《企业信息管理(第二版)》课件企业信息管理7.ppt

上传人(卖家):momomo 文档编号:4550610 上传时间:2022-12-18 格式:PPT 页数:44 大小:614KB
下载 相关 举报
《企业信息管理(第二版)》课件企业信息管理7.ppt_第1页
第1页 / 共44页
《企业信息管理(第二版)》课件企业信息管理7.ppt_第2页
第2页 / 共44页
《企业信息管理(第二版)》课件企业信息管理7.ppt_第3页
第3页 / 共44页
《企业信息管理(第二版)》课件企业信息管理7.ppt_第4页
第4页 / 共44页
《企业信息管理(第二版)》课件企业信息管理7.ppt_第5页
第5页 / 共44页
点击查看更多>>
资源描述

1、企业信息管理第八章 企业电子商务管理一、电子商务的含义1、商务活动(1)商务活动分类:企业、政府、个人商务活动(2)商务活动主体:个人、群体商务理论信息技术第一节 电子商务概述(3)商务活动与商业活动商务活动内部(生产、管理、组织)外部(上、下游企业、客户)商业活动 2、电子手段:计算机与通迅网络 人:合作性财(资金流):支付、结算物(物质流):商品、服务、配送信息(信息流):发布、获取第二类第一类3、客体要素二、电子商务的模式1、企业对消费者模式(B2C)企业与消费者之间,借助于Internet开展在线销售活动,此种类型的商务类似于零售业。2、企业对企业模式(B2B)企业间使用Interne

2、t或各种商务网络向供应商订货或付款单证交换、导购、撮合、促销等活动,还包括电子贸易、电子数据交换、电子资金调拨等。3、企业对政府模式(B2G)三、电子商务的主要功能1、企业网络经营对外:调查、采购、销售、资金转移对内:信息化管理2、信息发布与获取3、网上购物4、企业网上招投标5、网上服务6、网络财务管理四、电子商务网络技术基础 (一)包交换网 在包交换网络中,将文件和信息分 解成包,在这些包上打上信息源和目的地的电子标签。这些包从一台计算机传输到另一台计算机,直至抵达目的地。目的地的计算机再把这些包集中起来,并把每个包中的信息重新集合成原先的数据。(二)互联网协议v1、网络协议三要素(1)语义

3、)语义:控制信息及应答。(内容)(2)语法语法:数据与控制信息的结构或格式。(形式)(3)时序时序:事件实现顺序。(顺序)v2、OSI模型(1)物理层physical layer(2)数据链路层data link layer(3)网络层network layer(4)传输层transport layer(5)会话层session layer(6)表示层presentation layer(7)应用层application layer高层工作过程:发送方:应用层物理层加入标识物理层接收方:应用层去掉标识v3、互联网协议的含义TCP/IP协议中传输控制协议(TCP)和互联网协议(IP)是支持互联网

4、的最重要的两个协议。TCP协议在传输层工作,控制信息在传输前打包和到达目的地后重组。IP协议属于网络层,控制信息包从源头到目的地的传输路径。(三)域名和IP地址 1、IP地址 IP地址就是给每一个连接在Internet上的主机分配一个在全世界范围内是唯一的32bit地址。IP地址由4个字节组成,每个字节可取值0255,各数之间用一个点号分开。如202.96.0.97IP地址由网络标识和主机标识组成。IP地址分五类,常用是A、B、C三类 Net-id Host-idA类地址:1字节 3字节B类地址:2字节 2字节C类地址:3字节 1字节A类地址用于大型网络,B类地址次之,C类地址用于小型网络。2

5、、域名与域名系统(DNS)IP地址域名 数字型 难记字符型易记DNS域名=组织名.组织类型.所在国家例如:域名服务器是装有域名系统的主机。(四)客户机/服务器体系结构C/S模式前端:客户机提供用户接口前端处理的应用程序后端:服务器提供共享资源有关服务C/S特点:是系统使用了客户机和服务器双方的智能、资源和计算能力来执行了一个特定的任务。(五)Intranet与Extranet 企业内部网是在一个组织内部使用Internet技术实现通信和信息访问的方式。(1)采用TCP/IP协议和WWW技术。(2)通过防火墙与Internet相连。(3)对用户有严格的权限控制。(4)Intranet的传输速度比

