SchoolofManagement,HUSTchap05-1/23电子商务系统安全规划第五章SchoolofManagement,HUSTchap05-2/23电子商务系统安全概述电子商务系统安全体系架构电子商务系统安全设计的原则电子商务系统安全规划的步骤电子商务系统安全规划的内容内容SchoolofManagement,HUSTchap05-3/23电子商务安全的分类用户视角:用户如何确定网络服务器的拥有者和操作者是合法的公司呢?用户如何知道网页和表格不包含一些恶意或者危险的代码与内容呢?用户如何知道网站服务器的拥有着不会将其私人信息提供给他人?公司视角:公司如何知道用户不会试图攻击网络服务器或者修改网站的网页内容呢?公司如何知道用户不会试图干扰网站服务从而使得其他用户无法访问呢?5.1电子商务系统安全概述SchoolofManagement,HUSTchap05-4/23用户和公司双方视角用户和公司如何知道网络连接中不会遭到第三方的在线窃听呢?用户和公司如何知道服务器和用户浏览器之间传递的信息不会在中途被修改呢?5.1电子商务系统安全概述(续)SchoolofManagement,HUSTchap05-5/23威胁和攻击的类型非技术型攻击犯罪分子利用欺骗或者其他诱惑手段使得人们泄露敏感信息或采取降低网络安全性的活动社会型攻击是非技术型攻击的一种,指利用一些诡计诱惑用户泄露敏感信息或者采取破坏计算机或网络的行动技术型攻击利用软件和系统知识进行攻击拒绝服务攻击(DOS):通过发送大量请求来轰炸系统,造成信息阻塞而无法响应5.1电子商务系统安全概述(续)SchoolofManagement,HUSTchap05-6/23分布式拒绝服务攻击(DDoS):借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。恶意代码:恶意软件的通用术语,主要包括病毒,蠕虫,木马,后门等。恶意代码的趋势:攻击速度和规模的加强利用漏洞发现和释放之间的间隙进行快速攻击远程控制电子商务是恶意代码攻击的针对性行业针对Web应用的攻击技术正在加强世界财富排行较前的人大部分都受到了攻击5.1电子商务系统安全概述(续)SchoolofManagement,HUSTchap05-7/23电子商务系统安全需求身份验证性:参与电子商务交易的各方具有合法的身份完整性:在传输过程中确保信息不被恶意修改保密性:在传输过程中确保信息不被第三方窃听不可否认性:交易双方对交易内容不能单方面否定可审查性:交易过程的全程可追踪电子商务系统安全理念多层防护访问控制角色安全监控补丁管理事故响应小组5.1电子商务系统安全概述(续)SchoolofManagement,HUSTchap05-8/23电子商务系统安全技术防火墙非军事化区DMZ安全数据库VPN接入控制入侵检测对称加密非对称加密双重加密数字摘要数字签名数字信封数字时间戳5.1电子商务系统安全概述(续)SchoolofManagement,HUSTchap05-9/23电子商务系统安全协议安全套接层协议SSL安全电子交易协议SET5.1电子商务系统安全概述(续)SchoolofManagement,HUSTchap05-10/235.2电子商务系统安全体系框架管理体系法律制度培训组织体系机构岗位人事技术体系技术管理安全策略与服务密钥管理审计技术机制安全技术运行环境及系统安全技术状态检测入侵监控安全管理安全机制安全服务物理安全系统安全信息系统安全体系框架SchoolofManagement,HUSTchap05-11/23均衡性整体性一致性易操作性可靠性层次性可评价性5.3电子商务系统安全设计的原则SchoolofManagement,HUSTchap05-12/23对企业电子商务系统安全风险进行评估分析企业电子商务系统的安全需求定义企业电子商务系统安全规划的范围建立项目小组以设计和实施安全规划制定企业电子商务系统的安全策略制定企业电子商务系统的安全方案评估安全方案的代价和优缺点测试和实施安全方案5.4电子商务系统安全规划的步骤SchoolofManagement,HUSTchap05-13/23识别企业信息资产要保护企业的电子商务系统安全,首先要知道企业中有哪些可识别的资产,哪些是最关键的、需要重点防护的,哪些是次要一些的但是也需要保护的,哪些是不需要专门关注的。5.5电子商务系统安全规划的内容资产类型说明硬件包括服务器、工作站、路由器、交换机、防火墙、入侵检测系统、终端、打印机等整件设备,也包括主板、CPU、硬盘、显示器等散件设备软件包括源代码、应用程序、工具、分析测试软件、操作系统等数据包括软硬件运行中的中间数据、备份资料、系统状态、审计日志、数据库资料等人员包括用户、管理员、维护人员等文档包括软件程序、硬件设备、系统状态、本地管理过程的资料消耗品包括纸张、软盘、磁带等SchoolofManagement,HUSTchap05-14/23电子商务系统风险的识别、分析与评估电子商务系统面临的威胁:计算机系统安全、商务交易安全。