电子商务安全技术策略与管理

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

TechnologyofElectronicBusinessSecurity2011年10月16日-1-第七章电子商务安全策略TechnologyofElectronicBusinessSecurity2011年10月16日-2-本章学习内容:安全策略概述网络安全策略主机安全策略设施安全策略攻击防范策略病毒防范策略(略)系统开发、运行和维护策略数据管理策略安全交易策略组织安全策略TechnologyofElectronicBusinessSecurity2011年10月16日-3-7.1安全策略概述电子商务安全策略:企业在电子商务中关于安全的纲领性的条例,用于指导安全管理,保证电子商务信息安全。安全策略文件应包括:对安全的定义,其总体目标和范围,安全作为电子商务保障机制的重要性。支持安全目标和原则的管理意向声明。安全政策、原则、标准/应达到要求的解释。安全管理的权责的定义。用以支持政策的文献援引。TechnologyofElectronicBusinessSecurity2011年10月16日-4-7.1安全策略概述(Cont.)安全策略是安全的基础。构建适当的安全体系结构的依据。相关人员操作和安全管理的标准。安全控制的准则。安全策略应向每个使用者传达。TechnologyofElectronicBusinessSecurity2011年10月16日-5-7.1安全策略概述(Cont.)安全策略制定原则需求、风险、代价平衡分析的原则综合性、整体性原则一致性原则:安全体系与安全需求一致。易操作性原则:安全体系不能太复杂,影响实施、管理及系统效率。适应性、灵活性原则:能适应需求及系统的变化。多重保护原则:安全体系有层次性。TechnologyofElectronicBusinessSecurity2011年10月16日-6-7.1安全策略概述(Cont.)安全策略检查和审订。按既定程序对安全策略进行定期检查和审订,反映风险评估方面所发生的新变化,譬如重大安全事故、组织或技术基础设施上出现的新漏洞等。具体包括:策略的有效性(可通过记录在案的安全事故的性质,数目和影响来论证)。对运营进行管制的成本和影响。技术变化的影响。TechnologyofElectronicBusinessSecurity2011年10月16日-7-7.1安全策略概述(Cont.)系统安全策略的制定制定安全策略考虑的有关项目网络系统。业务。信息。用户管理。安全策略的制定方法根据风险分析,确立安全方针(目标、原则、范围、要求)。依照该方针从上面所列项目中选择必要的内容或根据需求追加部分内容来制定。TechnologyofElectronicBusinessSecurity2011年10月16日-9-7.2网络安全策略防止对网络的非法访问或非授权使用。监视日志启用网络访问日志。日志的内容至少可确定访问者的情况。保证日志本身的安全。对日志进行定期检查。将日志保存到下次检查时。TechnologyofElectronicBusinessSecurity2011年10月16日-10-7.2网络安全策略(Cont.)对不正当访问的检测能够检测不正当访问并通知安全管理员。隔离非授权访问。设置对网络及主机等工作状态的监控功能。若利用终端进行访问,那么对该终端设置指定功能。设置发现异常情况时,能够使网络、主机等停止工作的功能。TechnologyofElectronicBusinessSecurity2011年10月16日-11-7.2网络安全策略(Cont.)网络连接与不可信网络的连接应限定在最小范围(功能、线路和主机)。与不可信网络连接时,监控预防对系统的不正当访问。设置对连接通道负荷状况的监视功能。发现异常情况时,应根据需要断开与与不可信网络的连接。TechnologyofElectronicBusinessSecurity2011年10月16日-12-7.2网络安全策略(Cont.)依据口令进行认证用户必须设定口令,并做到保密。指导用户他们尽量避免设定易猜测的口令,并在系统上设置拒绝这种口令的机制。指导用户定期更改口令,并在系统中设置促使更改的功能。限制口令的输入次数。在用户忘记口令时,能提供口令提示,帮助恢复口令。对口令文本采取加密方法。TechnologyofElectronicBusinessSecurity2011年10月16日-13-7.2网络安全策略(Cont.)在网络访问登录时,进行身份识别和认证。按照系统的安全需求选择身份认证方法。设定可以确认前次登录日期与时间的功能。用户身份识别(用户ID)管理对因退职、调动、长期出差等不再需要或长期不使用的用户ID予以注销或锁定。对长期未登记的用户,以书面形式予以通知。数据交换在数据交换前,对通信对象进行必要的认证。TechnologyofElectronicBusinessSecurity2011年10月16日-14-7.2网络安全策略(Cont.)以数字签名等形式确认数据的完整性。设定能够证明数据发出和接收以及防止欺骗的功能。加密进行通信时根据需要对数据实行加密。要切实做好密钥的管理,特别是对用户密钥进行集中管理时更要采取妥善的管理措施。灾难策略为防止因灾难、事故造成网络中断,采用热备份线路。TechnologyofElectronicBusinessSecurity2011年10月16日-15-7.3主机安全策略防止对主机的非法访问或非授权使用。监视日志启用主机访问日志,日志的内容至少可确定访问者的情况。确保日志本身的安全。对日志进行定期检查。应将日志保存到下次检查时。能够检测不正当的访问并通知安全管理员。TechnologyofElectronicBusinessSecurity2011年10月16日-16-7.3主机安全策略(Cont.)提供口令认证用户必须设定口令,并做到保密。指导用户他们尽量避免设定易猜测的口令,并在系统上设置拒绝这种口令的机制。