[摘要] 电子商务作为一种以计算机网络为基础的全新的商务模式,它不可避免面临着一系列的安全问题。因此在构筑网络安全解决方案中一定要注重一个整体的策略,本文介绍了一种整体的安全架构。
[关键词] 电子商务防火墙数字签名安全机制
电子商务源于英文ELECTRONIC COMMERCE,指的是利用简单、快捷、低成本的电子通讯方式,买卖双方不谋面地进行各种商贸活动。
作为一种全新的商务模式,它有很大的发展前途,同时,这种电子商务模式对管理水平、信息传递技术都提出了更高的要求,其中安全体系的构建又显得尤为重要。如何建立一个安全、便捷的电于商务应用环境,对信息提供足够的保护,是商家和用户都十分关注的话题。防火墙、VPN、数字签名等,这些安全产品和技术的使用可以从一定程度上满足网络安全需求,但不能满足整体的安全需求,因为它们只能保护特定的某一方面,如防火墙的最主要的功能就是访问控制功能,VPN可以实现加密传输,数字签名技术可以保证用户身份的真实性和不可抵赖性等等。而对于网络系统来讲,它需要的是一种整体的安全策略,这个策略不仅仅包括安全保护,它还应该包括安全管理、实时监控、响应和恢复措施,因为目前没有绝对的安全,无论你的网络系统布署的如何周密,你的系统总会有被攻击和攻破的可能,而这时你会怎么办呢?采取一些恢复措施,帮助你在最短的时间使网络系统恢复正常工作恐怕是最主要的了。
防火墙、VPN、数字签名等,这些安全产品和技术的使用可以从一定程度上满足网络安全需求,但不能满足整体的安全需求,因为它们只能保护特定的某一方面,如防火墙的最主要的功能就是访问控制功能,VPN可以实现加密传输,数字签名技术可以保证用户身份的真实性和不可抵赖性等等。而对于网络系统来讲,它需要的是一种整体的安全策略,在系统被攻击导致瘫痪时,以最快的速度使网络系统恢复正常工作是最主要的。因此在构筑你的网络安全解决方案中一定要注重一个整体的策略,下面我们将介绍一种整体的安全架构。
一、整体架构
这里我们介绍一种电子商务安全整体架构,该架构可以概括为一句话“一个中心,四个基本点”,一个中心就是以安全管理为中心,四个基本点是保护、监控、响应和恢复。这样一种架构机制囊括了从保护到在线监控,到响应和恢复的各个方面,是一种层层防御的机制,即使 论文检测天使-免费论文检测软件http://www.jiancetianshi.com
第一道大门被攻破了,还会有第二道、第三道大门,即使所有的大门都被攻破了,还有恢复措施,因此这种架构可以为用户构筑一个整体的安全方案。
安全管理是中心,它渗透到四个基本点中去,而这四个基本点各占据电子商务安全的四个方面,即保护、监控、响应和恢复。安全管理指导四个基本点的工作,四个基本点体现和完成安全管理的任务,它们相辅相成,构成一个完整的体系,满足电子商务安全的整体需求。
1.安全管理
安全管理就是通过一些管理手段来达到保护网络安全的目的。它所包含的内容有安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,以及对人员的安全意识的培训、教育等。
2.保护
保护就是采用一些网络安全产品、工具和技术保护网络系统、数据和用户。这种保护可以称作静态保护,它通常是指一些基本防护,不具有实时性,如在制定的安全策略中有一条,不允许外部网用户访问内部网的Web服务器,因此我们就可以在防火墙的规则中加入一条,禁止所有从外部网用户到内部网Web服务器的连接请求,这样一旦这条规则生效,它就会持续有效,除非我们改变了这条规则。这样的保护可以预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。
3.监控/审计
监控就是实时监控网络上正在发生的事情,这是任何一个网络管理员都想知道的。审计一直被认为是经典安全模型的一个重要组成部分。审计是通过记录下通过网络的所有数据包,然后分析这些数据包,帮助你查找已知的攻击手段、可疑的破坏行为,来达到保护网络的目的。
监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,因此网络安全不是一层不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向,以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。有些人可能会认为这样就不需要基本的安全保护,这种想法是错误的,因为安全保护是基本,监控和审计是其有效的补充,只有这两者有效结合,才能够满足动态安全的需要。
