第09章 电子商务系统安全

PPT
  • 阅读 313 次
  • 下载 0 次
  • 页数 28 页
  • 大小 97.263 KB
  • 2023-09-06 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档12.00 元 加入VIP免费下载
此文档由【精品优选】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
第09章 电子商务系统安全
可在后台配置第一页与第二页中间广告代码
第09章 电子商务系统安全
可在后台配置第二页与第三页中间广告代码
第09章 电子商务系统安全
可在后台配置第三页与第四页中间广告代码
第09章 电子商务系统安全
第09章 电子商务系统安全
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 28
  • 收藏
  • 违规举报
  • © 版权认领
下载文档12.00 元 加入VIP免费下载
文本内容

【文档说明】第09章 电子商务系统安全.pptx,共(28)页,97.263 KB,由精品优选上传

转载请保留链接:https://www.ichengzhen.cn/view-333053.html

以下为本文档部分文字说明:

第9章电子商务系统的安全设计本章内容o9.1电子商务系统安全o9.2电子商务系统安全体系框架o9.3电子商务系统安全设计的原则o9.4电子商务系统安全体系的设计9.1电子商务系统安全⚫电子商务系统安全问题涉及

到许多方面。–首先,安全不是一个单一的问题。–其次,安全问题是动态的。–再次,安全问题不能仅仅由技术来完全解决。9.2电子商务系统安全体系框架⚫电子商务还没有统一建立的标准的系统安全体系框架。可参照信息系统的安全体系框架。⚫信息系统安全的总需求是物理安全、网络安全、数据安全、信息内容安全、信息基

础设施安全与公共信息安全的总和。⚫信息系统安全的最终目的是确保信息的保密性、完整性、可用性、可审计性和不可否认性,以及信息系统主体对信息资源的控制。信息系统安全体系结构示意图9.3电子商务系统安全设计的原则⚫⑴均衡性⚫⑵整体性⚫⑶一致性⚫⑷易操作性⚫⑸可靠性⚫⑹层次性⚫⑺可评价性9.4电子

商务系统安全体系的设计⚫制定安全规划的工作步骤包括:–对企业电子商务系统安全风险进行评估–分析企业电子商务系统的安全需求–定义企业电子商务系统安全规划的范围–建立项目小组以设计和实施安全规划–制定企业电子商务系统的安全策略–制定企业电子商务系统的安全方案–评估安全方

案的代价和优缺点–测试和实施安全方案9.4.1识别企业信息资产⚫通过识别用户的信息资产,建立信息资产列表。⚫企业信息资产包括:数据与文档、硬件,软件,人员四个方面。企业的信息资产资产类型说明硬件包括服务器、工作站、路由器、交换机

、防火墙、入侵检测系统、终端、打印机等整件设备,也包括主版、CPU、硬盘、显示器等散件设备。软件包括源代码、应用程序、工具、分析测试软件、操作系统等数据包括软硬件运行中的中间数据、备份资料、系统状态、审计日志、数据库资料等人员包括用户、管理员、维护人员等文档包括软件程序

、硬件设备、系统状态、本地管理过程的资料消耗品包括纸张、软盘、磁带等资产分类⚫对信息资产及人分别归类,同时在两者之间建立起对应关系。⚫信息资产可以通过资产的保护价值进行分类。如:机密级、内部访问级、内部信息、共享级。⚫对人员的分类类似于信息资产

的分类。⚫在开发安全方案之前,务必要列出属于上述每个项目的每个信息资产的清单,并确定所有相应的信息资源的安全级别及相应的系统安全性需求。信息分为四个级别⚫级别1:公开或未分类信息,该类信息数据不需要经过公司任何批准就可以向大众公开。⚫级别2:内部信息,外部对这类信息访问是被禁止的。⚫级别3:

私有信息,如果该类信息被未授权用户访问,将对公司正常运作产生影响,并导致经济上的损失。⚫级别4:秘密信息,未授权的外部或内部用户对这类数据的访问对公司是非常致命的。9.4.2电子商务系统风险识别、分析和评估⚫要保障系统安全,首要是对企业资产的识别,其次是对威

