第四章电子商务_第1页
第四章电子商务_第2页
第四章电子商务_第3页
第四章电子商务_第4页
第四章电子商务_第5页
已阅读5页,还剩97页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四章电子商务第1页,共102页,2023年,2月20日,星期四

电子商务是在计算机网络(主要是因特网)上进行的,支付信息、订货信息、谈判信息、机密的商务往来文件等大量商务信息在计算机系统中存放、传输和处理,所以,保证商务信息的安全是进行电子商务的前提。第2页,共102页,2023年,2月20日,星期四4.1电子商务安全环境对于犯罪分子来说,Internet创造了一个全新的,同时也是对其有利的盗窃途径。产品、服务、资金、信息都可以获得网上犯罪风险较小匿名发出虚假订单、拦截电邮、攻击网站等使企业和消费者付出很大代价第3页,共102页,2023年,2月20日,星期四1、问题涉及的领域出于各种原因,很难对电子商务犯罪的实际数量进行准确统计企业害怕失去合法的消费者很难确定实际遭受的损失第4页,共102页,2023年,2月20日,星期四案例:美国10亿美元被“钓”钓鱼攻击愈演愈烈

2005年6月26日消息,Gartner(高德纳全球最具权威的IT研究与顾问咨询公司)

公司的一项调查结果显示,过去12个月估计有120万美国人的帐户被盗取,失款总数达10亿美元。

嵌入邮件中的恶意信息。植入密钥监视器等,时刻监视一些特殊的URL登录行为,窃取用户名和密码等敏感信息。需要的是双向认证(目前互联网只从单方面验证身份的合法性)。第5页,共102页,2023年,2月20日,星期四第6页,共102页,2023年,2月20日,星期四电子商务的安全问题1)信息泄露、篡改、身份识别问题第7页,共102页,2023年,2月20日,星期四2)计算机病毒问题计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、破坏计算机硬件从而影响计算机使用,并能自我复制的计算机指令或者程序代码。特征:传染性、非授权性、隐蔽性、破坏性、潜伏性、不可预见性。3)黑客问题Hacker指利用计算机和计算机网络,非法调阅、盗窃、截获或篡改他人机密数据资料,或从事其他破坏活动的人。第8页,共102页,2023年,2月20日,星期四犯罪的特点与传统的犯罪相比有许多不同的特点:危害性:犯罪后果严重。成本低,传播快,范围广。知识性:智慧型白领犯罪,年轻、专业化。隐蔽性:侦破与取证困难。广域性:作案场所不受地理区域的限制。第9页,共102页,2023年,2月20日,星期四国内信息安全重要网站信息安全国家重点实验室/中国信息协会信息安全专业委员会/全国信息安全标准化技术委员会/第10页,共102页,2023年,2月20日,星期四2、电子商务安全环境第11页,共102页,2023年,2月20日,星期四3、电子商务的安全需求Integrity(完整性):abilitytoensurethatinformationbeingdisplayedonaWebsiteortransmitted/receivedovertheInternethasnotbeenalteredinanywaybyanunauthorizedpartyNonrepudiation(不可否认性):abilitytoensurethate-commerceparticipantsdonotdenyonlineactionsAuthenticity(真实性):abilitytoidentifytheidentityofapersonorentitywithwhomyouaredealingontheInternetDimensionsofE-commerceSecurity第12页,共102页,2023年,2月20日,星期四电子商务的安全需求Confidentiality(机密性):abilitytoensurethatmessagesanddataareavailableonlytothoseauthorizedtoviewthemPrivacy(隐私性):abilitytocontroluseofinformationacustomerprovidesabouthimselforherselftomerchantAvailability(可用性):abilitytoensurethatane-commercesitecontinuestofunctionasintended(按照预期的功能运行)第13页,共102页,2023年,2月20日,星期四第14页,共102页,2023年,2月20日,星期四第15页,共102页,2023年,2月20日,星期四第16页,共102页,2023年,2月20日,星期四4.2电子商务环境中的安全威胁从技术角度看,在电子商务中有3个关键的薄弱点:客户机、服务器、通信信道(线路)Mostcommonthreats:Maliciouscode(恶意代码)Hackingandcybervandalism(黑客网络破坏行为)Creditcardfraud/theft(信用卡诈骗与盗窃)Spoofing(电子欺骗)Denialofserviceattacks(服务拒绝攻击)Sniffing(网络窃听)Insiderjobs(内部人员行为)第17页,共102页,2023年,2月20日,星期四ATypicalE-commerceTransaction第18页,共102页,2023年,2月20日,星期四Vulnerable(受攻击)PointsinanE-commerceEnvironment第19页,共102页,2023年,2月20日,星期四1、Maliciouscode(恶意代码)病毒(Viruses):具有复制或者自我复制并传播到其他文件中的能力的计算机程序。