




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、電子商務系統(tǒng)安全需求分析一、電子商務面臨各種攻擊和風險由于網(wǎng)絡的復雜性和脆弱性,以因特網(wǎng)為主要平臺的電子 商務的發(fā)展面臨著嚴峻的安全問題。一般來說,電子商務普遍存 在著以下幾個安全風險:1 .信息的截獲和竊取這是指電子商務相關用戶或外來者未經(jīng)授權通過各種技術 手段截獲和竊取他人的文電內(nèi)容以獲取商業(yè)機密.2。信息的篡改網(wǎng)絡攻擊者依靠各種技術方法和手段對傳輸?shù)男畔⑦M行中 途的篡改、刪除或插入,并發(fā)往目的地,從而達到破壞信息完整 性的目的。拒絕服務拒絕服務是指在一定時間內(nèi),網(wǎng)絡系統(tǒng)或服務器服務系統(tǒng) 的作用完全失效。其主要原因來自黑客和病毒的攻擊以及計算機 硬件的認為破壞。系統(tǒng)資源失竊問題在網(wǎng)絡系統(tǒng)環(huán)
2、境中,系統(tǒng)資源失竊是常見的安全威脅。信息的假冒信息的假冒是指當攻擊者掌握了網(wǎng)絡信息數(shù)據(jù)規(guī)律或解密 了商務信息后,可以假冒合法用戶或假冒信息來欺騙其它用戶。主要表現(xiàn)形式有假冒客戶進行非法交易,偽造電子郵件等。6 .交易的抵賴交易抵賴包括發(fā)信者事后否認曾經(jīng)發(fā)送過某條信息;買家做 了定單后不承認;賣家賣出的商品因價格差而不承認原先的交易 等。7 .病毒攻擊隨著互聯(lián)網(wǎng)的出現(xiàn),為病毒的傳播提供了最好的媒介, 不少新病毒直接利用網(wǎng)絡作為自己的傳播途徑,動輒造成數(shù)百億 美元的經(jīng)濟損失。8。黑客問題現(xiàn)如今,黑客已經(jīng)大眾化,不像過去那樣非計算機高手不 能成為黑客。二、明確電子商務安全策略由于電子商務安全的重要性
3、,所以部署一個完整有效的電 子商務安全風險管理對策顯得十分迫切.制定電子商務安全風險 管理對策目的在于消除潛在的威脅和安全漏洞,從而降低電子商 務系統(tǒng)環(huán)境所面臨的風險。下面就各層的主要防御內(nèi)容從外層到里層進行簡要的說明: 1。物理安全物理安全是整個電子商務系統(tǒng)安全的前提。制定電子商務 物理安全策略的目的在于保護計算機系統(tǒng)、電子商務服務器等各 電子商務系統(tǒng)硬件實體和通信鏈路免受自然災害和人為破壞造 成的安全風險.周邊防御對網(wǎng)絡周邊的保護能夠起到抵御外界攻擊的作用.電子商務 系統(tǒng)應盡可能安裝某種類型的安全設備來保護網(wǎng)絡的每個訪問 節(jié)點。在技術上來說,防火墻是網(wǎng)絡周邊防御的最主要的手段, 電子商務系
4、統(tǒng)應當安裝一道或多道防火墻,以確保最大限度地降 低外界攻擊的風險,并利用入侵檢測功能來及時發(fā)現(xiàn)外界的非法 訪問和攻擊。3。網(wǎng)絡防御網(wǎng)絡防御是對網(wǎng)絡系統(tǒng)環(huán)境進行評估,采取一定措施來抵御 黑客的攻擊,以確保它們得到適當?shù)谋Wo。就目前來說,網(wǎng)絡安 全防御行為是一種被動式的反應行為,而且,防御技術的發(fā)展速 度也沒有攻擊技術發(fā)展得那么快。為了提高網(wǎng)絡安全防御能力, 使網(wǎng)絡安全防護系統(tǒng)在攻擊與防護的對抗中占據(jù)主動地位,在網(wǎng) 絡安全防護系統(tǒng)中,除了使用被動型安全工具(防火墻、漏洞掃 描等)外,也需要采用主動型安全防護措施(如:網(wǎng)絡陷阱、入 侵取證、入侵檢測、自動恢復等).4 .主機防御主機防御是對系統(tǒng)中的每
