




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
第12章電子商務安全評估與管理12.1電子商務安全評估與管理基本概念12.2電子商務安全風險評估
12.3安全風險評估方法 12.4電子商務安全管理12.1電子商務安全評估與管理基本概念目標:電子商務安全風險評估電子商務安全概念:廣義理解、狹義理解廣義理解:是指保證電子商務過程順利實施所涉及到的各種因素,包括電子商務系統(tǒng)的可靠性、信任與信用問題、網(wǎng)絡與信息安全問題、法律問題、政策因素等狹義理解:即主要討論和網(wǎng)絡與信息安全相關的安全問題風險:是指由于從事某項特定活動過程中存在的不確定性而產(chǎn)生的經(jīng)濟或其它利益損失、自然破壞或損傷的可能性電子商務安全的風險管理:是對電子商務系統(tǒng)的安全風險進行識別、衡量、分析,并在此基礎上盡可能地以最低的成本和代價實現(xiàn)盡可能大的安全保障的科學管理方法12.2電子商務安全風險評估12.2.1安全風險分析12.2.2安全風險評估12.2.1安全風險分析信息收集和分析步驟12.2.1安全風險分析安全事件影響因素權重等級量化參考表(1)信息資產(chǎn)定義(2)資產(chǎn)分類(3)資產(chǎn)屬性(4)資產(chǎn)價值(5)資產(chǎn)賦值(6)資產(chǎn)等級參考表12.2.1安全風險分析資產(chǎn)評估可的6個方面威脅定義:《信息安全風險規(guī)范》中定義“威脅是客觀存在的一種對組織及其資產(chǎn)構成潛在破壞的可能性因素”。威脅分類原則①威脅分類項應該是相互排斥、相互獨立,窮盡安全所有方面②每一種分類應具有清晰、明確的分類定義標準③威脅分類對缺少知識經(jīng)驗的用戶、管理員來說應該是全面而實用,而不僅僅適用于安全專家。12.2.1安全風險分析威脅評估威脅分類:①自然威脅,②人為威脅,③環(huán)境威脅風險評估標準OCTAVE方法中威脅分類①通過網(wǎng)絡存取的人為因素②通過物理存取的人為因素③系統(tǒng)問題(如硬件缺陷、軟件缺陷、病毒、惡意代碼等)④其它問題(如自然災難、電涌等)微軟公司STRIDE威脅分類(S)Spoofing:偽裝(T)Tampering:欺騙(R)Repudiation:不可否認(I)InforationDisclosure:信息泄露(E)DenialofService:拒絕服務12.2.1安全風險分析威脅評估威脅取決于兩方面:一是攻擊者的攻擊技術級別,二是對組織內(nèi)部知識的了解程度一個低技能的外部攻擊者對組織的威脅是低級別威脅(見圖左下塊)一個低技能的組織內(nèi)部員工攻擊者,由于對組織內(nèi)部的制度、系統(tǒng)缺陷的了解,因此,對組織的威脅屬于相當嚴重的級別(見圖右下塊)一個高技能的外部攻擊者如黑客,不僅具有對大范圍的站點具有攻擊能力,而且還向心懷惡意的組織和個人出售黑客工具,因此具有較大的威脅級別(圖第一象限)12.2.1安全風險分析威脅屬性風險量化:是在風險識別的基礎上,采用適當?shù)姆椒ǎ_定風險事件發(fā)生的可能性和事件發(fā)生的后果影響,并對風險等級進行排序。信息系統(tǒng)風險的大?。菏峭{利用脆弱性導致安全事件發(fā)生的可能性和安全事件發(fā)生后被威脅資產(chǎn)造成的后果影響的大小決定
關系描述為:R=f(A,V,T,I)=R(P(A,V,T),L(A,I))安全事件發(fā)生的可能性與資產(chǎn)的誘惑能力、脆弱性被威脅利用的可能性、威脅的動機、攻擊能力和發(fā)生頻率有關
