毕业论文电子商务安全的策略.doc

上传人:文库蛋蛋多 文档编号:3973413 上传时间:2023-03-30 格式:DOC 页数:24 大小:118KB
返回 下载 相关 举报
毕业论文电子商务安全的策略.doc_第1页
第1页 / 共24页
毕业论文电子商务安全的策略.doc_第2页
第2页 / 共24页
毕业论文电子商务安全的策略.doc_第3页
第3页 / 共24页
毕业论文电子商务安全的策略.doc_第4页
第4页 / 共24页
毕业论文电子商务安全的策略.doc_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《毕业论文电子商务安全的策略.doc》由会员分享,可在线阅读,更多相关《毕业论文电子商务安全的策略.doc(24页珍藏版)》请在三一办公上搜索。

1、摘要20世纪90年代,随着信息化的浪潮席卷全球,传统的商务模式越来越受到巨大的冲击。越来越多的企业和个人消费者,在 Internet 开放的网络环境下,基于浏览器 / 服务器应用方式,实现消费者地网上购物、商户之间的网上交易和在线电子支付的一种新型的商业运营模式-电子商务。电子商务将传统的商务流程电子化、数字化,一方面以电子流代替了实物流、资金流,可以大量减少人力、物力,降低了成本;另一方面突破了时间和空间的限制,使得交易活动可以在任何时间、任何地点进行,从而大大的提高了效率。 电子商务网络在给企业带来便利和机遇的同时,也面临安全方面的重大挑战,电子商务网络安全是一个复杂的系统问题。本文主要从

2、电子商务网络的安全隐患、电子商务网站安全现状、网络支付安全的措施与解决方案等方面进行探讨。实现电子商务的关键是要保证商务活动过程中系统的安全性,即保证基于互连网的电子交易过程与传统交易的方式一样安全可靠。总之,如何建立电子商务网络安全的策略,并逐步完善这个策略,需要政府、电子商务企业、学者等的共同努力,任重而道远。关键词: 电子商务网络, 网络安全,网络支付ABSTRACTThe 20th century, 90 years, With the tide of global information across ,The traditional business model is the hu

3、ge impact. More and more enterprises and individual consumers, In the Internet open network environment, Based on the browser/server application, To realize consumer shopping online、The online transactions between merchants and on-line electronic payment of a new business modelE-business. E-business

4、 make traditional business processes electronic、digital, Hand in the material flow and other instead of flow, Can reduce manpower and material resources, Reduce the cost; On the other hand through the space and time limit, Trading activities may at any time and any place, Thus greatly improve the ef

5、ficiency.E-business network in bringing convenience and opportunities at the same time, also faces challenges of security, E-business network security is a complex system. This article mainly from the electronic commerce network security hidden danger, e-commerce security situation, network security

6、 measures and payment solutions, etc are discussed. Electronic commerce is the key to ensure business process system security, that is based on Internet electronic transaction process and the traditional trade in the same manner as safe and reliable.Keyword: E-business network, Network security , On

7、line payment目录摘要1ABSTRACT2第1章 绪论41.1电子商务发展的背景41.2 论文构成及研究内容5第2章 电子商务存在的安全性问题62.1电子商务安全的主要问题62.2电子商务安全问题的具体表现62.3电子商务安全技术措施7第三章 电子商务网络安全策略103.1WEB服务器上的安全漏洞103.2 网站程序安全问题及对策103.3 网站的通用保护方法113.4 中小型B2C电子商务网站安全策略123.5 大型电子商务网站、银行、金融网站安全策略13第四章 网络安全的解决措施154.1 入侵检测系统方案154.2 网络安全的治理15第五章 网络安全的主要技术175.1 网络安

