【文档说明】第06章电子商务系统安全规划.pptx,共(30)页,114.975 KB,由精品优选上传
转载请保留链接:https://www.ichengzhen.cn/view-332994.html
以下为本文档部分文字说明:
第6章电子商务系统安全规划本章内容⚫6.1电子商务系统安全⚫6.2电子商务系统安全体系框架⚫6.3电子商务系统安全设计的原则⚫6.4电子商务系统安全体系的设计6.1电子商务系统安全⚫电子商务系统安全问题涉及到许多方面。⚫首先,安全不是一个单一的问题。⚫其次,安全问题是动态的。⚫再次,安全问题不能
仅仅由技术来完全解决。6.2电子商务系统安全体系框架⚫电子商务还没有统一建立的标准的系统安全体系框架。可参照信息系统的安全体系框架。⚫信息系统安全的总需求是物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全与公共信息安全的总和。⚫信息系统安全的最终目的是
确保信息的保密性、完整性、可用性、可审计性和不可否认性,以及信息系统主体对信息资源的控制。6.2电子商务系统安全体系框架管理体系法律制度培训组织体系机构岗位人事技术体系技术管理安全策略与服务密钥管理审计技术机制安全技术运行环境及系统安全技术状态检
测入侵监控安全管理安全机制安全服务物理安全系统安全信息系统安全体系框架信息系统安全体系结构示意图6.3电子商务系统安全设计的原则⚫⑴均衡性⚫⑵整体性⚫⑶一致性⚫⑷易操作性⚫⑸可靠性⚫⑹层次性⚫⑺可评价性6.4电子商务系统安全体系的设计制
定安全规划的工作步骤包括:⚫对企业电子商务系统安全风险进行评估⚫分析企业电子商务系统的安全需求⚫定义企业电子商务系统安全规划的范围⚫建立项目小组以设计和实施安全规划⚫制定企业电子商务系统的安全策略⚫制定企业电子商务系统的安全方案⚫评
估安全方案的代价和优缺点⚫测试和实施安全方案6.4.1识别企业信息资产⚫要保护企业的电子商务系统安全,首先要知道企业中有哪些可识别的资产,哪些是最关键的、需要重点防护的,哪些是次要一些的但是也需要保护的,哪些是不需要专门关注的。
⚫企业信息资产包括:数据与文档、硬件,软件,人员四个方面。6.4.1识别企业信息资产资产类型说明硬件包括服务器、工作站、路由器、交换机、防火墙、入侵检测系统、终端、打印机等整件设备,也包括主板、CPU、硬盘、显示器等散件设备软件包括源代码、应用程序、工具、
分析测试软件、操作系统等数据包括软硬件运行中的中间数据、备份资料、系统状态、审计日志、数据库资料等人员包括用户、管理员、维护人员等文档包括软件程序、硬件设备、系统状态、本地管理过程的资料消耗品包括纸张、软盘、磁带等企业
的信息资产6.4.2电子商务系统风险识别、分析和评估1.电子商务系统面临的威胁⚫电子商务的核心是通过信息网络技术来传递商业信息和进行网络交易,所以从整体上来看,电子商务安全主要可划分为计算机信息系统安全和商务交易安全等。1.电子商务面临的威胁(1)计算机信息系统面临的威
胁⚫①人为的无意失误⚫②人为的恶意攻击⚫③软件的漏洞和“后门”1.电子商务面临的威胁(2)电子商务交易安全威胁类别。⚫①信息的截获和窃取。⚫②信息的篡改。⚫③假冒。⚫④交易抵赖。2.电子商务系统风险分析和评估⑴敏感性/结果决定电子商务系统敏感性等级的因素有两个:⚫第一个是事故的直接后果
。⚫第二个应考虑的因素是政治上和企业的敏感性。⑵风险评估矩阵⚫在风险评估矩阵中,考虑多种因素,而且还应考虑它们之间的关系。⑵风险评估矩阵危险性评估可见性评估分数危险不太活跃,而且暴露于危险中的机会不很多1很低的可见性,没有提供任何
公共信息服务,1危险并不明确,而且危险是多重的3间断的提供公共信息服务,3危险非常活跃,而且危险是多重的5持续提供公共信息服务,5风险评估矩阵列表1⑵风险评估矩阵事故结果评估事故结果的影响评估分数没有任
何影响和损夫;在损失预算之内:风险可以转移1损失在生意运作中可以接受:或对企业无较大的影响,1企业内部的正常运行受到影响超出了损失预算:存在机会成本3对企业的运转有不可接受的影响3企业外部的生意受到影响;对企业财政有致命的影响5对企业的经营管理有
不可接受的影响5风险评估矩阵列表2(3)基本的风险评估风险评估和管理任务详细风险评估活动资产识别和估价列出在安全管理体系范围内被评估的商业环境、运作和信息相关的资产威胁评估使用通用或一般的常见威胁的列表,列出资产的威胁薄弱点评估应
用通用或一般的常见薄弱点的列表,列出资产的薄弱点现有的和计划了的安全控制的识别根据前期的安全评审,对所有与资产相关联的现有的和计划了的控制进行识别和文件化风险评估搜集由上述评估产生的有关资产、威胁和薄弱点