指导用户定期更改口令,并在系统中设置促使更改的功能。限制口令的输入次数.使他人难以试探口令。在用户忘记口令时,能提供口令提示,帮助恢复口令。对口令文本采取加密方法。TechnologyofElectronicBusinessSecurity2011年10月16日-17-7.3主机安全策略(Cont.)主机的访问控制在记录日志时,进行识别和认证。按照系统的安全要求选择认证方法。设置可以确认前次日志记录日期的功能根据安全方针,除了对主机的访问加以控制外,对数据库的数据、存储介质、文件等分别进行控制。为保证访问控制功能的实现,有必要选择具有相应功能的操作系统。TechnologyofElectronicBusinessSecurity2011年10月16日-18-7.3主机安全策略(Cont.)安全漏洞采用专用软件,对安全漏洞进行检测。发现安全漏洞时,要采取措施将其清除。加密根据管理的需要,对数据等实行加密。要切实做好密钥的管理,特别是对用户密钥进行集中管理时更要采取妥善的管理措施。TechnologyofElectronicBusinessSecurity2011年10月16日-19-7.3主机安全策略(Cont.)对主机的管理采取措施使各装置不易拆卸、安装或搬运;要采取措施,避免输入/输出的信息让用户以外的人直接得到或易于发现。灾难策略根据需要对主机热备份。设置自动恢复功能。TechnologyofElectronicBusinessSecurity2011年10月16日-20-7.4设施安全策略防止重要的计算机主机系统设施不受外部人员的侵入或遭受灾害。建立资格及身份标识资格建立进入设施的资格。资格发给最小范围的必需者,并限定资格的有效时间。资格仅发给个人。授予资格时要注明可能进入的设施范围及进入设施的目的。TechnologyofElectronicBusinessSecurity2011年10月16日-21-7.4设施安全策略(Cont.)身份标识对有资格的人员发给身份标识:资格的有效期。可进入的设施范围及进入的目的。照片等个人识别信息。标识不易伪造。保存并严格管理标识原件。有资格的人员标识遗失或损坏时应立即向安全管理员申报,并通告该标识无效。TechnologyofElectronicBusinessSecurity2011年10月16日-22-7.4设施安全策略(Cont.)出入管理提交身份标识确认进入设施资格。限定允许进入设施的期限。记录进入人员的姓名、准许有效期限、可进入的设施范围、进入目的以及进入设施的许可等并保存记录。对进入人员发给进入设施的标志,并将该标志佩带在明显的位置。进入设施的标志不易伪造,及时收回。在建筑物或机房的出入口处查验资格和许可。TechnologyofElectronicBusinessSecurity2011年10月16日-23-7.4设施安全策略(Cont.)查验出/入设施的物资和搬运工具。记录负责人的姓名、出/入设施的物资名称、数量、日期等。并保存记录。保安人员负责出入管理。防范监控限定设施出/入口的数量,设置进行身份确认的设施;设施中配置报警和监视装置,以便在发现侵入时采取必要的防范措施。保安人员巡视设施。TechnologyofElectronicBusinessSecurity2011年10月16日-24-7.4设施安全策略(Cont.)灾害策略设施应尽可能选在自然灾害较少的地方。建筑物应抗震、防火。内装修使用耐燃材料。采取防止停电措施。采取防水措施。采取防尘措施。采取温湿度监控措施。TechnologyofElectronicBusinessSecurity2011年10月16日-25-7.5攻击防范策略发现攻击时应采取的措施发现并记录攻击行为或事件。立即向危机管理责任人或相关机构报告;应将受到攻击的对象、非法访问的结果、出入时的日志以及其后审计或调查所需的信息等,作为发现攻击行为的状态保存下来。TechnologyofElectronicBusinessSecurity2011年10月16日-26-*病毒防范策略略TechnologyofElectronicBusinessSecurity2011年10月16日-27-7.7系统开发、运行和维护策略系统开发防止开发文档泄漏。设计应用系统安全技术方案。提供应用系统的运行和维护手册。运行手册中应制定出系统安全范围和安全策略。系统运行根据运行手册操作。记录运行情况日志。TechnologyofElectronicBusinessSecurity2011年10月16日-28-7.6系统开发、运行和维护策略(Cont.)系统维护根据维护手册操作。记录维护情况。评估维护对应用系统安全的影响。TechnologyofElectronicBusinessSecurity2011年10月16日-29-7.7数据管理策略数据管理当重要数据的文件不再使用时,应先清除数据,再清除或销毁将存储介质。数据的存储介质,做好保管场所出入的管理,数据用密码保护。根据需要应对存储介质采取数据加密或物理方法禁止写入等措施。备份定期或尽可能频繁地备份。制定数据备份介质的保存办法、保存期限,异地安全保存。TechnologyofElectronicBusinessSecurity2011年10月16日-30-7.7数据管理策略(Cont.)审计应从安全性、保全性等角度进行审计;制定审计的方法并制成手册;定期地进行审计。有安全事故发生或有危险发生的可能性时,应即时进行审计;提交审计报告;安全管理员应根据审计结果迅速采取必要的措施。TechnologyofElectronicBusinessSecurity2011年10月16日-31-7.8安全交易策略防止欺诈活动、交易纠纷以及泄露或修改信息的安全策略。验证商家、客户身份,防止欺诈。保证交易中的关键文档(合同、定单、支付信息、价格、客户资料等等)的机密性、完整性和证据性。对其妥善保存。检查客户信用。选择最适合防止欺诈的付款

1 / 34
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功