基于敏感数据流的电子商务安全体系

点赞:19026 浏览:83972 近期更新时间:2024-04-13 作者:网友分享原创网站原创

[摘 要]随着电子商务的迅速发展,对电子商务安全体系的研究也从广度和深度上不断拓展.本文从效率和实用的角度出发,研究了基于敏感数据流的电子商务安全体系,从客户机、信息传送和电子商务企业内部三个视角提出了相应方案.通过跟踪敏感数据流来构建安全体系,既可以从全程保证所有敏感数据的安全,又可以减掉各种不必要的安全投入.同时,对高效的电子商务安全体系的构建,特别是对中小电子商务企业安全体系的构建,从理论建设上有现实的积极推动作用.

[关 键 词]电子商务;安全体系;敏感数据流

[中圈分类号]F713.36 [文献标识码]A [文章编号]1006-5024(2009)04-0164-03

[作者简介]黄建宇.南昌市职工科技大学计算机系讲师,研究方向为计算机网络与应用;

邵百鸣,南昌市职工科技大学成人教育部主任、教授,研究方向为电子商务.(江西南昌330077)

一、引言

电子商务是伴随着网络计算而被人们所认识,并随着互联网的发展而日益蓬勃成长起来.可以说,目前电子商务已经成为全球最具活力的经济增长拉动力量.虽然随着2008年金融危机的爆发,全球经济景气度迅速下降,但作为世界商务领域重要力量的电子商务却一枝独秀,愈加显示出其蓬勃的生命力.

然而,由于电子商务的数据中有许多非常重要的商业信息和财务信息,这使它自诞生之初就成了众多不法分子觊觎的目标.大多数的电子商务企业(以下简称企业)每天都要面临众多的电子病毒攻击,并蒙受不同程度的损失.据赛门铁克公司的《全球互联网安全威胁报告》,2007年下半年全球平均每天发现有6.19万台计算机受到攻击,比上半年增长17%.在运用电子商务模式进行贸易的过程中,安全问题已成为电子商务最核心的问题,它包括有效保障通信网络、信息系统的安全,确保信息的保密性、完整性、认证性、不可否认性、不可拒绝性和访问控制性等.

二、电子商务面临的威胁

电子商务的基础环境是计算机和Inter网络.由于计算机具有脆弱性,Inter网络具有开放性和不可控制性,以及电子商务交易对象、交易凭证、交易结算方式均与传统的商务模式具有根本性的差别,这就使得电子商务的安全性问题成为开展网络电子商务所面临的巨大挑战.电子商务面临的威胁可以概括为三类:

1 内部的威胁.包括内部涉密人员有意或无意的泄密以及蓄意破坏和更改信息系统、内部非授权人员窃密和更改信息.

2 外部网络连接者的威胁.包括截获机密信息、通过电信号推出有用信息、外部网络连接者的非法攻击、合法用户的非授权操作、合法用户的抵赖行为和合法用户的无意泄密.

3 其他威胁.包括各种灾害、网络故障、操作失误和计算机病毒等.

三、电子商务安全体系架构

电子商务的安全不仅是技术性问题,而且它具有社会的复杂性.因此,要系统有效地解决电子商务的安全问题,就必须从技术和管理两个方面来构架其安全体系.

(一)技术方面.技术方面是本文所要阐述的主要方面,因为它能够依靠企业自身的努力来达到令人满意的安全保障效果.目前,关于电子商务安全体系的研究比较多,有基于层次的体系,也有基于对象的体系,还有基于风险管理的体系,等等.在我国,虽然电子商务发展比较快,但整体发展水平还是比较低,大部分企业对电子商务的认识和实际的开展情况都不尽如人意,多数的企业网站仅有主页和E―mail地址,这其中安全是十分突出的问题.本文研究了基于敏感数据流的安全体系,通过跟踪敏感数据流来构建安全体系,既可以从全程保证所有敏感数据的安全,又可以减掉各种不必要的安全投入,提高资源使用效率.

1 客户机的数据安全.从第一个电子商务的客户通过电子网络向企业的电子设备发送信息的那一刻起,敏感数据便产生了.客户机的安全不仅是电子商务安全的第一步,而且是电子商务安全密不可分的重要部分.客户机的安全应考虑以下几个方面:

(1)Cookies.Cookies能够存储客户机信息、客户的登录信息和一些历史商务信息,以方便客户再次登录时提交给电子商务怎么写作器.避免这些敏感信息泄露的最彻底力、法就是关闭cookie功能.但这有时会使打开一些网页受到影响.大部分浏览器既可以提供cookie的管理功能,也可以利用第三方软件来管理cookie.