8、全论证与防火墙175.2 数据加密17结 论22致谢23参考文献24第1章 绪论1.1电子商务发展的背景随着信息化的浪潮席卷全球,传统的商务模式越来越受到巨大的冲击。越来越多的企业和个人消费者,在 Internet 开放的网络环境下,基于浏览器 / 服务器应用方式,实现消费者地网上购物、商户之间的网上交易和在线电子支付的一种新型的商业运营模式-电子商务。更由于电子商务本身的开放性、全球性、低成本、高效率等特征,使得它不仅仅是一种新的贸易形式,它不仅会改变企业本身的生产、经营、管理活动,而且将影响到整个社会的经济运行与机构。电子商务将传统的商务流程电子化、数字化,一方面以电子流代替了实物流、资金

9、流,可以大量减少人力、物力,降低了成本;另一方面突破了时间和空间的限制,使得交易活动可以在任何时间、任何地点进行,从而大大的提高了效率。电子商务在现代社会占据如此重要的地位,而Internet自身的开放性、广泛性和匿名性,给电子商务带来诸多的安全隐患: 身份认证: 由于非法用户可以伪造、假冒商户网站和买家身份,因此登录到商户网站的用户无法知道他们所登录的网站是否是可信的商户网站,商户网站也无法验证登录到网站 上的买家是经过认证的合法用户,非法用户可以借机进行破坏。而 整个网上电子商务是在商户(用户)和用户(商户)互不见面的情况下,通过 Internet 和网络技术完成的,需要确认彼此的真实身份

10、,保证交易全过程的安全进行。 信息的真实性: 交易各方在平台上发布的信息、交易谈判信息和电子化交易合同等是否是真实的信息,由于 Internet 的匿名性,使得一些投机分子可以提交一些虚假的信息,达到欺骗的行为; 信息的不可抵赖性: 对于信息发布、交易谈判、交易合同签署、交易平台的信息提供等关键交易步骤,一旦有一方予以否认,另一方没有已签名的记录作为仲裁的依据 。 信息的机密性: 买家向商户网站上船的财务信息和其他一些机密资料有可能在传递过程中被非法用户截取。 信息的完整性: 敏感、机密信息和数据在用户和网站的传递是可能被非法用户恶意篡改,造成用户的重大损失。在传统面对面式的交易过程中,安全性

11、系建立在实体的基础上。以在百货公司进行消费为例,由于客户可以见到实际的商品及处理过程,因此他们不会认为将信用卡交付店员进行结帐有任何不妥的地方,因为客户可清楚的看到其信用卡并没有遭到第三者盗用。然而在虚拟的网络商务环境下,由于缺乏眼见为凭的先天限制加上网络安全性的漏洞,客户不可避免地会衍生出相当的疑虑而裹足不前。网络安全的问题,实不容忽视。随着互联网的不断普及与发展.作为一个企业,在互联网上建立自己的网站,最显而易见的就是可以向世界展示自己的企业风采,让更多人了解自己的企业.使企业能够在公众知名度上有一定的提升,并通过网站进行企业的内部管理和开展电子商务活动。因此,电子商务网站成为企业活动的一

12、个重要组成部分,而如何提高网络的安全,抵抗黑客非法入侵,避免企业信息泄漏给企业带来的损失是目前电子商务网络安全建设中的重要一环。1.2 论文构成及研究内容本论文主要从电子商务网站的安全隐患、网站安全现状、网站安全的措施与解决方案、电子商务发展等方面进行探讨,尤其对于网站安全和网络支付安全的考虑,应注意的一些防范方法的介绍,以促进人们对电子商务网络安全防范技术的了解。实现电子商务的关键是要保证商务活动过程中系统的安全性,即保证基于互连网的电子交易过程与传统交易的方式一样安全可靠。 第2章 电子商务存在的安全性问题2.1电子商务安全的主要问题1网络协议安全性问题:由于TCP/IP本身的开放性,企业

13、和用户在电子交易过程中的数据是以数据包的形式来传送的,恶意攻击者很容易对某个电子商务网站展开数据包拦截,甚至对数据包进行修改和假冒。 2用户信息安全性问题:目前最主要的电子商务形式是基于B/S(Browser/Server)结构的电子商务网站,用户使用浏览器登录网络进行交易,由于用户在登录时使用的可能是公共计算机,那么如果这些计算机中有恶意木马程序或病毒,这些用户的登录信息如用户名、口令可能会有丢失的危险。 3电子商务网站的安全性问题:有些企业建立的电子商务网站本身在设计制作时就会有一些安全隐患,服务器操作系统本身也会有漏洞,不法攻击者如果进入电子商务网站,大量用户信息及交易信息将被窃取。2.