蠕虫(Worms):一种可以在计算机间进行传播的病毒。特洛伊木马(Trojanhorse):看起来似乎是良性的,但是往往产生预想不到的后果。通常是病毒或其他恶意代码感染计算机系统的一种途径。恶意插件(Badapplets):maliciousJavaappletsorActiveXcontrolsthatmaybedownloadedontoclientandactivatedmerelybysurfingtoaWebsite第20页,共102页,2023年,2月20日,星期四第21页,共102页,2023年,2月20日,星期四2、Hackingandcybervandalism(黑客和网络破坏行为)黑客(Hacker):指对电脑系统的非法侵入者,企图在未经授权的情况下进入计算机系统的人。黑客(hacker):对技术的局限性有充分认识,具有操作系统和编程语言方面的高级知识,热衷编程,查找漏洞,表现自我。他们不断追求更深的知识,并公开他们的发现,与其他人分享;主观上没有破坏数据的企图。骇客(cracker):以破坏系统为目标。网络破坏行为(cybervandalism):故意破坏网站、损坏企业名誉甚至摧毁网站。第22页,共102页,2023年,2月20日,星期四3、信用卡欺诈(CreditCardFraud)detersonlinepurchasesHackerstargetcreditcardfilesandothercustomerinformationfilesonmerchantservers;usestolendatatoestablishcreditunderfalseidentityOnesolution:Newidentityverificationmechanisms(如电子签名)第23页,共102页,2023年,2月20日,星期四4、Spoofing,DoS,Attacks,Sniffing,InsiderJobsSpoofing(电子欺骗):Misrepresentingoneselfbyusingfakee-mailaddressesormasquerading(假扮)assomeoneelseDenialofservice(DoS)attack(服务拒绝攻击):向服务器发送大量无用的通信请求从而使之与网络一并瘫痪Sniffing(网络窃听):typeofeavesdropping(偷听)programthatmonitorsinformationtravelingoveranetwork;enableshackerstostealproprietaryinformationfromanywhereonanetworkInsiderjobs(内部人员行为):singlelargestfinancialthreat第24页,共102页,2023年,2月20日,星期四4.3技术解决方案概述ProtectingInternetcommunications:保护Internet的通信通过加密、签名、数字证书和PKI等技术解决Securingchannelsofcommunication:通信信道的安全通过SSL,VPN等技术(网络安全协议)解决Protectingnetworks:保护网络通过防火墙(firewalls)等技术解决Protectingserversandclients:保护服务器和客户机通过操作系统控制和防病毒软件等方法解决第25页,共102页,2023年,2月20日,星期四4.4保护Internet的通信安全(ProtectingInternetcommunications):加密与认证Internet是开放的网络(与专用网有很大区别),数据包在传送中要经过许多路由器和服务器,最大的安全威胁发生在Internet的通信过程中。现代电子商务交易要经过Internet进行,必须重视通信安全。最基本的技术是加密和认证。第26页,共102页,2023年,2月20日,星期四1.加密算法为了保证信息在网上传输过程中不被篡改,必须对所发送的信息进行加密。(替换,转置)例如:将字母a,b,c,d,e,…x,y,z的自然顺序保持不变,但使之与D,E,F,G,H,…,Y,Z,A,5B分别对应(即相差3个字符且转换大小写)。若明文为and,则对应密文为DQG。(接收方知其密码为3,它就能解开此密文)。第27页,共102页,2023年,2月20日,星期四1)对称密钥密码体系对称密钥密码体系(SymmetricCryptography)又称对称密钥技术。(DES,DataEnercriptionStandard美国数据加密标准)64位第28页,共102页,2023年,2月20日,星期四著名的加密标准DES:对称加密的典型代表,使用最广泛。由IBM研制,1975年公布,1977年正式作为美国联邦信息处理标准。3DES:三重加密标准AES:高级加密标准,美国国家标准于技术协会(NIST)历时4年,于2001年开发成功。第29页,共102页,2023年,2月20日,星期四特点优点:密钥简短,算法较简单,运行效率高

