基于电子商务安全的框架研究和设计思想
来源:杂志发表网时间:2015-12-21 所属栏目:微电子
[摘要] 电子商务的安全以策略为指导、技术为基础、管理为核心的安全系统框架。安全框架对于整个电子商务的实现是至关重要的。
[关键词] 电子商务信息安全系统框架设计
一、引言
安全系统设计规划包括信息网络的风险分析与评估、信息网络安全需求分析、信息网络整体安全策略、信息网络安全的技术标准与规范、安全体系的设计、安全产品的测试选型、工程实施与监理、信息网络安全教育与技术培训、安全审核与检查等众多方面。只有这样才能真正建立起一个符合需求的信息网络安全体系。
从目前安全技术的总体发展水平与诸种因素情况来看,绝对安全是不可能的,需要在系统的可用性和性能、投资以及安全保障程度之间形成一定的平衡,通过相应安全措施的实施把风险降低到可以接受的程度。
信息系统安全体系覆盖通信平台、网络平台、系统平台、应用平台,覆盖网络的各个层次,覆盖各项安全功能,是一个多维度全方位的安全结构模型。安全体系的建立,应从设施、技术到管理整个经营运作体系的通盘考虑,必须以系统工程的方法进行设计。
二、电子商务安全框架规划
电子商务的安全以策略为指导、技术为基础、管理为核心的安全系统框架。在基于以各种安全技术的安全基础设施的保障下,以安全策略为指导,通过统一的安全管理平台,提供全面的安全服务内容,形成一个互为协作的统一体,整个系统覆盖从物理通信到网络、系统平台直至数据和应用平台的各个层面的安全需求,从而形成完整的信息安全体系架构。
1.安全策略
采用的安全策略如下:
(1)物理结构:同因特网物理隔离,同内部局域网逻辑隔离。
(2)敏感信息:链路加密、文件加密传输、重要数据加密存储。
(3)安全认证:建立PKI/CA系统和授权管理。
(4)适度安全防护:从技术安全中选择适当防护措施。
(5)安全管理与审计:加强安全审计,建立统一的安全管理平台。
2.安全框架
整个安全体系划分为以下五个层次, 每一个层次的安全技术与措施分别描述如下:
(1)物理与线路传输安全体系。物理与线路传输安全体系主要包括系统的物理安全以及通信线路的安全,其中物理安全主要是指防止物理通路的损坏、对物理通路的攻击(干扰)、物理环境安全、网络设备及主机的物理安全等;线路传输安全需要保证通过网络链路传送的数据不被窃听。
(2)网络安全防御体系。网络安全防御体系主要解决网络互联时在网络通信层的安全问题,采用的安全技术和措施包括:网络设备安全、网络访问控制、拨号网络的安全、网络和链路层数据加密、网络隔离、防火墙、入侵检测、安全审计等。
(3)主机与系统安全体系。主机与系统安全体系的主要解决主机操作系统的访问控制以及主机存在的漏洞等,采用的安全技术和措施包括:病毒防范、漏洞检测、操作系统的安全配置、操作系统安全加固等。
(4)数据与应用安全体系。数据与应用安全体系主要考虑应用系统能与系统层和网络层的安全服务无缝连接,对建立在操作系统之上的应用软件服务,如数据库服务、电子邮件服务、Web服务以及各种业务系统等。需要采取的安全技术与措施包括:身份认证、访问控制、数据保密性和完整性(安全通信)、内容审计、数据备份等。
(5)统一安全管理体系。安全管理贯穿在安全的各个层次实施,本身可以从不同的视角加以描述:从全局管理角度审视,要制订全局的安全管理策略;从用户管理角度审视,要实现统一的用户角色划分策略;从资源管理角度审视,要实现资源的分布配置和统一的资源目录管理;从技术管理角度审视,要针对各个层面的要求实现统一的安全监管,为IT决策提供依据。
三、电子商务安全的设计
根据以上分析,电子商务的安全保障体系从以下几个方面进行设计,并根据这些要求来选择安全产品。
1.行政管理手段
(1)核心设备的密码由双人管理。核心设备如服务器、存储器、交换机、路由器等。
(2)对用户的注册、退网、用网等有严格的管理规章制度。
(3)对数据交换中心核心信息的增加、删除和备份要严格实行登记制度。
(4)对系统的运行要有监控和应急处理措施,特别是门户网站的24小时监控、预警和快速恢复。
(5)网络中心机房的屏蔽技术,要经当地保密部门测试和认可。
(6)网络中心机房的双路供电和不间断电源条件应满足实际需要。
2.基于网络设施的基本安全防御系统
包括防火墙、入侵检测、防病毒、脆弱性扫描、防WEB篡改、链路加密、安全审计和入网认证等。
(1)防火墙技术。防火墙是保护内部网络资源、控制内部用户对网络的访问权限,认证并过滤外来用户访问的请求和信息流。是一个以隔离为目的的安全网关设备,能安全地监控网络之间、用户和政务网之间的任何活动,保证了内部网络的安全。