5、一臺主機進行安全評估,然后根據(jù) 評估結果制定相應的對策以限制服務器執(zhí)行的任務。在主機及其 環(huán)境中,安全保護對象包括用戶應用環(huán)境中的服務器、客戶機以 及其上安裝的操作系統(tǒng)和應用系統(tǒng)。這些應用能夠提供包括信息 訪問、存儲、傳輸、錄入等在內(nèi)的服務。根據(jù)信息保障技術框架, 對主機及其環(huán)境的安全保護首先是為了建立防止有惡意的內(nèi)部 人員攻擊的首道防線,其次是為了防止外部人員穿越系統(tǒng)保護邊 界并進行攻擊的最后防線。5 .應用程序防御作為一個防御層,應用程序的加固是任何一種安全模型中都 不可缺少的一部分。加強保護操作系統(tǒng)安全只能提供一定程度的 保護.因此,電子商務系統(tǒng)的開發(fā)人員有責任將安全保護融入到應 用程序
6、中,以便對體系結構中應用程序可訪問到的區(qū)域提供專門 的保護。應用程序存在于系統(tǒng)的環(huán)境中。6.數(shù)據(jù)防御對許多電子商務企業(yè)來說,數(shù)據(jù)就是企業(yè)的資產(chǎn),一旦落入 競爭者手中或損壞將造成不可挽回的損失。因此,加強對電子商 務交易及相關數(shù)據(jù)的防護,對電子商務系統(tǒng)的安全和電子商務項 目的正常運行具有重要的現(xiàn)實意義三、建立安全模型1 .基于安全電子交易(SET )模型SET是一個通過開放網(wǎng)絡進行安全資金支付的技術標準,由VISA和MasterCard組織共同制定,199 7年5月聯(lián)合推出。SET向基于信用卡進行電子化交易的應用提供了實現(xiàn)安全措 施的規(guī)則SET主要由三個文件組成,分別是SET業(yè)務描述、 SET程
7、序員指南和SET協(xié)議描述。SET主要目標是:(1)信息在int e rnet上安全傳輸,保證網(wǎng)上 傳輸?shù)臄?shù)據(jù)不被黑客竊??;(2)訂單信息和賬號信息的隔離, 當包含持卡人賬號信息的訂單送到商家時,商家你只能看到訂貨 信息,而看不到持卡人的賬號信息;(3)持卡人和商家相互認證, 以確定通信雙方的身份,一般由第三方機構負責為在線通信雙方 提供信用擔保;(4)要求軟件遵循相同協(xié)議和報文格式,使不同 廠家開發(fā)的軟件具有兼容和互相操作的功能,并且可以運行在不 同的硬件和操作系統(tǒng)的平臺上。2. 1根據(jù)安全電子商務的目標和要求,有SET 一般模型.(1)持卡人:是發(fā)行者發(fā)行的支付卡的授權持有者.(2 )商家:
8、是有貨物或服務出售給持卡人的個人或組織。 通常,這些貨物或服務可以通過Web站點或電子郵件提供賬.(3)支付者:建立商家的賬戶并實現(xiàn)支付卡授權和支付的 金融組織.支付者為商家驗證給定的信用卡賬戶是能用的;支付 者也對商家賬戶提供了支付的電子轉賬。(4)支付網(wǎng)關:這是由支付者或者指定的第三方完成的功能. 為了實現(xiàn)授權或支付功能,支付網(wǎng)關在SET和現(xiàn)有的銀行卡支 付的網(wǎng)絡系統(tǒng)作為接口。在internet上,商家與支付網(wǎng)關交換SET信息,而支付網(wǎng)關與支付者的財務處理系統(tǒng)具有一定直接連 接或網(wǎng)絡連接。證書權威機構:這是為持卡人、商家和支付網(wǎng)關發(fā)行X. 5 09v3公共密碼證書的可信實體。2. 2 SE
9、T的購物流程持卡人使用瀏覽器在商家的WEB主頁上查看在線的商 品目錄,瀏覽商品.持卡人選擇要購買的商品。持卡人填寫訂單,包括項目列表、價格、總價、運費、搬 運費、稅費。持卡人選擇付款的方式,此時SET開始介入。持卡人發(fā)送給商家一個完整的訂單及要求付款的指令。商家收到訂單后,向持卡人的金融機構請求支付認可。通過 支付網(wǎng)關到銀行,再到發(fā)卡機構確認,批準交易。然后返回確認 信息給商家。商家發(fā)送訂單確認信息給顧客。顧客端軟件可以記錄交易日 志,以備撿來查詢.商家給顧客裝運貨物,或完成訂單的服務。到此為止,一個 購買的過程已經(jīng)結束。商家可以立即請求銀行將錢從購物者的賬 戶轉移到商家賬號,也可以等到某一時
