版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、电子商务安全与管理 第四章安全防范与对策第一节 安全防范策略概述 需要采取何种程度的安全级别、投资的多少、安全措施是否会影响用户对系统的使用方便性、是否能综合和完整地考虑整个信息系统的安全问题、安全策略是否能适应企业信息系统的发展需求、安全策略是否具备多种手段来实现等等问题,是安全策略制定中的一些原则性问题。 安全策略是一套既定的规则,信息安全所有行为必须遵循此套规则。安全策略的制定与企业信息系统的功能和运作、企业的信息管理策略关系密切。一、安全防范策略的制定原则和步骤 (一)安全防范策略的制定原则 1整体性原则 2综合性、系统性原则 3平衡性原则 4一致性原则 5易操作原则 6适应性、灵活性
2、原则 7多重保护原则第一节 安全防范策略概述一、安全防范策略的制定原则和步骤 (二)安全防范策略的制定步骤 确定目标; 确定范围; 争取来自高层管理的支持; 其他策略参考; 危险评估; 制定策略与成分决定; 策略评估。第一节 安全防范策略概述二、安全防范策略的基本内容 (一)系统总体安全策略 (二)物理安全防范策略 (三)访问权限控制策略 (四)信息加密策略 (五)黑客防范策略 (六)风险管理策略 (七)灾难恢复策略 总之,制定系统安全防范策略,安装电子商务安全系统,确定一套安全机制,只是网络系统安全性实施的第一步,只有各级组织机构都严格执行电子商务安全的各项规定,认真维护各自负责的分系统的网
3、络安全性,才能保证整个电子商务系统的整体安全性。第一节 安全防范策略概述第二节 物理安全防范与访问权限控制 保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提,物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括以下三个方面:环境安全:对系统所在环境的安全保护,如区域保护 和灾难保护;设备安全:主要包括设备的防盗、防毁、防电磁信息 辐射泄漏、防止线路截获、抗电磁干扰及 电源保护等;媒体安全:包括媒体数据的安全及媒体本身的安全。一、机房环境安全(一)制度安全(二)建筑安全(三)设备的防火、
4、防盗、防雷、防静电第二节 物理安全防范与访问权限控制二、硬件防护 (一)物理安全 物理安全是指防止意外事件或人为破坏具体的物理设备,如服务器、交换机、路由器、机柜、线路等。机房和机柜的钥匙一定要管理好,不要让无关人员随意进入机房,尤其是网络中心机房,防止人为的蓄意破坏。 (二)设置安全 设置安全是指在设备上进行必要的设置(如服务器、交换机的密码等),防止黑客取得硬件设备的远程控制权。比如许多网管往往没有在服务器或可网管的交换机上设置必要的密码,懂网络设备管理技术的人可以通过网络来取得服务器或交换机的控制权,这是非常危险的。因为路由器属于接入设备,必然要暴露在互联网黑客攻击的视野之中,因此需要采
5、取更为严格的安全管理措施,比如口令加密、加载严格的访问列表等。第二节 物理安全防范与访问权限控制三、访问权限控制(一)入网访问控制(二)网络的权限控制(三)客户端安全防护策略第二节 物理安全防范与访问权限控制第三节 风险评估与风险管理一、风险管理的规则与步骤 风险管理的理论具体地把风险管理分为三个部分:风险确认、风险评估以及风险控制。在理论上,每个部分都有其完整的概念以及独立的功能,但在实际的应用上,这三个步骤的关系是紧密而不可分割的。 一、风险管理的规则与步骤 (一)风险管理的规则 风险管理规则包括以下三个阶段。 1评估阶段 2开发和实施阶段 3运行阶段第三节 风险评估与风险管理一、风险管理
6、的规则与步骤 (二)风险管理步骤 风险管理可分三个主要步骤。 第一步,风险确认。 第二步,风险评估。 第三步,风险控制。第三节 风险评估与风险管理二、风险管理的对策与工具(一)风险管理的对策 通常采用的风险管理对策是纵深防御策略,纵深防御策略图如图4-1所示。 图4-1 纵深防御策略图第三节 风险评估与风险管理二、风险管理的对策与工具(二)风险管理的工具 风险管理工具可以用来发现和纠正网络安全的漏洞。风险管理控制的工具可分为:风险回避、避免损失、降低损失程度、资讯管理、风险转移,以及风险保留等。通俗地说,风险管理就是通过相应的技术、产品,帮助用户了解自身网络的安全性、漏洞所在、被攻击后破坏性有
