电子商务安全技术策略与管理.ppt
《电子商务安全技术策略与管理.ppt》由会员分享,可在线阅读,更多相关《电子商务安全技术策略与管理.ppt(35页珍藏版)》请在三一办公上搜索。
1、Technology of Electronic Business Security 2011年10月16日,-1-,第七章,电子商务安全策略,Technology of Electronic Business Security 2011年10月16日,-2-,本章学习内容:,安全策略概述网络安全策略主机安全策略设施安全策略攻击防范策略病毒防范策略(略)系统开发、运行和维护策略数据管理策略安全交易策略组织安全策略,Technology of Electronic Business Security 2011年10月16日,-3-,7.1安全策略概述,电子商务安全策略:企业在电子商务中关于安全的
2、纲领性的条例,用于指导安全管理,保证电子商务信息安全。安全策略文件应包括:对安全的定义,其总体目标和范围,安全作为电子商务保障机制的重要性。支持安全目标和原则的管理意向声明。安全政策、原则、标准/应达到要求的解释。安全管理的权责的定义。用以支持政策的文献援引。,Technology of Electronic Business Security 2011年10月16日,-4-,7.1安全策略概述(Cont.),安全策略是安全的基础。构建适当的安全体系结构的依据。相关人员操作和安全管理的标准。安全控制的准则。安全策略应向每个使用者传达。,Technology of Electronic Busi
3、ness Security 2011年10月16日,-5-,7.1安全策略概述(Cont.),安全策略制定原则需求、风险、代价平衡分析的原则综合性、整体性原则一致性原则:安全体系与安全需求一致。易操作性原则:安全体系不能太复杂,影响实施、管理及系统效率。适应性、灵活性原则:能适应需求及系统的变化。多重保护原则:安全体系有层次性。,Technology of Electronic Business Security 2011年10月16日,-6-,7.1安全策略概述(Cont.),安全策略检查和审订。按既定程序对安全策略进行定期检查和审订,反映风险评估方面所发生的新变化,譬如重大安全事故、组织或
4、技术基础设施上出现的新漏洞等。具体包括:策略的有效性(可通过记录在案的安全事故的性质,数目和影响来论证)。对运营进行管制的成本和影响。技术变化的影响。,Technology of Electronic Business Security 2011年10月16日,-7-,7.1安全策略概述(Cont.),系统安全策略的制定制定安全策略考虑的有关项目网络系统。业务。信息。用户管理。安全策略的制定方法根据风险分析,确立安全方针(目标、原则、范围、要求)。依照该方针从上面所列项目中选择必要的内容或根据需求追加部分内容来制定。,Technology of Electronic Business Secu
5、rity 2011年10月16日,-8-,7.1安全策略概述(Cont.),安全模型-纵深防御策略,周边防御,网络防御,主机防御,应用程序防御,数据防御,物理安全,图7-1 纵深防御层次,Technology of Electronic Business Security 2011年10月16日,-9-,7.2网络安全策略,防止对网络的非法访问或非授权使用。监视日志启用网络访问日志。日志的内容至少可确定访问者的情况。保证日志本身的安全。对日志进行定期检查。将日志保存到下次检查时。,Technology of Electronic Business Security 2011年10月16日,-1
6、0-,7.2网络安全策略(Cont.),对不正当访问的检测 能够检测不正当访问并通知安全管理员。隔离非授权访问。设置对网络及主机等工作状态的监控功能。若利用终端进行访问,那么对该终端设置指定功能。设置发现异常情况时,能够使网络、主机等停止工作的功能。,Technology of Electronic Business Security 2011年10月16日,-11-,7.2网络安全策略(Cont.),网络连接与不可信网络的连接应限定在最小范围(功能、线路和主机)。与不可信网络连接时,监控预防对系统的不正当访问。设置对连接通道负荷状况的监视功能。发现异常情况时,应根据需要断开与与不可信网络的连
7、接。,Technology of Electronic Business Security 2011年10月16日,-12-,7.2网络安全策略(Cont.),依据口令进行认证用户必须设定口令,并做到保密。指导用户他们尽量避免设定易猜测的口令,并在系统上设置拒绝这种口令的机制。指导用户定期更改口令,并在系统中设置促使更改的功能。限制口令的输入次数。在用户忘记口令时,能提供口令提示,帮助恢复口令。对口令文本采取加密方法。,Technology of Electronic Business Security 2011年10月16日,-13-,7.2网络安全策略(Cont.),在网络访问登录时,进行
8、身份识别和认证。按照系统的安全需求选择身份认证方法。设定可以确认前次登录日期与时间的功能。用户身份识别(用户ID)管理对因退职、调动、长期出差等不再需要或长期不使用的用户ID予以注销或锁定。对长期未登记的用户,以书面形式予以通知。数据交换在数据交换前,对通信对象进行必要的认证。,Technology of Electronic Business Security 2011年10月16日,-14-,7.2网络安全策略(Cont.),以数字签名等形式确认数据的完整性。设定能够证明数据发出和接收以及防止欺骗的功能。加密进行通信时根据需要对数据实行加密。要切实做好密钥的管理,特别是对用户密钥进行集中管
9、理时更要采取妥善的管理措施。灾难策略为防止因灾难、事故造成网络中断,采用热备份线路。,Technology of Electronic Business Security 2011年10月16日,-15-,7.3主机安全策略,防止对主机的非法访问或非授权使用。监视日志启用主机访问日志,日志的内容至少可确定访问者的情况。确保日志本身的安全。对日志进行定期检查。应将日志保存到下次检查时。能够检测不正当的访问并通知安全管理员。,Technology of Electronic Business Security 2011年10月16日,-16-,7.3主机安全策略(Cont.),提供口令认证用户必须
10、设定口令,并做到保密。指导用户他们尽量避免设定易猜测的口令,并在系统上设置拒绝这种口令的机制。指导用户定期更改口令,并在系统中设置促使更改的功能。限制口令的输入次数.使他人难以试探口令。在用户忘记口令时,能提供口令提示,帮助恢复口令。对口令文本采取加密方法。,Technology of Electronic Business Security 2011年10月16日,-17-,7.3主机安全策略(Cont.),主机的访问控制在记录日志时,进行识别和认证。按照系统的安全要求选择认证方法。设置可以确认前次日志记录日期的功能根据安全方针,除了对主机的访问加以控制外,对数据库的数据、存储介质、文件等分
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全技术 策略 管理

链接地址:https://www.31ppt.com/p-2818433.html