淺述電子商務網絡安全管理探討

時間:2022-02-10 03:59:00

導語:淺述電子商務網絡安全管理探討一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。

淺述電子商務網絡安全管理探討

摘要:隨著電子商務技術的發展,網絡交易安全成為了電子商務發展的核心和關鍵問題,目前主要采用的電子商務安全防偽技術有:數據加密技術;認證技術;和安全認證協議。

關鍵字:電子商務密鑰數字摘要數字簽名數字時間戳數字證書SSL協議SET協議

隨著計算機技術、網絡通信技術和因特網的發展,目前電子商務技術正在全球迅速發展。電子商務實際是基于互聯網絡開展的各種商務活動,由于Internet本身具有開放性,且交易各方具有不直接對面性,其資金流轉具有計算機處理性和網絡傳輸性,使得交易的安全成為了電子商務發展的核心和關鍵問題。為了確保在交易過程中信息有效、真實、可靠且保密,目前主要采用的安全防偽技術有數據加密技術、認證技術和安全協議技術。

電子商務網絡安全從其本質上來講就是網絡上的信息安全,是指電子商務網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠運行,網絡服務不中斷。網絡安全不僅僅是技術問題,也是一個管理問題,因此要解決網絡安全問題,必須有綜合的解決方案,才能全方位地對付各種不同的威脅和攻擊,這樣才能確保網絡信息的保密性、完整性、可用性。.因此,加強網絡的安全管理,制定有關規章制度,對于確保網絡的安全、可靠地運行,將起到十分有效的作用。

一、電子商務中的安全控制

電子商務的基礎平臺是互聯網,電子商務發展的核心和關鍵問題就是交易的安全,由于Internet本身的開放性,使網上交易面臨著種種危險,也由此提出了相應的安全控制要求。

下面從技術手段的角度,從系統安全與數據安全的不同層面來探討電子商務中出現的網絡安全問題。

1.系統安全

在電子商務中,網絡安全一般包括以下兩個方面:對于一個企業來說,首先是信息的安全與交易者身份的安全,但是信息安全的前提條件是系統的安全。

系統安全采用的技術和手段有冗余技術、網絡隔離技術、訪問控制技術、身份鑒別技術、加密技術、監控審計技術、安全評估技術等。

(1)網絡系統

網絡系統安全是網絡的開放性、無邊界性、自由性造成,安全解決的關鍵是把被保護的網絡從開放、無邊界、自由的環境中獨立出來,使網絡成為可控制、管理的內部系統,由于網絡系統是應用系統的基礎,網絡安全便成為首問題。解決網絡安全主要方式有:

網絡冗佘一它是解決網絡系統單點故障的重要措施。對關鍵性的網絡線路、設備,通常采用雙備份或多備份的方式。網絡運行時雙方對運營狀態相互實時監控井自動調整,當網絡的一段或一點發生故障或網絡信息流量突變時能在有效時間內進行切換分配,保證網絡正常的運行。

系統隔離一分為物理隔離和邏輯隔離,主要從網絡安全等級考慮劃分合理的網絡安全邊界,使不同安全級別的網絡或信息媒介不能相互訪問,從而達到安全目的。對業務網絡或辦公網絡采用VLAN技術和通信協議實行邏輯隔離劃分不同的應用子網。

訪問控制一對于網絡不同信任域實現雙向控制或有限訪問原則,使受控的子網或主機訪問權限和信息流向能得到有效控制。具體相對網絡對象而言需要解決網絡的邊界的控制和網絡內部的控制,對于網絡資源來說保持有限訪問的原則,信息流則可根據安全需求實現的單向或雙向控制。訪問控制最重要的設備就是防火墻,它一般安置在不同點域的出入口處,對進出網絡的IP信息包進行過濾并按企業安全政策進行信息流控制,同時實現網絡地址轉換、實時信息審計警告等功能,高級防火墻還可實現基于用戶的細粒度的訪問控制。

身份鑒別一是對網絡訪問者權限的識別,一般通過三種方式驗證主體身份,一是主體了解的秘密,如用戶名口令、密鑰:二是主體攜帶的物品,如磁卡、IC卡、動態口令卡和令牌卡等:三是主體特征或能力,如指紋、聲音、視網膜、簽名等。加密是為了防止網絡上的竊聽、泄漏、篡改和破壞,保證信息傳輸安全,對網上數據使用加密手段是最為有效的方式。目前加密可以在三個層次來實現,即鏈路層加密、網絡層加密和應用層加密。鏈路加密側重通信鏈路而不考慮信源和信宿,它對網絡高層主體是透明的。網絡層加密采用IPSEC核心協議,具有加密、認證雙重功能,是在IP層實現的安全標準。通過網絡加密可以構造企業內部的慮擬專網,使企業在較少投資下得到安全較大的回報,并保證用戶的應用安全。

安全監測一采取信息偵聽的方式尋找未授權的網絡訪問嘗試和違規行為,包括網絡系統的掃描、預警、阻斷、記錄、跟蹤等,從而發現系統遭受的攻擊傷害。網絡掃描監測.系統作為對付電腦黑客最有效的技術手段,具有實時、自適應、主動識別和響應等特征,廣泛用于各行各業。網絡掃描是針對網絡設備的安全漏洞進行檢測和分析,包括網絡通信服務、路由器、防火墻、郵件、WEB服務器等,從而識別能被入侵者利用非法進入的網絡漏洞。網絡掃描系統對檢測到的漏洞信息形成詳細報告,包括位置、詳細描述和建議的改進方案,使網答能檢測和答理安全風險信息。

