您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > 第六章 电子商务安全策略
第六章电子商务安全策略教学目标:通过本章的学习,使学生能够了解什么是电子商务安全策略,以及为什么要实施电子商务安全策略和实施后所要达到的目的,并且掌握如何去实现这些策略。重难点内容1、电子商务安全策略的概念和目的(了解)2、电子商务安全策略涉及的方面(熟悉)3、灾难的恢复策略(掌握)电子商务安全策略是为了管理和保护敏感信息资源而制定的一组要求,法律和措施的总和,是企业内部人员必须遵守的规则。其目的是为了保障电子商务系统的机密性,完整性,认证性,不可否认性,和访问控制性不被破坏,能有序地,经常地鉴别和测试安全状态,能够对可能的风险有基本评估,安全被破坏后能及时恢复。任务一:安全策略的概念和目的任务二:安全防范策略所涉及的方面1、物理安全:物理安全是整个电子商务系统安全的前提,涉及属于物理位置和环境的所有因素,在有些情况下,很多人会忽视这个安全,包括以下几个方面:1)制度安全2)防止突然断电3)机房防火防水安全4)设备防盗5)防雷和防磁措施2、网络安全:网络是电子商务得以实现的基础,没有网络就没有电子商务,但电子商务发展至今,阻碍其发展的关键因素还是安全问题,所以要想保证电子商务安全性,首先必须保证网络安全得以实现,所以我们可以从以下几个方面来解决网络安全:1)提高自身安全意识,加强认证机制。2)存储在本地或网上传输的信息要进行加密3)不打开来历不明的邮件,防止病毒4)避免从网上下载来历不明的软件特别是使用一些黑客软件5)及时下载系统补丁堵上系统漏洞6)安装防火墙,入侵检测系统等设备并合理设置访问控制策略和过滤规则7)安装杀毒软件并经常杀毒和即时升级8)重要资料进行严格保护,并备份.3、访问授权:访问授权是网络安全中的一项重要手段,他的主要任务是保证网络资源不被非法使用和非法访问,他可以保证什么样的用户可以使用什么样的资源,其策略内容可分为以下内容:1)入网访问控制:他控制哪些用户能够登陆到服务器并获取网络资源,主要对用户身份的识别与验证,查看是否有权进入网络系统,其基本上是依赖与密码技术。2)网络权限控制:网络的权限控制是针对网络非法操作所提出的一种安全保护措施,在电子商务中,用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问那些目录,文件和其他资源,并可以指定用户对这些文件,目录能执行那些操作。如特殊用户和一般用户组。3、目录级安全控制:电子商务网络系统允许控制用户对目录,文件的访问,用户可以进一步指定对目录和文件的使用权限。共分为以下几种:1)完全控制权限2)读权限3)写权限4)创建权限5)删除权限6)修改权限7)查找权限8)拷贝权限,(9)运行。其中可以组合选择。4、网络监测:电子商务系统管理员应对网络实施监控,服务器应记录用户对网络资源的访问,若不法之徒试图进入网络,服务器将自动记录企图尝试进入网络的次数.服务器应以图形或文字或声音形式报警,引起管理员注意.4、信息安全管理:电子商务的安全分为两大部分:网络安全和交易安全,而交易安全则主要是指网上信息传输安全。信息的安全保证了信息的机密性,完整性,认证性,和不可否认性,一般采用以下方法得以保证:1)加密技术:密码技术是对网上信息传输安全性的最基本的保证,总体来说,加密可以分为两种方法:对称加密和非对称加密其中一般情况下都是对两种算法进行结合使用,因为对称加密算法速度快,但密钥分配不方便,而非对称加密算法速度慢但密钥分配和存储比对称密钥方便。4、数字证书技术:对于我们公钥加密技术来说,公钥的分配问题一直困绕着我们广大用户,即如何使对方相信这个公钥是是合法用户的,所以我们引出了数字证书技术,我们将公钥持有人的基本信息和公钥合并在一起,并且用我们交易双方所共同信任的第三方机构(CA)的私钥对此进行签名得到数字书,当我们收到数字证书后,用CA的私钥进行解密,若能解开,则说明此用户的公钥信息是正确的。2、摘要算法技术:为了防止信息在网络上被第三方所破坏,我们采用了数字摘要技术,即通过摘要算法将原明文信息转换成一段比较短小的数字摘要,在对方收到信息之后可通过使用同样摘要算法产生新的数字摘要,并且将两个摘要相比较,若相同,则信息没有被破坏。3、数字签名技术:在电子商务交易中,加密和摘要只解决了信息的机密性和完整性,但没有考虑到信息发送和接收的不可否认性问题,为了解决交易双方在交易过程中的抵赖行为,我们可以采用数字签名技术,他是建立在公钥加密体系和数字摘要基础之上的,即对发送的数字摘要用发送方的私钥加密,证明这个信息是发送方发送的,在接收方收到信息之后要用发送方的公钥解密,若成功解开,则证明这个信息是发送方发送的。