《试谈电子商务网站管理35478.pptx》由会员分享,可在线阅读,更多相关《试谈电子商务网站管理35478.pptx(38页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第7 章 电子商务网站管理学习目标v 了解网站建设中管理工作的重要性v 掌握网站的数据管理与恢复v 理解计算机操作者的权限v 掌握电子商务网站客户服务管理v 理解网络系统的安全概念和设置v 理解计算机、服务器、网络设备的管理环节和内容7.1 数据管理v 数据用于整个计算机网络系统的各类数据。v 数据是通过相当的时间积累,这种积累可能长达数年。v 数据是通过有限的渠道采集。7.1.1 数据(程序)备份v 1、备份的形式(1)实时备份(2)功能差异备份 1、备份的形式(续)(3)指定日期备份(4)副本备份(5)增量备份2、备份的方法(1)系统自动备份v 计算机系统和应用软件本身具备一定的备份数据的
2、设置,当这种设置启动后,系统或程序会自动实现备份。(2)本地备份v 在同一台计算机上,将硬盘指定区域人为地规定为备份区域(3)异地备份v 在同一台计算机上同一块硬盘或不同的硬盘实现备份 3、备份的手段v 灾难恢复程序备份 v 镜像备份v 导出备份v 拷贝复制4、备份的组织备份工作的流程如下。确定备份管理员 审核备份计划 建立备份方案和流程 实现备份和建立备份档案7.1.2 数据的恢复与清除 在计算机系统中数据备份目的是为了保障系统和相关数据出现故障和损坏或遗失时对其恢复和再现。因此对备份数据的恢复是一项重要工作。v 恢复程度v 恢复手段v 数据清除7 2 人员权限管理v 7.2.1 操作人员分
3、析v 1 网络系统最高管理人员v 2 系统安全审核与监督人员v 3 账号与权限管理人员v 4 服务器开启(运行)与停止人员v 5 专门系统(服务器)功能控制人员v 6 软件开发与维护人员v 7 软件应用人员 v 8 访问者7.2.2 权限分析v 针对用户的工作需求来分析、设计其权限.v 1 浏览v 2 读取与运行v 3 写入控制v 4 修改控制v 5 完全控制7.2.3 权限控制v 一个完善的网络系统与网站,不只是通过权限来管理用户,还可以通过多种方法实现。可以通过以下的分析来实现对用户更完善的管理。v 1 账号和密码v 2 位置限制v 3 资源路径v 4 时间控制v 5 资源处理程度限制v
4、6 对用户权限的综合应用7.2.4 系统管理安全日志v 1 日志的提出v 作为一个功能完善的网络操作系统均具备一项特别的功能,即对所有进入系统的对象包括账户、设备、终端等的所有操作的详细记录,一般称“系统日志”。2 日志的设置v 在 Windows 2000 Server 可实现对指定账户、指定客户机、指定外设对指定对象、指定资源所完成相关的功能的成功或失败的详细记载。在该系统“系统日志”称事件审核。要实现该功能需通过以下 3 组操作构成。v(l)审核策略类型设置v(2)为指定资源、指定账户设置审核项目v(3)通过安全日志实现事件查看7 3 电子商务网站客户服务管理v 7.3.1 服务策略v
5、伴随着服务为导向的时代的到来,服务已经成为各 IT 厂商不得不打的一张牌。“主动、向上、超越”将成为电子商务企业向客户服务的价值观。v 1 服务就是产品v 2 服务需要创新和个性化v 3 创新大客户经营服务策略v 4 服务策略的必要性7.3.2 服务策略的作用v 客户资源已经成为企业利润的源泉。一个企业只要多增加 5 的客户,则利润则会显著增加,如图 v 客户服务策略可以给企业带来如下益处。7.3.3 服务策略的层次v 客户服务策略的层次分为以下三种层次。v 1 第一层次v 服务客户的手段主要利用价格刺激来增加客户关系的财务利益。v 2 第二层次v 既要增加财务利益,又要增加社会利益,而社会利