使用风险评估矩阵进行分析评估5.5电子商务系统安全规划的内容(续)危险性评估可见性评估分数危险不太活跃,而且暴露于危险中的机会不很多1很低的可见性,没有提供任何公共信息服务,1危险并不明确,而且危险是多重的3间断的提供公共信息服务,3危险非常活跃,而且危险是多重的5持续提供公共信息服务,5SchoolofManagement,HUSTchap05-15/235.5电子商务系统安全规划的内容(续)事故结果评估事故结果的影响评估分数没有任何影响和损夫;在损失预算之内:风险可以转移1损失在生意运作中可以接受:或对企业无较大的影响,1企业内部的正常运行受到影响超出了损失预算:存在机会成本3对企业的运转有不可接受的影响3企业外部的生意受到影响;对企业财政有致命的影响5对企业的经营管理有不可接受的影响5SchoolofManagement,HUSTchap05-16/235.5电子商务系统安全规划的内容(续)风险评估和管理任务详细风险评估活动资产识别和估价列出在安全管理体系范围内被评估的商业环境、运作和信息相关的资产威胁评估使用通用或一般的常见威胁的列表,列出资产的威胁薄弱点评估应用通用或一般的常见薄弱点的列表,列出资产的薄弱点现有的和计划了的安全控制的识别根据前期的安全评审,对所有与资产相关联的现有的和计划了的控制进行识别和文件化风险评估搜集由上述评估产生的有关资产、威胁和薄弱点的信息,以便能够进行一个系统的、简单的风险测量安全控制和降低风险的识别和选择对于每一项列出的资产,确认相关的控制目标。应用与这些资产的每一个方面相关的威胁和薄弱点,选择相关联的控制,以完成这些目标风险接受在整体的基础上,通过选择附加的控制,考虑更进一步的降低风险SchoolofManagement,HUSTchap05-17/235.5电子商务系统安全规划的内容(续)风险评估和管理任务详细风险评估活动资产识别和估价识别和列出安全管理范围内被评估的商业环境、运作和信息相关的所有的资产,定义一个价值尺度并为每一项资产分配价值(保密性、完整性和可用性的价值)威胁评估识别与资产相关的所有威胁,并根据它们发生的可能性和严重性为它们赋值薄弱点评估识别与资产相关的所有的薄弱点,并根据它们怎样轻易被威胁利用来为它们赋值现有的和计划了的安全控制的识别根据前期评审,将所有现有的和计划了的与资产相关的安全控制进行识别和文件化风险评估利用上述对资产、威胁、薄弱点的评价结果,进行风险评估,风险为资产的相对价值、威胁发生的可能性与薄弱点被利用的可能性的函数,采用适当的风险测量工具进行风险计算安全控制和降低风险的识别和选择根据从上述评估中识别的风险,适当的安全控制需要被识别以阻止这些风险。对于每一项的资产,识别与每一项被评估的风险相关的控制目标。根据对这些资产的每一项相关的威胁和薄弱点识别安全控制,以完成这些目标。最后,评估被选择的安全控制在多大程度上降低了被识别的风险风险接受对残余的风险加以分类,或是“可接受的”或是“不可接受的”。对那些被确认是“不可接受的”,决定是否应该选择更进一步的控制,或者接受残留风险的水平SchoolofManagement,HUSTchap05-18/23电子商务系统的安全需求分析定义电子商务系统的安全规划的范围电子商务系统安全策略的制订制定安全策略是进行利与弊的权衡,一般来说,权衡的要点如下:功能和安全性能。用户操作的便利性和安全性能。成本与功能。安全策略的范围安全策略制订的步骤5.5电子商务系统安全规划的内容(续)SchoolofManagement,HUSTchap05-19/235.5电子商务系统安全规划的内容(续)安全策略范围安全策略内容物理安全策略包括环境安全、设备安全、媒体安全、信息资产的物理分布、人员的访问控制、审计记录和异常情况的追查等网络安全策略包括网络拓扑结构、网络设备的管理、网络安全访问措施(防火墙、入侵检测系统、VPN等)、安全扫描、远程访问、不同级别网络的访问控制方式和识别认证机制等数据安全策略包括数字摘要、加密算法、适用范围、密钥交换和管理等数据备份策略包括适用范围、备份方式、备份数据的安全存储、备份周期和负责人等病毒防护策略包括防病毒软件的安装、配置、对软盘使用和网络下载等作出的规定等系统安全策略包括访问策略、数据库系统安全策略、邮件系统安全策略、应用服务器系统安全策略、个人桌面系统安全策略,以及其他业务相关系统安全策略等SchoolofManagement,HUSTchap05-20/235.5电子商务系统安全规划的内容(续)安全策略范围安全策略内容身份认证及授权策略包括认证及授权机制、方式和审计记录等灾难恢复策略包括负责人员、恢复机制、方式、归档管理、硬件和软件等事故处理、紧急响应策略包括响应小组、联系方式、事故处理计划和控制过程等安全教育策略包括安全策略的发布宣传、执行效果的监督、安全技能的培训、安全意识教育等口令管理策略包括口令管理方式、口令设置规则和口令适应规则等补丁管理策略包括系统补丁的更新、测试和安装等系统变更控制策略包括设备、软件配置、控制措施、数据变更管理和一致性管理等商业伙伴、客户关系策略包括合同条款安全策略、客户服务安全建议等复查审计策略包括对安全策略的定期复查、对安全控制及过程的重新评估、对系统日志记录的审计、对安全技术发展的跟踪等SchoolofManagement,HUSTchap05-21/235.5电子商务系统安全规划的内容(续)风险评估(测量与等级划分)制定安全策略威胁识别与评价薄弱点识别与评价已有安全控制的确认资产识别与估价SchoolofManagement,HUSTchap05-22/23制订电子商务系统的安全方案安全方案的内容:技术体系的建立组织机构的建立管理体系的建立安全方案实施计划制订安全方案定义范围确定安全方案制定小组搜集安全需求定义安全基准定义安全基准5.5电子商务系统安全规划的内容(续)SchoolofManagement,HUSTchap05-23/23评估安全方案计划、设计、测试和开发该安全方案所需的资源。开发后管理和维护该方案所需的资源。培训用户使用新系统和掌握新技术所需的资源。支持用户使用新技术所需的资源。安全方案实施后,损失的用户带来的影响。增加密码操作负载后,计算机和网络增加的负载和降低的性能。5.5电子商务系统安全规划的内容(续)