(2)操作系統

操作系統是管理計算機資源的核心系統,負責信息發送、管理、設備存儲空間和各種系統資源的調度,它作為應用系統的軟件平臺具有通用性和易用性,操作系統安全性自接關系到應用系統安全,操作系統安全分為應用安全和安全漏洞掃描。

應用安全一一面向應用選擇可靠的操作系統,可以杜絕使用來歷不明的軟件。用戶可安裝操作系統保護與恢復軟件,并作相應的備份。

系統掃描——基于主機的安全評估系統是對系統的安全風險級別進行劃分,并供完整的安全漏洞檢查列表,通過不同版木的操作系統進行掃描分析,對掃描漏洞自動修補形成報告,保護應用程序、數抓免受盜用、破壞。

(3)應用系統

辦公系統文件(郵件)的安全存儲:利用加密手段,配合相應的身份鑒別和密鑰保護機制IC卡、PCMCIA安全PC卡等,使得存儲于本機和網絡服務器上的個人和單位重要文件處于安全存儲的狀態,使得他人即使通過各種手段非法獲取相關文件或存儲介質磁盤等,也無法獲得相關文件的內容。

文件郵件的安全傳送:對通過網絡傳送給他人的文件進行安全處理(加密、簽名、完整性鑒別等),使得被傳送的文件只有指定的收件者通過相應的安全鑒別機制IC卡、PCMCIAPC卡才能解密井閱讀,杜絕了文件在傳送或到達對方的存儲過程中被截獲、篡改等,主要用于信息網中的報表傳送、公文卜發等。

二、電子商務網絡安全應對措施

1.使用網絡監測和鎖定監控

網絡管理員應對網絡實施監控,服務器應記錄用戶對網絡資源的訪問,對非法的網絡訪問,服務器應以圖形或文字或聲音等形式報警,以引起網絡管理員的注意。如果不法之徒試圖進人網絡,網絡服務器應會自動記錄企圖嘗試進入網絡的次數,如果非法訪問的次數達到設定數值,那么該帳戶將被自動鎖定。通過分析記錄數據,可以發現可疑的網絡活動,并采取措施預先阻止今后可能發生的入侵行為。

2.對通信端口和通信線路進行保護

遠程終端和通信線路是安全的薄弱環節,對目前已有各種各樣的端口保護專用設備,要選擇符合實際需要的技術先進的產品。對于通信線路,應盡可能埋在地下,并且盡可能采用光纜,因為光纜不存在因各種電磁輻射引起的電磁泄漏,而且抗干擾性能極好。若采用電纜,要抑制和防止電磁泄漏,目前主要措施有兩類:一類是對傳導發射的防護,主要采取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,可采用電磁屏蔽措施和干擾方式的防護措施,即在計算機系統工作的同時,利用干擾裝置產生一種與計算機系統輻射相關的偽噪聲向空間輻射來掩蓋計算機系統的工作頻率和信息特征。

3.采用信息流安全控制

防止不法分子通過流量和流向分析手段來確定攻擊的目標。

這類安全控制包括:掩蓋通信的頻度、掩蓋報文的長度、掩蓋報文的形式、掩蓋報文的地址。具體方法是填充報文和改變傳輸路徑。為掩蓋報文地址,一般采用物理層的鏈路加密方式,為掩蓋報文的形式,常采用帶反饋的加密方式。

4.安裝高性能的防火墻

防火墻是一個用以阻止網絡中的黑客訪問某個機構網絡的屏障。

如果內部網絡要進人Internet,必須在內部網絡與外部網絡的接口處設置防火墻,在網絡邊界上通過建立起來的相應網絡通信監控系統來隔離內部和外部網絡,以阻擋外部網絡的侵入,確保內部網絡中的數據安全。在具體應用防火墻技術時,還要考慮兩個方面:首先,防火墻是不能防病毒的,工作站是病毒進人網絡的主要途徑,所以應該在工作站上安裝防病毒軟件。其次,防火墻技術的另外一個弱點在于數據在防火墻之間的更新,如果延遲太大將無法支持實時服務請求。

5.采用訪問控制

從計算機系統的處理能力方面對信息提供保護,它按照事先確定的規則決定主體對客體的訪問是否合法。當主體試圖非法使用一個未經授權的資源時,訪問控制機制將拒絕這一企圖,并將這一事件報告給審計跟蹤系統。審計跟蹤系統將給出報警,并記入日志檔案。對于文件和數據庫設置安全屬性,對其共享的程度予以劃分,通過訪問矩陣來限制用戶的使用方式。協同工作流OA。

6.采用數據加密技術

分為對稱密鑰加密技術和非對稱密鑰加密技術,對稱密鑰加密技術在發送方和接收方使用相同的密鑰,對數據使用相同的密鑰進行加密和解密,如DES加密算法。在非對稱密鑰技術中,數據加解密的雙方使用不同的密鑰,但兩個密鑰之間擁有一個特定的關系:可以使用其中一個密鑰進行加密,使用另外一個密鑰進行解密,如RSA加密算法。