。缺点:对交换(分配)密钥要求很高单独使用很难适应Internet上的商务应用无法支持信息的不可抵赖性第30页,共102页,2023年,2月20日,星期四DES算法(根据2000年计算机的运算速度)个人攻击小组攻击院、校网络攻击大公司军事情报机构40(bits)数周数日数小时数毫秒数微秒56数百年数十年数年数小时数秒钟64数千年数百年数十年数日数分钟80不可能不可能不可能数百年数百年128不可能不可能不可能不可能数千年第31页,共102页,2023年,2月20日,星期四2)非对称密钥密码体系非对称密钥密码体系(AsymmetricCryptography)也称公开密钥技术。(RSA算法)特点:成对出现,唯一性。原理:非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。弱点在于要取得较好的加密效果和强度,必须使用较长的密钥。第32页,共102页,2023年,2月20日,星期四RSA算法RSA公钥加密算法是1977年由RonRivest、AdiShamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。(13*15)第33页,共102页,2023年,2月20日,星期四3)对称密钥与非对称密钥比较比较项目代表密钥关系密钥的传送数字签名加密速度主要用途对称钥加密DES加密钥与解密钥相同不必要容易快数据加密公开钥加密RSA加密钥不同于解密钥必要困难慢数字签名、密钥分配加密第34页,共102页,2023年,2月20日,星期四典型代表是RSA体制1977年由MIT的3位科学家提出。优点:解决密钥分配(交换)和数字签名问题。缺点:密钥比较长,算法复杂,所以运行效率较低。商用时,建议使用1024比特或以上密钥长度。第35页,共102页,2023年,2月20日,星期四2、数字摘要和数字签名数字摘要:也称为散列编码(hashfunction)用于对所要传输的数据进行运算生成固定长度(如128位)的数字摘要生成信息的数字“指纹”,保证信息的完整性不被破坏散列函数的特点散列值:固定长度;散列值的唯一性:对于相同的数据进行Hash后,总是能得到同样的摘要(散列值)散列函数是单向的:无法通过生成的数字摘要恢复出源数据常用的数字摘要算法列表:见P133MAC(消息认证码):解决:截获消息和摘要后,修改消息,生成新的摘要,伪装发送。见教材P133-134.第36页,共102页,2023年,2月20日,星期四接收方生成第37页,共102页,2023年,2月20日,星期四数字签名方法:结合数字摘要算法和公开密钥算法,共同使用。原理:将摘要用发送者的私钥加密,生成数字签名,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。解决的问题信息的完整性防抵赖第38页,共102页,2023年,2月20日,星期四第39页,共102页,2023年,2月20日,星期四生成签名生成数字信封第40页,共102页,2023年,2月20日,星期四第41页,共102页,2023年,2月20日,星期四5、数字信封(DigitalEnvelopes)见教材P132:混合加密系统对称密钥体制:密钥分发困难;高效;数据的加密公开密钥体制:加解密时间长;灵活;密钥的加密Usessymmetrickeyencryptiontoencryptdocumentbutpublickeyencryptiontoencryptandsendsymmetrickey(利用数据接收者的公钥来封装保护加密数据的对称密钥)创建数字信封的目的是为了传送对称密钥第42页,共102页,2023年,2月20日,星期四数字信封发方:

A1:生成对称密钥,用该密钥对报文加密;

A2:用收方的公钥加密上述对称密钥;

A3:将A1、A2步骤的结果传给收方;收方:

B1:用自己的私钥解密对称密钥;

B2:用得到的对称密钥解密报文。第43页,共102页,2023年,2月20日,星期四数字信封第44页,共102页,2023年,2月20日,星期四6、数字证书和认证技术为了在网上建立一种信任及信任验证机制,需要使用认证技术。认证技术的核心:是数字证书(DigitalCertificate)和认证中心(CertificateAuthority,CA)。公开密钥基础设施(PublicKeyInfrastructure,PKI):由各方所接受的认证中心及数字证书规程所组成。是一套集成了加密、数字证书、认证和相关安全策略的Internet安全解决方案。第45页,共102页,2023年,2月20日,星期四PKI应用系统(见教材P141)认证机构X.500目录服务器具有高性能加密算法的安全Web服务器Web安全通信平台自行开发的安全应用系统第46页,共102页,2023年,2月20日,星期四