[8]电大学习网.免费论文网[EB/OL]. /d/file/p/2024/0425/fontbr /> 4.响应
响应就是当攻击正在发生时,能够及时做出响应,如向管理员报告,或者自动阻断连接等,防止攻击进一步的发生。响应是整个安全架构中的重要组成部分。因为即使你的网络构筑的相当安全,攻击或非法事件也是不可避免的要发生的,所以当攻击或非法事件发生的时候,应该有一种机制对此做出反应,以便让管理员及时了解到什么时候网络遭到了攻击,攻击的行为是什么样的,攻击的结果如何,应该采取什么样的措施来修补安全策略,弥补这次攻击的损失,以及防止此类攻击再次发生。
5.恢复
当入侵发生后,对系统造成了一定的破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制来及时恢复系统正常工作,因此恢复在电子商务安全的整体架构中也是不可少的一个组成部分。恢复是最终措施,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。
论文检测天使-免费论文相似性查重http://www.jiancetianshi.com
二、安全架构的工作机制
在这个安全架构中,五个方面是如何协调工作的呢?下面将以一个例子来介绍。假设有一个黑客欲攻击一内部网,这个内部网整体安全架构就如前面介绍的一样,那么现在让我们来看看这个安全架构是如何工作来抵制黑客攻击得。
首先,当这个黑客开始向内部网发起攻击的时候,在内部网的最外面有一个保护屏障,如果保护屏障可以制止黑客进入内部网,那么内部网就不可能受到黑客的破坏,别的机制就不用起作用,这时网络的安全得以保证。
随后,黑客通过继续努力,可能获得了进入内部网的权力,也就是说他可能欺骗了保护机制而进入内部网,这时监控/审计机制开始起作用,监控/审计机制能够在线看到发生在网络上的任何事情,它们能够识别出这种攻击,如发现可疑人员进入网络,这样它们就会给响应机制一些信息,响应机制根据监控/审计结果来采取一些措施,如立刻断开这条连接、取消服务、查找黑客通过何种手段进入网络等等,来达到保护网络的目的。
最后,黑客通过种种努力,终于进入了内部网,如果一旦黑客对系统进行了破坏,这时及时恢复系统可用将是最主要的事情了,这样恢复机制就是必须的了。当系统恢复完后,又是新一轮的安全保护开始了。
而安全管理是如何体现出来的呢?安全管理在这个过程中一直存在,因为这四个基本点是借用安全工具来实现安全管理的,这四个基本点运行的好坏,直接和安全管理相关,比方说在保护这个基本点上,如果制定的安全保护策略周到详细,也许黑客就没有进入内部网的可能。所以安全管理是中心,四个基本点是安全管理的实施体现和实现。
这种架构是保护了从攻击的开始到结束的各个方面的安全的架构,它是依照攻击的顺序,在每个攻击点上都有保护措施,从而实现了电子商务安全的整体架构。
三、结束语
电子商务领域的安全问题一直是备受关注的问题,因此如何更好的解决这个问题是推进电子商务更好更快发展的动力。但是因为安全问题是不断发展变化的,所以解决安全问题的手段也会不断变化,但变化中有不变,这就是说要解决的根本问题是不变的,所以应用这种架构来保证电子商务的安全无疑是有效的。
参考文献:
[1]陈月波:电子商务概论.北京:清华大学出版社,1998
[2]林涛:网络安全与管理.电子工业出版社,1999
[3]劳帼龄:电子商务的安全技术.中国水利水电出版社,2000
[4]黄允聪林东:网络安全基础.北京:清华大学出版社,1998
[5]樊成丰林东:网络信息安全&PGP加密.北京:清华大学出版社,1999
[6]刘晓敏:网络环境下信息安全的技术保护,情报科学,1999
[7]龚俭王倩:计算机网络安全导论.南京:东南大学出版社,2000
[8]电大学习网.免费论文网[EB/OL]. /d/file/p/2024/0425/fontbr />
相关文章:
旅游产品分销与电子商务结合的优势分析04-26
网络营销——电子商务的关键04-26
基于BP神经网络的ERP实施风险评价04-26
浅析电子商务推荐系统04-26
基于供应链管理的电子商务模式探讨04-26
需求——满足(DF)电子商务模型的研究04-26
电子商务基础强化04-26
浅析数字签名技术在电子商务中的应用04-26