子商务安全基础1.计算机系统的安全隐患硬件系统软件系统2.电子商务的安全隐患数据的安全交易的安全3.电子商务系统可能遭受的攻击系统穿透违反授权原则植入通信监视通信窜扰中断拒绝服务否认病毒4.电子商务安全的中心内容商务数据的机密性商务数据的完整性商务对象的认证性商务服务的不可否认性商务服务的不可拒绝性访问的控制性其他内容5.产生电子商务安全威胁的原因Internet在安全方面的缺陷Internet的安全漏洞TCP/IP协议及其不安全性HTTP和Web的不安全性E-mail、T
7、elnet及网页的不安全性我国电子商务安全威胁的特殊原因6.可以采取的相应对策三、计算机安全等级考核知识点一、商务和电子商务的概念二、电子商务安全三、计算机的安全等级考核要求一、商务和电子商务的概念1.识记:电子商务的含义;电子商务的商务方式。2.领会:电子商务的发展历史;电子商务的技术要素;电子商务模式;Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点。二、电子商务安全基础1.识记:电子商务的安全隐患;电子商务安全的六性;产生电子商务安全威胁的原因。2.领会:计算机硬件和软件安全;电子商务遭受的几种攻击;Internet的安全漏洞;TCP/IP协议的安
8、全性;我国电子商务安全威胁的特殊原因;对策。三、计算机安全等级1.识记:计算机安全等级的划分;C1、C2级的含义。2.领会:计算机安全等级划分的原则;NCSC(The National Computers Security Center)。第2章 电子商务安全需求与密码技术学习目的和要求通过本章的学习,学生应该了解以下内容:1.电子商务的安全需求2.单密钥和双密钥密码体制3.密钥管理技术内容一、电子商务的安全需求1.可靠性2.真实性3.机密性4.完整性5.有效性6.不可抵赖性7.内连网的严密性二、密码技术1.加密的基本概念2.加密、解密的表示方法3.替换加密和转换加密4.单钥密码体制基本概念单
9、钥密码体制的几种算法DES加密算法IDEA加密算法RC-5加密算法AES加密算法5.双钥密码体制基本概念双钥密码体制的几种算法RSA密码算法ELGamal密码体制椭圆曲线密码体制(ECC)三、密钥管理技术1.密钥的设置2.密钥的分配3.密钥的分存4.密钥托管技术四、密码系统的理论安全性与实际安全性考核知识点一、电子商务的安全需求二、密码技术三、密钥管理四、理论安全性与实际安全性考核要求一、电子商务的安全需求1.识记:电子商务安全因素的含义。2.领会:电子商务各安全因素的作用。二、密码技术1.识记:加密的基本概念和表示方法;单钥密码体制及其特点、DES算法;双钥密码体制及其特点、RSA算法。2.
10、领会:密码技术在电子商务中的作用;替换密码和转换密码方法;单钥密码体制几种算法的基本思想;双钥密码体制几种算法的基本思想。三、密钥管理技术1.识记:Diffie-Hellman密钥分配协议;集中式密钥分配和分布式密钥分配的含义。2.领会:密钥管理在密码学中的作用;设置多层次密钥系统的意义;密钥分存的思想;密码托管标准ESS。四、密码系统的安全性1.识记:无条件安全;计算上安全。2.领会:密码系统安全性的实际意义。第3章 密码技术的应用学习目的和要求通过本章的学习,学生应该了解以下内容:1.数据的完整性和安全性2.数字签名3.数字信封4.混合加密系统5.数字时间戳内容一、数据的完整性和安全性1.
