基于敏感数据流的电子商务安全体系研究

时间:2023-03-22 00:18:02 电子商务毕业论文 我要投稿
  • 相关推荐

基于敏感数据流的电子商务安全体系研究

[摘要]随着电子商务的迅速发展,对电子商务安全体系的研究也从广度和深度上不断拓展。本文从效率和实用的角度出发,研究了基于敏感数据流的电子商务安全体系,从客户机、信息传送和电子商务企业内部三个视角提出了相应方案。通过跟踪敏感数据流来构建安全体系,既可以从全程保证所有敏感数据的安全,又可以减掉各种不必要的安全投进。同时,对高效的电子商务安全体系的构建,特别是对中小电子商务企业安全体系的构建,从理论建设上有现实的积极推动作用。
  [关键词]电子商务;安全体系;敏感数据流
  
  一、引言
  
  电子商务是伴随着网络计算而被人们所熟悉,并随着互联网的发展而日益蓬勃成长起来。可以说,目前电子商务已经成为全球最具活力的经济增长拉动气力。固然随着2008年金融危机的爆发,全球经济景心胸迅速下降,但作为世界商务领域重要气力的电子商务却一枝独秀,愈加显示出其蓬勃的生命力。
  然而,由于电子商务的数据中有很多非常重要的贸易信息和财务信息,这使它自诞生之初就成了众多不法分子觊觎的目标。大多数的电子商务企业(以下简称企业)天天都要面临众多的电子病毒攻击,并蒙受不同程度的损失。据赛门铁克公司的《全球互联网安全威胁报告》,2007年下半年全球均匀天天发现有6.19万台计算机受到攻击,比上半年增长17%。在运用电子商务模式进行贸易的过程中,安全题目已成为电子商务最核心的题目,它包括有效保障通讯网络、信息系统的安全,确保信息的保密性、完整性、认证性、不可否认性、不可拒尽性和访问控制性等。
  
  二、电子商务面临的威胁
  
  电子商务的基础环境是计算机和Internet网络。由于计算机具有脆弱性,Internet网络具有开放性和不可控制性,以及电子商务交易对象、交易凭证、交易结算方式均与传统的商务模式具有根本性的差别,这就使得电子商务的安全性题目成为开展网络电子商务所面临的巨大挑战。电子商务面临的威胁可以概括为三类:
  1 内部的威胁。包括内部涉密职员有意或无意的泄密以及蓄意破坏和更改信息系统、内部非授权职员窃密和更改信息。
  2 外部网络连接者的威胁。包括截获机密信息、通过电信号推出有用信息、外部网络连接者的非法攻击、正当用户的非授权操纵、正当用户的抵赖行为和正当用户的无意泄密。
  3 其他威胁。包括各种灾难、网络故障、操纵失误和计算机病毒等。
  
