




已阅读5页,还剩30页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
TechnologyofElectronicBusinessSecurity2011年10月16日,-1-,第七章,电子商务安全策略,TechnologyofElectronicBusinessSecurity2011年10月16日,-2-,本章学习内容:,安全策略概述网络安全策略主机安全策略设施安全策略攻击防范策略病毒防范策略(略)系统开发、运行和维护策略数据管理策略安全交易策略组织安全策略,TechnologyofElectronicBusinessSecurity2011年10月16日,-3-,7.1安全策略概述,电子商务安全策略:企业在电子商务中关于安全的纲领性的条例,用于指导安全管理,保证电子商务信息安全。安全策略文件应包括:对安全的定义,其总体目标和范围,安全作为电子商务保障机制的重要性。支持安全目标和原则的管理意向声明。安全政策、原则、标准/应达到要求的解释。安全管理的权责的定义。用以支持政策的文献援引。,TechnologyofElectronicBusinessSecurity2011年10月16日,-4-,7.1安全策略概述(Cont.),安全策略是安全的基础。构建适当的安全体系结构的依据。相关人员操作和安全管理的标准。安全控制的准则。安全策略应向每个使用者传达。,TechnologyofElectronicBusinessSecurity2011年10月16日,-5-,7.1安全策略概述(Cont.),安全策略制定原则需求、风险、代价平衡分析的原则综合性、整体性原则一致性原则:安全体系与安全需求一致。易操作性原则:安全体系不能太复杂,影响实施、管理及系统效率。适应性、灵活性原则:能适应需求及系统的变化。多重保护原则:安全体系有层次性。,TechnologyofElectronicBusinessSecurity2011年10月16日,-6-,7.1安全策略概述(Cont.),安全策略检查和审订。按既定程序对安全策略进行定期检查和审订,反映风险评估方面所发生的新变化,譬如重大安全事故、组织或技术基础设施上出现的新漏洞等。具体包括:策略的有效性(可通过记录在案的安全事故的性质,数目和影响来论证)。对运营进行管制的成本和影响。技术变化的影响。,TechnologyofElectronicBusinessSecurity2011年10月16日,-7-,7.1安全策略概述(Cont.),系统安全策略的制定制定安全策略考虑的有关项目网络系统。业务。信息。用户管理。安全策略的制定方法根据风险分析,确立安全方针(目标、原则、范围、要求)。依照该方针从上面所列项目中选择必要的内容或根据需求追加部分内容来制定。,TechnologyofElectronicBusinessSecurity2011年10月16日,-8-,7.1安全策略概述(Cont.),安全模型-纵深防御策略,周边防御,网络防御,主机防御,应用程序防御,数据防御,物理安全,图7-1纵深防御层次,TechnologyofElectronicBusinessSecurity2011年10月16日,-9-,7.2网络安全策略,防止对网络的非法访问或非授权使用。监视日志启用网络访问日志。日志的内容至少可确定访问者的情况。保证日志本身的安全。对日志进行定期检查。将日志保存到下次检查时。,TechnologyofElectronicBusinessSecurity2011年10月16日,-10-,7.2网络安全策略(Cont.),对不正当访问的检测能够检测不正当访问并通知安全管理员。隔离非授权访问。设置对网络及主机等工作状态的监控功能。若利用终端进行访问,那么对该终端设置指定功能。设置发现异常情况时,能够使网络、主机等停止工作的功能。,TechnologyofElectronicBusinessSecurity2011年10月16日,-11-,7.2网络安全策略(Cont.),网络连接与不可信网络的连接应限定在最小范围(功能、线路和主机)。与不可信网络连接时,监控预防对系统的不正当访问。设置对连接通道负荷状况的监视功能。发现异常情况时,应根据需要断开与与不可信网络的连接。,TechnologyofElectronicBusinessSecurity2011年10月16日,-12-,7.2网络安全策略(Cont.),依据口令进行认证用户必须设定口令,并做到保密。指导用户他们尽量避免设定易猜测的口令,并在系统上设置拒绝这种口令的机制。指导用户定期更改口令,并在系统中设置促使更改的功能。限制口令的输入次数。在用户忘记口令时,能提供口令提示,帮助恢复口令。对口令文本采取加密方法。,TechnologyofElectronicBusinessSecurity2011年10月16日,-13-,7.2网络安全策略(Cont.),在网络访问登录时,进行身份识别和认证。