11、数据完整性和安全性概念数据完整性被破坏的严重后果散列函数的概念散列函数应用于数据的完整性数字签名使用双钥密码加密和散列函数2.常用散列函数MD-4和MD-5散列算法安全散列算法(SHA)其他散列算法二、数字签名1.数字签名的基本概念2.数字签名的必要性3.数字签名的原理4.数字签名的要求5.数字签名的作用6.单独数字签名的安全问题7.RSA签名体制8.ELGamal签名体制9.无可争辩签名10.盲签名11.双联签名三、数字信封发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥,称为消息的“数字信封”。四、混合加密系统五、数字时间戳1.仲裁方案2.链接协议考核知识点一、数
12、据的完整性和安全性二、数字签名三、数字信封四、混合加密系统五、数字时间戳考核要求一、数据的完整性和安全性1.识记:数据完整性和安全性概念;散列函数的概念;安全散列算法(SHA);双钥密码加密方法。2.领会:数据完整性被破坏的严重后果;常用散列函数;散列函数应用于数据的完整性的方法。二、数字签名1.识记:数字签名的基本概念;数字签名的原理;RSA签名体制。2.领会:数字签名的必要性;数字签名的要求;单独数字签名的安全问题;无可争辩签名;双联签名。三、数字信封1.识记:数字信封的加密方法。2.领会:数字信封的优点。四、混合加密系统1.识记:混合加密系统的作用2.领会:混合加密系统的作用五、数字时间
13、戳1.识记:什么是数字时间戳;数字时间戳的作用。2.领会:仲裁方案;链接协议。第4章 网络系统物理安全与计算机病毒的防治学习目的和要求通过本章的学习,学生应该了解以下内容:1.网络系统物理安全2.容错、冗余与系统备份3.计算机病毒及防范内容一、网络系统物理安全1.计算机机房的设计依据2.机房环境、电源及防雷接地3.容错和冗余4.网络备份系统5.数据文件备份6.归档7.提高数据完整性的预防性措施二、计算机病毒1.计算机病毒的定义2.计算机病毒的特征3.计算机病毒的分类4.计算机病毒的主要来源5.计算机病毒的防治策略考核知识点一、网络系统物理安全二、计算机病毒考核要求一、网络系统物理安全1.识记:
14、容错和冗余;网络备份系统;数据文件备份;归档。2.领会:计算机机房的设计;提高数据完整性的预防措施。二、计算机病毒1.识记:计算机病毒定义;计算机病毒的特征;计算机病毒的防治策略。2.领会:计算机病毒的分类;计算机病毒的主要来源。第5章 防火墙与VPN技术学习目的和要求通过本章的学习,学生应该了解以下内容:1.计算机网络防火墙2.VPN技术内容一、防火墙1.防火墙基本概念防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络之间互相隔离,限制内、外网络间的随意互访,以保护内部网络资源免遭恶意攻击或破坏。2.防火墙的设计原则由内到外和由外到内的业务流必须经过防火墙。只
15、允许本地安全策略认可的业务流通过防火墙。尽可能控制外部用户访问内连网。具有足够的透明性,保证正常业务的流通。具有抗穿透攻击能力、强化记录、审计和报警。3.防火墙的基本组成:操作系统、过滤器、网关、域名服务器和E-mail处理4.防火墙的分类包过滤型;包检验型;应用层网关型。5.防火墙不能解决的问题网络管理员不及时响应报警并审查常规记录,防火墙形同虚设。防火墙无法防范通过防火墙以外其他途径的攻击。防火墙不能防止来自内部变节者和防范意识薄弱的用户带来的威胁。防火墙也不能防止传送已感染病毒的软件或文件。防火墙无法防范数据驱动型的攻击。二、VPN技术1.VPN基本概念2.VPN的基础:隧道协议3.IP
16、Sec4.VPN适用范围5.VPN的分类按VPN的部署模式分类端到端(End-to-End)模式供应商-企业(Provider-Enterprise)模式内部供应商(Intra-Provider)模式按VPN的服务类型分类Intranet VPN:即企业的总部与分支机构间通过公网构筑的虚拟网;Access VPN:又称为拨号VPN;Extranet VPN:不同企业网通过公网来构筑的虚拟网。按接入方式的不同分类虚拟专用拨号网络(VPDN),利用拨号访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。虚拟专用路由网络(VPRN),它是基于路由的VPN接入方式。虚