信任

信任

信任

第三方

AliceBob第三方信任

第47页,共102页,2023年,2月20日,星期四数字证书(DigitalCertificate)数字证书是一份电子文档,它记录了用户的公钥和其它身份信息,它由CA签发,是网上的身份证明。接受方可验证证书的真伪;使用证书中的公钥进行加密和验证签名。第48页,共102页,2023年,2月20日,星期四数字证书Digitalcertificate:Digitaldocumentthatincludes:NameofsubjectorcompanySubject’spublickeyDigitalcertificateserialnumberExpirationdateIssuancedateDigitalsignatureofcertificationauthority(trustedthirdparty(institution)thatissuescertificateOtheridentifyinginformation证书格式通常采用X.509标准第49页,共102页,2023年,2月20日,星期四证书的类型证书的类型很多,主要有2大类:个人数字证书:安装在浏览器上;服务器证书:安装在服务器上;单位证书安全电子邮件证书如何从浏览器查看和管理数字证书?第50页,共102页,2023年,2月20日,星期四证书的生成首先为用户生成一对公/私密钥对CA为用户生成用户自己生成(通常由浏览器生成)向CA申请合法证书用户把证书请求和用户公钥一起提交CACA审核请求,签发证书CA为证书创建一个数字摘要,并用CA的私钥签名第51页,共102页,2023年,2月20日,星期四数字证书的使用先安装CA的根证书一般所访问的系统如果需要使用数字证书会自动弹出提示框要求安装根证书,用户直接选择确认即可;也可以直接登陆CA中心的网站,下载安装根证书。安装用户证书用户必须准备好装有证书的存储介质和证书文件。证书的检查(由系统自动进行)证书路径->信任的CA证书(取出公钥)->被检查证书第52页,共102页,2023年,2月20日,星期四第53页,共102页,2023年,2月20日,星期四认证中心

是一个权威的、可信赖的、公正的第三方信任机构,它产生、发放并管理所有参与网上交易各方的数字证书。国内外著名的CA:/世界著名的认证中心/上海市电子商务安全证书管理中心/中国金融认证中心

广东省电子商务认证中心第54页,共102页,2023年,2月20日,星期四第55页,共102页,2023年,2月20日,星期四4.5通信信道的安全(Securingchannelsofcommunication)SecureSocketsLayer(SSL):Mostcommonformofsecuringchannelsofcommunication;usedtoestablishasecurenegotiatedsessionVirtualPrivateNetworks(VPNs):使用点到点隧道协议(Point-to-PointTunnelingProtocol,PPTP),使得远程用户可以通过Internet安全地访问内部网络,使用场合(了解)在商业伙伴之间总公司与分支机构之间第56页,共102页,2023年,2月20日,星期四SSL协议SSL建立在TCP协议之上,它的优势在于与应用层协议独立无关SSL是目前在电子商务中应用最广泛的安全协议之一SSL被大部分Web浏览器和Web服务器所内置第57页,共102页,2023年,2月20日,星期四SSL基本功能SSL服务器认证,确认用户身份(可选择)保证数据传输的机密性保证数据传输的完整性SSL两种加密方式在建立连接过程中采用公开密钥;在会话过程中采用了对称密钥。第58页,共102页,2023年,2月20日,星期四SSL第59页,共102页,2023年,2月20日,星期四SecureNegotiatedSessions(会话协商)UsingSSL会话密钥第60页,共102页,2023年,2月20日,星期四识别SSL联机SSL协议为用户提供了安全功能,而且不需要对细节的介入,但是,用户应识别SSL联机的状态。浏览器地址栏(URL)http变为https窗口右下方的加密锁状态第61页,共102页,2023年,2月20日,星期四第62页,共102页,2023年,2月20日,星期四4.5保护网络(ProtectingNetworks):防火墙(Firewalls)定义广义:强制实施访问控制策略的一个系统或一组系统狭义:指安装了防火墙软件的主机或路由器系统第63页,共102页,2023年,2月20日,星期四1、防火墙的特性