10、間,請求成批劃賬處理。(9 )商家從持卡人的金融機構請求支付.在認證操作和支付操 作中間一般會有時間間隔,例如在每天得錢請求銀行結算一天的賬目.2。3 SET的認證(1)證書SET中主要的證書是持卡人證書和商家證書。CA持卡人可從公開媒體上獲得商家的公開密鑰,但是持卡人無 法確定商家不是冒充的,于是持卡人請求CA對商家認證。CA的主要功能包括:接受注冊請求,處理、批準(拒絕請求), 辦法證書。蜒口安全及2.P2 D R安全模型蜒口安全及2.如下圖所示:該模型是在整體的安全策略的控制和指導下在綜合運用防護工 具的同時,利用檢測工具了解和評估系統(tǒng)的安全狀態(tài),通過適當 的反應將系統(tǒng)調整到相對最安全和
11、風險最低的狀態(tài)P2DR強調 在監(jiān)控、檢測、響應、防護等環(huán)節(jié)的循環(huán)過程,通過這種循環(huán)達 到保持安全水平的目的。P2DR安全模型是整體的動態(tài)的安全模 型,所以稱為可適應安全模型。模型的基本描述為:安全二風險分析+執(zhí)行策略+系統(tǒng)實施+漏洞監(jiān)測+實時響應(1)策略安全策略是P2DR安全模型的核心,所有的防護、檢測、響 應都是依據(jù)安全策略實施的,安全策略為安全管理提供管理方 向和支持手段。策略體系的建立包括安全策略的制訂、評估、執(zhí) 行等.制訂可行的安全策略取決于對網(wǎng)絡信息系統(tǒng)的了解程度.(2)保護保護就是采用一切手段保護信息系統(tǒng)的保密性、完整性、可 用性、可控性和不可否認性。應該依據(jù)不同等級的系統(tǒng)安全要
12、求 來完善系統(tǒng)的安全功能、安全機制。通常采用傳統(tǒng)的靜態(tài)安全技 術及方法來實現(xiàn),主要有防火墻、加密、認證等方法。保護主要在邊界提高抵御能力。界定網(wǎng)絡信息系統(tǒng)的邊界通 常是困難的。一方面,系統(tǒng)是隨著業(yè)務的發(fā)展不斷擴張或變化的; 另一方面,要保護無處不在的網(wǎng)絡基礎設施成本是很高的.邊界 防衛(wèi)通常將安全邊界設在需要保護的信息周邊,例如存儲和處理 信息的計算機系統(tǒng)的外圍,重點阻止諸如冒名頂替、線路竊聽等 試圖“越界”的行為,相關的技術包括數(shù)據(jù)加密、數(shù)據(jù)完整性、 數(shù)字簽名、主體認證、訪問控制和公證仲裁等。這些技術都與密 碼技術密切相關。邊界保護技術可分為物理實體的保護技術和信息保護(防泄 露、防破壞)技術
13、。物理實體的保護技術.這類技術主要是對有形的信息載體 實施保護,使之不被竊取、復制或丟失。如磁盤信息消除技術, 室內(nèi)防盜報警技術,密碼鎖、指紋鎖、眼底鎖等。信息載體的傳 輸、使用、保管、銷毀等各個環(huán)節(jié)都可應用這類技術。信息保護技術.這類技術主要是對信息的處理過程和傳輸過程實施保護,使之不被非法入侵、外傳、竊聽、干擾、破壞、拷 貝.對信息處理的保護主要有二種技術:一種是計算機軟、硬件 的加密和保護技術,如計算機口令字驗證、數(shù)據(jù)庫存取控制技術、 審計跟蹤技術、密碼技術、防病毒技術等;另一種是計算機網(wǎng)絡 保密技術,主要指用于防止內(nèi)部網(wǎng)秘密信息非法外傳的保密網(wǎng) 關、安全路由器、防火墻等。對信息傳輸?shù)谋?/p>