14、2电子商务安全问题的具体表现1信息窃取、篡改与破坏。电子的交易信息在网络上传输的过程中,可能会被他人非法修改、删除或重放,从而使信息失去了真实性和完整性。包括网络硬件和软件的问题而导致信息传递的丢失与谬误;以及一些恶意程序的破坏而导致电子商务信息遭到破坏。 2身份假冒。如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易,败坏被假冒一方的声誉或盗窃被假冒一方的交易成果等。 3诚信安全问题。电子商务的在线支付形式有电子支票、电子钱包、电子现金、信用卡支付等。但是采用这几种支付方式,都要求消费者先付款,然后商家再发货。因此,诚信安全也是影响电子商务快速发展的一个重要问题。 4交易抵赖。

15、电子商务的交易应该同传统的交易一样具有不可抵赖性。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。交易抵赖包括多个方面,如发信者事后否认曾经发送过某条信息或内容,收信者事后否认曾经收到过某条消息或内容,购买者做了定货单不承认,商家卖出的商品因价格差而不承认原有的交易等。 5病毒感染。各种新型病毒及其变种迅速增加,不少新病毒直接利用网络作为自己的传播途径。我国计算机病毒主要就是蠕虫等病毒在网上的猖獗传播。蠕虫主要是利用系统的漏洞进行自动传播复制,由于传播过程中产生巨大的扫描或其他攻击流量,从而使网络流量急剧上升,造成网络访问速度变慢甚至瘫痪。 6黑客。黑客指的是一些以获得对其

16、他人的计算机或者网络的访问权为乐的计算机爱好者。而其他一些被称为“破坏者(cracker)”的黑客则怀有恶意,他们会摧毁整个计算机系统,窃取或者损害保密数据,修改网页,甚至最终导致业务的中断。一些业余水平的黑客只会在网上寻找黑客工具,在不了解这些工具的工作方式和它们的后果的情况下使用这些工具。 7特洛伊木马程序。特洛伊木马程序简称特洛伊,是破坏性代码的传输工具。特洛伊表面上看起来是无害的或者有用的软件程序,例如计算机游戏,但是它们实际上是“伪装的敌人”。特洛伊可以删除数据,将自身的复本发送给电子邮件地址簿中的收件人,以及开启计算机进行其他攻击。只有通过磁盘,从互联网上下载文件,或者打开某个电子

17、邮件附件,将特洛伊木马程序复制到一个系统,才可能感染特洛伊。无论是特洛伊还是病毒并不能通过电子邮件本身传播它们只可能通过电子邮件附件传播。 8恶意破坏程序。网站提供一些软件应用(例如ActiveX和JavaApplet),由于这些应用非常便于下载和运行,从而提供了一种造成损害的新工具。恶意破坏程序是指会导致不同程度的破坏的软件应用或者Java小程序。一个恶意破坏程序可能只会损坏一个文件,也可能损坏大部分计算机系统。9网络攻击。目前已经出现的各种类型的网络攻击通常被分为三类:探测式攻击,访问攻击和拒绝服务(DoS)攻击。探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一

18、步攻击网络。通常,软件工具(例如探测器和扫描器)被用于了解网络资源情况,寻找目标网络、主机和应用中的潜在漏洞。例如一种专门用于破解密码的软件,这种软件是为网络管理员而设计的,管理员可以利用它们来帮助那些忘记密码的员工,或者发现那些没有告诉任何人自己的密码就离开了公司的员工的密码。但这种软件如果被错误的人使用,就将成为一种非常危险的武器。访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领域的漏洞,以访问电子邮件帐号、数据库和其他保密信息。DoS攻击可以防止用户对于部分或者全部计算机系统的访问。它们的实现方法通常是:向某个连接到企业网络或者互联网的设备发送大量的杂乱的或者无法控制的数

