第七章电子商务安全
- 格式:doc
- 大小:210.00 KB
- 文档页数:9
电子商务安全协议主要有哪两种合同编号:__________第一章:定义与解释1.1定义“电子商务”指通过电子手段进行的商业活动,包括但不限于商品或服务的购买和销售、电子支付、电子合同签订等。
“电子支付”指甲方或乙方通过电子手段进行的货币支付行为。
“电子合同”指甲方和乙方通过电子手段签订的合同。
1.2解释本协议的解释应遵循合同法的基本原则,以及相关法律法规的规定。
除非本协议另有规定,否则本协议的条款应优先适用于其他文件或协议。
第二章:合作范围2.1合作内容双方同意在电子商务领域开展合作,包括但不限于商品或服务的购买和销售、电子支付、电子合同签订等。
2.2合作方式双方将通过互相提供技术支持、信息共享、业务推广等方式进行合作。
第三章:安全措施3.1信息安全双方应采取必要的信息安全措施,包括但不限于数据加密、身份认证、访问控制等,保障信息的安全性和完整性。
3.2电子支付安全双方应确保电子支付的安全性,包括但不限于采用安全的支付通道、支付密码保护、支付限额控制等。
第四章:责任与义务4.1甲方责任与义务甲方应按照本协议的约定,履行合作内容,提供商品或服务,并保障商品或服务的质量。
4.2乙方责任与义务乙方应按照本协议的约定,履行合作内容,支付相应的款项,并保障支付的安全性。
第五章:违约责任5.1违约行为如一方违反本协议的约定,视为违约行为。
5.2违约责任违约方应承担违约责任,包括但不限于赔偿损失、支付违约金等。
第六章:争议解决6.1争议解决方式双方在履行本协议过程中发生的争议,应通过友好协商解决;协商不成的,任何一方均有权将争议提交至有管辖权的人民法院诉讼解决。
6.2争议解决成本争议解决过程中产生的诉讼费、律师费等合理费用,由败诉方承担。
如果双方都有责任,则按照双方责任的大小分担相应费用。
6.3继续履行在争议解决期间,除非争议事项涉及的内容必须暂停履行,否则双方应继续履行本协议其他不涉及争议的部分。
第七章:保密条款7.1保密义务7.2保密期限本协议终止或解除后,双方仍应继续承担保密义务,直至保密信息成为公开信息。
电子商务安全课后选择题答案及复习资料唐四薪一、课后选择题答案第一章电子商务安全的概述1.关于电子商务安全,下列说法中错误的是D决定电子商务安全级别的最重要因素是技术 2.网上交易中订货数量发生改变,则破坏了安全需求中的()。
C/完整性; 3.()原则保证只有发送方和接收方才能访问消息内容。
D.访问控制; 4.电子商务安全中涉及的3种因素,没有()。
C设备5.在PDRR模型中,()是静态防护转为动态的关键,是动态响应的依据。
B检测;6.在电子商务交易中,消费者面临的威胁不包括()D非授权访问;7.B截获C伪造A篡改D中断第二章密码学基础1.棋盘密码属于()A单表替代密码;2.()攻击不能修改信息内容;A.被动;3.在RSA中,若两个质数p=7,q=13,则欧拉函数的值为()B。
72 解p-1=6.q-1=12;4.RSA算法理论基础()。
B大数分解;5.数字信封技术克服了()。
D公钥密码技术加密速度慢6.生成数字信封,我们用()加密()。
D接收方公钥、一次性会话秘钥7.如果发送方用自己的私钥加密信息,则可以实现()。
D鉴别 8.如果A和B安全通信,则B 不需要知道()A。
A的私钥 9.通常使用()验证消息的完整性。
A。
消息摘要10.两个不同的消息摘要具有相同散列值,称为()B。
冲突11.()可以保证信息的完整性和用户身份的确定性》C。
数字签名 12.与对称秘钥加密技术相比,公钥加密技术特点()。
D可以实现数字签名第三章认证技术1.确定用户的身份称为()。
A,身份认证2.下列技术不能对付重放攻击的是()。
A.线路加密3.D重放攻击;第四章数字证书和PKI1.关于认证机构CA,下列说法错误的是()。
B、CA有着严格的层次,其中根CA要求在线并且实时保护。
2.密钥交换最终方案是()。
C.数字证书3.CA用()签发数字证书。
D自己的私钥4.以下设施常处于在线状态的是()B。
OCSP C.RA5.数字证书将用户的共要与其()联系在一起。
关键术语第一章电子商务安全导论1)电子商务安全问题:主要涉及信息的安全、信用的安全、安全的管理问题以及安全的法律法规保障问题。
2)完整性:防止信息在传输过程中丢失、重复及非法用户对信息的恶意篡改。
3)电子商务系统安全:从计算机信息系统的角度来阐述电子商务系统的安全,认为电子商务系统的安全是由系统实体安全、系统运行安全和系统信息安全这三个部分组成。
4)认证性:确保交易信息的真实性和交易双方身份的合法性。
5)电子商务安全保障:电子商务安全需要一个完整的保障体系,应当采用综合防范的思路,从技术、管理、法律等方面去认识、去思考,并根据我国的实际和国外的经验,提出行之有效的综合解决的办法和措施。
6)可控性:保证系统、数据和服务能由合法人员访问,保证数据的合法使用。
7)保密性:保护机密信息不被非法取存以及信息在传输过程中不被非法窃取8)不可否认性:有效防止通信或交易双方对已进行的业务的否认。
