电子商务系统安全规划.ppt

上传人:M****1 文档编号:568739841 上传时间:2024-07-26 格式:PPT 页数:25 大小:132.05KB
返回 下载 相关 举报
电子商务系统安全规划.ppt_第1页
第1页 / 共25页
电子商务系统安全规划.ppt_第2页
第2页 / 共25页
电子商务系统安全规划.ppt_第3页
第3页 / 共25页
电子商务系统安全规划.ppt_第4页
第4页 / 共25页
电子商务系统安全规划.ppt_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《电子商务系统安全规划.ppt》由会员分享,可在线阅读,更多相关《电子商务系统安全规划.ppt(25页珍藏版)》请在金锄头文库上搜索。

1、第章 电子商务系统安全规划l.1 .1 电子商务系统安全电子商务系统安全l.2 .2 电子商务系统安全体系框架电子商务系统安全体系框架l.3 .3 电子商务系统安全设计的原则电子商务系统安全设计的原则l.4 .4 电子商务系统安全体系的设计电子商务系统安全体系的设计.1 电子商务系统安全电子商务系统安全l电子商务系统安全问题涉及到许多方面。电子商务系统安全问题涉及到许多方面。l首先,安全不是一个单一的问题。首先,安全不是一个单一的问题。l其次,安全问题是动态的。其次,安全问题是动态的。l再次,安全问题不能仅仅由技术来完全解决再次,安全问题不能仅仅由技术来完全解决。.2 .2 电子商务系统安全体

2、系电子商务系统安全体系框架框架l电子商务还没有统一建立的标准的系统安全体电子商务还没有统一建立的标准的系统安全体系框架。可参照信息系统的安全体系框架。系框架。可参照信息系统的安全体系框架。l信息系统安全的总需求是物理安全、网络安全、信息系统安全的总需求是物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全数据安全、信息内容安全、信息基础设施安全与公共信息安全的总和。与公共信息安全的总和。l信息系统安全的最终目的是确保信息的保密性、信息系统安全的最终目的是确保信息的保密性、完整性、可用性、可审计性和不可否认性,以完整性、可用性、可审计性和不可否认性,以及信息系统主体对信息资源的控制。及信

3、息系统主体对信息资源的控制。 .2 .2 电子商务系统安全体系电子商务系统安全体系框架框架信息系统安全体系结构示意图信息系统安全体系结构示意图.3 .3 电子商务系统安全设计的原则电子商务系统安全设计的原则l均衡性均衡性 l整体性整体性 l一致性一致性 l易操作性易操作性 l可靠性可靠性 l层次性层次性 l可评价性可评价性 .4 .4 电子商务系统安全体系的设计电子商务系统安全体系的设计制定安全规划的工作步骤包括:制定安全规划的工作步骤包括:l对企业电子商务系统安全风险进行评估对企业电子商务系统安全风险进行评估l分析企业电子商务系统的安全需求分析企业电子商务系统的安全需求l定义企业电子商务系统

4、安全规划的范围定义企业电子商务系统安全规划的范围l建立项目小组以设计和实施安全规划建立项目小组以设计和实施安全规划l制定企业电子商务系统的安全策略制定企业电子商务系统的安全策略l制定企业电子商务系统的安全方案制定企业电子商务系统的安全方案l评估安全方案的代价和优缺点评估安全方案的代价和优缺点l测试和实施安全方案测试和实施安全方案6.4.1 6.4.1 识别企业信息资产识别企业信息资产l要保护企业的电子商务系统安全,首先要要保护企业的电子商务系统安全,首先要知道企业中有哪些可识别的资产,哪些是知道企业中有哪些可识别的资产,哪些是最关键的、需要重点防护的,哪些是次要最关键的、需要重点防护的,哪些是

5、次要一些的但是也需要保护的,哪些是不需要一些的但是也需要保护的,哪些是不需要专门关注的。专门关注的。 l企业信息资产包括:数据与文档、硬件,企业信息资产包括:数据与文档、硬件,软件,人员四个方面。软件,人员四个方面。.4.1 .4.1 识别企业信息资产识别企业信息资产资 产 类 型说 明硬件包括服务器、工作站、路由器、交换机、防火墙、入侵检测系统、终端、打印机等整件设备,也包括主板、CPU、硬盘、显示器等散件设备软件包括源代码、应用程序、工具、分析测试软件、操作系统等数据包括软硬件运行中的中间数据、备份资料、系统状态、审计日志、数据库资料等人员包括用户、管理员、维护人员等文档包括软件程序、硬件

6、设备、系统状态、本地管理过程的资料消耗品包括纸张、软盘、磁带等 企业的信息资产 .4.2 .4.2 电电子子商商务务系系统统风风险险识识别别、分析和评估分析和评估 1. 电子商务系统面临的威胁电子商务系统面临的威胁l电电子子商商务务的的核核心心是是通通过过信信息息网网络络技技术术来来传传递递商商业业信信息息和和进进行行网网络络交交易易,所所以以从从整整体体上上来来看看,电电子子商商务务安安全全主主要要可可划划分分为为计计算算机机信信息息系统安全和商务交易安全等。系统安全和商务交易安全等。1电子商务面临的威胁(1)计算机信息系统面临的威胁)计算机信息系统面临的威胁l 人为的无意失误人为的无意失误