(2)活动内容.活动内容是嵌入网页可以自动或激发执行的代码,包括Cookies、Ja小程序、Ja脚本、VB脚本和ActiveX控件.他们是植入的重要途径.

(3)插件.它多半是与多媒体播放有关的程序,但它会导致一些嵌入影音文件的恶意代码被执行.

(4)病毒.它的危害程序很大,常通过E-mail、office文档和各种程序等多种形式进行传播.

(5)物理安全.利用数字证书技术、加密技术可以有效保障敏感数据的安全.还应该通过防火墙、杀毒软件、下载补丁和对各种软件的正确设置和使用等技术手段来最大程度减少其中的威胁.对于物理安全,除了使用传统技术,还可以使用一些识别设备,如指纹设备可以通过较小的代价提供比传统登录强大得多的保护.此类设备还有签名识别器、虹膜扫描器、掌纹扫描器等.


2 信息传送安全.传送信息可以分为两类,一类是非敏感信息,另一类是敏感信息.非敏感信息包括客户的点击信息、查询和咨询信息以及一些操作信息.敏感信息则包括客户的银行、账户、重要的电子邮件和其他一些需要保密的信息.为了降低成本,只对敏感信息的传送采取严格的安全措施,这是企业必须做好的.

对于重要的电子邮件,大体可以分为两种解决方案:一种是端到端的安全电子邮件技术.应用比较广泛的端到端的安全电子邮件标准是PGP和S/MIME,他们都采用了公开的RSA公钥体制加密算法,基于以上标准的邮件系统大都采用了公钥基础设施PKI模式,遵循了X.509证书标准.目前,已开发出基于ECC加密算法的安全邮件加密系统,它有很好的前景.端到端的安全电子邮件技术是对邮件内容进行加密和签名,从而保证了电子邮件的安全性、完整性和不可否认性.另一种解决方案是传输层的安全电子邮件技术,它不仅能对邮件内容进行保密,也能对信头进行保密.但是,这在某些应用环境下是有要求的,这种方案又有两种方式:一种是利用SSLTP和SSLPOP,另一种是利用VPN或者其他的IP通道技术.

对于其他通过万维网传送的敏感信息,大体可以分为两种解决方案:一种是存储加密技术,即依据机密信息的秘密等级设定文件的加密级别,然后,将机密信息用对称加密算法如DES、IDEA、R等算法加密后存储,加密密钥用Web怎么写作器的公钥,采用RSA算法加密并附加在文件中.访问者只有在通过身份认证后,并且具有同等访问权限,系统才能用Web怎么写作器的私钥解密加密文件后传送给访问者.这一技术使用比较普遍,它可在不对网络环境做特殊要求的前提下根本解决网络安全的两大要求(网络怎么写作的可用性和信息的完整性).另一种常用的方案是SSL技术,它采用公开密钥和私人密钥两种加密体制,可以保证两个应用间通信的保密性和完整性及其认证.现行Web浏览器普遍将HTYP和SSL相结合来实现安全通信.

3 电子商务企业内部的数据安全.当敏感数据进入企业怎么写作器中,他们将被解密,然后再经过多次存储、再传送、分析等操作过程.这些处理将在企业内部进行,这就涉及到企业内部的电子商务信息安全.此时,这些信息受到的攻击最多,所以,这里是信息安全最重要的环节和最主要的战场.敏感信息将分置于多个怎么写作器和工作站中,它将受到来自外部和内部的双重威胁,这时要做好以下工作:

(1)基础性工作

①针对安全漏洞,必须至少在这些计算机上及时安装各种软件的补丁程序,这不仅包括操作系统,也包括其他可能有漏洞的软件.可能的话,应选用安全性较高的软硬件.

②针对各种病毒感染,必须至少在这些计算机上安装杀毒软件,及时升级病毒库,并定期查杀病毒.由于计算机病毒对电子商务所信赖的网络环境有巨大的破坏力,因此,对网络计算机病毒的防范,是电子商务安全体系建设中极为重要的一环.

③针对和非法扫描等攻击,必须根据实际情况进行防火墙软硬件的安装和部署,并进行尽可能严格的防火墙设置和防火墙的及时升级.

④对重要的数据、软件和计算机有备份措施.针对自然灾害、物理损坏、设备故障等要有容灾技术措施和快速恢复方案,如使用RAID技术、远程磁盘镜像技术或数据库复制技术等.

⑤环境、设备设施应符合相应的技术规范.

(2)加强性工作

①对敏感数据要进行加密存储和传送,以确保其安全.