第二章:1.链路——链路加密链路加密(又称在线加密)是传输数据仅在物理层前的数据链路层进行加密。
接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。
2.对称加密称加密又叫秘密密钥加密,其特点是数据的发送方和接收方使用的是同一把密钥,即把明文加密成密文和把密文解密成明文用的是同一把密钥。
3、节点加密节点加密是指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。
尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为信息提供安全性;都在中间节点先对信息进行解密,然后进行加密。
4、公开密钥加密不对称加密又叫做公开密钥加密,需要采用两个在数学上相关的密钥对——公开密钥和私有密钥来对信息进行加解密。
5、端——端加密端—端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。
采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
第7章电子商务安全管理一、填空题1.双人负责原则2.任期有限原则3.最小权限原则4. DES RSA5.控制地带二、名词解释1.防火墙是一种隔离控制技术,通过在内部网络(可信任网络)和外部网络(不可信任网络)之间设置一个或多个电子屏障来保护内部网络的安全。
2. 所谓加密,就是将有关信息进行编码,使它成为一种不可理解的形式。
3. 数字时间戳是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要,DTS 收到文件的日期和时间,DTS的数字签名。
4.数字证书也称公开密钥证书,是在网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。
5. 网络信息稽核制度是指工商管理、银行、税务人员利用计算机及网络系统进行执法的制度。
三、简答题1.从整个电子商务系统着手分析电子商务的安全问题分类风险:1. 信息传输风险这是指进行网上交易时,因传输的信息被非法篡改、窃取和丢失,而导致交易的损失。
①冒名偷窃。
如“黑客”为了获取重要的商业秘密、资源和信息,常常采用源 IP 地址欺骗攻击。
IP 欺骗就是伪造他人的源IP地址,其实质就是让一台机器来扮演另一台机器,以达到蒙混过关的目的。
②篡改数据。
攻击者未经授权进入网络交易系统,使用非法手段,删除、修改、重发某些重要信息,破坏数据的完整性,损害他人的经济利益,或干扰对方的正确决策,造成网上交易的信息传输风险。
③信息传递过程中的破坏。
信息在网络上传递时,要经过多个环节和渠道。
由于计算机技术发展迅速,原有的病毒防范技术、加密技术、防火墙技术等始终存在着被新技术攻击的可能性。
计算机病毒的侵袭、“黑客”非法攻击等很容易使数据在传递过程中泄露或丢失,威胁电子商务交易的安全。
此外,各种外界的物理性干扰,如硬件故障、通信线路质量差或电源被切断、自然灾害等,都可能使数据丢失或者失真,影响到数据的有效性、真实性和完整性。
由于传统交易中信息传递和保存主要是通过有形的单证进行的,即使信息在传递过程中出现丢失、篡改等情况,也可以通过留下的痕迹找出原因。
第一章:一.电子商务的安全需求电子商务的安全需求包括两方面:1.电子交易的安全需求(1)身份的可认证性在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。
(2)信息的保密性要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。
(3)信息的完整性交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。
(4)不可抵赖性在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。
(5)不可伪造性电子交易文件也要能做到不可修改2.计算机网络系统的安全(1)物理实体的安全设备的功能失常电源故障由于电磁泄漏引起的信息失密搭线窃听(2)自然灾害的威胁各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。
(3)黑客的恶意攻击所谓黑客,现在一般泛指计算机信息系统的非法入侵者。
黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。
(4)软件的漏洞和“后门”(5)网络协议的安全漏洞(6)计算机病毒的攻击二.电子商务安全技术电子商务安全从整体上可分为两大部分,1.计算机网络安全常用的网络安全技术:安全评估技术、防火墙、虚拟专用网、入侵检测技术、计算机防病毒技术等①安全评估技术通过扫描器发现远程或本地主机所存在的安全问题。