防火墙被放在两个网络之间,并具有以下特性:所有从内部到外部或从外部到内部的通信都必须经过它。只有有内部访问策略授权的通信才被允许通过。第64页,共102页,2023年,2月20日,星期四2、防火墙的主要功能保障网络安全:过滤不安全的服务和非法用户。强化网络安全策略:口令、加密、身份认证,控制对特殊站点的访问。对网络存取和访问进行监控审计:作为网络安全的集中监视点。防止内部信息外泄第65页,共102页,2023年,2月20日,星期四3、防火墙的种类包过滤型防火墙应用网关型防火墙代理服务型防火墙特点:包过滤防火墙通常基于路由器,简单价格便宜。应用网关和代理服务方式的防火墙大多是基于主机的,价格比较贵,但性能好,安装和使用也比包过滤防火墙复杂第66页,共102页,2023年,2月20日,星期四包过滤防火墙 包过滤防火墙应用数据包过滤(PacketFiltering)技术在网络层对数据包进行选择,截获每个通过防火墙的IP包,并进行安全检查。如果通过检查,就将该IP包正常转发出去否则,阻止该IP包通过第67页,共102页,2023年,2月20日,星期四包过滤防火墙选择的依据是系统内设置的过滤逻辑,被称为访问控制表(AccessControlTable)。规则一般基于下述5元组:<协议类型、源地址、目的地址,源端口,目的端口>应用层表示层会话层传输层网络层链路层物理层内部网络外部网络过滤规则处理第68页,共102页,2023年,2月20日,星期四判断依据有(只考虑IP包)

数据包协议类型:TCP、UDP、ICMP等

源、目的IP地址

源、目的端口:FTP、HTTP、DNS等

数据包流向:in或out

数据包流经网络接口:eth0、eth1第69页,共102页,2023年,2月20日,星期四IP封包目的地址源地址目的端口号源端口号信息TCP/UDP封包第70页,共102页,2023年,2月20日,星期四分组过滤原理安全网域HostCHostDUDPBlockHostCHostBTCPPassHostCHostADestinationProtocolPermitSource数据包数据包数据包数据包数据包查找对应的控制策略拆开数据包根据策略决定如何处理该数据包控制策略数据包过滤依据主要是TCP/IP报头里面的信息,不能对应用层数据进行处理数据TCP报头IP报头分组过滤判断信息第71页,共102页,2023年,2月20日,星期四包过滤防火墙的优缺点优点:逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好,通常安装在路由器上。适合安全性要求低的小型系统。缺点:数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒包过滤的规则可能比较复杂,且不易验证其正确性一般的包过滤路由器审计功能较弱,因而安全性不足第72页,共102页,2023年,2月20日,星期四应用网关型防火墙应用级网关(ApplicationLevelGateways)是在网络应用层上建立协议过滤和转发功能。如:超文本传输协议(HTTP)、远程文件传输协议(FTP)等,使用指定的数据过滤规则。例如在一个HTTP连接中,包过滤只能记录单个的数据包,无法记录文件名、URL等信息。。在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。第73页,共102页,2023年,2月20日,星期四应用网关型防火墙第74页,共102页,2023年,2月20日,星期四第75页,共102页,2023年,2月20日,星期四代理服务型防火墙代理服务(ProxyService)的特点是将所有跨越防火墙的网络通信链路分为两段。当一个远程用户请求内部服务时,它首先与这个代理相连,经过认证后,再由代理连到目的主机,同时将服务器的响应传送给所代理的客户。代理服务也对过往的数据包进行分析、注册登记,形成报告,同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹。第76页,共102页,2023年,2月20日,星期四代理服务第77页,共102页,2023年,2月20日,星期四应用代理原理安全网域HostCHostD数据包数据包数据包数据包数据包查找对应的控制策略拆开数据包根据策略决定如何处理该数据包数据包应用代理可以对数据包的数据区进行分析,并以此判断数据是否允许通过控制策略数据TCP报头IP报头分组过滤判断信息应用代理判断信息第78页,共102页,2023年,2月20日,星期四代理服务型防火墙易于配置;软件实现;界面友好便于与其它安全手段集成:认证、授权、加密第79页,共102页,2023年,2月20日,星期四用户级权限控制HostCHostDHostBHostA受保护网络Internet···············