按照系统的安全需求选择身份认证方法。设定可以确认前次登录日期与时间的功能。用户身份识别(用户ID)管理对因退职、调动、长期出差等不再需要或长期不使用的用户ID予以注销或锁定。对长期未登记的用户,以书面形式予以通知。数据交换在数据交换前,对通信对象进行必要的认证。,TechnologyofElectronicBusinessSecurity2011年10月16日,-14-,7.2网络安全策略(Cont.),以数字签名等形式确认数据的完整性。设定能够证明数据发出和接收以及防止欺骗的功能。加密进行通信时根据需要对数据实行加密。要切实做好密钥的管理,特别是对用户密钥进行集中管理时更要采取妥善的管理措施。灾难策略为防止因灾难、事故造成网络中断,采用热备份线路。,TechnologyofElectronicBusinessSecurity2011年10月16日,-15-,7.3主机安全策略,防止对主机的非法访问或非授权使用。监视日志启用主机访问日志,日志的内容至少可确定访问者的情况。确保日志本身的安全。对日志进行定期检查。应将日志保存到下次检查时。能够检测不正当的访问并通知安全管理员。,TechnologyofElectronicBusinessSecurity2011年10月16日,-16-,7.3主机安全策略(Cont.),提供口令认证用户必须设定口令,并做到保密。指导用户他们尽量避免设定易猜测的口令,并在系统上设置拒绝这种口令的机制。指导用户定期更改口令,并在系统中设置促使更改的功能。限制口令的输入次数.使他人难以试探口令。在用户忘记口令时,能提供口令提示,帮助恢复口令。对口令文本采取加密方法。,TechnologyofElectronicBusinessSecurity2011年10月16日,-17-,7.3主机安全策略(Cont.),主机的访问控制在记录日志时,进行识别和认证。按照系统的安全要求选择认证方法。设置可以确认前次日志记录日期的功能根据安全方针,除了对主机的访问加以控制外,对数据库的数据、存储介质、文件等分别进行控制。为保证访问控制功能的实现,有必要选择具有相应功能的操作系统。,TechnologyofElectronicBusinessSecurity2011年10月16日,-18-,7.3主机安全策略(Cont.),安全漏洞采用专用软件,对安全漏洞进行检测。发现安全漏洞时,要采取措施将其清除。加密根据管理的需要,对数据等实行加密。要切实做好密钥的管理,特别是对用户密钥进行集中管理时更要采取妥善的管理措施。,TechnologyofElectronicBusinessSecurity2011年10月16日,-19-,7.3主机安全策略(Cont.),对主机的管理采取措施使各装置不易拆卸、安装或搬运;要采取措施,避免输入/输出的信息让用户以外的人直接得到或易于发现。灾难策略根据需要对主机热备份。设置自动恢复功能。,TechnologyofElectronicBusinessSecurity2011年10月16日,-20-,7.4设施安全策略,防止重要的计算机主机系统设施不受外部人员的侵入或遭受灾害。建立资格及身份标识资格建立进入设施的资格。资格发给最小范围的必需者,并限定资格的有效时间。资格仅发给个人。授予资格时要注明可能进入的设施范围及进入设施的目的。,TechnologyofElectronicBusinessSecurity2011年10月16日,-21-,7.4设施安全策略(Cont.),身份标识对有资格的人员发给身份标识:资格的有效期。可进入的设施范围及进入的目的。照片等个人识别信息。标识不易伪造。保存并严格管理标识原件。有资格的人员标识遗失或损坏时应立即向安全管理员申报,并通告该标识无效。,TechnologyofElectronicBusinessSecurity2011年10月16日,-22-,7.4设施安全策略(Cont.),出入管理提交身份标识确认进入设施资格。限定允许进入设施的期限。记录进入人员的姓名、准许有效期限、可进入的设施范围、进入目的以及进入设施的许可等并保存记录。对进入人员发给进入设施的标志,并将该标志佩带在明显的位置。进入设施的标志不易伪造,及时收回。在建筑物或机房的出入口处查验资格和许可。,TechnologyofElectronicBusinessSecurity2011年10月16日,-23-,7.4设施安全策略(Cont.),查验出入设施的物资和搬运工具。记录负责人的姓名、出入设施的物资名称、数量、日期等。并保存记录。保安人员负责出入管理。防范监控限定设施出入口的数量,设置进行身份确认的设施;设施中配置报警和监视装置,以便在发现侵入时采取必要的防范措施。保安人员巡视设施。,TechnologyofElectronicBusinessSecurity2011年10月16日,-24-,7.4设施安全策略(Cont.),灾害策略设施应尽可能选在自然灾害较少的地方。