②防火墙防火墙是保护企业保密数据和保护网络设施免遭破坏的主要手段之一,可用于防止未授权的用户访问企业内部网,也可用于防止企业内部的保密数据未经授权而发出。
③虚拟专用网虚拟专用网VPN(Virtual Private Networks)是企业内部网在Internet上的延伸,通过一个专用的通道来创建一个安全的专用连接,从而可将远程用户、企业分支机构、公司的业务合作伙伴等与公司的内部网连接起来,构成一个扩展的企业内部网。
中华人民共和国电子商务法(全文)中华人民共和国电子商务法(全文)第一章总则第一条为了加强对电子商务活动的监督管理,促进经济健康发展,保护消费者和社会公共利益,制定本法。
第二条本法所称电子商务,是指利用信息网络,进行商品、服务交易和其他商务活动的行为。
第三条国家鼓励、支持和引导电子商务的发展,保证公平竞争,促进技术进步和信息化建设。
第四条电子商务应当遵循公平、诚信、安全、合法的原则,维护社会公共利益和消费者权益。
第五条国家依法保护电子商务经营者的合法权益,支持和推动电子商务创新发展。
第六条政府部门应当建立健全电子商务监管制度,加强对电子商务活动的监督。
第二章电子商务经营者第七条电子商务经营者是指在中华人民共和国境内设立经营机构,依法从事电子商务活动的法人、其他组织或者自然人。
第八条电子商务经营者应当依法注册登记,取得营业执照,并按照像关规定办理税务登记。
第九条电子商务经营者应当明示自己的身份信息、经营信息和商品信息,提供真实、准确、完整的交易信息。
第十条电子商务经营者应当履行商品质量、服务质量、信息安全等法定责任,保障交易双方的合法权益。
第十一条电子商务经营者不得通过虚构交易、刷单等方式夸大销售业绩,不得提供虚假广告和欺骗性宣传。
第十二条电子商务经营者应当保护个人信息和交易数据的安全,不得泄露、篡改、毁损信息。
第三章电子商务交易第十三条电子商务交易应当遵循平等、自愿、公平、诚信的原则,自愿达成合同。
第十四条电子商务交易双方应当按照合同约定履行各自的义务,不得违约。
第十五条电子商务交易双方应当遵守信息真实、完整和及时的原则,提供真实、准确的交易信息。
第十六条电子商务交易的支付方式应当符合法律法规的规定,保障交易安全和资金安全。
第十七条电子商务交易应当保护消费者的知情权、选择权、公平交易权和退换货等权益。
第四章电子商务合同第十八条电子商务合同是指通过信息网络订立的、具有交易内容和法律约束力的合同。
第十九条电子商务合同应当经过各方自愿、真实和意思表示一致进行订立。
第七章电子商务安全技术三、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和__ _____。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2. 目前最安全的身份认证机制是_______。
(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3. 下列是利用身份认证的双因素法的是_______。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4. 下列环节中无法实现信息加密的是_______。
(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5. 基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法答案:D;6. RSA算法建立的理论基础是_______。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C;7. 防止他人对传输的文件进行破坏需要 _______。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳答案:A;8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9. 属于黑客入侵的常用手段_______。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10. 我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。
一、单项选择题1. PKI管理对象不包括(A )。
A. ID和口令B. 证书C. 密钥D. 证书撤消2. 下面不属于PKI组成部分的是(D )。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS3. 在ISO/OSI定义的安全体系结构中,没有规定(E )。
A. 对象认证服务B.数据保密性安全服务C. 访问控制安全服务D. 数据完整性安全服务E. 数据可用性安全服务4. PKI的主要组成不包括(B )。
A. 证书授权CAB. SSLC. 注册授权RAD. 证书存储库CR5. 下列选项中能够用在网络层的协议是(D )。
A. SSLB. PGPC. PPTPD. IPSec6. SSL产生会话密钥的方式是(C )。