7、 人为的恶意攻击人为的恶意攻击l 软件的漏洞和软件的漏洞和“后门后门” (2)电子商务交易安全威胁类别。)电子商务交易安全威胁类别。 l 信息的截获和窃取。信息的截获和窃取。 l 信息的篡改。信息的篡改。 假冒。假冒。 l 交易抵赖。交易抵赖。2.电子商务系统风险分析和评估敏感性结果敏感性结果决定电子商务系统敏感性等级的因素有两个:决定电子商务系统敏感性等级的因素有两个:l第一个是事故的直接后果。第一个是事故的直接后果。l第第二二个个应应考考虑虑的的因因素素是是政政治治上上和和企企业业的的敏敏感感性性。风险评估矩阵危险性评估可见性评估分数危险不太活跃,而且暴露于危险中的机会不很多1很低的可见性

8、,没有提供任何公共信息服务,1危险并不明确,而且危险是多重的3间断的提供公共信息服务,3危险非常活跃,而且危险是多重的5持续提供公共信息服务,5风险评估矩阵列表1 风险评估矩阵事故结果评估事故结果的影响评估分数没有任何影响和损夫;在损失预算之内:风险可以转移1损失在生意运作中可以接受:或对企业无较大的影响,1企业内部的正常运行受到影响超出了损失预算:存在机会成本3对企业的运转有不可接受的影响3企业外部的生意受到影响;对企业财政有致命的影响5对企业的经营管理有不可接受的影响5风险评估矩阵列表2(3)基本的风险评估 风险评估和管理任务详细风险评估活动资产识别和估价列出在安全管理体系范围内被评估的商

9、业环境、运作和信息相关的资产威胁评估使用通用或一般的常见威胁的列表,列出资产的威胁薄弱点评估应用通用或一般的常见薄弱点的列表,列出资产的薄弱点现有的和计划了的安全控制的识别根据前期的安全评审,对所有与资产相关联的现有的和计划了的控制进行识别和文件化风险评估搜集由上述评估产生的有关资产、威胁和薄弱点的信息,以便能够进行一个系统的、简单的风险测量安全控制和降低风险的识别和选择对于每一项列出的资产,确认相关的控制目标。应用与这些资产的每一个方面相关的威胁和薄弱点,选择相关联的控制,以完成这些目标风险接受在整体的基础上,通过选择附加的控制,考虑更进一步的降低风险基本的风险评估活动 (4)详细的风险评估

10、 风险评估和管理任务详细风险评估活动资产识别和估价识别和列出安全管理范围内被评估的商业环境、运作和信息相关的所有的资产,定义一个价值尺度并为每一项资产分配价值(保密性、完整性和可用性的价值)威胁评估识别与资产相关的所有威胁,并根据它们发生的可能性和严重性为它们赋值薄弱点评估识别与资产相关的所有的薄弱点,并根据它们怎样轻易被威胁利用来为它们赋值现有的和计划了的安全控制的识别根据前期评审,将所有现有的和计划了的与资产相关的安全控制进行识别和文件化风险评估利用上述对资产、威胁、薄弱点的评价结果,进行风险评估,风险为资产的相对价值、威胁发生的可能性与薄弱点被利用的可能性的函数,采用适当的风险测量工具进

11、行风险计算安全控制和降低风险的识别和选择根据从上述评估中识别的风险,适当的安全控制需要被识别以阻止这些风险。对于每一项的资产,识别与每一项被评估的风险相关的控制目标。根据对这些资产的每一项相关的威胁和薄弱点识别安全控制,以完成这些目标。最后,评估被选择的安全控制在多大程度上降低了被识别的风险风险接受对残余的风险加以分类,或是“可接受的”或是“不可接受的”。对那些被确认是“不可接受的”,决定是否应该选择更进一步的控制,或者接受残留风险的水平详细的风险评估活动 .4.3 .4.3 电子商务系统的安全需求分析电子商务系统的安全需求分析通通过过分分析析以以下下因因素素,可可以以定定义义电电子子商商务务

12、系系统统的安全需求:的安全需求:l需要保护的资源。需要保护的资源。l资源面临的威胁。资源面临的威胁。l威胁发生的机率。威胁发生的机率。.4.4 .4.4 定定义义电电子子商商务务系系统统的的安安全全规划的范围规划的范围l安安全全规规划划首首先先需需要要定定义义规规划划的的范范围围,以以指指明明规规划划能能够够处处理理哪哪些些风风险险。规规划划范范围围准准确确地地限限定定了了安安全全规规划划将将处处理理电电子子商商务务系系统统中中的哪个区域。的哪个区域。l设设计计安安全全方方案案之之前前,企企业业必必须须定定义义规规划划的的范范围围,以以指指明明将将来来的的安安全全方方案案准准备备处处理理哪哪些

