chap05电子商务系统安全规划解说.ppt

School of Management, HUST School of Management, HUST chap05-*/23 电子商务系统安全规划 第五章 School of Management, HUST chap05-*/23 电子商务系统安全概述 电子商务系统安全体系架构 电子商务系统安全设计的原则 电子商务系统安全规划的步骤 电子商务系统安全规划的内容 内容 School of Management, HUST chap05-*/23 电子商务安全的分类 用户视角: 用户如何确定网络服务器的拥有者和操作者是合法的公司呢? 用户如何知道网页和表格不包含一些恶意或者危险的代码与内容呢? 用户如何知道网站服务器的拥有着不会将其私人信息提供给他人? 公司视角: 公司如何知道用户不会试图攻击网络服务器或者修改网站的网页内容呢? 公司如何知道用户不会试图干扰网站服务从而使得其他用户无法访问呢? 5.1 电子商务系统安全概述 School of Management, HUST chap05-*/23 用户和公司双方视角 用户和公司如何知道网络连接中不会遭到第三方的在线窃听呢? 用户和公司如何知道服务器和用户浏览器之间传递的信息不会在中途被修改呢? 5.1 电子商务系统安全概述(续) School of Management, HUST chap05-*/23 威胁和攻击的类型 非技术型攻击 犯罪分子利用欺骗或者其他诱惑手段使得人们泄露敏感信息或采取降低网络安全性的活动 社会型攻击 是非技术型攻击的一种,指利用一些诡计诱惑用户泄露敏感信息或者采取破坏计算机或网络的行动 技术型攻击 利用软件和系统知识进行攻击 拒绝服务攻击(DOS):通过发送大量请求来轰炸系统,造成信息阻塞而无法响应 5.1 电子商务系统安全概述(续) School of Management, HUST chap05-*/23 分布式拒绝服务攻击(DDoS):借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 恶意代码:恶意软件的通用术语,主要包括病毒,蠕虫,木马,后门等。 恶意代码的趋势: 攻击速度和规模的加强 利用漏洞发现和释放之间的间隙进行快速攻击 远程控制 电子商务是恶意代码攻击的针对性行业 针对Web应用的攻击技术正在加强 世界财富排行较前的人大部分都受到了攻击 5.1 电子商务系统安全概述(续) School of Management, HUST chap05-*/23 电子商务系统安全需求 身份验证性:参与电子商务交易的各方具有合法的身份 完整性:在传输过程中确保信息不被恶意修改 保密性:在传输过程中确保信息不被第三方窃听 不可否认性:交易双方对交易内容不能单方面否定 可审查性:交易过程的全程可追踪 电子商务系统安全理念 多层防护 访问控制 角色安全 监控 补丁管理 事故响应小组 5.1 电子商务系统安全概述(续) School of Management, HUST chap05-*/23 电子商务系统安全技术 防火墙 非军事化区DMZ 安全数据库 VPN 接入控制 入侵检测 对称加密 非对称加密 双重加密 数字摘要 数字签名 数字信封 数字时间戳 5.1 电子商务系统安全概述(续) School of Management, HUST chap05-*/23 电子商务系统安全协议 安全套接层协议SSL 安全电子交易协议SET 5.1 电子商务系统安全概述(续) School of Management, HUST chap05-*/23 5.2 电子商务系统安全体系框架 School of Management, HUST chap05-*/23 均衡性 整体性 一致性 易操作性 可靠性 层次性 可评价性 5.3 电子商务系统安全设计的原则 School of Management, HUST chap05-*/23 对企业电子商务系统安全风险进行评估 分析企业电子商务系统的安全需求 定义企业电子商务系统安全规划的范围 建立项目小组以设计和实施安全规划 制定企业电子商务系统的安全策略 制定企业电子商务系统的安全方案 评估安全方案的代价和优缺点 测试和实施安全方案 5.4 电子商务系统安全规划的步骤 School of Management, HUST chap05-*/23 识别企业信息资产 要保护企业的电子商务系统安全,首先要知道企业中有哪些可识别的资产,哪些是最关键的、需要重点防护的,哪些是次要一些的但是也需要保护的,哪些是不需要专门关注的。 5.5 电子商务系统安全规划的内容 资 产 类 型 说 明 硬件 包括服务器、工作站、路由器、交换机

文档评论(0)

1亿VIP精品文档

相关文档