7、多大,同时帮助用户解决漏洞问题。第三节 风险评估与风险管理三、风险评估(一)风险评估的概念 风险评估(Risk Assessment)是对信息系统面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来的风险可能性的评估。(二)风险评估的三种可行途径 1基线评估 2详细评估 3组合评估(三)风险评估的常用方法 1基于知识的分析方法 2基于模型的分析方法 3定量分析 4定性分析第三节 风险评估与风险管理第四节 电子商务的安全协议一、电子商务安全协议概述(一)安全协议系统模型(二)安全协议设计准则(三)电子商务安全协议分类(四)电子商务安全协议的安全性(五)电子商务安全协议的安全性分析二、SSL
8、与SET安全协议(一)SSL协议 1SSL协议概述 SSL的协议框架结构以及与TCP/IP的关系如图4-2所示。图4-2 SSL协议框架结构以及与TCP/IP的关系第四节 电子商务的安全协议二、SSL与SET安全协议2SSL握手协议 SSL握手协议的实现过程如图4-3所示。图4-3 SSL协议的实现过程第四节 电子商务的安全协议二、SSL与SET安全协议3SSL记录层协议 SSL记录层协议采用对称加密来保证传输数据的保密性,通过MAC来保证传输数据的完整性,而且为了尽可能达到最大的保密性,增加了数据压缩的步骤,发送和接收时分别采用不同的MAC密钥和加密密钥进行处理。 SSL记录层协议的处理过程
9、如图4-4所示。图4-4 SSL协议框架结构以及与TCP/IP的关系第四节 电子商务的安全协议二、SSL与SET安全协议 4SSL报警协议(SSL Alert Protocol) 5SSL更改密钥协议 6SSL协议安全性分析 握手协议的安全性。 记录协议的安全分析。 SSL协议的安全漏洞。第四节 电子商务的安全协议二、SSL与SET安全协议7SSL协议在Windows2000中的配置与应用 SSL协议的典型应用主要有两个方面:一是客户端,如浏览器等;另外一个就是服务器端,如WEB服务器和应用服务器等。图4-5中给出了在Windows2000中信息服务IIS的配置。图4-5 IIS“目录安全性”
10、配置第四节 电子商务的安全协议二、SSL与SET安全协议(二)SET协议 1SET协议概述 2SET协议的系统结构图4-6 SET协议的系统结构第四节 电子商务的安全协议二、SSL与SET安全协议(二)SET协议 3SET协议交易流程 购物请求 授权请求 扣款请求 4SET协议规范 5SET协议采用的安全技术 6SET协议的安全性分析第四节 电子商务的安全协议二、SSL与SET安全协议(三)SET协议和SSL协议的比较 SSL与SET协议的区别还可以从下面的几个方面进行比较: 1交易效率 2认证机制 3安全性 4协议层次和功能 5应用范围第四节 电子商务的安全协议三、其他电子商务安全协议(一)
11、电子支付专用协议 1ISI协议 2. NetBill协议 3First Virtual协议 4iKP协议第四节 电子商务的安全协议三、其他电子商务安全协议(二)安全超文本传输协议 1S-HTTP协议概述 安全超文本传输协议(S-HTTP)是一种面向安全信息通信的协议,它可以和HTTP结合起来使用。S-HTTP能与HTTP信息模型共存并易于与HTTP应用程序相整合。S-HTTP协议为HTTP客户机和服务器提供了多种安全机制,提供安全服务选项是为了适用于万维网上各类潜在用户。 2S-HTTP协议结构第四节 电子商务的安全协议三、其他电子商务安全协议(三)安全电子邮件协议 1电子邮件安全规范 2Ou
12、tlook Express下的安全电子邮件传送 (1)获取数字标识(数字证书) (2)使用数字标识(数字证书) (3)备份数字标识(数字证书) (4)安全电子邮件 第四节 电子商务的安全协议三、其他电子商务安全协议(四)Internet电子数据交换(EDI)协议 1EDI概述 2EDI的特点、使用范围和优势 3EDI系统的安全性问题 4EDI系统的安全策略 (1)存取控制 (2)保持信息追踪 (3)密封信封第四节 电子商务的安全协议第五节 公钥基础设施(PKI)一、PKI的基本概念与功能(一)PKI概述 1PKI基本概念 2PKI的体系结构 3PKI的功能 4PKI的性能要求 5PKI加密/签
