电子商务网站管理.pptx
- 文档编号:30782913
- 上传时间:2023-09-07
- 格式:PPTX
- 页数:38
- 大小:353.31KB
电子商务网站管理.pptx
《电子商务网站管理.pptx》由会员分享,可在线阅读,更多相关《电子商务网站管理.pptx(38页珍藏版)》请在冰豆网上搜索。
第7章电子商务网站管理,学习目标,了解网站建设中管理工作的重要性掌握网站的数据管理与恢复理解计算机操作者的权限掌握电子商务网站客户服务管理理解网络系统的安全概念和设置理解计算机、服务器、网络设备的管理环节和内容,7.1数据管理,数据用于整个计算机网络系统的各类数据。
数据是通过相当的时间积累,这种积累可能长达数年。
数据是通过有限的渠道采集。
7.1.1数据(程序)备份,1、备份的形式,
(1)实时备份,
(2)功能差异备份,1、备份的形式(续),(3)指定日期备份,(4)副本备份,(5)增量备份,2、备份的方法,
(1)系统自动备份计算机系统和应用软件本身具备一定的备份数据的设置,当这种设置启动后,系统或程序会自动实现备份。
(2)本地备份在同一台计算机上,将硬盘指定区域人为地规定为备份区域(3)异地备份在同一台计算机上同一块硬盘或不同的硬盘实现备份,3、备份的手段,灾难恢复程序备份镜像备份导出备份拷贝复制,4、备份的组织,备份工作的流程如下。
确定备份管理员审核备份计划建立备份方案和流程实现备份和建立备份档案,7.1.2数据的恢复与清除,在计算机系统中数据备份目的是为了保障系统和相关数据出现故障和损坏或遗失时对其恢复和再现。
因此对备份数据的恢复是一项重要工作。
恢复程度恢复手段数据清除,72人员权限管理,7.2.1操作人员分析1网络系统最高管理人员2系统安全审核与监督人员3账号与权限管理人员4服务器开启(运行)与停止人员5专门系统(服务器)功能控制人员6软件开发与维护人员7软件应用人员8访问者,7.2.2权限分析,针对用户的工作需求来分析、设计其权限.1浏览2读取与运行3写入控制4修改控制5完全控制,7.2.3权限控制,一个完善的网络系统与网站,不只是通过权限来管理用户,还可以通过多种方法实现。
可以通过以下的分析来实现对用户更完善的管理。
1账号和密码2位置限制3资源路径4时间控制5资源处理程度限制6对用户权限的综合应用,7.2.4系统管理安全日志,1日志的提出作为一个功能完善的网络操作系统均具备一项特别的功能,即对所有进入系统的对象包括账户、设备、终端等的所有操作的详细记录,一般称“系统日志”。
2日志的设置,在Windows2000Server可实现对指定账户、指定客户机、指定外设对指定对象、指定资源所完成相关的功能的成功或失败的详细记载。
在该系统“系统日志”称事件审核。
要实现该功能需通过以下3组操作构成。
(l)审核策略类型设置
(2)为指定资源、指定账户设置审核项目(3)通过安全日志实现事件查看,73电子商务网站客户服务管理,7.3.1服务策略伴随着服务为导向的时代的到来,服务已经成为各IT厂商不得不打的一张牌。
“主动、向上、超越”将成为电子商务企业向客户服务的价值观。
1服务就是产品2服务需要创新和个性化3创新大客户经营服务策略4服务策略的必要性,7.3.2服务策略的作用,客户资源已经成为企业利润的源泉。
一个企业只要多增加5的客户,则利润则会显著增加,如图,客户服务策略可以给企业带来如下益处。
7.3.3服务策略的层次,客户服务策略的层次分为以下三种层次。
1第一层次服务客户的手段主要利用价格刺激来增加客户关系的财务利益。
2第二层次既要增加财务利益,又要增加社会利益,而社会利益要优先于财务利益。
3第三层次第三层次最高。
它是在增加财务利益和社会利益的基础上,附加了更深层次的结构性联系。
7.3.4个性化服务策略,个性化服务首先要从收集顾客资料开始,对于任何一个成功的电子商务企业来讲,资料收集都是至关重要的环节,有关访问者和顾客行为的资料是分析投资收益的基础。
7.4设备管理,7.4.1编写操作手册作为一个设备管理员,须根据所在的工作环境下人员的情况编写设备使用手册。
应本着以下原则编写。
描述清楚、简洁。
使用非技术术语。
步骤通过图示表示。
使用本地符号和计量单位。
强调安全,7.4.2测试运转状况,在整个计算机网络系统投入使用后,设备管理人员应根据设备使用情况,定期进行检查,在检查时就注意以下问题。
人身安全。
检测设备。
设备连线。
运转档案。
7.4.3维护,1升级升级维护,是指设备本身并没有出现故障,而是提升硬件的性能或提升软件功能,对于这种设备的维护,应按照设备升级手册执行。
2维修
(1)厂商维修
(2)自行维修,7.4.4网络环境维护实例,1指定人员2指定制度3使用和维护,75环境管理,7.5.1供电系统1设备供电2照明、辅助供电7.5.2静电、接地保护,7.6网络安全管理,7.6.1网站面临的安全性威胁计算机网站上的通信面临以下的4种。
截获:
第三方偷听通信双方的内容。
中断:
第三方中断通信双方的通信。
篡改:
篡改甲发送给乙的报文。
伪造:
假装为甲,与乙通信。
7.6.2威胁网站安全的典型因素,计算机网站上威胁网站安全的典型因素:
计算机黑客内部人员作案电磁泄漏网络互联后相互侵害计算机病毒。
7.6.3维护网站安全的对策,实行严格的身份认证。
隔离与访问控制。
采取信息传输加密算法和电子签名,保障数据的保密性、完整性和应用性。
加强网站安全管理,改善网站运行环境。
屏蔽电磁辐射,防止信息泄密。
防火墙配置与优化。
路由器配置的检测。
防病毒软件升级。
操作系统修补。
7.6.4网站安全技术,1一般的数据加密模型,2常规密钥密码体制,(l)替代密码替代密码的原理可用一个例子来说明。
将字母a,b,c,d,w,x,丫z的自然顺序保持不变,但使之与D,E,F,G,X,A,B,C分别对应。
(2)置换密码置换密码则是按照某规则重新排列消息中的比特或字符的顺序,列出了序列密码的框图,3公开密钥密码体制,(l)公开密钥密码体制的特点公开密钥密码体制就是使用不同的加密密钥与解密密钥。
3公开密钥密码体制(续),
(2)RSA公开密钥密码体制RSA公开密钥密码体制所根据的原理是:
根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极其困难。
3公开密钥密码体制(续),(3)数字签名,4报文鉴别,报文鉴别就是一种过程,它使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。
5链路加密与端到端加密,(l)链路加密,5链路加密与端到端加密(续),
(2)端到端加密,6防火墙,内联网通常采用一定的安全措施与企业或机构外部的Internet用户相隔离,这个安全措施就是防火墙(firewall)。
7防火墙选购原则,(l)大网站根据部署位置选择防火墙
(2)中小网站根据网络规模选择防火墙(3)考查厂商实力(4)考查产品认证(5)选择一家中立的咨询公司,8电子商务认证技术,在通信双方进行身份认证时,除了采用数字签名技术外,更为规范、权威的认证方式就是通过第三方认证(CA)颁发的数字证书来进行身份认证。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 网站 管理