6、WWW快。企业外部网是Internet技术应用于企业间系统。通过Extranet,供应商、分销商和客户能共享企业Intranet的部分信息,从而与企业达成更紧密的联系。Internet是网络基础。Intranet强调企业内各部门的联系。Extranet强调企业间联系。第二节 企业电子商务的运营管理 一、企业电子商务运营管理的要素配置(一)网络资源配置 网络环境下企业应以Intranet、Extranet、互联网络系统建设为基础,开发交互式、开放式的业务系统软件和管理软件系统。1、网络信息系统的建设 积极投资添置网络设备,更新电子数据交换系统,加快实现信息工程现代化。特别要积极介入互联网,使自己

7、的经营融入全球信息网络。2、Intranet的建设 Intranet具有很强的安全保密措施。Intranet中页面的设计应以用户能够最迅速、便捷地获取所需信息为目的。3、部门级子网的设计 部门级子网针对的地理位置较为集中,用户数量较少,并且所处理的信息量不是很大。4、网络主干的设计 主干网的设计要对性能、管理、未来的扩展升级等多个方面加以综合考虑。(二)产品或服务范围1、与计算机有关的产品,适于网上经营。2、购买前需尝试或观察的产品,不适于网上经营。3、服务产品适合于网上经营。4、互联网使用者是极具开发潜力的服务市场。5、提供售后服务将是网上企业考虑的领域。(三)组织机构的设置 1、企业要根据

8、电子商务的需要,调整与供应商、销售商、客户的关系结构,改变传统的组织形态,提升信息管理部门的功能,成立专门管理结构。2、网络经营既涉及到营销部门又涉及到信息技术(IT)部门,所以企业应明确地规定网络营销的负责部门。(四)管理方式的创新 企业管理机构的设置要适应网络化的要求,企业管理方式也要创新、变革,适应网络化的要求。二、企业电子商务运营的进入战略(一)总体进入战略的形式1、自已创建一个网络企业优点:(1)投资小 (2)运营管理方便 (3)易与原先业务相联系缺点:(1)投资见效期长 (2)进入障碍2、并购已有的网络企业优点:投资见效期短缺点:(1)并购费用高 (2)难与原先业务相联系3、与相关

9、的网络企业合资经营优点:既投资小,与原业务相联系,又投资见效期短。缺点:企业没有独立决策权(二)确立总体进入战略应注意的问题1、先行业分析,后确定进入方式2、选择方式:开拓原有产品的网上市场,采用与网络企业合资经营方式;开展新业务采用创建网络企业或并购网络企业。3、切忌急切三、企业电子商务运营的管理过程1、企业发展目标的确定2、市场细分和目标市场选择3、电子商务站点的建立4、企业网络营销组合设计(产品、价格、渠道、促销)站点建立的步骤:第一步:申请域名分国际域名和国内域名,到指定的网站申请,并交纳注册费。第二步:网站投资选择实现方式:建立独立网站(自营)外购整体网络服务方式电子商务站点的建立(

10、1)自营网站主要软硬件配置:配置服务器、网络操作系统、数据库系统,并向ISP申请专用线路服务器:工作站和PC服务器操作系统:UNIX、NT、Linux专业性网站选择工作站和UNIX小公司网站选择PC服务器和NT或Linux个人网站选择申请免费网页空间成本:软硬件+专线接入+管理维护(2)外购整体网络服务方式分虚拟主机和服务器托管v虚拟主机是指将一台服务器主机的硬盘细分,每一块硬盘空间可以被配置成具有独立域名和IP地址的服务器,租用给客户。虚拟主机的类型、放置地点、空间大小v服务器托管是用户自已配置服务器,交由ISP连接入网并代为管理和维护。区别:虚拟主机的服务器和操作系统共用,域名和IP地址是

11、独立的。服务器托管的服务器和操作系统专用,域名和IP地址是独立的。服务器托管的安全性、稳定性和费用都高于虚拟主机。第三步:发布信息将信息做成网页放在网站的服务器空间,数据放在网上数据库。第四节 企业电子商务的安全管理一、电子商务安全问题概述1、电子商务系统安全性的基本概念(1)物理安全 计算机主机硬件和物理线路的安全。(2)网络安全 网络层面的安全。(3)系统软件安全 防止软件和资料被修改、破坏和非法复制。(4)人员管理安全 防止内部人员的攻击。(5)电子商务的安全立法2、电子商务系统的安全原则(1)有效性 保证贸易资料在确定的时间、地 点是真实有效的。(2)保密性 防止商业信息被泄露。3、完