13、名密钥对的使用原理第五节 公钥基础设施(PKI)一、PKI的基本概念与功能(一)PKI概述图4-7 PKI解决方案示意图第五节 公钥基础设施(PKI)一、PKI的基本概念与功能(一)PKI概述图4-8 PKI组成框图二、PKI的信任模型(一)相关概念(二)信任模型 1认证机构的严格层次结构模型 2分布式信任结构模型 3Web模型 4以用户为中心的信任模型图4-9 分布式信任结构模型图4-10 WEB信任结构模型第五节 公钥基础设施(PKI)三、PKI管理机构认证中心(CA)(一)CA的功能 1CA的系统目标 2CA的功能 (1)证书申请与审批 (2)证书颁发 (3)证书作废 (4)证书更新 (
14、5)证书归档 (6)密钥管理 (7)日志查询第五节 公钥基础设施(PKI)三、PKI管理机构认证中心(CA)(二)CA的组成与体系结构 1CA的组成 2CA的体系结构 (1)注册服务器 (2)认证中心服务器 (3)证书申请受理和审核机构第五节 公钥基础设施(PKI)四、PKI核心产品数字证书 (一)数字证书 1数字证书的概念 2X.509证书类型 (1)服务器数字证书 (2)机构数字证书 (3)个人签名证书 (4)机构签名证书 (5)个人数字证书第五节 公钥基础设施(PKI)四、PKI核心产品数字证书 (一)数字证书 1数字证书的概念 2X.509证书类型 (1)服务器数字证书 (2)机构数字
15、证书 (3)个人签名证书 (4)机构签名证书 (5)个人数字证书 3数字证书的功能 (1)身份认证 (2)加密传输信息 (3)抗否认性 (4)不可修改性 4数字证书的格式第五节 公钥基础设施(PKI)四、PKI核心产品数字证书 (二)国内外PKI体系建设现状 美国很早就致力于PKI的研究,其PKI技术相对较为成熟。目前的研究主要集中在CA交叉认证,已提出了带桥接CA模式的联邦PKI(FPKI)体系。 加拿大政府也发布了GOCPKI(the Government of Canada Public-Key Infrastructure),定义了适用于加拿大政府应用的PKI,欧洲则提出了EuroPK
16、I,以解决各国PKI的协同工作问题。 目前我国正进行着PKI建设,已经建成大型的行业性或是区域性CA 60多个,除此之外还有许多企事业单位内部建立的小型CA。影响最大的行业性CA有:中国金融认证中心(CFCA)、中国电信认证中心(CTCA);影响较大的区域性CA有上海CA认证中心和广东CA认证中心等。第五节 公钥基础设施(PKI)四、PKI核心产品数字证书 (三)国家PKI基本目标及建设的主要工作 国家PKI体系建设的总体目标是:建设科学、权威、安全、可靠和互通的完整PKI体系,推进国家信息化建设的健康发展。图4-11 国家PKI体系结构第五节 公钥基础设施(PKI)四、PKI核心产品数字证书(三)国家PKI基本目标及建设的主要工作 1国家电子政务PKI体系 2国家公共PKI体系 3. 国家电子政务PKI与国家公共PKI的关系 4目前PKI建设的主要工作 图4-12 国家电子政务PKI体系结构第五节 公钥基础设施(PKI)本章小结 本章对安全防范策略及其相关理论、电子商务安全协议、PKI做了详细介绍。主要内容包括:安全防范策略制定的基本准则
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 冶金生产安全与环境保护手册
- (2026年)护理科研选题课件
- 能源项目开发与运营管理手册
- 保险业务处理与合规手册
- 农药生产与使用安全手册
- 保险经纪业务办理与风险管理手册
- 企业融资渠道与融资策略手册
- 护理员疼痛管理与缓解
- 护理创新在老年护理中的实践
- (2026年)高尿酸血症与痛风患者膳食指导课件
- 员工癫痫免责协议书
- 图书资料员知识培训课件
- 中草药粉防己市场分析与种植技术
- 中药饮片检验培训试题及答案
- 2025中国平安IQ测试备考指南(题型解析+模拟练习)
- 知道智慧树网课《计算方法(浙江大学)》课后章节测试答案
- 煅烧车间安全教育培训课件
- (正式版)DB65∕T 3952-2016 《反恐怖防范设置规范 学校》
- 右侧肢体无力病人的护理查房
- 消防设施维护保养及检查标准
- 新疆环保检查知识培训课件
评论
0/150
提交评论