其函數(shù)關系可表示為:PR=P(A,T,V)=A×T×V12.2.2安全風險評估風險量化1)計算安全事件發(fā)生的后果安全事件發(fā)生的后果與被威脅資產(chǎn)價值及其后果影響有關,其函數(shù)關系為:
LR=L(A,I)=A+I2)計算風險值根據(jù)計算出的安全事件發(fā)生的可能性以及安全事件發(fā)生的后果,計算風險值:風險值=R(安全事件發(fā)生的可能性,安全事件發(fā)生的后果)=f(A,V,T,I)=R(P(A,V,T),L(A,I))=PR×LR12.2.2安全風險評估風險量化風險等級劃分經(jīng)過風險量化,對所有風險計算結果進行等級處理和匯總,得出整個信息系統(tǒng)的風險等級,并給出風險優(yōu)先級排序清單。風險結果文檔經(jīng)過風險等級處理后,可以總結出系統(tǒng)的整體風險狀況,也可以得出特定資產(chǎn)的風險狀況,把它們按照風險值進行分級和排列。12.2.2安全風險評估風險結果12.3安全風險評估方法12.3.1層次分析法12.3.2模糊綜合評價方法12.3.3貝葉斯網(wǎng)絡方法12.3.4故障樹方法12.4電子商務安全管理12.4.1安全管理的目標12.4.2安全意識和培訓12.4.3創(chuàng)建安全域12.4.4應急預案12.4.1安全管理的目標電子商務安全管理的三條基本原則(1)資源的可用性(2)信息完整性(3)信息保密性12.4.1安全管理的目標(1)資源的可用性電子商務的資源有軟件、硬件和數(shù)據(jù)。資源可用性是指當需要使用這些資源時候,這些資源應可供使用。為確保資源的可用性,必須清楚資源不可用的原因可控資源不可用的原因是能夠分析清楚的最重要的是能夠了解不可控資源不可用的原因。當不可控資源不可用的時候,就產(chǎn)生了不可控的運行中斷事件這些事件通常由硬件故障、軟件缺陷以及病毒和拒絕服務(DoS)攻擊等惡意行為引起。12.4.1安全管理的目標安全管理的目標之一是主動采取措施,預防不可控運行中斷發(fā)生主要措施有:
部署病毒檢測軟件并及時升級使用入侵檢測/預防系統(tǒng)監(jiān)控網(wǎng)絡通信
制訂與網(wǎng)絡服務相關的策略和操作規(guī)程關停服務器上不需要的0S服務程序
審查源代碼,從而識別有缺陷或惡意的邏輯管理安全補丁
集成動態(tài)邦定的安全“狀態(tài)”直觀顯示工具增強身份認證和訪問控制功能12.4.1安全管理的目標(2)信息完整性信息完整性是信息未經(jīng)授權不能進行改變的特性是信息在存儲或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失的特性安全執(zhí)行官必須清楚的知道其組織機構保存的信息的范圍如何與他人共享信息如何依賴于供應商和商業(yè)合作伙伴等第三方信息庫中的部分信息為保證信息完整,企業(yè)必須明確定義并記錄重要數(shù)據(jù)來源在集成應用系統(tǒng)以改進業(yè)務流程時,會引入潛在的完整性問題,例如分布式應用系統(tǒng)12.4.1安全管理的目標(3)信息保密性信息的機密性是指信息不被泄露給非授權的用戶、實體或過程機密性是在可用性基礎上,保障信息安全的重要手段信息機密性的級別不同安全執(zhí)行官不能嚴格限制訪問所有數(shù)據(jù)既需要為滿足合法的需要而允許訪問又需要保證信息資產(chǎn)的機密性和完整性必須在這兩者之間權衡企業(yè)必須制訂:密級方案,規(guī)定機密信息范圍、訪問規(guī)則、公開事宜和實施這些規(guī)則的手段。12.4.2