(2)入侵检测系统(IDS)。入侵检测系统全称为Intrusion Detection System,它从计算机网络系统中的关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。
(3)病毒防护技术。病毒是一种具有自我复制能力,能够在隐蔽情况下执行编写者意图的非法程序。与其他程序相同,病毒只有运行之后才会发挥其功能。由于用户不会故意运行病毒,因此病毒必须依附于用户要运行的文件当中(包括可执行文件和嵌入了宏的文档文件)。计算机病毒将自己的代码写入宿主程序的代码中(大部分是附加在头、尾),以感染宿主程序,每当运行受感染的宿主程序时也将运行计算机病毒,病毒就自我复制,执行创造者的意图并将感染其他程序。
(4)漏洞扫描技术。漏洞扫描技术是一个全面的针对系统与网络安全性脆弱性进行分析和评估的技术,主要是利用目前所发现和公布的危害系统和网络方法,对待测网络目标扫描分析,检查并报告系统存在的安全脆弱性和漏洞所在,评价安全脆弱性对网络系统的危害程度,并且提出相应的安全防护措施和应实施的安全策略,最终达到增强网络安全性的目的。
(5)物理隔离技术。物理隔离技术为:内外两个网络物理隔离,但逻辑上实现数据交换。物理隔离的一个特征,就是内网与外网永不连接,内网和外网在同一时间最多只有一个同隔离设备建立非TCP/IP协议的数据连接。其数据传输机制是存储和转发。
(6)链路加密和VPN技术。采用链路加密或网络VPN技术使工程组内部网络用户与其他用户之间隔离,以提高信息的安全度。
(7)入网认证与审计。对电子商务中一些安全保密度要求高的应用系统的用户实行入网认证和审计,将用户名、密码、IP、MAC、VLAN、PORT等进行捆绑,为用户颁发入网证书。只有合法用户才能注册网络。而且,系统能对用户用网情况实施跟踪,对系统安全状况进行适时审计。
(8)安防PC技术。在具有内网和外网两种信息接口的环境下工作人员,一旦把带有涉密信息的计算机误接到外网上,就有泄密的危险性。安防PC技术、防水墙技术、网络安全卫士技术等可以保护计算机文件系统和数据不被网络用户窃取。
3.基于PKI的CA安全认证体系
包括电子身份认证、授权、密码管理、密钥管理、可信任时间戳管理等。
建立认证授权中心,对公众网络用户实行安全证书发放、入网认证、授权服务和管理。
基于PKI的CA认证系统可在原有基础上扩展而成。
4.数据加密
数字加密是利用数学算法将明文转变为不可能理解的密文和反过来将密文转变为可理解形式的明文的方法、手段和理论的一门科学。利用数字加密可以将敏感信息加密并通过一种并不安全的途径传递,只有指定的收件人才能解读原始信息。
要完成数字加密需要一种加密算法和一个密钥。加密算法其实就是一种数学函数,用来完成加密和解密运算。而密钥则由数字,字母组成,用它来实现对密文的加密或对密文的解密。相同的明文用不同的密钥加密得到不同的密文。数字加密的安全性取决于加密算法的强度和密钥的保密性。
对基础数据和核心数据实行加密处理,当用户欲访问数据库时除了入网认证、服务器权限管理、盘目录属性管理和文件读/写权限管理之外,对数据库的记录、记录字段增加读、改、写权限并进行加密处理,无权读(或写)的用户不能看到数据库中任何数据,即使数据被窃也无泄密之险。
5.容灾备份
容灾备份中心是电子商务不可缺少的组成部分,是确保电子商务信息安全和在灾难性故障发生时无间断服务的重要措施。
容灾备份中心的主要功能有:定期备份数据交换中心的数据;在灾难性故障发生的时候临时提供服务。容灾备份中心的主要设备包括:服务器、交换机、路由器和大容量光盘存储器。
6.统一安全管理
多数的电子商务系统涉及大量的网络设备、主机设备、安全设备以及其他设施和人员,对安全的要求较高,造成管理的复杂度很高。某些分散的管理降低了管理的效率和效果。所以需要建立一个统一的安全管理平台,对整个网络进行统一的管理。
四、结束语
安全管理系统是电子商务系统必要的组成部分。它为系统管理员和用户提供对整个安全体系的监管。它在计算机网络应用体系与各类安全技术、安全产品、安全防御措施等安全手段之间搭起桥梁,使得各类安全手段能与现有的计算机网络应用体系紧密地结合,实现无缝连接。促成计算机网络安全与计算机网络应用的真正的一体化,使得计算机网络应用体系逐步过渡到安全的计算机网络应用体系。
参考文献:
Andrew Nash,William Duane,Celia Joseph,Derek Brink.公钥基础设施实现和管理电子安全.清华大学出版社,2002
点此咨询学术顾问 快人一步得到答案