······PermitPasswordUsername预先可在防火墙上设定用户Chenaf123Chenaf123YesLiwy883No不管那台电脑都可以用相同的用户名来登陆防火墙只需在防火墙设置该用户的规则即可第80页,共102页,2023年,2月20日,星期四应用控制可以对常用的高层应用做更细的控制如HTTP的GET、POST、HEAD如FTP的GET、PUT等物理层链路层网络层传输层会话层表示层应用层物理层链路层网络层传输层会话层表示层应用层内部网络外部网络防火墙内部接口外部接口根据策略检查应用层的数据符合策略应用层应用层应用层

内容安全第81页,共102页,2023年,2月20日,星期四IP与MAC绑定InternetHostAHostBHostCHostD00-50-04-BB-71-A600-50-04-BB-71-BCBINDTo00-50-04-BB-71-A6BINDTo00-50-04-BB-71-BCIP与MAC地址绑定后,不允许HostB假冒HostA的IP地址上网防火墙允许HostA上网第82页,共102页,2023年,2月20日,星期四安全远程管理安全网域HostCHostDInternetSuperman******管理员黑客如何实现安全管理呢采用一次性口令认证来实现安全管理用户名,口令用户名,口令第83页,共102页,2023年,2月20日,星期四身份认证HostCHostDHostBHostA受保护网络Internet···············

······PermitPasswordUsername预先可在防火墙上设定用户Chenaf123验证通过则允许访问Chenaf123YesLiwy883No用户身份认证根据用户控制访问第84页,共102页,2023年,2月20日,星期四信息审计&日志HostAHostBHostCHostDInternet安全网域HostGHostH···TCP8:302001-02-07···TCP9:102001-02-07写入日志写入日志一旦出现安全事故可以查询此日志第85页,共102页,2023年,2月20日,星期四天网防火墙第86页,共102页,2023年,2月20日,星期四第87页,共102页,2023年,2月20日,星期四第88页,共102页,2023年,2月20日,星期四4、防火墙主要的不足防火墙不能防范来自内部的攻击防火墙不能防范不经由防火墙的攻击防火墙不能防止受到病毒感染的软件或文件的传输防火墙不能防止数据驱动式攻击第89页,共102页,2023年,2月20日,星期四4.6保护服务器和客户机(Protectingserversandclients)Operatingsystemcontrols:AuthenticationandaccesscontrolmechanismsAnti-virussoftware:Easiestandleastexpensivewaytopreventthreatstosystemintegrity入侵检测系统第90页,共102页,2023年,2月20日,星期四4.7安全管理多数电子商务企业的CEO和CIO认为:技术并不一定是电子商务安全管理中的关键问题,技术只是为安全提供了一个基础保障。如果缺乏明智的管理策略,即使最好的技术也会被轻易击败。还需要制定有关网络犯罪的法律并积极加以实施,以此提高网络犯罪行为所付出的代价,并制止企业滥用信息。第91页,共102页,2023年,2月20日,星期四制定电子商务安全计划第92页,共102页,2023年,2月20日,星期四1、进行风险评估(Performriskassessment)对风险及薄弱环节进行评估,详细清点网站和企业的信息,确定哪些信息暴露在风险中?对每类信息都有估计如果此类信息受到侵害,企业可能遭受的损失。做完之后,把结果排序。第93页,共102页,2023年,2月20日,星期四2、制定安全政策(Developsecuritypolicy)一系列说明,包括按优先级排列的信息风险、识别可接受的风险目标,以及实现这些目标的机制。从优先级最高的信息安全开始对每一种信息风险,你愿意接受的等级,及付出的代价全面彻底的安全可能需要惊人的资金支持第94页,共102页,2023年,2月20日,星期四3、制定实施计划(Developimplementationplan)为实现安全计划目标所采取的行动步骤确定如何把可接受的风险级别转化为一套工具、技术、策略和程序。4、建立安全组织机构(Createsecurityorganization)

负责培训用户,使管理层了解安全威胁和破坏的存在,管理安全工作。第95页,共102页,2023年,2月20日,星期四5、执行安全审计(Performsecurityaudit)

reviewofsecuritypracticesandprocedures包括对访问日志的常规检查(确定外包人员如何使用网站以及内部人员如何访问网站资源)大企业的网站经常利用老虎队来评估现有安全措施的强度第96页,共102页,2023年,2月20日,星期四6、安全管理制度信息安全管理制度的内涵网络系统的日常维护制度病毒

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论