的信息,以便能够进行一个系统的、简单的风险测量安全控制和降低风险的识别和选择对于每一项列出的资产,确认相关的控制目标。应用与这些资产的每一个方面相关的威胁和薄弱点,选择相关联的控制,以完成这些目标风险接受在整体的基础上,通过选择附加的控制,考虑更进一步的降低风险基本的
风险评估活动(4)详细的风险评估风险评估和管理任务详细风险评估活动资产识别和估价识别和列出安全管理范围内被评估的商业环境、运作和信息相关的所有的资产,定义一个价值尺度并为每一项资产分配价值(保密性、完整性和可用性的价值)威胁评估识别与资产相关的所有威胁,并根据它们发生的可能性和严重性为它们
赋值薄弱点评估识别与资产相关的所有的薄弱点,并根据它们怎样轻易被威胁利用来为它们赋值现有的和计划了的安全控制的识别根据前期评审,将所有现有的和计划了的与资产相关的安全控制进行识别和文件化风险评估利用上述对资产、威胁、薄弱点的评价结
果,进行风险评估,风险为资产的相对价值、威胁发生的可能性与薄弱点被利用的可能性的函数,采用适当的风险测量工具进行风险计算安全控制和降低风险的识别和选择根据从上述评估中识别的风险,适当的安全控制需要被识别以阻止这些风险。对于每一项的资产,识别与每一项被评估的风险相关的控制目标。根
据对这些资产的每一项相关的威胁和薄弱点识别安全控制,以完成这些目标。最后,评估被选择的安全控制在多大程度上降低了被识别的风险风险接受对残余的风险加以分类,或是“可接受的”或是“不可接受的”。对那些被确认是“不可接受的”,决定是否应该选择更进一步的控制,或者接受残留风险的水平详细的风险评估
活动6.4.3电子商务系统的安全需求分析通过分析以下因素,可以定义电子商务系统的安全需求:⚫需要保护的资源。⚫资源面临的威胁。⚫威胁发生的机率。6.4.4定义电子商务系统的安全规划的范围⚫安全规划首先需要定义规划的范围,以指明规划能够处理哪些风险。规划范围准确地限定了安全规划将处理电子商务系统中
的哪个区域。⚫设计安全方案之前,企业必须定义规划的范围,以指明将来的安全方案准备处理哪些风险。6.4.5电子商务系统安全策略的制定⚫安全策略是对一种处理安全问题的规则的描述。⚫管理人员在安全策略方面的抉择与资源分
配、竞争的目标以及组织策略有关,涉及技术、信息资源和员工行为指导。⚫制定安全策略的目的就是决定一个电子商务系统怎样来保护自己。根据安全需求制定的系统的安全策略是安全方案的主要内容。6.4.5电子商务系统安全策略的制定1.权衡要点制定安全策略是进行利与弊的权衡,
一般来说,权衡的要点如下:⚫●功能和安全性能。⚫●用户操作的便利性和安全性能。⚫●成本与功能。2.安全策略的范围安全策略的范围2.安全策略的范围安全策略范围安全策略内容身份认证及授权策略包括认证及授权机制、方式和审计记录等灾难恢复策略包括
负责人员、恢复机制、方式、归档管理、硬件和软件等事故处理、紧急响应策略包括响应小组、联系方式、事故处理计划和控制过程等安全教育策略包括安全策略的发布宣传、执行效果的监督、安全技能的培训、安全意识教育等口令管理策略包括口令管理方式、口令设置规则和口令适应规则等补丁管理策略包括系统补丁的更新、测
试和安装等系统变更控制策略包括设备、软件配置、控制措施、数据变更管理和一致性管理等商业伙伴、客户关系策略包括合同条款安全策略、客户服务安全建议等复查审计策略包括对安全策略的定期复查、对安全控制及过程的重新评估、对系统日志记录的审计、对安全技术发展的跟踪等续表安全策略的范围3.制定安全策略的步骤风
险评估(测量与等级划分)制定安全策略威胁识别与评价薄弱点识别与评价已有安全控制的确认资产识别与估价制定安全策略时的步骤6.4.6制订电子商务系统的安全方案1.安全方案的主要内容⚫⑴技术体系的建立⚫⑵组织机构的建立⚫⑶管理体系的建立⚫⑷安全方案实施计划6.4.6制订电子商务系统的安全方
案2.制定安全方案⚫(1)定义范围。⚫(2)确定安全方案制定小组。⚫(3)搜集安全需求。⚫(4)定义安全基准。⚫(5)定义安全基准。6.4.7评估安全方案安全方案制定出来之后还需要评估才能确定是否可以采纳。评估一个安全方案可从以下几
个方面进行:⚫计划、设计、测试和开发该安全方案所需的资源。⚫开发后管理和维护该方案所需的资源。⚫培训用户使用新系统和掌握新技术所需的资源。⚫支持用户使用新技术所需的资源。⚫安全方案实施后,损失的用户带来的影响。⚫增加密码操作负载后,计算机和网络增加的负载和降低的性能。6
.4.8实施安全方案⚫当安全方案获得采纳之后,将开始实施安全方案。可以建立一个实施小组,或者通过系统的实施小组来实施,任务的分配与实施的时间进度,应参照已制定的安全方案实施计划。实施成功的关键是找到可
用资源、时间进度和任务之间的合理平衡。END谢谢使用!