电子商务系统安全规划培训资料

上传人:宝**** 文档编号:243664952 上传时间:2024-09-28 格式:PPT 页数:31 大小:116.50KB
返回 下载 相关 举报
电子商务系统安全规划培训资料_第1页
第1页 / 共31页
电子商务系统安全规划培训资料_第2页
第2页 / 共31页
电子商务系统安全规划培训资料_第3页
第3页 / 共31页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第章 电子商务系统安全规划,1,本章内容,.1 电子商务系统安全,.2 电子商务系统安全体系框架,.3 电子商务系统安全设计的原则,.4 电子商务系统安全体系的设计,2,.1,电子商务系统安全,电子商务系统安全问题涉及到许多方面。,首先,安全不是一个单一的问题。,其次,安全问题是动态的。,再次,安全问题不能仅仅由技术来完全解决,。,3,.2 电子商务系统安全体系,框架,电子商务还没有统一建立的标准的系统安全体系框架。可参照信息系统的安全体系框架。,信息系统安全的,总需求,是物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全与公共信息安全的总和。,信息系统安全的,最终目的,是确保信息的保密性、完整性、可用性、可审计性和不可否认性,以及信息系统主体对信息资源的控制。,4,.2 电子商务系统安全体系,框架,信息系统安全体系结构示意图,5,.3 电子商务系统安全设计的原则,均衡性,整体性,一致性,易操作性,可靠性,层次性,可评价性,6,.4 电子商务系统安全体系的设计,制定安全规划的,工作步骤,包括:,对企业电子商务系统安全风险进行评估,分析企业电子商务系统的安全需求,定义企业电子商务系统安全规划的范围,建立项目小组以设计和实施安全规划,制定企业电子商务系统的安全策略,制定企业电子商务系统的安全方案,评估安全方案的代价和优缺点,测试和实施安全方案,7,6.4.1 识别企业信息资产,要保护企业的电子商务系统安全,首先要知道企业中有哪些可识别的资产,哪些是最关键的、需要重点防护的,哪些是次要一些的但是也需要保护的,哪些是不需要专门关注的。,企业信息资产包括:数据与文档、硬件,软件,人员四个方面。,8,.4.1 识别企业信息资产,资 产 类 型,说 明,硬件,包括服务器、工作站、路由器、交换机、防火墙、入侵检测系统、终端、打印机等整件设备,也包括主板、CPU、硬盘、显示器等散件设备,软件,包括源代码、应用程序、工具、分析测试软件、操作系统等,数据,包括软硬件运行中的中间数据、备份资料、系统状态、审计日志、数据库资料等,人员,包括用户、管理员、维护人员等,文档,包括软件程序、硬件设备、系统状态、本地管理过程的资料,消耗品,包括纸张、软盘、磁带等,企业的信息资产,9,.4.2 电子商务系统风险识别、分析和评估,1. 电子商务系统面临的威胁,电子商务的核心是通过信息网络技术来传递商业信息和进行网络交易,所以从整体上来看,电子商务安全主要可划分为,计算机信息系统安全和商务交易安全,等。,10,1电子商务面临的威胁,(1)计算机信息系统面临的威胁, 人为的无意失误, 人为的恶意攻击, 软件的漏洞和“后门”,11,1电子商务面临的威胁,(2)电子商务交易安全威胁类别。, 信息的截获和窃取。, 信息的篡改。, 假冒。, 交易抵赖。,12,2.电子商务系统风险分析和评估,敏感性结果,决定电子商务系统敏感性等级的因素有两个:,第一个是事故的直接后果。,第二个应考虑的因素是政治上和企业的敏感性,。,13,风险评估矩阵,在风险评估矩阵中,考虑多种因素,而且还应考虑它们之间的关系。,14,风险评估矩阵,危险性,评估,可见性,评估,分数,危险不太活跃,而且暴露于危险中的机会不很多,1,很低的可见性,没有提供任何公共信息服务,,1,危险并不明确,而且危险是多重的,3,间断的提供公共信息服务,,3,危险非常活跃,而且危险是多重的,5,持续提供公共信息服务,,5,风险评估矩阵列表1,15,风险评估矩阵,事故结果,评估,事故结果的影响,评估,分数,没有任何影响和损夫;在损失预算之内:风险可以转移,1,损失在生意运作中可以接受:或对企业无较大的影响,,1,企业内部的正常运行受到影响超出了损失预算:存在机会成本,3,对企业的运转有不可接受的影响,3,企业外部的生意受到影响;对企业财政有致命的影响,5,对企业的经营管理有不可接受的影响,5,风险评估矩阵列表2,16,(3)基本的风险评估,风险评估和管理任务,详细风险评估活动,资产识别和估价,列出在安全管理体系范围内被评估的商业环境、运作和信息相关的资产,威胁评估,使用通用或一般的常见威胁的列表,列出资产的威胁,薄弱点评估,应用通用或一般的常见薄弱点的列表,列出资产的薄弱点,现有的和计划了的安全控制的识别,根据前期的安全评审,对所有与资产相关联的现有的和计划了的控制进行识别和文件化,风险评估,搜集由上述评估产生的有关资产、威胁和薄弱点的信息,以便能够进行一个系统的、简单的风险测量,安全控制和降低风险的识别和选择,对于每一项列出的资产,确认相关的控制目标。