  三、电子商务安全体系架构
  
  电子商务的安全不仅是技术性题目,而且它具有社会的复杂性。因此,要系统有效地解决电子商务的安全题目,就必须从技术和治理两个方面来构架其安全体系。
  
  (一)技术方面。技术方面是本文所要阐述的主要方面,由于它能够依靠企业自身的努力来达到令人满足的安全保障效果。目前,关于电子商务安全体系的研究比较多,有基于层次的体系,也有基于对象的体系,还有基于风险治理的体系,等等。在我国,固然电子商务发展比较快,但整体发展水平还是比较低,大部分企业对电子商务的熟悉和实际的开展情况都不尽如人意,多数的企业网站仅有主页和E—mail地址,这其中安全是十分突出的题目。本文研究了基于敏感数据流的安全体系,通过跟踪敏感数据流来构建安全体系,既可以从全程保证所有敏感数据的安全,又可以减掉各种不必要的安全投进,进步资源使用效率。
  1 客户机的数据安全。从第一个电子商务的客户通过电子网络向企业的电子设备发送信息的那一刻起,敏感数据便产生了。客户机的安全不仅是电子商务安全的第一步,而且是电子商务安全密不可分的重要部分。客户机的安全应考虑以下几个方面:
  (1)Cookies。Cookies能够存储客户机信息、客户的登录信息和一些历史商务信息,以方便客户再次登录时提交给电子商务服务器。避免这些敏感信息泄露的最彻底力、法就是封闭cookie功能。但这有时会使打开一些网页受到影响。大部分浏览器既可以提供cookie的治理功能,也可以利用第三方软件来治理cookie。
  (2)活动内容。活动内容是嵌进网页可以自动或激发执行的代码,包括Cookies、Java小程序、Java脚本、VB脚本和ActiveX控件。他们是植进木马病毒的重要途径。
  (3)插件。它多半是与多媒体播放有关的程序,但它会导致一些嵌进影音文件的恶意代码被执行。
  (4)病毒。它的危害程序很大,常通过E-mail、office文档和各种程序等多种形式进行传播。
  (5)物理安全。利用数字证书技术、加密技术可以有效保障敏感数据的安全。还应该通过防火墙、杀毒软件、下载补丁和对各种软件的正确设置和使用等技术手段来最大程度减少其中的威胁。对于物理安全,除了使用传统技术,还可以使用一些识别设备,如指纹设备可以通过较小的代价提供比传统密码登录强大得多的保护。此类设备还有签名识别器、虹膜扫描器、掌纹扫描器等。
  2 信息传送安全。传送信息可以分为两类,一类是非敏感信息,另一类是敏感信息。非敏感信息包括客户的点击信息、查询和咨询信息以及一些操纵信息。敏感信息则包括客户的银行账号、账户密码、重要的电子邮件和其他一些需要保密的信息。为了降低本钱,只对敏感信息的传送采取严格的安全措施,这是企业必须做好的。
  对于重要的电子邮件,大体可以分为两种解决方案:一种是端到真个安全电子邮件技术。应用比较广泛的端到真个安全电子邮件标准是PGP和S/MIME,他们都采用了公然的RSA公钥体制加密算法,基于以上标准的邮件系统大都采用了公钥基础设施PKI模式,遵循了X.509证书标准。目前,已开发出基于ECC加密算法的安全邮件加密系统,它有很好的远景。端到真个安全电子邮件技术是对邮件内容进行加密和签名,从而保证了电子邮件的安全性、完整性和不可否认性。另一种解决方案是传输层的安全电子邮件技术,它不仅能对邮件内容进行保密,也能对信头进行保密。但是,这在某些应用环境下是有要求的,这种方案又有两种方式:一种是利用SSL SMTP和SSLPOP,另一种是利用VPN或者其他的IP通道技术。   对于其他通过万维网传送的敏感信息,大体可以分为两种解决方案:一种是存储加密技术,即依据机密信息的秘密等级设定文件的加密级别,然后,将机密信息用对称加密算法如DES、IDEA、RC4等算法加密后存储,加密密钥用Web服务器的公钥,采用RSA算法加密并附加在文件中。访问者只有在通过身份认证后,并且具有同等访问权限,系统才能用Web服务器的私钥解密加密文件后传送给访问者。这一技术使用比较普遍,它可在不对网络环境做特殊要求的条件下根本解决网络安全的两大要求(网络服务的可用性和信息的完整性)。另一种常用的方案是SSL技术,它采用公然密钥和私人密钥两种加密体制,可以保证两个应用间通讯的保密性和完整性及其认证。现行Web浏览器普遍将HTYP和SSL相结合来实现安全通讯。
  3 电子商务企业内部的数据安全。当敏感数据进进企业服务器中,他们将被解密,然后再经过多次存储、再传送、分析等操纵过程。这些处理将在企业内部进行,这就涉及到企业内部的电子商务信息安全。此时,这些信息受到的攻击最多,所以,这里是信息安全最重要的环节和最主要的战场。敏感信息将分置于多个服务器和工作站中,它将受到来自外部和内部的双重威胁,这时要做好以下工作:
  (1)基础性工作
  ①针对安全漏洞,必须至少在这些计算机上及时安装各种软件的补丁程序,这不仅包括操纵系统,也包括其他可能有漏洞的软件。可能的话,应选用安全性较高的软硬件。
  ②针对各种病毒感染,必须至少在这些计算机上安装杀毒软件,及时升级病毒库,并定期查杀病毒。由于计算机病毒对电子商务所信赖的网络环境有巨大的破坏力,因此,对网络计算机病毒的防范,是电子商务安全体系建设中极为重要的一环。
  ③针对木马病毒和非法扫描等黑客攻击,必须根据实际情况进行防火墙软硬件的安装和部署,并进行尽可能严格的防火墙设置和防火墙的及时升级。
  ④对重要的数据、软件和计算机有备份措施。针对自然灾难、物理损坏、设备故障等要有容灾技术措施和快速恢复方案,如使用RAID技术、远程磁盘镜像技术或数据库复制技术等。
  ⑤环境、设备设施应符合相应的技术规范。
  (2)加强性工作
  ①对敏感数据要进行加密存储和传送,以确保其安全。
  ②加强重要计算机用户权限和数据存取权限及方式的治理,如采用分级访问控制技术,即通过PKI的认证安全服务,对客户端用户提供的X.509证书进行正当性、有效期的验证,再根据用户证书中的信息得到该用户的访问权限,从而决定是否答应该用户对某目录或文件的访问。通过它可以有效地维护系统的保密性、完整性和可用性。还应使用安全性高的文件系统,设置高强度的口令,并加强口令治理。
  ③加强日志治理,防止日志被非法修改或清除,加强安全审计和安全跟踪措施。
  ④加强网络监控,对网络异常流量变化也要加以监控和分析。
  ⑤配备相应的进侵检测系统并制定相应的对策。进侵检测系统的一个特征是具有基于规则的参考引擎,因此,需要在第一时间更新模式数据库。
  (3)可选工作
  ①采用web页面原始性鉴别技术。即对原始页面文件通过Hash算法天生数据摘要,再对数据摘要用私钥进行加密。当Internet用户每次访问页面时,对页面再天生数据摘要,与解密的原数据摘要进行比对,从而避免被进侵黑客修改的页面传给Internet用户的可能。
  ②加强共享的治理,以避免SMB攻击。
  ③加强各类程序运行的治理,以避免缓冲区溢出等攻击。
  ④加强环境干扰的技术防范措施,如对电磁辐射的防护等。
  ⑤加强重要计算机操纵系统的安全性设置,如采取屏保、痕迹销毁和操纵失误检测及报警等技术。
  以上这些技术方面的措施应该尽量实施,但实施的程度要视自身情况区别对待。我们知道,这些电子商务的安全措施是有本钱的。安全度越高,相应的投进和效率等方面的代价就越大。因此,必须在可接受的安全和本钱之间寻求相对平衡。从治理方面来讲,也是如此。
  
