《电子商务安全 》PPT课件.ppt
《《电子商务安全 》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《电子商务安全 》PPT课件.ppt(41页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ISBN 9787113121358 2010年11月本书配套网站 http:/第十章第十章 电子商务安全管理电子商务安全管理 http:/v10.1 电子商务安全管理体系电子商务安全管理体系v10.2 电子商务安全评估电子商务安全评估v10.3电子商务安全风险管理电子商务安全风险管理v10.4电子商务信用管理电子商务信用管理目录http:/电子商务安全管理概述电子商务安全必须从管电子商务安全必须从管理和技术两方面着手理和技术两方面着手安全技术通过建立安全的主机系统和安全的安全技术通过建立安全的主机系统和安全的网络系统,并配备适当的安全产品来实现网络系统,并配备适当的安全产品来实现在管理层面,
2、则通过构建电子商务安全管理在管理层面,则通过构建电子商务安全管理体系来实现体系来实现技术层面和管理层面的良好配合,是企技术层面和管理层面的良好配合,是企业实现电子商务安全的有效途径。业实现电子商务安全的有效途径。http:/电子商务安全管理体系v电子商务安全管理体系是组织在整体或特定范围电子商务安全管理体系是组织在整体或特定范围内建立的电子商务安全的方针和目标,以及完成内建立的电子商务安全的方针和目标,以及完成这些目标所用的方法和体系。这些目标所用的方法和体系。v它是直接管理活动的结果它是直接管理活动的结果http:/安全管理的目标v安全管理是组织在既定的目标驱动下,开展风险安全管理是组织在既
3、定的目标驱动下,开展风险管理活动,力求实现组织的管理活动,力求实现组织的4类目标:类目标:战略目标,它是组织最高层次的目标,与使命战略目标,它是组织最高层次的目标,与使命相关联并支撑使命;相关联并支撑使命;业务目标,高效利用组织资源达到高效果;业务目标,高效利用组织资源达到高效果;保护资产目标,保证组织资产的安全可靠;保护资产目标,保证组织资产的安全可靠;合规性目标,遵守适用的法律和法规合规性目标,遵守适用的法律和法规 http:/风险管理v安全管理的一个重要目标是降低风险,风险就是安全管理的一个重要目标是降低风险,风险就是有害事件发生的可能性。有害事件发生的可能性。v一个有害事件由三部分组成
4、:一个有害事件由三部分组成:威胁威胁、脆弱性脆弱性和和影影响响。v脆弱性是指资产的脆弱性并可被威胁利用的资产脆弱性是指资产的脆弱性并可被威胁利用的资产性质。如果不存在脆弱性和威胁,则不存在有害性质。如果不存在脆弱性和威胁,则不存在有害事件,也就不存在风险。事件,也就不存在风险。v风险管理是调查和量化风险的过程,并建立了组风险管理是调查和量化风险的过程,并建立了组织对风险的承受级别。它是安全管理的一个重要织对风险的承受级别。它是安全管理的一个重要部分部分 http:/电子商务安全管理的内容 v1.电子商务系统安全漏洞的识别与评估电子商务系统安全漏洞的识别与评估v这里指的安全漏洞既包括电子商务系统
5、中硬件与这里指的安全漏洞既包括电子商务系统中硬件与软件上的安全漏洞,也包括公司组织制度上的漏软件上的安全漏洞,也包括公司组织制度上的漏洞。例如,对离职员工的用户名和口令没有及时洞。例如,对离职员工的用户名和口令没有及时吊销,某些员工的访问权限未设置成最小等。这吊销,某些员工的访问权限未设置成最小等。这些漏洞的识别一般要聘请专门的评估机构对系统些漏洞的识别一般要聘请专门的评估机构对系统进行全面检查。进行全面检查。http:/v2.对人的因素的控制对人的因素的控制v在安全管理中,最活跃的因素是人,对人的管理在安全管理中,最活跃的因素是人,对人的管理包括法律、法规与政策的约束,安全指南的帮助,包括法
6、律、法规与政策的约束,安全指南的帮助,安全意识的提高,安全技能的培训,人力资源管安全意识的提高,安全技能的培训,人力资源管理措施,以及企业文化的熏陶等。理措施,以及企业文化的熏陶等。http:/v电子商务安全管理在行政上应遵循以下四条原则电子商务安全管理在行政上应遵循以下四条原则 v(1)多人负责的原则。)多人负责的原则。v(2)任期有限的原则。)任期有限的原则。v(3)职责有限、责任分离原则。)职责有限、责任分离原则。v(4)最小权限原则:)最小权限原则:http:/3 运行控制运行控制v(1)计算机使用规定。)计算机使用规定。v(2)网络访问规定。)网络访问规定。v(3)用户口令的规则。)
7、用户口令的规则。v(4)安全设备使用规则)安全设备使用规则http:/电子商务安全管理策略 v(1)需求、风险、代价平衡的原则)需求、风险、代价平衡的原则 v(2)综合性、整体性原则)综合性、整体性原则 v(3)易操作性原则)易操作性原则 v(4)适应性、灵活性原则)适应性、灵活性原则v(5)多重保护的原则)多重保护的原则http:/安全管理的PDCA模型 v(1)P(Plan)计划,确定方针和目标,计划,确定方针和目标,确定活动计划;确定活动计划;v(2)D(Do)实施,实际去做,实现计划实施,实际去做,实现计划中的内容;中的内容;v(3)C(Check)检查,总结执行计划的检查,总结执行计