A. 从密钥管理数据库中请求获得B. 每一台客户机分配一个密钥的方式C. 随机由客户机产生并加密后通知服务器D. 由服务器产生并分配给客户机7. CA属于ISO安全体系结构中定义的(D )。
A. 认证交换机制B. 通信业务填充机制C. 路由控制机制D. 公证机制8. PKI支持的服务不包括(D )。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9. 用于实现身份鉴别的安全机制是(A )。
A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制10.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B )。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制11.传输层保护的网络采用的主要技术是建立在()基础上的()。
(A )A. 可靠的传输服务,安全套接字层SSL协议B. 不可靠的传输服务,S-HTTP协议C. 可靠的传输服务,S-HTTP协议D. 不可靠的传输服务,安全套接字层SSL协议12.目前,电子支付存在的最关键的问题是(B )A.技术问题B.安全问题C.成本问题D.观念问题13.SSL协议层包括两个协议子层:记录协议和(A )。
7.1 电子商务存在的安全风险•1、交易主体的准入•2、交易信用风险•3、隐私保护•4、电子合同确认•5、网上支付•6、在线消费者权益保护•7、产品交付问题威胁电子商务安全的风险•一、非技术型攻击又称为社会性攻击。
成功的关键不是取决于发送者的技术手段,而是取决于接受者是否会响应。
1)发送电子邮件,以虚假信息引诱用户中圈套。
2)建立假冒网上银行、网上证券网站,骗取用户帐号密码实施盗窃。
3)利用虚假的电子商务进行诈骗。
建立电子商务网站,或是在比较知名、大型的电子商务网站上发布虚假的商品销售信息二、技术型攻击•是利用软件和系统知识来实施。
•1)分布式拒绝服务攻击。
(导入案例)•2)恶意代码攻击:木马制作者通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时,木马程序即以键盘记录的方式获取用户账号和密码,并发送给指定邮箱,用户资金将受到严重威胁。
电子商务系统安全体系•一、技术方面的措施,如防火墙技术、网络防毒、信息加密、身份认证、授权等•二、交易安全管理方面•三、社会的法律政策与法律保障7.2 访问控制与用户身份认证•访问控制:访问控制是网络安全防范和保护的主要核心策略之一,它的主要作用是保证网络资源不被非法使用。
•用户身份认证的四种方式•1、简单口令式•2、双因素被动证书认证式•3、双因素主动证书认证式•4、双因素生物特征识别式7.3 信息认证技术•一、电子商务对信息安全的要求•1)信息传输的保密性:保证信息不被泄露给非授权的人或实体。
•2)信息的完整性:保证数据的一致性,防止数据被非授权建立、修改和破坏。
•3)信息的不可否认性:建立有效的责任机制,防止实体否认其行为。
•4)交易者身份的真实性:能对信息、实体的真实性进行鉴别。
数据加密技术•数据加密:指采用数学方法对原始信息(明文)进行再组织,使得加密后在网络上公开传输的信息对于非法接收者来说成为不能识别的无意义的信息(密文)。
《电子商务安全》教案第一章:电子商务安全概述1.1 电子商务的安全问题1.2 电子商务安全的重要性1.3 电子商务安全的发展历程1.4 电子商务安全的基本概念第二章:密码学基础2.1 密码学概述2.2 对称加密算法2.3 非对称加密算法2.4 数字签名技术第三章:网络通信安全3.1 网络通信安全概述3.2 TCP/IP协议的安全问题3.3 SSL/TLS协议3.4 VPN技术第四章:身份认证与授权4.1 身份认证概述4.2 数字证书与CA认证4.3 常用的身份认证协议4.4 授权机制第五章:电子商务安全协议5.1 SSL/TLS协议5.2 SET协议5.3 S协议5.4 移动支付安全协议第六章:计算机病毒与恶意代码防护6.1 计算机病毒概述6.2 恶意代码的分类与传播途径6.3 防病毒技术6.4 防恶意代码策略第七章:网络攻防技术7.1 网络攻击手段概述7.2 常见网络攻击技术7.3 网络安全防护技术7.4 安全防御策略第八章:数据库安全8.1 数据库安全概述8.2 数据库常见安全威胁8.3 数据库安全技术8.4 数据库安全策略第九章:电子商务网站安全9.1 电子商务网站安全概述9.2 网站安全漏洞及防护9.3 网站安全评估与监测9.4 网站安全策略第十章:电子商务安全管理10.1 安全管理概述10.2 安全风险评估与管理10.3 安全审计与合规10.4 安全培训与意识提高第十一章:隐私保护与数据安全11.1 隐私保护概述11.2 个人数据保护法律法规11.3 隐私保护技术11.4 数据安全与合规策略第十二章:移动电子商务安全12.1 移动电子商务安全挑战12.2 移动支付安全12.3 