5、风险管理:电子商务风险管理是对电子商务系统信息的安全风险进行识别,衡量和分析,并在此基础上有效的处理风险,以最低的成本和代价实现最大可能的信息安全保障。包含以下几个步骤:1)风险识别:风险识别是指在收集有关各种威胁、漏洞等信息的基础上,识别并记录可能对某个项目造成潜在的安全风险,目前电子商务面临的主要技术风险有以下方面:a)网络环境风险:网络是电子商务系统的依托,由于计算机本身质量问题或软件漏洞,或者网络突然中断,黑客入侵等都是网络环境存在的风险。b)数据存在风险:由于数据信息存储不当而导致的数据的静态风险,一是未授权的人进入系统对数据库完整性进行破坏,二是企业工作人员操作失误,收集错误的数据造成的风险。c)网上支付带来的风险:指信息在网上传输时完整性或机密性被破坏的数据动态风险。2、风险分析:是指通过分析,比较和评估等方式,确定各种已知风险的的重要性,并排序可能得到的后果,从而使管理人员把主要精力集中在为数不多的主要风险上,其主要考虑以下几个要素:a)风险概率:即这个风险在以后的项目运行中可能会发生的百分比,虽然有一些数据能给我们计算概率有一定的参考,但一般我们还是通过主观判断来获得。b)风险影响:即风险发生时可能对我们这个项目造成损失的多少。c)风险值:风险值=风险概率×风险影响。这是对项目造成影响的最直接评估。是我们分辨是主要风险和次要风险的最直接依据。3、风险控制:指实施风险控制手段确保风险被降到一个可以接受的水平,是整个风险管理的关键,常用的风险控制有以下几种措施。a)风险避规:任何企业应对风险策略时,首先考虑的应该是避免风险,可以建立完整的,能够有效降低风险的安全性完美解决方案。b)风险降低:采用一些有效的手段来降低“风险概率”或“风险影响”,从而降低风险值。应着重从以下几点落实:1、采用VPN,防火墙,杀毒软件,入侵检测系统,物理隔离等保证网络内部安全。2、制定严格的风险控制计划,提高所有员工的安全防范意识。3、对风险控制的业绩进行检查和评价:有风险效果和作业两个评价标准。如发生意外损失频率降低,风险管理费用减少,或规定每年检查和维修设备次数和台数。c)风险转移:是企业处理管理的目的,以一定的代价采取某种方式,将风险损失转移到其他实体承担,避免给企业带来灾难性损失:常用以下几种方法:ⅰ)投保:向专业性保险公司投保。ⅱ)共担风险:如实行合资,联营等ⅲ)风险主体转移:如技术转让,业务外包等一般自然风险适宜用投保,经营风险适宜用合资,过大的技术上风险,如是中小企业则最好外包。d)风险自留:风险自留是用于那些采取了降低和避免风险措施后,出于实力和经济方面原因,只要企业运营就必须承担的风险,因此就必须制定出一套详细的应变计划。以减少风险带来的损失。e)应变计划:是对可能发生或或一定会发生的风险创建一项或多项事件应对计划,一旦预防攻击的努力失败,便可相应的激活这些计划,其重点在于后果的处理和如何最小化损失带来的后果。4、风险监控:在项目进行过程中跟踪已知风险,监控残余风险和识别新风险,对各项风险应对措施进行实时监控,确保项目的风险始终处于受控制状态。灾难的恢复灾难恢复是为了防止破坏的发生,而事先建立起完备的数据恢复系统,为在数据资源遭到破坏后能够迅速恢复系统功能,最大程度的保护数据资源的完整性,将经济损失降到最低点,当然,灾难恢复包括两个方面内容,一是备份,二是恢复,前者是预防,后者是补救措施,两者是一整体。缺一不可目前主要的备份方案1、全备份:所谓全备份是指用一磁盘对整个系统进行完全备份,包括系统和数据,其优点是很直观,当系统或数据发生错误或丢失时,可方便的恢复。但缺点是每天都要进行完全备份,因此在备份数据中有大量是重复的,肯定会占用大量磁盘空间,增加成本。其次,每次需要备份数据比较多,因此备份时间比较长。目前主要的备份方案2、增量备份:所谓增量备份是每次备份的数据只是相当于上一次备份后增加和修改过的数据。优点是没有重复的备份数据,节约了磁盘空间和缩短备份时间,但缺点是恢复比较困难。3、差分备份:就是每次备份的数据相对于上一次全备份之后新增加的和修改过的数据,管理员首先进行一次全备份,然后在接下来的几天里,管理员再将当天与全备份那天不同的数据备份到磁盘上。课后习题1、安全策略的概念?2、安全策略包含那些内容?3、风险管理有那些基本步骤?4、什么是灾难恢复,最好的灾难恢复策略是什么?
本文标题:第六章 电子商务安全策略
链接地址:https://www.777doc.com/doc-41866 .html