17、拟租用线路(VLL),是基于虚拟专线的一种VPN,它在公网上开出各种隧道,模拟专线来建立VPN。虚拟专用LAN子网段(VPLS),是在公网上用隧道协议仿真出一个局域网,透明地提供跨越公网的LAN服务。6.组建VPN遵循的设计原则:安全性、网络优化、VPN管理7.VPN的几种解决方案考核知识点一、防火墙二、VPN技术考核要求一、防火墙1.识记:防火墙的设计原则;防火墙的基本组成;防火墙分类。2.领会:防火墙的基本概念;防火墙不能解决的问题。二、VPN技术1.识记:VPN的基础:隧道协议;VPN适用范围;VPN的分类。2.领会:VPN基本概念;组建VPN遵循的设计原则。第6章 接入控制与数据库加密
18、学习目的和要求通过本章的学习,学生应该了解以下内容:1.接入控制2.数据库加密技术内容一、接入控制1.接入控制的功能阻止非法用户进入系统;允许合法用户进入系统;使合法用户按其权限进行各种信息活动。2.接入控制策略最小权益策略:按主体执行任务所需权力最小化分配权力;最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权力;多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。3.接入控制的实现方式自主式接入控制;强制式接入控制。二、数据库加密技术1.数据加密的必要性解决外部黑客侵入网络后盗窃计算机数据的问题;解决外部黑客侵入网络后篡改数据的问题;解决内部黑客在内连网上盗
19、窃计算机数据的问题;解决内部黑客在内连网上篡改数据的问题;解决CPU、操作系统等预先安置了黑客软件或无线发射装置的问题。2.数据加密方法企业经济数据绝大部分是以数据库形式存放的。所以,对数据的加密实际上主要是对数据库的加密。对数据库的加密方法:使用加密软件加密数据;使用专用软件加密数据库数据;加密桥技术。考核知识点1.接入控制2.数据库加密技术考核要求一、接入控制1.识记:接入控制;接入控制的实现。2.领会:接入控制的功能;接入控制策略。二、数据库加密技术1.识记:数据加密方法。2.领会:数据加密的必要性;数据加密的作用。第7章 证书系统与身份确认学习目的和要求通过本章的学习,学生应该了解以下
20、内容:1.认证与身份证明2.Kerberos认证内容一、认证与身份证明1.身份证明系统的组成由示证者(又称申请者)、验证者、仲裁者三方组成。身份证明技术:识别、实体认证、身份证实。实体认证与消息认证的差别在于实时性。2.对身份证明系统的要求验证者正确识别合法示证者的概率极大化。不具可传递性。攻击者伪装示证者欺骗验证者成功的概率尽可能小。实现身份证明所需的计算量要小。实现身份证明所需通信次数和数据量要小。秘密参数安全存储。交互识别,有些应用中要求双方互相进行身份认证。第三方的实时参与,如在线公钥检索服务。第三方的可信赖性。可证明安全性。数字签名是实现身份识别的一个途径。签字可修改,应长期有效。3
21、.身份证明的分类身份证实;身份识别。4.实现身份证明的基本途径所知:个人掌握的密码、口令等。所有:个人所具有的身份证、护照、信用卡、钥匙等。个人特征:指纹、笔迹、声纹、手形、血型、视网膜、虹膜、DNA等。5.身份证明系统质量指标拒绝率或虚报率(型错误率)、漏报率(型错误率)。两个指标相悖,应根据实际情况折中考虑。6.通行字选择原则好记;难于被别人猜中或发现;抗分析能力强。7.通行字的控制措施系统消息:抑制礼貌性用语类消息及通行字的显示;限制试探次数:如超过,系统将该用户锁定,直到重新认证授权后再开启;设定有效期:超期失效;双通行字系统:允许联机用通行字,接触敏感信息还要输入一个不同的通行字;最
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 导论 教学大纲

链接地址:https://www.31ppt.com/p-2398198.html