安全意識和培訓培訓目標是:意識到已知的威脅和漏洞,以及采取的應對措施威脅:是攻破和/或損壞系統(tǒng)的潛在途徑。漏洞:是在攻破系統(tǒng)的過程中利用的系統(tǒng)屬性,是系統(tǒng)中的薄弱環(huán)節(jié)軟件漏洞一個復雜的軟件100%的可靠是很難做到的常用程序都有漏洞,漏洞眾所周知開發(fā)人員通常提供補丁程序修補漏洞但是補丁程序有時破壞代碼或環(huán)境、太遲、不起作用、難以找到或難以使用安全管理策略的重要組成部分之一就是:檢查企業(yè)運行的各類軟件的補丁程序并更新程序,修補漏洞12.4.2
安全意識和培訓配制漏洞包括軟硬件配置漏洞,安全的軟/硬件如果未正確配置也很容易于受到攻擊默認帳戶默認系統(tǒng)帳戶和互聯(lián)網(wǎng)端口是兩個常見的配制漏洞供應商的通常做法是用預定的管理員帳戶和密碼安裝軟件,如操作系統(tǒng)和數(shù)據(jù)庫任何相當熟悉這些系統(tǒng)的人員只需知道默認帳戶,即可攻入系統(tǒng)。端口端口是另一個潛在的攻擊來源與互聯(lián)網(wǎng)連接的計算機都有唯一的IP地址入侵者使用端口掃描工具探測和識別正在使用的端口12.4.2安全意識和培訓社會漏洞有效的安全策略是技術與人事管理的均衡或合理配合安全產(chǎn)品的技術越來越完善,使用技術的人,就成為整個環(huán)節(jié)上最為脆弱的部分社會工程學:危害程度有時比直接的技術入侵要大得多安全管理:了解威脅并最大限度地減少漏洞,了解各種威脅產(chǎn)生的后果為了識別具體的威脅和相關漏洞,組織機構應考慮如下因素:信息對競爭對手的價值以及獲得該信息的手段;黑客或知情人可以利用的系統(tǒng)接入點的數(shù)量和類型,如網(wǎng)站、虛擬專用網(wǎng)局域網(wǎng)和操作員控制臺電子郵件、文件傳輸和域名服務器等互聯(lián)網(wǎng)服務中,眾所周知的漏洞火災、洪水和地震等自然災害暴發(fā)的可能性以及落實的保護措施12.4
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二年級上冊數(shù)學教案-練習七-北師大版
- 六年級上冊數(shù)學教案-3.1 倒-數(shù) |西師大版
- 六年級下冊數(shù)學教案-4.1扇形統(tǒng)計圖的認識 ︳西師大版
- 三年級上冊數(shù)學教案-解決問題第一課時|蘇教版
- 六年級上冊數(shù)學教案 -2.1 分數(shù)混合運算|北師大版
- 融資擔保培訓協(xié)議書(2篇)
- 北師大版數(shù)學三年級上冊單元測試卷-第三單元-加與減(含答案)
- 2024年血壓調節(jié)用品項目資金籌措計劃書代可行性研究報告
- 2025年度兩人共同投資可再生能源項目的股份合作合同
- 2025年度合伙人退出與合作伙伴關系維護協(xié)議
- 新生兒沐浴評分標準
- 潛水作業(yè)指導書
- (完整版)設計管理
- 感謝對手閱讀附答案
- 材料性能學(第2版)付華課件0-緒論-材料性能學
- GB/T 8012-2000鑄造錫鉛焊料
- 第一課 第一章 AutoCAD 2012概述入門
- 2023年湖南省普通高中學業(yè)水平考試數(shù)學版含答案
- 超市店長考核方案(實例)
- 德力西質量獎自評報告組織概述
- 任務八-汽車四輪定位的檢測分析課件
評論
0/150
提交評論