8、划的结果,注意效果,找出问题;结果,注意效果,找出问题;v(4)A(Action)行动,对总结检查的结行动,对总结检查的结果进行处理,成功的经验加以肯定并适当推广、果进行处理,成功的经验加以肯定并适当推广、标准化;失败的教训加以总结,杜绝再次重现,标准化;失败的教训加以总结,杜绝再次重现,未解决的问题放到下一个未解决的问题放到下一个PDCA循环中循环中 http:/安全管理的PDCA模型计划 Plan行动 Action实施 Do检查 Check企业安全的需求和目标企业管理状态下的安全http:/安全管理的PDCA模型v(1)计划阶段:制订具体的工作计划,提出总的目标。)计划阶段:制订具体的工作
9、计划,提出总的目标。具体又分为四个步骤:具体又分为四个步骤:v首先,分析信息安全的现状,找出存在的问题;其次,首先,分析信息安全的现状,找出存在的问题;其次,分析产生问题的各种原因及影响因素;再次,分析并找分析产生问题的各种原因及影响因素;再次,分析并找出管理中的主要问题;最后,根据找到的主要原因来制出管理中的主要问题;最后,根据找到的主要原因来制定管理计划,确定管理要点。定管理计划,确定管理要点。v(2)实施阶段:按照制订的方案去执行。全面执行制订)实施阶段:按照制订的方案去执行。全面执行制订的方案,管理方案在管理工作中的落实情况,直接影响的方案,管理方案在管理工作中的落实情况,直接影响全过
10、程,所以在实施阶段要坚决按照制订的方案去执行。全过程,所以在实施阶段要坚决按照制订的方案去执行。v(3)检查阶段:即检查实施计划的结果。这是比较重要)检查阶段:即检查实施计划的结果。这是比较重要的一个阶段,是对实施方案是否合理,是否可行,有何的一个阶段,是对实施方案是否合理,是否可行,有何不妥的检查,是为下一阶段改进工作创造条件。不妥的检查,是为下一阶段改进工作创造条件。v(4)处理阶段:根据调查的效果进行处理。)处理阶段:根据调查的效果进行处理。http:/v10.1 电子商务安全管理体系电子商务安全管理体系v10.2 电子商务安全评估电子商务安全评估v10.3电子商务安全风险管理电子商务安
11、全风险管理v10.4电子商务信用管理电子商务信用管理目录http:/电子商务安全评估的意义v系统安全评估在电子商务安全体系建设中具有重系统安全评估在电子商务安全体系建设中具有重要的意义。它是了解系统安全现状、提出安全解要的意义。它是了解系统安全现状、提出安全解决方案、加强安全监督管理的有效手段决方案、加强安全监督管理的有效手段 http:/安全评估的主要内容安全评估的主要内容 v(1)环境安全。这分为三个部分:实体的、操)环境安全。这分为三个部分:实体的、操作系统的及管理的。实体的如机房温度控制。作系统的及管理的。实体的如机房温度控制。v(2)应用安全。主要内容有输入输出控制、系)应用安全。主
12、要内容有输入输出控制、系统内部控制、责任划分、输出的用途、程序的敏统内部控制、责任划分、输出的用途、程序的敏感性和脆弱性、用户满意度等。感性和脆弱性、用户满意度等。v(3)管理机制。如规章制度、紧急恢复措施、)管理机制。如规章制度、紧急恢复措施、人事制度(如防止因工作人员调入、调离对安全人事制度(如防止因工作人员调入、调离对安全的影响)等。的影响)等。v(4)通信安全。如加密、数字签名等措施。)通信安全。如加密、数字签名等措施。v(5)审计机制,即系统审计跟踪的功能和成效)审计机制,即系统审计跟踪的功能和成效 http:/安全评估标准 v标准是技术性法规,作为一种依据和尺度。标准是技术性法规,
13、作为一种依据和尺度。v建立评估标准的目的是建立一个业界能广泛接受建立评估标准的目的是建立一个业界能广泛接受的通用的信息安全产品和系统的安全性评价原则。的通用的信息安全产品和系统的安全性评价原则。v对评估标准的要求是具有良好的可操作性,明确对评估标准的要求是具有良好的可操作性,明确的要求的要求 v目前信息安全领域比较流行的评估标准是美国国目前信息安全领域比较流行的评估标准是美国国防部开发的计算机安全标准防部开发的计算机安全标准可信计算机标准可信计算机标准评价准则评价准则TCSEC(Trusted Computer Standards Evaluation Criteria)http:/TCSEC
14、的安全级别及特征 类别级别名称主要特征DD低级保护没有安全保护CC1自主安全保护自主存储控制C2受控存储控制单独的可查性,安全标识BB1标识的安全保护强制存取控制,安全标识B2结构化保护面向安全的体系结构,较好的抗渗透能力B3安全区域存取监控、高抗渗透能力AA验证设计形式化的最高级描述和验证http:/TCSEC的安全级别及特征v(1)D级是最低的安全级别级是最低的安全级别 v(2)C1级是级是C类的一个安全子级。类的一个安全子级。C1级又称自级又称自主安全保护(主安全保护(Discretionary Security Protection)级,它能实现粗粒度的自主访问控)级,它能实现粗粒度的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务安全 电子商务安全 PPT课件 电子商务 安全 PPT 课件
限制150内