建筑物应抗震、防火。内装修使用耐燃材料。采取防止停电措施。采取防水措施。采取防尘措施。采取温湿度监控措施。,TechnologyofElectronicBusinessSecurity2011年10月16日,-25-,7.5攻击防范策略,发现攻击时应采取的措施发现并记录攻击行为或事件。立即向危机管理责任人或相关机构报告;应将受到攻击的对象、非法访问的结果、出入时的日志以及其后审计或调查所需的信息等,作为发现攻击行为的状态保存下来。,TechnologyofElectronicBusinessSecurity2011年10月16日,-26-,*病毒防范策略,略,TechnologyofElectronicBusinessSecurity2011年10月16日,-27-,7.7系统开发、运行和维护策略,系统开发防止开发文档泄漏。设计应用系统安全技术方案。提供应用系统的运行和维护手册。运行手册中应制定出系统安全范围和安全策略。系统运行根据运行手册操作。记录运行情况日志。,TechnologyofElectronicBusinessSecurity2011年10月16日,-28-,7.6系统开发、运行和维护策略(Cont.),系统维护根据维护手册操作。记录维护情况。评估维护对应用系统安全的影响。,TechnologyofElectronicBusinessSecurity2011年10月16日,-29-,7.7数据管理策略,数据管理当重要数据的文件不再使用时,应先清除数据,再清除或销毁将存储介质。数据的存储介质,做好保管场所出入的管理,数据用密码保护。根据需要应对存储介质采取数据加密或物理方法禁止写入等措施。备份定期或尽可能频繁地备份。制定数据备份介质的保存办法、保存期限,异地安全保存。,TechnologyofElectronicBusinessSecurity2011年10月16日,-30-,7.7数据管理策略(Cont.),审计应从安全性、保全性等角度进行审计;制定审计的方法并制成手册;定期地进行审计。有安全事故发生或有危险发生的可能性时,应即时进行审计;提交审计报告;安全管理员应根据审计结果迅速采取必要的措施。,TechnologyofElectronicBusinessSecurity2011年10月16日,-31-,7.8安全交易策略,防止欺诈活动、交易纠纷以及泄露或修改信息的安全策略。验证商家、客户身份,防止欺诈。保证交易中的关键文档(合同、定单、支付信息、价格、客户资料等等)的机密性、完整性和证据性。对其妥善保存。检查客户信用。选择最适合防止欺诈的付款形式。建立交易人员严密授权机制。实现内部交易监督控制。对电子公布信息实施监控;保护其完整性,防止非法进行修改。,TechnologyofElectronicBusinessSecurity2011年10月16日,-32-,7.9组织安全策略,组织安全策略构成:用户策略、系统管理员策略、网络服务经营商策略、硬件和软件供应商策略组成。用户策略用户管理:用户使用密码以及ID时应该实施的策略。信息管理:用户使用系统信息时应该实施的策略。计算机管理:系统管理员管理和用户使用计算机所实施的策略。,TechnologyofElectronicBusinessSecurity2011年10月16日,-33-,7.9组织安全策略(Cont.),事后应对:发现系统异常以及非法入侵时的策略。教育普及:有关安全策略的教育与普及策略。监测:实施非法入侵监测的策略。系统员策略管理体系。系统用户管理:系统管理员在管理系统用户时实施的策略。,TechnologyofElectronicBusines
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版员工薪资调整与员工绩效评估体系补充协议
- 2025版专利技术许可使用与知识产权保护合同范本
- 2025版商业楼宇水电系统升级改造项目协议
- 2025版水泥河沙建材购销合同书(含环保技术支持)
- 2025年厕所改造工程环保设施设备租赁与维修合同
- 2025年度环保设备代理商加盟管理协议书
- 2025年度工程项目建设中设备租赁及借用合同范本
- 2025年度影视拍摄场地短期租赁合同协议
- 2025版农业科技示范园区农资供应合同
- 2025年度篮球场设施租赁与维护管理合同
- 2025届黑龙江省龙东地区数学八下期末学业质量监测试题含解析
- 医疗项目可行性研究报告【范本模板】
- 北京市海淀区师达中学2025年七下数学期末考试试题含解析
- IATF16949:2016内审员培训试卷含答案
- 机械基础教案
- 矿山租用土地协议书
- 美容院入股合同协议范本
- 混凝土实验室试题及答案
- 矿产资源勘查开采合作合同
- 幼儿园疫苗知识课件
- 医保科考核细则
评论
0/150
提交评论