《电子商务安全》教案 联系客服

发布时间 : 星期五 文章《电子商务安全》教案更新完毕开始阅读b7819d32df80d4d8d15abe23482fb4daa48d1d50

一、标准化组织 二、OSI提供的5种安全服务 小结巩固 三、OSI提供的8种安全机制 四、OSI安全模型 课堂练习 1. 上网浏览相关电子商务安全的网站 2. OSI参考模型提供的安全服务有哪些? 课后作业 3. OSI参考模型提供的安全机制有哪些? 4. 简述OSI安全模型 教材1章相关章节; 参考资料 电子商务安全相关网站及期刊杂志的相关内容。

第二章 电子商务安全管理 课 时 2学时 第二节 安全协调机构与政策 第三节 电子商务安全管理制度 讲授、自学、教学方法 启发式 进 第4次课 程 1.了解安全协调机构与政策; 教学目的 2.掌握电子商务安全管理制度。 重 点 难 点 复习提问 实施步骤: 安全管理制度 电子商务系统安全的整体架构 1.OSI参考模型提供的安全服务和安全机制。 教学提示: 掌握系统安全的整体架构 重点掌握 一、组织教学、课前提问(5ˊ) 二、教学引导(5ˊ) 三、进入本次课讲授内容(85ˊ) 四、小结巩固(重申教学目的、重点、难点)(5ˊ) 讲授内容: 第二节 安全协调机构与政策 自学 第三节 电子商务安全管理制度 一、EC系统安全的整体架构 该架构可概括为一个中心,四个基本点 一个中心:以安全管理为中心 四个基本点:保护、监控、响应和恢复 (一)安全管理: 就是通过一些管理手段来达到保护EC安全的目的它能包含的内容有安全管理制度的制定,实施和监督,安全策略的制定,实施、评估和修改,以及对人员的安全意识的培训教育等。

(二)四个基本点 1、保护: 是采用一些网络安全产品,工具、技术保护网络系统,数据和用户,它是一种静态保护,通常是指一些基本防护,不具有实时性。 2、监控审计 监控:是实时监控网络上正在发生的事情。 审计:是通过记录下通过网络的所有数据包,然后分析这些数据包,帮助你查找已知的攻击手可疑的破坏行为,来达到保护网络的目的。 监控和审计是实时保护的一种策略,主要就是一种动态安全的需求。 3、响应 是当攻击正在发生时,能够做出及时的响应。如向管理员报告,或自动阻断连接等,防止攻击进一步地发生。 响应是整个安全架构中最重要组成部分。 4、恢复 恢复是最终措施。 (三)“一个中心,四个基本点”之间的关系: 安全管理是中心,它渗透到四个基本点中去,而这四个基本点各占据EC安全的四个方面,即保护、监控、响应和恢复,安全管理指导四个基本点的工件,四个基本点体现和完成安全管理的任务,它们相辅相成,构成一个完整的体系。 例:设一个hacker要攻击一内部网,该内部网整体安全架构如前所述。该架构如何工作来抵制hacker攻击的? (1) 当hacker开始向内部网发起攻击时,在内部网的最外面有一个保护屏障,如果保护屏障可以制止hacker进入内部网,那么内部网就不可能受到hacker破坏,别的机制就不起作用了,这时网络安全就可以保证。 (2) Hacker通过继续努力,可能获得进入内部网的权力,即他可能欺骗了保护机制而进入内部网,这时监控审计机制开始起作了。监控审计机制能够在线看到网络上的任何事情,它们

能够识别这种攻击,如发现可疑人员进入网络,这样它们就会影响机制一些信息,响应机制根据监控审计结果来采取一些措施,如立即断开这条连接。取消服务,查找hacker通过何种手段进入网络等。来达到保护网络的目的。 (3) Hacker通过种种努力,终于进入了内部网,如果一旦hacker对系统进行破坏,这时及时恢复系统可用是最主要的事情,这样恢复机制就是必须的,当系统恢复后,以是产生一轮的安全保护开始了。本例中安全管理是如何体现出来的?安全管理在这个过程中一直存在,因为这“四个基本点”是借用安全管理工具来实现安全管理的,这“四个基本点”运行的好坏,直接和安全管理有关,如在保护某个基本点上,如果制定的安全保护策略周到详细,也许hacker就没有进入 内部网的可能,所以安全管理是中心,四个基本点是安全管理的具体实施。 二、安全管理制度 安全管理的内容有安全管理制度的制定,实施和监督等。这些制度包括人员管理制度、保密制度、跟踪审计制度系统维护制度、数据备份制度、病毒定期清理制度等。 1、网络系统的日常维护制度 (1) 硬件的日常管理维护 网络设备:防盗、防毁、防电磁干拢; 服务器及客户机:记录其内存,硬盘容量、型号、OS名、DB名等并人工定期不定期地进行检测。 通信线路:尽量采用结构化布线,具有稳定、安全、可靠的使用性。 另外,建立完善的有关资料的登记(如设备型号、生产厂家,配置参数、安装时间、地点、IP地址等),并配有专人兼职和专柜保管有关的音、像、碟等资料。 (2) 软件的日常管理、维护