19、据,从而让正常的访问无法到达该主机。更恶毒的是分布式拒绝服务攻击(DDoS),在这种攻击中攻击者将会危及多个设备或者主机的安全。2.3电子商务安全技术措施 电子商务的安全性策略可分为两大部分:一部分是计算机网络安全,第二部分是商务交易安全。电子商务中的安全性技术主要有以下几种: 1数据加密技术。对数据进行加密是电子商务系统最基本的信息安全防范措施。其原理是利用加密算法将信息明文转换成按一定加密规则生成的密文后进行传输,从而保证数据的保密性。使用数据加密技术可以解决信息本身的保密性要求。数据加密技术可分为对称密钥加密和非对称密钥加密。 对称密钥加密(SecretKeyEncryption)。对称

20、密钥加密也叫秘密/专用密钥加密,即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。它的优点是加密、解密速度快,适合于对大量数据进行加密,能够保证数据的机密性和完整性;缺点是当用户数量大时,分配和管理密钥就相当困难。目前常用的对称加密算法有:美国国家标准局提出DES算法、由瑞士联邦理工学院的IDEA算法等。 非对称密钥加密(PublicKeyEncryption)。非对称密钥加密也叫公开密钥加密,它主要指每个人都有一对唯一对应的密钥:公开密钥(简称公钥)和私人密钥(简称私钥)公钥对外公开,私钥由个人秘密保存,用其中一把密钥来加密,就只能用另一把密钥来解密。非对称密钥加密算法的优点

21、是易于分配和管理,缺点是算法复杂,加密速度慢。一般用公钥来进行加密,用私钥来进行签名;同时私钥用来解密,公钥用来验证签名。算法的加密强度主要取决于选定的密钥长度。目前常用的非对称加密算法有:麻省理工学院的RSA算法、美国国家标准和技术协会的SHA算法等。 复杂加密技术。由于上述两种加密技术各有长短,目前比较普遍的做法是将两种技术进行集成。向解密后得到明文。 2数字签名技术。数字签名是通过特定密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证所无法比拟的。数字签名技术可以保证信息传送的完整性和不可

22、抵赖性。 3认证机构和数字证书。所谓CA认证机构,它是采用PKI(Public Key Infrastructure)公开密钥基础架构技术,利用数字证书、非对称和对称加密算法、数字签名、数字信封等加密技术,建立起安全程度极高的加解密和身份认证系统,确保电子交易有效、安全地进行,从而使信息除发送方和接收方外,不被其他方知悉(保密性);保证传输过程中不被篡改(完整性和一致性);发送方确信接收方不是假冒的;发送方不能否认自己的发送行为(不可抵赖性)。电子商务安全性的解决,大大地推动了电子商务的发展。在电子交易中,无论是数字时间戳服务还是数字证书的发放,都不是靠交易双方自己能完成的,而需要有一个具有权

23、威性和公正性的第三方来完成。CA认证机构作为权威的、可信赖的、公正的第三方机构,提供网络身份认证服务,专门负责发放并管理所有参与网上交易的实体所需的数字证书。4安全认证协议。目前电子商务中经常使用的有安全套接层SSL(Secure Sockets Layer)协议和安全电子交易SET(Secure Electronic Transaction)协议两种安全认证协议。 安全套接层(SSL)协议。SSL协议是Netscape公司在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术。SSL协议是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议向

24、基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。目的是为用户提供Internet和企业内联网的安全通信服务。SSL协议在应用层收发数据前,协商加密算法,连接密钥并认证通信双方,从而为应用层提供了安全的传输通道;在该通道上可透明加载任何高层应用协议(如HTTP、FTP、TELNET等)以保证应用层数据传输的安全性。SSL协议握手流程由两个阶段组成:服务器认证和用户认证。SSL采用了公开密钥和专有密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的