13、风险些风险。.4.5 电子商务系统安全策略的制定l安全策略是对一种处理安全问题的规则的安全策略是对一种处理安全问题的规则的描述。描述。l管理人员在安全策略方面的抉择与资源分管理人员在安全策略方面的抉择与资源分配、竞争的目标以及组织策略有关,涉及配、竞争的目标以及组织策略有关,涉及技术、信息资源和员工行为指导。技术、信息资源和员工行为指导。l制定安全策略的目的就是决定一个电子商制定安全策略的目的就是决定一个电子商务系统怎样来保护自己。根据安全需求制务系统怎样来保护自己。根据安全需求制定的系统的安全策略是安全方案的主要内定的系统的安全策略是安全方案的主要内容。容。.4.5.4.5 电子商务系统安全

14、策略的制定1. 权衡要点权衡要点制制定定安安全全策策略略是是进进行行利利与与弊弊的的权权衡衡,一一般般来来说,权衡的要点如下:说,权衡的要点如下:l功能和安全性能。功能和安全性能。l用户操作的便利性和安全性能。用户操作的便利性和安全性能。l成本与功能。成本与功能。2. 安全策略的范围 安全策略范围安全策略内容物理安全策略包括环境安全、设备安全、媒体安全、信息资产的物理分布、人员的访问控制、审计记录和异常情况的追查等网络安全策略包括网络拓扑结构、网络设备的管理、网络安全访问措施(防火墙、入侵检测系统、VPN等)、安全扫描、远程访问、不同级别网络的访问控制方式和识别认证机制等数据安全策略包括数字摘

15、要、加密算法、适用范围、密钥交换和管理等数据备份策略包括适用范围、备份方式、备份数据的安全存储、备份周期和负责人等病毒防护策略包括防病毒软件的安装、配置、对软盘使用和网络下载等作出的规定等系统安全策略包括WWW访问策略、数据库系统安全策略、邮件系统安全策略、应用服务器系统安全策略、个人桌面系统安全策略,以及其他业务相关系统安全策略等安全策略的范围 2. 安全策略的范围 安全策略范围安全策略内容身份认证及授权策略包括认证及授权机制、方式和审计记录等灾难恢复策略包括负责人员、恢复机制、方式、归档管理、硬件和软件等事故处理、紧急响应策略包括响应小组、联系方式、事故处理计划和控制过程等安全教育策略包括

16、安全策略的发布宣传、执行效果的监督、安全技能的培训、安全意识教育等口令管理策略包括口令管理方式、口令设置规则和口令适应规则等补丁管理策略包括系统补丁的更新、测试和安装等系统变更控制策略包括设备、软件配置、控制措施、数据变更管理和一致性管理等商业伙伴、客户关系策略包括合同条款安全策略、客户服务安全建议等复查审计策略包括对安全策略的定期复查、对安全控制及过程的重新评估、对系统日志记录的审计、对安全技术发展的跟踪等续表安全策略的范围 3制定安全策略的步骤制定安全策略时的步骤 .4.6 .4.6 制订电子商务系统的安全方案制订电子商务系统的安全方案1. 1. 安全方案的主要内容安全方案的主要内容l技术

17、体系的建立技术体系的建立组织机构的建立组织机构的建立 l管理体系的建立管理体系的建立 安全方案实施计划安全方案实施计划2. 2. 制定安全方案制定安全方案 l(1) 定定义义范范围围。(2) 确确定定安安全全方方案案制制定定小小组。组。 l(3) 搜集安全需求。搜集安全需求。(4) 定义安全基准。定义安全基准。l(5) 定义安全基准。定义安全基准。 6.4.7 评估安全方案安全方案制定出来之后还需要评估才能确定是否安全方案制定出来之后还需要评估才能确定是否可以采纳。评估一个安全方案可从以下几个方面可以采纳。评估一个安全方案可从以下几个方面进行:进行:l计划、设计、测试和开发该安全方案所需的资源

18、。计划、设计、测试和开发该安全方案所需的资源。l开发后管理和维护该方案所需的资源。开发后管理和维护该方案所需的资源。l培训用户使用新系统和掌握新技术所需的资源。培训用户使用新系统和掌握新技术所需的资源。l支持用户使用新技术所需的资源。支持用户使用新技术所需的资源。l安全方案实施后,损失的用户带来的影响。安全方案实施后,损失的用户带来的影响。l增加密码操作负载后,计算机和网络增加的负载增加密码操作负载后,计算机和网络增加的负载和降低的性能。和降低的性能。6.4.8 实施安全方案l当当安安全全方方案案获获得得采采纳纳之之后后,将将开开始始实实施施安安全全方方案案。可可以以建建立立一一个个实实施施小小组组,或或者者通通过过系系统统的的实实施施小小组组来来实实施施,任任务务的的分分配配与与实实施施的的时时间间进进度度,应应参参照照已已制制定定的的安安全全方方案案实实施施计计划划。实实施施成成功功的的关关键键是是找找到到可可用用资源、时间进度和任务之间的合理平衡。资源、时间进度和任务之间的合理平衡。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号