胁的识别。⚫1.电子商务面临的威胁–电子商务安全主要可划分为•计算机信息系统安全•商务交易安全1.电子商务面临的威胁⚫⑴计算机信息系统面临的威胁⚫归结起来,针对计算机信息系统安全的威胁主要有三:–①人为的无意失误–②人为的恶意攻击–③软件的漏洞和“后门”⚫⑵电子商务交易安全威胁类别⚫目前,一

般的电子商务系统都面临着以下几种安全隐患:–①信息的截获和窃取–②信息的篡改–③信息假冒–④交易抵赖2.电子商务系统风险分析和评估⚫⑴敏感性/结果⚫决定电子商务系统敏感性等级的因素有两个:–第一个是事故的直接后果。–第二个应考虑的因素是政治上和企业的敏感性。⚫⑵风险评估矩阵–在风险评估

矩阵中,应考虑多种因素,而且还应考虑各种因素之间的关系。–在下面的评估矩阵中,首先对各种因素进行评估,如危险性、可见性,然后以一定的关系式把它们联系起来,最后得到评估结果。风险评估矩阵列表1危险性评估可见性评估分数危险不太活跃,而且暴露于危险中的

机会不很多1很低的可见性,没有提供任何公共信息服务1危险并不明确,而且危险是多重的3间断的提供公共信息服务3危险非常活跃,而且危险是多重的5持续提供公共信息服务5风险评估矩阵列表2事故结果评估事故结果的影响评估分数没有任何影响和损夫;在损失预算之内:风险可以转移1损失在生意运作中可以

接受:或对企业无较大的影响,1企业内部的正常运行受到影响超出了损失预算:存在机会成本3对企业的运转有不可接受的影响3企业外部的生意受到影响;对企业财政有致命的影响5对企业的经营管理有不可接受的影响5风险评估结果⚫风险评估结果=危险评估×

可见性评估+事故结果评估×事故影响评估⚫然后把“风险评估结果”用下面的值评估。–2~10:低风险–11~29:中等风险–30~50:高风险风险评估举例⚫假设我们用Wi表示资源的重要性程度,而用Ri表示资源面临的危险大小;⚫资源重要性的估计值我们用从0到1中的一个值来代表,0为最低,1

为最高;⚫而资源面临的风险值我们用从0到10中的一个值来代表,0为最低,10为最高。⚫则WRi=Wi*Ri则表示资源加权后的危险值。包含权值和危险值的简单网络设计图风险评估举例⚫路由器:WR1=R1*W1=6*0.7=4.2⚫网桥:WR2=

R2*W2=6*0.3=1.8⚫服务器:WR3=R3*W3=10*1=10⚫整个网络系统的危险值:WR=WR1+WR2+WR3=169.4.3电子商务系统的安全需求分析⚫通过分析以下因素,可以定义电子商务系统的安全需求:–●需要保护的资源。–●资源面临的威胁。–●威胁发生的机率。9.4.4定

义电子商务系统的安全规划的范围⚫设计安全方案之前,企业必须定义规划的范围,以指明将来的安全方案准备处理哪些风险。9.4.5电子商务系统安全策略的制定⚫安全策略是对一种处理安全问题的规则的描述。⚫根据安全需求制定的系统的安

全策略是安全方案的主要内容。策略的制定决定于以下几个因素1.权衡要点⚫制定安全策略是进行利与弊的权衡⚫一般来说,权衡的要点如下:–●功能和安全性能。–●用户操作的便利性和安全性能。–●成本与功能。3.制定安全策略的工作步骤⚫制定安全策略,可按下列步骤:–①找出需保护的信息资源。–②判定信息

资源的价值。–③评定电子商务系统适当的风险承受等级。–④制订安全策略。–⑤将安全策略分配在电子商务系统各处。9.4.6制订电子商务系统的安全方案⚫1.安全方案的主要内容–⑴技术体系的建立–⑵组织机构的建立–⑶管理体系的建立–⑷安全方案实施计划2.制订安

全方案⚫在设计安全方案时请考虑以下几点:–⑴定义范围。–⑵确定工程小组–确定工程小组人选时,可涵盖以下人员:•管理代表•IT部门技术人员•技术培训人员•技术支持人员•外界咨询顾问2.制订安全方案⚫⑶搜集安全需求。⚫⑷制定安全方案⚫⑸制定安全方案

实施计划。–①工程时限–②确定职责

精品优选
精品优选
该用户很懒,什么也没有留下。
  • 文档 34925
  • 被下载 0
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?