25、安全性。安全电子交易(SET)协议。SET协议是针对开放网络上安全、有效的银行卡交易,由维萨(Visa)公司和万事达(Mastercard)公司联合研制的,为Internet上卡支付交易提供高层的安全和反欺诈保证。由于它得到了IBM、HP、Microsoft等很多大公司的支持,已成为事实上的工业标准,目前已获得IETF标准的认可。这是一个为Internet上进行在线交易而设立的一个开放的、以电子货币为基础的电子付款规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。SET将建立一种能在Internet上安全使用银行卡购物的标准。安全电

26、子交易规范是一种为基于信用卡而进行的电子交易提供安全措施的规则,SET协议保证了电子交易的机密性、数据完整性、身份的合法性和防抵赖性,且SET协议采用了双重签名来保证各参与方信息的相互隔离,使商家只能看到持卡人的订购数据,而银行只能取得持卡人的信用卡信息。所以它是一种能广泛应用于Internet上的安全电子付款协议,它能够将普遍应用的信用卡的使用场所从目前的商店扩展到消费者家里,扩展到消费者个人计算机中。 5其他安全技术。电子商务安全中,常用的方法还有网络中采用防火墙技术、虚拟专用网(VPN)技术、防病毒保护等。如果单纯依靠某个单项电子商务安全技术是不够的,还必须与其他安全措施综合使用才能为用

27、户提供更为可靠的电子商务安全基石。 电子商务的安全是一个复杂系统工程,仅从技术角度防范是远远不够的,还必须完善电子商务方面的立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。第三章 电子商务网络安全策略电子商务网站建设中首要的问题是网站WEB服务器的使用,通常情况下,开展电子商务的企业会采用自建服务器方案来完成电子商务的各项功能,因此为了电子商务网站的特殊需要企业会自己租用通信专线,架设WEB服务器。3.1WEB服务器上的安全漏洞WEB服务器上的漏洞可以从以下几方面考虑:(1)、在WEB服务器上你不让人访问的秘密文件、目录或重要数据。(2)、从远程用户

28、向服务器发送信息时,特别是信用卡之类东西时.中途遭不法分子非法拦截。(3)、WEB服务器本身存在一些漏洞使得一些人能侵入到主机系统.破坏一些重要的数据.甚至造成系统瘫痪。(4)、WEB服务器的一些扩展组件存在漏洞,可能导致网络安全和信息泄漏。 (5)、还有一些简单的从网上下载的WEB服务器.没有过多考虑到一些安全因素.不能用作商业应用。因此,不管是配置服务器.还是在编写网站程序时都要注意系统的安全性。尽量堵住任何存在的漏洞.创造安全的环境。3.2 网站程序安全问题及对策电子商务网站程序的安全是许多企业忽视的问题,也是严重导致企业信息泄漏的最主要的途径之一。代码漏洞安全问题:产生这种漏洞的主要原

29、因是网站程序代码编写的不完善造成的.而这种不完善的代码极有可能会暴露网站的数据库或后台管理等重要的安全信息(下文均以ASP为例)。(1)、数据库连接字串的某些错误导致WEB服务器锚误提示,而这些错误提示中可能会含有数据库或表等重要信息。(2)、企业后台管理程序中只有主程序要求管理员的身份信息,而其它管理页面却忽视了身份验证信息,这种疏忽使非法用户可能通过直接输入后台的某个管理页面的形式进入到后台管理中去,如果正好有管理员密码修改的页面出现此问题,则会导致网站后台的完全暴露。(3)、对页面参数不作任何判定导致所谓的SQL Injection,即SQL注入从而泄漏用户信息。这种安全漏洞是2004年