②加强重要计算机用户权限和数据存取权限及方式的管理,如采用分级访问控制技术,即通过PKI的认证安全怎么写作,对客户端用户提供的X.509证书进行合法性、有效期的验证,再根据用户证书中的信息得到该用户的访问权限,从而决定是否允许该用户对某目录或文件的访问.通过它可以有效地维护系统的保密性、完整性和可用性.还应使用安全性高的文件系统,设置高强度的口令,并加强口令管理.

③加强日志管理,防止日志被非法修改或清除,加强安全审计和安全跟踪措施.

④加强网络监控,对网络异常流量变化也要加以监控和分析.

⑤配备相应的入侵检测系统并制定相应的对策.入侵检测系统的一个特征是具有基于规则的参考引擎,因此,需要在第一时间更新模式数据库.

(3)可选工作

①采用web页面原始性鉴别技术.即对原始页面文件通过Hash算法生成数据摘 要,再对数据摘 要用私钥进行加密.当Inter用户每次访问页面时,对页面再生成数据摘 要,与解密的原数据摘 要进行比对,从而避免被入侵修改的页面传给Inter用户的可能.

②加强共享的管理,以避免B攻击.

③加强各类程序运行的管理,以避免缓冲区溢出等攻击.

④加强环境干扰的技术防范措施,如对电磁辐射的防护等.

⑤加强重要计算机操作系统的安全性设置,如采取屏保、痕迹销毁和操作失误检测及报警等技术.

以上这些技术方面的措施应该尽量实施,但实施的程度要视自身情况区别对待.我们知道,这些电子商务的安全措施是有成本的.安全度越高,相应的投入和效率等方面的代价就越大.因此,必须在可接受的安全和成本之间寻求相对平衡.从管理方面来讲,也是如此.

(二)管理方面.管理在电子商务安全体系中的地位并不次于技术方面,甚至因为较容易出问题而显得更为重要.管理可以分为对企业的管理和对社会的管理.也就是说,一方面,企业必须就电子商务安全管理制定全面系统的规章制度,这是主要方面.另一方面,国家也应就此制定和完善相应的法律法规.

1 企业方面

(1)总体上必须参照相关国际安全管理标准来建立企业的信息安全管理体系,即明确包括信息安全管理的任务、目标、对象、原则、程序和方法在内的管理策略,然后可以遵循管理的一般循环模式,即PDCA模式开展管理活动.

基于敏感数据流的电子商务安全体系参考属性评定
有关论文范文主题研究: 关于电子商务的论文范文文献 大学生适用: 学术论文、函授毕业论文
相关参考文献下载数量: 65 写作解决问题: 写作资料
毕业论文开题报告: 文献综述、论文选题 职称论文适用: 杂志投稿、高级职称
所属大学生专业类别: 写作资料 论文题目推荐度: 免费选题

(2)在物理安全方面,应通过安装门禁系统、监控系统等,加强对计算机系统、网络设备、通信线路等关键设备及信息的安全防范措施.

(3)在人员安全方面,应通过人员审查、培训和权限管理,加强业务人员和专业人员的安全意识和安全能力,并明确安全责任.建立有领导层参加的安全管理论坛,建立提出信息安全建议的渠道,保持与业界的紧密联系.

(4)电子商务的安全既是相对的,也是发展的,没有一劳永逸的安全,要有电子商务的风险意识.为此,必须进行电子商务安全评估.可以参照国际上常用的安全成熟度模型,对计划、布局和配置、运行过程进行评估.通过评估不仅可以了解本企业电子商务的安全状况,而且更重要的是可以发现一些隐含的安全问题,通过改进来提高安全程度.

2 社会方面

(1)电子商务安全法制建设.国际上针对电子商务安全的立法是从1993年开始的,我国从1994年开始也颁布了许多关于电子交易方面的法律法规,但是,对电子商务运作环境和行为实质性的规范还不多,对电子商务违法行为的认定尚处于摸索阶段.对我国来说,还有必要进一步加快针对电子商务安全的法律建设.要制定相关的电子支付制度、电子商务公约,以保障电子商务的顺利进行.针对电子商务全球化特征,应加强国际合作,使我国的政策、制度逐步国际化、规范化.在刑事上也要加强针对侵犯电子商务安全犯罪行为的制度建设,以有效震慑犯罪分子.同时,由于电子商务纠纷量大、跨地域,应加强建立健全电子商务中的非诉讼争端解决机制,争取更多的以仲裁、调解和专家认定等方式来解决纠纷问题.

(2)加强诚信建设.由于电子商务是不见面的交易,它对社会商务诚信的要求比传统商务更高,这就要求我们加强诚信建设.加强信用立法,建立完善信用法制体系,保护网上知识产权.加强对网站发布电子商务信息的管理,建立健全一整套电子商务信息发布的审查制度,加大打击发布虚检测信息的行为.

责任编辑 陈 瑾