《电子商务系统安全》_第1页
《电子商务系统安全》_第2页
《电子商务系统安全》_第3页
《电子商务系统安全》_第4页
《电子商务系统安全》_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、.第第9 9章章 电子商务系统的安全设计电子商务系统的安全设计.本章内容本章内容o.1 .1 电子商务系统安全电子商务系统安全o.2 .2 电子商务系统安全体系框架电子商务系统安全体系框架o.3 .3 电子商务系统安全设计的原则电子商务系统安全设计的原则o.4 .4 电子商务系统安全体系的设计电子商务系统安全体系的设计.l电子商务系统安全问题涉及到许多方面。l首先,安全不是一个单一的问题。l其次,安全问题是动态的。l再次,安全问题不能仅仅由技术来完全解决。.l电子商务还没有统一建立的标准的系统安全体系框架。可参照信息系统的安全体系框架。l信息系统安全的总需求是物理安全、网络安全、数据安全、信息

2、内容安全、信息基础设施安全与公共信息安全的总和。l信息系统安全的最终目的是确保信息的保密性、完整性、可用性、可审计性和不可否认性,以及信息系统主体对信息资源的控制。 .管理体系法律制度培训组织体系机构岗位人事技术体系技术管理安全策略与服务密钥管理审计技术机制安全技术运行环境及系统安全技术状态检测入侵监控安全管理安全机制安全服务物理安全系统安全信息系统安全体系框架.l均衡性 l整体性 l一致性 l易操作性 l可靠性 l层次性 l可评价性 .l制定安全规划的工作步骤包括: 对企业电子商务系统安全风险进行评估 分析企业电子商务系统的安全需求 定义企业电子商务系统安全规划的范围 建立项目小组以设计和实

3、施安全规划 制定企业电子商务系统的安全策略 制定企业电子商务系统的安全方案 评估安全方案的代价和优缺点 测试和实施安全方案.l通过识别用户的信息资产,建立信息资产列表。l企业信息资产包括:数据与文档、硬件,软件,人员四个方面。.资产类型资产类型说明说明硬件包括服务器、工作站、路由器、交换机、防火墙、入侵检测系统、终端、打印机等整件设备,也包括主版、CPU、硬盘、显示器等散件设备。软件包括源代码、应用程序、工具、分析测试软件、操作系统等数据包括软硬件运行中的中间数据、备份资料、系统状态、审计日志、数据库资料等人员包括用户、管理员、维护人员等文档包括软件程序、硬件设备、系统状态、本地管理过程的资料

4、消耗品包括纸张、软盘、磁带等.l对信息资产及人分别归类,同时在两者之间建立起对应关系。l信息资产可以通过资产的保护价值进行分类。如:机密级、内部访问级、内部内部信息、信息、共享级。l对人员的分类类似于信息资产的分类。.l级别1:公开或未分类信息:该类信息数据不需要经过公司任何批准就可以向大众公开。l级别2:内部信息。外部对这类信息访问是被禁止的,.l级别3:私有信息。如果该类信息被未授权用户访问,将对公司正常运作产生影响,并导致经济上的损失。l级别4:秘密信息。未授权的外部或内部用户对这类数据的访问对公司是非常致命的。 .l在你开发安全方案之前,务必要列出属于上述每个项目的每个信息资产的清单,

5、并确定所有相应的信息资源的安全级别及相应的系统安全性需求。.l1.电子商务面临的威胁l电子商务安全主要可划分为l计算机信息系统安全l商务交易安全.l归结起来,针对计算机信息系统安全的威胁主要有三:l人为的无意失误l人为的恶意攻击l软件的漏洞和“后门” .l目前,一般的电子商务系统都面临着以下几种安全隐患: l信息的截获和窃取 l信息的篡改 l信息假冒 l交易抵赖 .l敏感性结果敏感性结果l决定电子商务系统敏感性等级的因素有两个:l第一个是事故的直接后果。l第二个应考虑的因素是政治上和企业的敏感性。.l在风险评估矩阵中,考虑多种因素,而且还应考虑它们之间的关系。l在下面的评估矩阵中,首先对各种因

6、素进行评估,如危险性、可见性,然后以一定的关系式把它们联系起来,最后得到评估结果。.危险性评估可见性评估分数危险不太活跃,而且暴露于危险中的机会不很多1很低的可见性,没有提供任何公共信息服务,1危险并不明确,而且危险是多重的3间断的提供公共信息服务,3危险非常活跃,而且危险是多重的5持续提供公共信息服务,5.事故结果评估事故结果的影响评估分数没有任何影响和损夫;在损失预算之内:风险可以转移1损失在生意运作中可以接受:或对企业无较大的影响,1企业内部的正常运行受到影响超出了损失预算:存在机会成本3对企业的运转有不可接受的影响3企业外部的生意受到影响;对企业财政有致命的影响5对企业的经营管理有不可

7、接受的影响5.l风险评估结果危险评估可见性评估十事故结果评估事故影响评估,l然后把“风险评估结果”用下面的值评估。l 210:低风险l 1129:中等风险l 3050:高风险.l假设我们用Wi表示资源的重要性程度,而用Ri表示资源面临的危险大小,l资源重要性的估计值我们用从0到1中的一个值来代表,0为最低,1为最高,l而资源面临的风险值我们用从0到10中的一个值来代表,0为最低,10为最高。l则WRi=Wi*Ri则表示资源加权后的危险值。 .l路由器:WR1=R1*W1=6*0.7=4.2l网桥:WR2=R2*W2=6*0.3= 1.8l服务器:WR3=R3* W3=10* 1=10l整个网络

8、系统的危险值:WR= WR1+WR2+WR3 =16.l通过分析以下因素,可以定义电子商务系统的安全需求:l需要保护的资源。l资源面临的威胁。l威胁发生的机率。.l设计安全方案之前,企业必须定义规划的范围,以指明将来的安全方案准备处理哪些风险。.l安全策略是对一种处理安全问题的规则的描述。l根据安全需求制定的系统的安全策略是安全方案的主要内容。 .权衡要点权衡要点l制定安全策略是进行利与弊的权衡l一般来说,权衡的要点如下:l功能和安全性能。l用户操作的便利性和安全性能。l成本与功能。.l物理安全策略l网络安全策略l数据安全策略l数据备份策略l病毒防护策略l系统安全策略l身份认证及授权策略l灾难恢复策略.l事故处理、紧急响应策略l安全教育策略l口令管理策略l补丁管理策略l系统变更控制策略l商业伙伴、客户关系策略l复查审计策略.l制定安全策略,可按下列步骤:l找出需保护的信息资源。l判定信息资源的价值。l评定电子商务系统适当的风险承受等级。l制订安全策略。l将安全策略分配在电子商务系统各处。.l1. 安全方案的主要内容l技术体系的建立l组织机构的建立 l管理体系的建立 l安全方案实施计划 .l在设

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论