30、以来网站信息安全的最大隐患,而国内许多电子商务网站并没有采取相应的安全措施,导致电子商务网站很容易被攻破。后台管理程序文件的安全问题:现在大多数企业采用后台管理的方式对电子商务网站进行管理,电子商务网站后台的入口安全是很多企业忽视的问题。比如许多电子商务网站后台入口通常会采用Admin.asp、Iogin.asp、Iogout.asp等常见形式.也有的网站竟然在网面上链接出管理入口,这样,非法用户很容易就能找到网站的后台管理入口,成为电子商务网站安全的重大隐患对于以上安全问题的解决方法是更改网站的后台入口路径.最好是设定一个不易被猜解到的目录和文件名,同时尽可能不要在前台页面上暴露出后台的管理

31、入口。弱口令和口令加密安全问题。尽管大多数企业认识到了口令的安全问题,但还是有不少的企业忽视了这个问题。(1)、网站管理口令安全问题。弱口令问题。有些管理员为了记忆方便.会以Admin、Admin888managerwebmaster等作为管理员的用户名.同样,也有用AdminAdmin88812345888888等来作为管理员密码,数据库以sA为用户名,留空密码等,这些弱口令是很容易被黑客猜测到的。明文密码问题。很多企业的管理员密码都采用明文来保存,这样的明文密码是最不安全的因素之一,通过SQL注入很容易就能猎取数据库中的明文密码。 简单口令加密问题。一些网站设计人员有时只是对口令进行简单的

32、对称加密.这种经过简单的对称加密密文用现在的Pc机器可以在较短的时间内解密成明文,因此也是不可取的。(2)、网站管理口令安全策略。杜绝使用弱口令,以避免安全隐患,可以采用字母+数字+符号字符,并超过8位以上的密码。强制对所有用户密码加密,最好采用非对称加密或采用不可逆的运算,如使用32位的MD5码。3.3 网站的通用保护方法针对黑客威胁,网络安全管理员采取各种手段增强服务器的安全,确保WWW服务的正常运行。象在Internet上的Email、ftp等服务器一样,可以用如下的方法来对WWW服务器进行保护: 安全配置: 关闭不必要的服务,最好是只提供WWW服务,安装操作系统的最新补丁,将WWW服务

33、升级到最新版本并安装所有补丁,对根据WWW服务提供者的安全建议进行配置等,这些措施将极大提供WWW服务器本身的安全。 防火墙: 安装必要的防火墙,阻止各种扫描工具的试探和信息收集,甚至可以根据一些安全报告来阻止来自某些特定IP地址范围的机器连接,给WWW服务器增加一个防护层,同时需要对防火墙内的网络环境进行调整,消除内部网络的安全隐患。 漏洞扫描: 使用商用或免费的漏洞扫描和风险评估工具定期对服务器进行扫描,来发现潜在的安全问题,并确保由于升级或修改配置等正常的维护工作不会带来安全问题。 入侵检测系统: 利用入侵检测系统(IDS)的实时监控能力,发现正在进行的攻击行为及攻击前的试探行为,记录黑

34、客的来源及攻击步骤和方法。 这些安全措施都将极大提供WWW服务器的安全,减少被攻击的可能性。3.4 中小型B2C电子商务网站安全策略中小型B2C电子商务网站的特点: 1、商品品种较少,或者比较单一。 2、交易金额较低。 3、交易量不大,单个用户购买频率低。 4、发生随机性高,门槛要求低。 中小型B2C电子商务网站主要解决问题: 1、网站身份的验证:保证用户访问的是一个安全,真实的商户网站,防止非法用户冒充真的网站骗取钱款。 2、交易数据加密:防止泄漏重要财务信息,尤其是有些数字商品,本身就是数字形式,一旦被别人窃听,将造成直接损失。 3、交易数据验证:防止交易数据在传输过程被人篡改。 4、交易

35、数据的不可抵赖性:保证交易的全过程,能够被记录并作为审计依据。 5、操作的简易性:由于用户偶尔使用一次该类型网站,过份复杂和繁琐的安全操作,会使用户产生厌烦情绪,甚至影响用户购买,如何保证即安全又方便,是同样重要的问题。 解决方案如下图: 说明:只需要在中小型B2C电子商务网站上安装:全球信SSL专业版(Quick SSL Premium)即可实现。通过安装Quick SSL Premium,可以实现: 1、用户和网站之间的数据采用128/256位加密,防止数据传输过程中有人监听。 2、网站身份的验证,通过GeoTrust专有的网站签章技术,保证该签章是不能被复制和假冒的,同时还能自动生成一个