应用与这些资产的每一个方面相关的威胁和薄弱点,选择相关联的控制,以完成这些目标,风险接受,在整体的基础上,通过选择附加的控制,考虑更进一步的降低风险,基本的风险评估活动,17,(4)详细的风险评估,风险评估和管理任务,详细风险评估活动,资产识别和估价,识别和列出安全管理范围内被评估的商业环境、运作和信息相关的所有的资产,定义一个价值尺度并为每一项资产分配价值(保密性、完整性和可用性的价值),威胁评估,识别与资产相关的所有威胁,并根据它们发生的可能性和严重性为它们赋值,薄弱点评估,识别与资产相关的所有的薄弱点,并根据它们怎样轻易被威胁利用来为它们赋值,现有的和计划了的安全控制的识别,根据前期评审,将所有现有的和计划了的与资产相关的安全控制进行识别和文件化,风险评估,利用上述对资产、威胁、薄弱点的评价结果,进行风险评估,风险为资产的相对价值、威胁发生的可能性与薄弱点被利用的可能性的函数,采用适当的风险测量工具进行风险计算,安全控制和降低风险的识别和选择,根据从上述评估中识别的风险,适当的安全控制需要被识别以阻止这些风险,。对于每一项的资产,,识别与每一项被评估的风险相关的控制目标。根据对这些资产的每一项相关的威胁和薄弱点识别安全控制,以完成这些目标。最后,评估被选择的安全控制在多大程度上降低了被识别的风险,风险接受,对残余的风险加以分类,或是“可接受的”或是“不可接受的”。对那些被确认是“不可接受的”,决定是否应该选择更进一步的控制,或者接受残留风险的水平,详细的风险评估活动,18,.4.3 电子商务系统的安全需求分析,通过分析以下因素,可以定义电子商务系统的安全需求:,需要保护的资源。,资源面临的威胁。,威胁发生的机率。,19,.4.4 定义电子商务系统的安全规划的范围,安全规划首先需要定义规划的范围,以指明规划能够处理哪些风险。,规划范围准确地限定了安全规划将处理电子商务系统中的哪个区域。,设计安全方案之前,企业必须定义规划的范围,以指明将来的安全方案准备处理哪些风险,。,20,.4.5 电子商务系统安全策略的制定,安全策略,是对一种处理安全问题的规则的描述。,管理人员在安全策略方面的抉择与资源分配、竞争的目标以及组织策略有关,涉及技术、信息资源和员工行为指导。,制定安全策略的,目的,就是决定一个电子商务系统怎样来保护自己。根据安全需求制定的系统的安全策略是安全方案的主要内容。,21,.4.5,电子商务系统安全策略的制定,1. 权衡要点,制定安全策略是进行利与弊的权衡,一般来说,权衡的要点如下:,功能和安全性能。,用户操作的便利性和安全性能。,成本与功能。,22,2. 安全策略的范围,安全策略范围,安全策略内容,物理安全策略,包括环境安全、设备安全、媒体安全、信息资产的物理分布、人员的访问控制、审计记录和异常情况的追查等,网络安全策略,包括网络拓扑结构、网络设备的管理、网络安全访问措施(防火墙、入侵检测系统、VPN等)、安全扫描、远程访问、不同级别网络的访问控制方式和识别认证机制等,数据安全策略,包括数字摘要、加密算法、适用范围、密钥交换和管理等,数据备份策略,包括适用范围、备份方式、备份数据的安全存储、备份周期和负责人等,病毒防护策略,包括防病毒软件的安装、配置、对软盘使用和网络下载等作出的规定等,系统安全策略,包括WWW访问策略、数据库系统安全策略、邮件系统安全策略、应用服务器系统安全策略、个人桌面系统安全策略,以及其他业务相关系统安全策略等,安全策略的范围,23,2. 安全策略的范围,安全策略范围,安全策略内容,身份认证及授权策略,包括认证及授权机制、方式和审计记录等,灾难恢复策略,包括负责人员、恢复机制、方式、归档管理、硬件和软件等,事故处理、紧急响应策略,包括响应小组、联系方式、事故处理计划和控制过程等,安全教育策略,包括安全策略的发布宣传、执行效果的监督、安全技能的培训、安全意识教育等,口令管理策略,包括口令管理方式、口令设置规则和口令适应规则等,补丁管理策略,包括系统补丁的更新、测试和安装等,系统变更控制策略,包括设备、软件配置、控制措施、数据变更管理和一致性管理等,商业伙伴、客户关系策略,包括合同条款安全策略、客户服务安全建议等,复查审计策略,包括对安全策略的定期复查、对安全控制及过程的重新评估、对系统日志记录的审计、对安全技术发展的跟踪等,续表,安全策略的范围,24,3制定安全策略的步骤,制定安全策略时的步骤,25,.4.6,制订电子商务系统的安全方案,1. 安全方案的,主要内容,技术体系的建立,组织机构的建立,管理体系的建立,安全方案实施计划,26,.4.6 制订电子商务系统的安全方案,2.,制定安全方案,(1) 定义范围。,(2) 确定安全方案制定小组。,(3) 搜集安全需求。,(4) 定义安全基准。,(5) 定义安全基准。,27,6.4.7 评估安全方案,安全方案制定出来之后还需要评估才能确定是否可以采纳。评估一个安全方案可从以下几个方面进行:,计划、设计、测试和开发该安全方案所需的资源。,开发后管理和维护该方案所需的资源。,培训用户使用新系统和掌握新技术所需的资源。,支持用户使用新技术所需的资源。,安全方案实施后,损失的用户带来的影响。,增加密码操作负载后,计算机和网络增加的负载和降低的性能。,28,6.4.8 实施安全方案,当安全方案获得采纳之后,将开始实施安全方案。,可以建立一个实施小组,或者通过系统的实施小组来实施,任务的分配与实施的时间进度,应参照已制定的安全方案实施计划。,实施成功的,关键,是找到可用资源、时间进度和任务之间的合理平衡。,29,思考题,1电子商务系统安全设计的原则有哪些?,2制定安全规划的工作包括哪些步骤?,30,END,谢谢!,31,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 商业计划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!