电子商务系统的安全策略资料文档格式.docx
- 文档编号:21859192
- 上传时间:2023-02-01
- 格式:DOCX
- 页数:8
- 大小:52.93KB
电子商务系统的安全策略资料文档格式.docx
《电子商务系统的安全策略资料文档格式.docx》由会员分享,可在线阅读,更多相关《电子商务系统的安全策略资料文档格式.docx(8页珍藏版)》请在冰豆网上搜索。
内容提要
电子商务交易过程的安全问题一直是制约电子商务其进一步发展的重要瓶颈,本文试图从安全隐患的存在点、对应的安全技术、安全策略及措施等全方面进行分析,结合网络安全防护体系(PDRR)模型,探讨如何规划电子商务系统的安全策略
关键词电子商务、安全问题、安全隐患、安全技术、安全策略及措施
引言:
在全球信息化大势所驱的影响下,电子商务被公认为是未来IT最有潜力的新的增长点。
可以说,电子商务将成为二十一世纪人类信息世界的核心,成为构筑二十一世纪新型的经济贸易框架。
而在我国,随着计算机与网络基础的普及与发展,电子商务发展迅猛,众多的信息技术企业、风险投资公司、生产流通企业纷纷开展电子商务业务。
电子商务在提高商务效率、降低商务交易成本的同时,也遇到了非常严峻的挑战。
如何在开放的网络上处理交易,保证传输数据的安全成为电子商务能否普及的最重要的因素之一,电子商务交易过程的安全问题也一直是制约电子商务其进一步发展的重要瓶颈。
由于电子商务对计算机网络安全与商务安全的双重要求,使电子商务安全的复杂程度比大多数计算机网络更高,因此电子商务安全是一个系统的安全工程,对电子商务系统的安全问题需要从安全隐患的存在点、对应的安全技术、安全策略及措施等全方面进行分析,这样才能更好地促进电子商务的发展。
1电子商务的安全隐患
电子商务是指交易者之间依托以因特网(Internet)为主的计算机网络平台,按照一定标准或规则进行各种商务活动。
电子商务的一个重要技术特征是利用计算机网络来传输和处理商务信息。
从电子商务的定义和特征上,我们不难看出电子商务具有以下的明显特点:
一是电子商务是建立在INTERNET技术上,安全性受计算机网络自身的安全性影响
二是电子商务是一种商贸活动,传递的信息中包含敏感的用户信息和交易信息,这些信息的传输安全、完整性、抗否认性、直接关系着用户的经济利益。
从电子商务交易数据流的分析,整个电子商务交易过程中,下列四类人员会对交易过程带来安全隐患:
1.外部渗入:
未被授权使用计算机的人;
包括通过病毒等形式进入系统。
2.内部渗入者:
被授权使用计算机,但不能访问某些数据、程序或资源,它包括:
冒名顶替:
使用别人的用户名和口令进行操作;
隐蔽用户:
逃避审计和访问控制的用户;
3.滥用职权者:
被授权使用计算机和访问系统资源,但滥用职权者。
4.恶意的交易主体:
恶意的商贸活动欺骗者。
可能存在的安全隐患可以大致上分为物理安全隐患、系统安全隐患和信息安全隐患三大类:
隐患类型
隐患特征
表现形式
物理安全隐患
对计算机网络与计算机系统的物理装备的威胁,主要表现在自然灾害、电磁辐射与恶劣工作环境方面。
通信干扰,危害信息注入,信号辐射,信号替换,恶劣操作环境
系统安全隐患
对计算机网络与计算机系统可用性与可控性进行攻击。
网络被阻塞,黑客行为,非法使用资源等,计算机病毒,使得依赖于信息系统的管理或控制体系陷于瘫痪。
信息安全隐患
对所处理的信息机密性与完整性的威胁,主要表现在加密方面。
窃取信息,篡改信息,冒充信息,信息抵赖。
2电子商务系统的安全层次
从电子商务存在的安全隐患分析,我们可以将电子商务安全体系划分为网络级安全、系统级安全、应用级安全、管理级安全四个层次,
2.1网络级安全
网络级安全分为物理安全、局域网及子网安全以及访问控制、网络安全检测。
物理安全包括:
1)环境安全,是对系统所在环境的安全保护,如区域保护和灾难保护;
2)设备安全,包括设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等;