6、益要优先于财务利益。v 3 第三层次v 第三层次最高。它是在增加财务利益和社会利益的基础上,附加了更深层次的结构性联系。7.3.4 个性化服务策略v 个性化服务首先要从收集顾客资料开始,对于任何一个成功的电子商务企业来讲,资料收集都是至关重要的环节,有关访问者和顾客行为的资料是分析投资收益的基础。7.4 设备管理v 7.4.1 编写操作手册v 作为一个设备管理员,须根据所在的工作环境下人员的情况编写设备使用手册。应本着以下原则编写。v 描述清楚、简洁。v 使用非技术术语。v 步骤通过图示表示。v 使用本地符号和计量单位。v 强调安全7.4.2 测试运转状况v 在整个计算机网络系统投入使用后,设
7、备管理人员应根据设备使用情况,定期进行检查,在检查时就注意以下问题。v 人身安全。v 检测设备。v 设备连线。v 运转档案。7.4.3 维护v 1 升级v 升级维护,是指设备本身并没有出现故障,而是提升硬件的性能或提升软件功能,对于这种设备的维护,应按照设备升级手册执行。v 2 维修 v(1)厂商维修v(2)自行维修7.4.4 网络环境维护实例v 1 指定人员v 2 指定制度v 3 使用和维护 7 5 环境管理v 7.5.1 供电系统v 1 设备供电v 2 照明、辅助供电v 7.5.2 静电、接地保护7.6 网络安全管理v 7.6.1 网站面临的安全性威胁v 计算机网站上的通信面临以下的 4
8、种。v 截获:第三方偷听通信双方的内容。v 中断:第三方中断通信双方的通信。v 篡改:篡改甲发送给乙的报文。v 伪造:假装为甲,与乙通信。7.6.2 威胁网站安全的典型因素v 计算机网站上威胁网站安全的典型因素:计算机黑客v 内部人员作案v 电磁泄漏v 网络互联后相互侵害v 计算机病毒。7.6.3 维护网站安全的对策v 实行严格的身份认证。v 隔离与访问控制。v 采取信息传输加密算法和电子签名,保障数据的保密性、完整性和应用性。v 加强网站安全管理,改善网站运行环境。v 屏蔽电磁辐射,防止信息泄密。v 防火墙配置与优化。v 路由器配置的检测。v 防病毒软件升级。v 操作系统修补。7.6.4 网
9、站安全技术v 1 一般的数据加密模型2 常规密钥密码体制v(l)替代密码v 替代密码的原理可用一个例子来说明。将字母 a,b,c,d,w,x,丫 z 的自然顺序保持不变,但使之与 D,E,F,G,X,A,B,C 分别对应。v(2)置换密码v 置换密码则是按照某规则重新排列消息中的比特或字符的顺序,列出了序列密码的框图 3 公开密钥密码体制v(l)公开密钥密码体制的特点v 公开密钥密码体制就是使用不同的加密密钥与解密密钥。3 公开密钥密码体制(续)v(2)RSA 公开密钥密码体制 v RSA 公开密钥密码体制所根据的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极其困难。3 公
10、开密钥密码体制(续)v(3)数字签名4 报文鉴别v 报文鉴别就是一种过程,它使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。5 链路加密与端到端加密 v(l)链路加密5 链路加密与端到端加密(续)v(2)端到端加密6 防火墙v 内联网通常采用一定的安全措施与企业或机构外部的Internet 用户相隔离,这个安全措施就是防火墙(firewall)。7 防火墙选购原则 v(l)大网站根据部署位置选择防火墙v(2)中小网站根据网络规模选择防火墙v(3)考查厂商实力v(4)考查产品认证v(5)选择一家中立的咨询公司8 电子商务认证技术v 在通信双方进行身份认证时,除了采用数字签名技术外,更为规范、权威的认证方式就是通过第三方认证(CA)颁发的数字证书来进行身份认证。