移动设备管理12.4 移动应用安全第十三章:云计算与大数据安全13.1 云计算安全概述13.2 云计算安全模型与架构13.3 大数据安全挑战13.4 云大数据安全解决方案第十四章:电子商务安全案例分析14.1 电子商务安全事件回顾14.2 案例分析方法14.3 常见安全事件的原因与教训14.4 安全事件的应对与恢复第十五章:电子商务安全发展趋势15.1 电子商务安全技术发展趋势15.2 法律法规与政策导向15.3 行业标准与最佳实践15.4 未来挑战与机遇重点和难点解析本教案《电子商务安全》涵盖了电子商务安全的基本概念、密码学基础、网络通信安全、身份认证与授权、电子商务安全协议、计算机病毒与恶意代码防护、网络攻防技术、数据库安全、电子商务网站安全、电子商务安全管理、隐私保护与数据安全、移动电子商务安全、云计算与大数据安全、电子商务安全案例分析以及电子商务安全发展趋势等各方面的内容。
电子商务企业安全管理制度第一章总则第一条为加强电子商务企业安全管理,保障企业信息安全和用户权益,本制度制定之目的在于规范电子商务企业安全管理工作,加强对企业内部及外部信息安全风险和威胁的防范和管控,保障企业信息安全和用户权益,促进企业健康发展。
第二条本制度适用于电子商务企业的安全管理工作,包括但不限于企业网站、手机APP、微信公众号等电子商务平台及其相关服务的安全管理工作。
第三条电子商务企业应当建立健全安全管理机制,实施防范、监测、处理和应对安全事件的措施,确保企业信息安全和用户权益。
第四条电子商务企业应当加强信息安全宣传教育,提高全员安全意识,促进员工安全自觉行为。
第五条电子商务企业应当建立健全安全事件响应体系,及时发现、处置安全事件,并保障用户权益。
第二章组织机构第六条电子商务企业应当设立信息安全管理部门或者专职信息安全管理人员,负责制定和推广信息安全制度、规范、流程和技术标准。
第七条信息安全管理部门应当结合企业业务需求和发展规划,定期进行信息安全风险评估和应急响应演练,为企业安全建设提供标准和方案支持。
第八条信息安全管理部门应当负责员工信息安全意识培训、管理,确保员工掌握信息安全基本知识和技能,提高员工信息安全保密意识。
第九条信息安全管理部门应当建立健全安全运维团队,负责公司网络、系统、数据库等基础设施的安全运维工作。
第十条信息安全管理部门应当建立健全安全事件响应团队,负责处理安全事件的应急响应工作,并及时通报上级领导和相关部门。
第三章信息安全管理第十一条电子商务企业应当建立完整的信息安全管理制度,包括但不限于网络安全管理、系统安全管理、数据安全管理等方面的具体制度。
第十二条电子商务企业应当建立健全访问控制机制,包括但不限于账号、口令、权限管理、审计日志等控制措施,确保内部人员、外部合作伙伴等在授权范围内进行合理访问。
第十三条电子商务企业应当定期进行安全漏洞扫描、风险评估和安全审计,及时发现和修复安全漏洞,确保系统、网站、APP等各项服务的安全性。
第七章电子商务安全管理1、对本地文件进行加密和解密Word文档加密:打开需要加密的文件,点击“工具”菜单中“选项”,选择“安全性(保存)”。
Acess文件加密:必须首先关闭数据库。
Winrar加密:①如果“显示密码”选项被禁用,将被要求输入两次密码来确保正确性。
②如果设置了“加密文件名选项”,则不只加密数据,而且加密对象文件名、大小、属性、注释和其他数据块等所有的压缩包敏感区域。
Windows 2000/XP提供了对文件夹的加密功能,使用系统提供的加密功能前,要确认你要加密的文件夹所在的分区格式为NTFS。
Windows内建的文件加密功能只允许赋予其他用户访问加密文件的完全权限,而不允许将加密文件夹的权限赋予其他用户。
2、对邮件进行加密和解密目前,比较流行的电子邮件加密软件是PGP(Pretty Good Privacy)和S/MIME (Secure Multi-Part Intermail Mail Extension)。
PGP软件创始于美国,是一个基于RSA公钥加密体系的邮件加密软件。
加密“Encrypt Message”,签名“Sign Message”。
3、制定交易安全管理制度网络交易安全管理制度是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。
网络交易安全管理制度包括:人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理制度等。
4、人员管理制度:①工作人员严格选拔;②落实工作责任制;③贯彻电子商务安全运作基本原则。
电子商务安全运作基本原则:1)双人负责原则;2)任期有限原则;3)最小权限原则。
5、保密制度信息的安全级别:绝密级、机密级、秘密级。
绝密级:此部分网址、密码不在因特网上公开,只限高层管理人员掌握,(公司经营状况报告、订货/出货价格、公司发展规划)。
机密级:限公司中层管理人员以上使用,(公司日常情况、会议通知)。
秘密级:此部分在因特网上公开,供消费者浏览,但必须保护程序,防止黑客侵入(公司简介、新产品介绍、订货方式)。