3)媒体安全,包括媒体数据的安全及媒体本身的安全。
访问控制是在内外网之间设置防火墙实现内外网的隔离与访问控制,是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。
2.2系统级安全
系统级安全基于网络级安全之上,是提供安全应用的基础,是指系统(主机、服务器)安全(操作系统安全、病毒预防,安全检测,审计与监控)和网络运行安全(备份与恢复)。
1.网络安全检测
网络系统的安全性取决于系统中最薄弱的环节,安全检测可以及时发现网络存在的漏洞或恶意的攻击,而且能提供对网络和系统攻击的敏感性,从而实现动态和实时的安全控制。
2.病毒预防
在网络环境下,病毒有很强的威胁性和破坏力,因此,对病毒的防范是网络安全性建设中的重要一环。
3.审计与监控
审计是记录用户使用计算机网络进行所有活动的过程,它是提高安全性的重要工具。
它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。
对于确定是否有网络攻击的情况,审计信息在确定问题和攻击源上很重要。
同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。
4.备份与恢复
备份的目的是尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。
2.3应用级安全
主要涉及到应用系统信息传输的安全、信息存储的安全、对信息内容的审计以及鉴别与授权、用户访问控制等。
1.信息传输安全
(1)数据传输加密技术
对传输中的数据流加密,以防止未经受权的用户通过通信线路截取网络上的数据。
(2)数据完整性鉴别技术
对动态传送的信息,许多协议确保信息完整性的方法是收错重传、丢弃后续包,但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制,具体实现足加密和校验。
(3)抗否认技术
确保用户不能否认自己所做的行为,同时提供公证的手段来解决可能出现的争议,包括对源和目的地双方的证明,一般使用数字签名,它是采用一定的数据交换协议,使得通信双方能够满足两个条件:
接收方能够鉴别发送方所宣称的身份,发送方以后不能否认他发送过数据这一事实。
2.数据存储安全
对数据信息的安全保护,以数据库的保护最为典型。
而对功能文件的保护,终端安全很重要。
3.信息的防泄露
所有网络活动应该有记录,这种记录主要是针对用户的。
信息审计系统能实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。
4.用户访问控制
鉴别是访问控制的重要手段,是对网络中的主体进行验证的过程。
一般通过握手协议和数据加密进行。
2.4管理级安全
面对网络安全保密的脆弱性,除了在网络设计上增加安全服务功能,还应加强网络的安全管理,因为许多不安全因素恰恰反映在组织管理和人员录用等方面,这是网络安全必须考虑的基本问题,从统计数字来看,70%以上的网络攻击行为来自企业内部。
电子商务系统的四个安全层次实际上是密不可分的,相辅相成,缺一不可。
没有网络安全、系统安全作为基础,应用安全就犹如空中楼阁,无从谈起。
没有应用安全保障,即使系统本身再安全,仍然无法达到电子商务所特有的安全要求。
同样,没有健全的管理制度和执行力度,网络、系统和应用的安全也无法得到切实的保障。
3电子商务系统的安全策略
电子商务的安全策略应该以安全管理为中心,四个基本点是保护、监控、响应和恢复。
这样一种架构机制囊括了从保护到在线监控,到响应和恢复的各个方面,是一种层层防御的机制,即使第一道大门被攻破了,还会有第二道、第三道大门,即使所有的大门都被攻破了,还有恢复措施。
安全管理是中心,它渗透到四个基本点中去,而这四个基本点各占据电子商务安全的四个方面,即保护、监控、响应和恢复。
1)保护:
传统安全概念的继承,包括信息加密技术、访问控制技术等等。
2)监控:
从监视、分析、审计信息网络活动的角度,发现对于信息网络的攻击、破坏活动,提供预警、实时响应、事后分析和系统恢复等方面的支持,使安全防护从单纯的被动防护演进到积极的主动防御。
3)响应:
在遭遇攻击和紧急事件时及时采取措施,包括调整系统的安全措施、跟踪攻击源和保护性关闭服务和主机等。
4)恢复:
评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等。
安全管理指导四个基本点的工作,四个基本点体现和完成安全管理的任务,它们相辅相成,构成一个完整的体系,满足电子商务安全的整体需求。
将四个安全策略基本点应用在电子商务体系的四个安全层次上,我们可以制定出对应的安全策略:
3.1网络级安全策略
措施类别
安全策略
保护措施
●安装防火墙,分隔不同安全级别的网络
●从路由器到用户各级建立完善的访问控制措施,加强授权管理和认证
监控措施
●安装网络管理工具,对网络的运行情况、通畅性实时监控
恢复措施
●在硬件设备、网络链路上合理的冗余
3.2系统级安全策略
●保证网络上的所有计算机都具有最新的病毒数据库,定期地升级软件本身也很重要。
●加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞
●用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补
●对敏感的设备和数据要建立必要的物理或逻辑隔离措施
●建立详细的安全审计日志,以便检测并跟踪入侵攻击等
●利用RAID5等数据存储技术加强数据备份和恢复措施
3.3应用级安全策略
●在客户端浏览器和电子商务WEB服务器之间采用SSL协议建立安全链接,最好将浏览器缺省的4O位加密强度增加到128位。
●采用CA证书确认交易各方的身份以及保证交易的不可否认性。
●要求应用系统必须记录足够的审计信息
●制定合理的数据库备份策略
3.4管理级安全策略
●选择比较复杂的密码,每90天更换一次密码。
●对于所有接触系统的人员,按其职责设定其访问系统的最小权限。
●按照分级管理原则,严格管理内部用户帐号和密码,进入系统内部必须通过严格的身份确认,防止非法占用、冒用合法用户帐号和密码。
●建立网络安全维护日志,记录与安全性相关的信息及事件,有情况出现时便于跟踪查询。
定期检查日志,以便及时发现潜在的安全威胁。
●对于重要数据要及时进行备份,且对数据库中存放的数据,数据库系统应视其重要性提供不同级别的数据加密。
4结论
互联网已经日渐融入到人类社会的各个方面中,网络防护与网络攻击之间的斗争也将更加激烈。
这就对网络安全技术提出了更高的要求。
未来的网络安全技术将会涉及到计算机网络的各个层次中,但围绕电子商务安全的防护技术将在未来几年中成为重点,如身份认证、授权检查、数据安全、通信安全等将对电子商务安全产生决定性影响。
保障网上电子交易的安全是个涉及操作系统、网络、应用、管理多方面的问题,任何一方面的漏洞都将导致破坏系统整体的安全性。
信息安全的防护强度取决于整个网络中最为薄弱的环节,这就是木桶理论在信息安全领域中的应用。
在计算机互联网络上实现的电子商务交易必须具有保密性、完整性、可鉴别性、不可伪造性和不可抵赖性等特性。
一个完善的电子商务系统在保证其计算机网络硬件平台和系统软件平台安全的基础上,应该还具备以下特点:
●强大的加密保证
●使用者和数据的识别和鉴别
●存储和加密数据的保密
●联网交易和支付的可靠
●方便的密钥管理
●数据的完整、防止抵赖
只有做到真正的交易安全,才能消除企业和消费者对在网上进行电子商务的担忧,使电子商务在中国得到真正的飞跃。
参考文献:
<
计算机网络安全管理>
>
葛秀慧田浩清华大学出版社
网络安全与电子商务>
章学拯科学出版社
电子商务中的信息安全>
唐晓东清华大学北京交通大学联合出版
《电子商务的全技术》劳帼龄中国水利水电出版社
新编电子商务>
卢国志北京大学出版社
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 系统 安全策略 资料