12、整性防止信息在生成传输过程中丢失或被篡改。4、身份认证交易双方确定对方的真实身份。5、不可否认性确定合同、契约的可靠性防止抵赖行为。6、不可修改性交易的文件、单据是不可修改的。7、合法性三、企业电子商务安全管理手段(一)电子商务系统防火墙 1、定义 是一种隔离控制技术,通过在内部网络和外部网络之间设置一个或多个电子屏障来提供网络安全环境。防火墙是一道门槛,控制进出两个方向的通信。2、主要功能(1)防火墙封锁所有信息流,对希望提供的服务逐项开放,确保授权访问(2)检查数据包的来源、目的地、内容及模式,并鉴别真伪。(3)对私有数据的加密支持和广泛的服务支持。3、组成操作系统、网关、过滤器、域名服务

13、和Email处理4、局限性(1)不能抵御来自内部的攻击。(2)不能防范人为因素的攻击。(3)不能完全防止病毒的攻击。(二)电子商务信息加密技术 利用一定的加密算法,将明文转化为无意义的密文,阻止非法用户获取和理解原始数据,从而确保数据的保密性。明文变成密文的过程称为加密加密,由密文还原为明文的过程称为解密解密,加密和解密的规则称为密码算法密码算法。在加密和解密过程中,加密者和解密者使用的加解密可变参数叫做密钥密钥。密钥位数越长,系统越牢固。例1:恺撒密码F(a)=(a+k)mod n 其中:a是明文的字母,n是字母表里的字母个数,k就是密钥。假如我们令k为4,那么替换的方法将如下所示:明文:a

14、 b c d e f g h i j k l m no p q r s t u v w x y z密文:e f g h i j k l mno pq r s t u v wx y z a b c d 如果我们要传送“let us go”,根据上面的列表,将生成密文“pix yw ks”例2:中国古代密码 军事代码:1-前进,2-固守,3-撒兵,4-求援。然后双方商定以一首诗作为密钥,比如:“夜来风雨声,花落知多少。”假如后方想让前线撤兵,首先找到代码“3”,然后取诗中的第三个字“风”作为密文送往前线。前方将领一看到:“风”字,可以解密得到命令。1、对称加密 也称私钥加密体制或单钥加密体制,是指

15、发送和接收数据的双方必须使用相同的密钥进行加密和解密运算,这时的密钥称为对称密钥。局限性:(1)每把密钥对应一贸易方。(2)无法鉴别贸易发起方或最终方。(3)确保共同保守秘密,采用相同密钥,密钥交换不安全可靠。2、非对称加密 在非对称加密体系中,密钥被分解为一对,即一把公开密钥和一把专用密钥。公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为专用密钥(解密密钥)加以保存。公开密钥用于对机密性的加密,专用密钥则用于对加密信息的解密。非对称密钥的方法举例 张三:设计了两种算法,加密算法和解密算法,并设定了加密密钥和解密密钥。现在他把加密算法和加密密钥在网上公开。李四:向张三发送了一条消息

16、,并用他公开的加密算法和密钥进行了加密。王五:窃取到了该密文,由于他只知道加密密钥,而没有解密密钥,所以仍然无法破译。(三)电子商务数字签名数字签名,是只有信息的发送者才能产生,而别人无法伪造的一段数字串,这段数字串同时也是对发送者发送信息的真实性的一个有效证明。数字签名原理:将数字签名用发送方的私有密钥进行加密,会同密文一起送给接收方,接收方用发送方的公开密钥对数字签名进行解密,就可确定消息 来自于谁,则可确定发送方的身份是真实的。(四)电子商务身份认证身份认证的基本方式(1)人体生物学特征方式(2)口令方式(3)标记方式 合法的随身携带的物理介质(五)电子商务数字证书1、认证机构(cert

17、ificate authority)CA作为电子商务交易中受信任的第三方,发放和管理用户的数字证书。是安全电子交易的核心环节。2、数字证书 数字证书是一个经CA数字签名的,包含证书申请者个人信息及其公开密钥的文件。3、数字证书的分类(1)按证书的技术分类SSL证书:主要支持B2B方式,仅提供供应商的身份验证。SET证书:主要支持B2C方式,提供供应商和客户双方的身份验证。(2)按证书的内容分类个人数字证书:仅仅为某个用户提供凭证,一般安装在客户浏览器上。企业数字证书:为网上的某个web服务器提供凭证,拥有服务器的企业就可以用具有凭证的web站点进行安全电子交易。软件数字证书:为软件提供凭证,证明该软件的合法性。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(《企业信息管理(第二版)》课件企业信息管理7.ppt)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|