![第六章电子商务安全策略_第1页](http://file3.renrendoc.com/fileroot_temp3/2022-1/15/86526b19-8061-41da-b445-eb3dd000f694/86526b19-8061-41da-b445-eb3dd000f6941.gif)
![第六章电子商务安全策略_第2页](http://file3.renrendoc.com/fileroot_temp3/2022-1/15/86526b19-8061-41da-b445-eb3dd000f694/86526b19-8061-41da-b445-eb3dd000f6942.gif)
![第六章电子商务安全策略_第3页](http://file3.renrendoc.com/fileroot_temp3/2022-1/15/86526b19-8061-41da-b445-eb3dd000f694/86526b19-8061-41da-b445-eb3dd000f6943.gif)
![第六章电子商务安全策略_第4页](http://file3.renrendoc.com/fileroot_temp3/2022-1/15/86526b19-8061-41da-b445-eb3dd000f694/86526b19-8061-41da-b445-eb3dd000f6944.gif)
![第六章电子商务安全策略_第5页](http://file3.renrendoc.com/fileroot_temp3/2022-1/15/86526b19-8061-41da-b445-eb3dd000f694/86526b19-8061-41da-b445-eb3dd000f6945.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2022-2-121第六章第六章 电子商务安全策略电子商务安全策略第一节第一节 安全策略概述安全策略概述第二节第二节 物理安全防范策略物理安全防范策略第三节第三节 访问权限控制访问权限控制第四节第四节 黑客防范策略黑客防范策略第五节第五节 风险管理风险管理第六节第六节 灾难恢复灾难恢复思考与练习题思考与练习题2022-2-122第一节第一节 安全策略概述安全策略概述一、制定安全防范策略的目的一、制定安全防范策略的目的二、安全策略制定原则二、安全策略制定原则1 1、体制性原则、体制性原则2 2、平衡分析原则、平衡分析原则3 3、综合性、系统性原则、综合性、系统性原则4 4、一致性原则、一致性原则
2、5 5、易操作性原则、易操作性原则6 6、适应性和灵活性原则、适应性和灵活性原则7 7、多层保护性原则、多层保护性原则三、安全防范策略制定步骤三、安全防范策略制定步骤四、安全防范策略的基本内容四、安全防范策略的基本内容五、安全管理体系建设五、安全管理体系建设2022-2-123第二节第二节 物理安全防范策略物理安全防范策略一、机房环境安全一、机房环境安全1 1、制度安全、制度安全2 2、建筑安全、建筑安全3 3、机房防火、防水措施、机房防火、防水措施4 4、设备防盗、设备防盗二、电磁防护二、电磁防护1 1、电源、电源2 2、防静电措施、防静电措施3 3、抑制和防止电磁泄露及电磁干扰、抑制和防止
3、电磁泄露及电磁干扰4 4、防雷措施、防雷措施三、硬件保护措施三、硬件保护措施2022-2-124第三节第三节 访问权限控制访问权限控制一、电子商务访问控制概述一、电子商务访问控制概述1 1、访问控制的功能、访问控制的功能2 2、访问控制的策略、访问控制的策略二、电子商务访问控制策略二、电子商务访问控制策略1 1、入网访问控制、入网访问控制2 2、网络的权限控制、网络的权限控制3 3、目录级安全控制、目录级安全控制4 4、属性安全控制、属性安全控制5 5、网络服务器安全控制、网络服务器安全控制6 6、网络检测和锁定控制、网络检测和锁定控制7 7、网络端口和结点的安全控制、网络端口和结点的安全控制
4、8 8、防火墙控制、防火墙控制2022-2-125第四节第四节 黑客防范策略黑客防范策略一、黑客攻击行为分析及入侵手段一、黑客攻击行为分析及入侵手段1 1、攻击行为类型、攻击行为类型2 2、黑客入侵手段、黑客入侵手段二、黑客入侵的步骤二、黑客入侵的步骤三、黑客攻击应对策略三、黑客攻击应对策略1 1、提高安全意识、养成良好的安全习惯、提高安全意识、养成良好的安全习惯2 2、使用反黑客软件、使用反黑客软件3 3、禁用与电子商务系统无关的软件和盗版软件、禁用与电子商务系统无关的软件和盗版软件4 4、做好数据备份工作、做好数据备份工作5 5、使用防火墙、使用防火墙6 6、使用入侵技术、使用入侵技术7
5、7、实时监控、实时监控2022-2-126第五节第五节 风险管理风险管理一、风险评价体系一、风险评价体系1 1、内部风险管理、内部风险管理2 2、客户信任、客户信任3 3、平台服务商信任、平台服务商信任4 4、平台管理、平台管理5 5、会员管理、会员管理6 6、安全考核、安全考核二、风险管理规则二、风险管理规则1 1、评估阶段、评估阶段2 2、开发和实施阶段、开发和实施阶段3 3、运行阶段、运行阶段2022-2-127三、风险的管理的步骤三、风险的管理的步骤1 1、风险识别、风险识别2 2、风险分析、风险分析3 3、风险控制、风险控制4 4、风险监控、风险监控四、风险评估及工具四、风险评估及工
6、具1 1、风险评估、风险评估2 2、风险评估工具、风险评估工具五、风险管理对策五、风险管理对策2022-2-128第六节第六节 灾难恢复灾难恢复一、灾难恢复的概念一、灾难恢复的概念二、制定灾难恢复计划的目的、目标与要求二、制定灾难恢复计划的目的、目标与要求三、拟定灾难恢复计划的步骤三、拟定灾难恢复计划的步骤1 1、风险评估,确定可能遭受灾难性打击的途径、风险评估,确定可能遭受灾难性打击的途径2 2、确定备份方案、确定备份方案3 3、数据恢复中心的建立、数据恢复中心的建立4 4、计划的演练和维护、计划的演练和维护5 5、制定完备健全的制度、制定完备健全的制度四、实例:银行系统灾难恢复中心设计方案四、实例:银行系统灾难恢复中心设计方案2022-2-129思考与练习题思考与练习题1、什么是安全策略?包括哪些内容?、什么是安全策略?包括哪些内容?2、风险管理有哪些基本步
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 人教版道德与法治九年级下册5.1《走向世界大舞台》听课评课记录
- 健康管理疾病监测与管理
- 上海小学二年级上口算练习题
- 淘宝活动培训
- 工伤事故申报流程
- 咸宁职业技术学院《网络经济》2023-2024学年第二学期期末试卷
- 温州医科大学《招投标与合同管理实训》2023-2024学年第二学期期末试卷
- 陕西理工大学《地域文化创新设计》2023-2024学年第二学期期末试卷
- 衢州职业技术学院《现代生物学专题》2023-2024学年第二学期期末试卷
- 攀枝花攀西职业学院《生物医药知识产权》2023-2024学年第二学期期末试卷
- 城乡环卫一体化保洁服务迎接重大节日、活动的保障措施
- 医院-9S管理共88张课件
- 设立登记通知书
- 简约喜庆元宵节介绍模板 教学课件
- 高考作文复习:议论文论证方法课件15张
- 2022医学课件前列腺炎指南模板
- MySQL数据库项目式教程完整版课件全书电子教案教材课件(完整)
- 药品生产质量管理工程完整版课件
- 《网络服务器搭建、配置与管理-Linux(RHEL8、CentOS8)(微课版)(第4版)》全册电子教案
- 职业卫生教学课件生物性有害因素所致职业性损害
- 降“四高”健康教育课件
评论
0/150
提交评论