36、实时的日期和时间戳。 3、简单易用,用户务须安装任何其他的软件,和专业知识就可以安全的使用网站服务。 4、GeoTrust是业界第2大的且发展速度最快的证书颁发机构,通过国际著名的GeoTrust品牌可以提升客户对网站的信赖度。 5、安装简单,单根证书,无需级联安装。 6、兼容99%以上的浏览器和Web服务器3.5 大型电子商务网站、银行、金融网站安全策略大型电子商务网站、银行、金融网站 特点: 1、商品品种多,内容大而全。 2、交易金额较高,资金流动大。 3、交易量大,用户操作次数频繁。 4、客户群固定,用户对安全性要求高。 大型电子商务网站、银行、金融网站主要解决问题: 1、网站身份的验证

37、:保证用户访问的是一个安全,真实的商户网站,防止非法用户冒充真的网站骗取钱款以及用户帐户信息。 2、交易数据加密:防止泄漏重要财务信息,帐户信息,交易数据信息被人窃听、盗用。 3、交易数据的不可抵赖性:保证交易的全过程,能够被记录并作为审计依据。 4、用户身份的验证:能够查证用户的真实身份,联系信息,财务信用,对网上交易能做数据签名,保证交易数据的完整性、真实性、不可抵赖性。 5、交易数据完整性:敏感、机密、重要的数据在传递过程中,防止被人篡改。 解决方案如下图: 说明:在网站服务器(集群)端安装全球信SSL企业版(True Business ID),同时为客户分配个人证书(My Creden

38、tial)。这样可以实现: 1、用户和网站之间的数据采用128/256位加密,防止数据传输过程中有人监听。 2、网站身份的验证,通过GeoTrust True Business ID专有的网站签章技术,保证该签章是不能被复制和假冒的,同时还能在签章上显示网站的名称,并自动生成一个实时的日期和时间戳。而且True Business ID证书审核了网站的书面资料,具有最高的可信度和安全性。 3、简单易用,用户务须安装任何其他的软件,和专业知识就可以安全的使用网站服务,用户的个人证书可以通过USB TOKEN方式,使用极为方便 4、通过个人证书,能够有效验证用户帐号,查证用户的身份信息和个人信用,并

39、对交易数据做数字签名,保证交易内容不可抵赖。 5、GeoTrust是业界第2大的且发展速度最快的证书颁发机构,通过国际著名的GeoTrust品牌可以提升客户对网站的信赖度。 6、兼容99%以上的浏览器和Web服务器,而且True Business ID支持最新的浏览器分级功能。 第四章 网络安全的解决措施4.1 入侵检测系统方案入侵检测系统(IDS)概念1980年,James P.Anderson 第一次系统阐述了入侵检测的概念,并将入侵行为分为外部滲透、内部滲透和不法行为三种,还提出了利用审计数据监视入侵活动的思想1。即其之后,1986年Dorothy E.Denning提出实时异常检测的概

40、念2并建立了第一个实时入侵检测模型,命名为入侵检测专家系统(IDES),1990年,L.T.Heberlein等设计出监视网络数据流的入侵检测系统,NSM(Network Security Monitor)。自此之后,入侵检测系统才真正发展起来。Anderson将入侵尝试或威胁定义为:潜在的、有预谋的、未经授权的访问信息、操作信息、致使系统不可靠或无法使用的企图。而入侵检测的定义为4:发现非授权使用计算机的个体(如“黑客”)或计算机系统的合法用户滥用其访问系统的权利以及企图实施上述行为的个体。执行入侵检测任务的程序即是入侵检测系统。入侵检测系统也可以定义为:检测企图破坏计算机资源的完整性,真实