14、護也有兩種技術:一種是對信息傳輸信道采 取措施,如專網(wǎng)通信技術、跳頻通信技術(擴展頻譜通信技術)、 光纖通信技術、輻射屏蔽和干擾技術等,以增加竊聽的難度;另 一種是對傳遞的信息使用密碼技術進行加密,使竊聽者即使截獲 信息也無法知悉其真實內(nèi)容。常用的加密設備有電話保密機、傳 真保密機、IP密碼機、線路密碼機、電子郵件密碼系統(tǒng)等。檢測檢測是動態(tài)響應和加強防護的依據(jù),是強制落實安全策略的 工具,通過不斷地檢測和監(jiān)控網(wǎng)絡和系統(tǒng),來發(fā)現(xiàn)新的威脅和弱 點,通過循環(huán)反饋來及時作出有效的響應.網(wǎng)絡的安全風險是實 時存在的,檢測的對象主要針對系統(tǒng)自身的脆弱性及外部威脅。 利用檢測工具了解和評估系統(tǒng)的安全狀態(tài)。檢
15、測包括:檢查系統(tǒng)存在的脆弱性;在計算機系統(tǒng)運行過程 中,檢查、測試信息是否發(fā)生泄漏、系統(tǒng)是否遭到入侵,并找出 泄漏的原因和攻擊的來源。如計算機網(wǎng)絡入侵檢測、信息傳輸檢 查、電子郵件監(jiān)視、電磁泄漏輻射檢測、屏蔽效果測試、磁介質 消磁效果驗證等.入侵檢測是發(fā)現(xiàn)滲透企圖和入侵行為。在近年發(fā)生的網(wǎng)絡攻 擊事件中,突破邊界防衛(wèi)系統(tǒng)的案例并不多見,攻擊者的攻擊行 動主要是利用各種漏洞。人們通過入侵檢測盡早發(fā)現(xiàn)入侵行為, 并予以防范。入侵檢測基于入侵者的攻擊行為與合法用戶的正常 行為有著明顯的不同,實現(xiàn)對入侵行為的檢測和告警,以及對入 侵者的跟蹤定位和行為取證.響應在檢測到安全漏洞之后必須及時做出正確的響應
16、,從而把系 統(tǒng)調整到安全狀態(tài);對于危及安全的事件、行為、過程,及時做出 處理,杜絕危害進一步擴大,使系統(tǒng)力求提供正常的服務。例如 關閉受到攻擊的服務器.四、選擇并實現(xiàn)安全服務及配置安全服務( s ecu rit y s erv ice )是指提供數(shù)據(jù)處 理和數(shù)據(jù)傳輸安全性的方法。主要表現(xiàn)在以下幾個方面:機密性服務機密性服務的目的是保護信息不泄露或不暴露給那些為授權的實體。其原理如下所示:即:在客戶端增加數(shù)據(jù)加/解密模塊,實現(xiàn)客戶端數(shù)據(jù)的 加解密,服務器端增加數(shù)據(jù)加/解密模塊,實現(xiàn)服務器端 數(shù)據(jù)的加解密.數(shù)據(jù)加/解密模塊以插件或動態(tài)庫的方式 提供,主要功能是實現(xiàn)數(shù)據(jù)的加解密。加密時,首先產(chǎn) 生一個128的對稱密鑰,對數(shù)據(jù)進行加密,然后用對方 的證書的公鑰,對對稱密鑰進行加密。解密方首先使用 證書的私鑰解開對稱密鑰,然后用戶對稱密鑰解密數(shù)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 軍品訂購項目管理辦法
- 北京車位產(chǎn)權管理辦法
- 資本驅動下人工智能產(chǎn)業(yè)化的倫理挑戰(zhàn)與應對策略
- 睡眠剝奪對小鼠色氨酸代謝及行為影響機制研究
- 體檢機構備案管理辦法
- 佛山酒店宿舍管理辦法
- 西部地區(qū)經(jīng)濟韌性對經(jīng)濟高質量發(fā)展的影響研究
- 基于機器視覺的鋼板表面缺陷自動檢測系統(tǒng)設計與實現(xiàn)
- 未發(fā)生較大及以上生產(chǎn)安全事故
- 智慧醫(yī)院建設管理辦法
- 教師團隊協(xié)作與溝通能力
- 保安公司薪酬管理制度
- 井蓋巡查管理制度
- GB/T 33490-2025展覽展示工程服務基本要求
- 2024年國能榆林化工有限公司招聘真題
- 消防總隊面試題目及答案
- 《低鈉血癥中國專家共識(2023年版)》解讀課件
- GB/T 45604-2025船舶與海洋技術大抓力平衡錨
- 國家中小學智慧教育平臺與人工智能融合應用指南(試行)
- 混凝土攪拌站企業(yè)管理規(guī)范與要求
- 物業(yè)公司接管寫字樓項目工作時間倒推計劃表(T日為入駐日)
評論
0/150
提交評論