41、性和可用性的行为的软件。入侵检测系统执行的主要任务包括3:监视、分析用户及系统活动;审计系统构造和弱点;识别、反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整性;审计、跟踪管理操作系统,识别用户违反安全策略的行为。入侵检测一般分为三个步骤:信息收集、数据分析、响应。 入侵检测的目的:(1)识别入侵者;(2)识别入侵行为;(3)检测和监视以实施的入侵行为;(4)为对抗入侵提供信息,阻止入侵的发生和事态的扩大;4.2 网络安全的治理SSL VPN介绍与安全性研究VPN 是一项非常实用的技术,它可以扩展企业的内部网络,近期,传统的IPSec VPN 出现了客

42、户端不易配置等问题,相对而言,SSL VPN作为一种全新的技术正在被广泛关注,SSL利用内置在每个Web浏览器中的加密和验证功能,并与安全网关相结合,提供安全远程访问企业应用的机制,这样,远程移动用户可以轻松访问公司内部B/S和C/S应用及其他核心资源。 1、 什么是SSL VPNSSL VPN是指应用层的VPN,基于HTTPS来访问受保护的应用。目前常见的SSL VPN方案有两种:直路方式和旁路方式。直路方式中,当客户端需要访问一应用服务器时,首先,客户端和SSL VPN网关通过证书互相验证双方;其次,客户端和SSL VPN网关之间建立SSL 通道;然后,SSL VPN 网关作为客户端的代理

43、和应用服务器之间建立TCP 连接,在客户端和应用服务器之间转发数据。旁路方式与直路不同的是,为了减轻在进行SSL加解密时的运行负担,也可以独立出SSL加速设备,在SSL VPN Server 接收到HTTPS 请求时将SSL加密的过程交给SSL加速设备来处理,当SSL加速设备处理完之后再将数据转发给SSL VPN Server 。 2、 SSL VPN的安全性保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。由于使用的是SSL协议,该协议是介于 HTTP层及TCP 层的安全协议。传输的内容是经过加密的。SSL VPN通过设置不同级别的用户,设置不同级别的权限来屏蔽非授权用户的访问。用

44、户的设置可以有设置帐户、使用证书、Radius机制等不同的方式。SSL数据加密的安全性由加密算法来保证,各家公司的算法可能都不一样。黑客想要窃听网络中的数据,就要能够解开这些加密算法后的数据包。 完整性就是对抗对手主动攻击,防止信息被未经授权的篡改。由于 SSL VPN 一般在 GATEWAY 上或者在防火墙后面,把企业内部需要被授权外部访问的内部应用注册到 SSL VPN上,这样对于GATEWAY来讲,需要开通 443 这样的端口到SSL VPN即可,而不需要开通所有内部的应用的端口,如果有黑客发起攻击也只能到SSL VPN这里,攻击不到内部的实际应用。 可用性就是保证信息及信息系统确实为授

45、权使用者所用。前面已经提到,对于SSL VPN要保护的后台应用,可以为其设置不同的级别,只有相应级别的用户才可以访问到其对应级别的资源,从而保证了信息的可用性。 可控性就是对信息及信息系统实施安全监控。SSL VPN作为一个安全的访问连接建立工具,所有的访问信息都要经过这个网关,所以记录日志对于网关来说非常重要。不仅要记录日志,还要提供完善的超强的日志分析能力,才能帮助管理员有效地找到可能的漏洞和已经发生的攻击,从而对信息系统实施监控。 3、 加强计算机应急反应分队建设应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。第五章

46、 网络安全的主要技术5.1 网络安全论证与防火墙一、网络安全认证的分类1、身份认证当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。2、报文认证主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。3、访问授权主要是确认用户对某资源的访问权限。4、数字签名数字签名是一种使用加密认证电子信息的方法,其安全性和有用性主要取决于用户私匙的保护和安全的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。二、放火墙技术防火墙是网络

47、访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术,它们的安全级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。防火墙的安全控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的安全策略;而且防火墙只实现了粗粒度的访问控制,也不能与企业内部使用的其他安全机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、代理服务器、网关、

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号