  (二)治理方面。治理在电子商务安全体系中的地位并不次于技术方面,甚至由于较轻易出题目而显得更为重要。治理可以分为对企业的治理和对社会的治理。也就是说,一方面,企业必须就电子商务安全治理制定全面系统的规章制度,这是主要方面。另一方面,国家也应就此制定和完善相应的法律法规。
  1 企业方面
  (1)总体上必须参照相关国际安全治理标准来建立企业的信息安全治理体系,即明确包括信息安全治理的任务、目标、对象、原则、程序和方法在内的治理策略,然后可以遵循治理的一般循环模式,即PDCA模式开展治理活动。
  (2)在物理安全方面,应通过安装门禁系统、监控系统等,加强对计算机系统、网络设备、通讯线路等关键设备及信息的安全防范措施。
  (3)在职员安全方面,应通过职员审查、培训和权限治理,加强业务职员和专业职员的安全意识和安全能力,并明确安全责任。建立有领导层参加的安全治理论坛,建立提出信息安全建议的渠道,保持与业界的紧密联系。
  (4)电子商务的安全既是相对的,也是发展的,没有一劳永逸的安全,要有电子商务的风险意识。为此,必须进行电子商务安全评估。可以参照国际上常用的安全成熟度模型,对计划、布局和配置、运行过程进行评估。通过评估不仅可以了解本企业电子商务的安全状况,而且更重要的是可以发现一些隐含的安全题目,通过改进来进步安全程度。
  2 社会方面
  (1)电子商务安全法制建设。国际上针对电子商务安全的立法是从1993年开始的,我国从1994年开始也颁布了很多关于电子交易方面的法律法规,但是,对电子商务运作环境和行为实质性的规范还未几,对电子商务违法行为的认定尚处于摸索阶段。对我国来说,还有必要进一步加快针对电子商务安全的法律建设。要制定相关的电子支付制度、电子商务公约,以保障电子商务的顺利进行。针对电子商务全球化特征,应加强国际合作,使我国的政策、制度逐步国际化、规范化。在刑事上也要加强针对侵犯电子商务安全犯罪行为的制度建设,以有效震慑犯罪分子。同时,由于电子商务纠纷量大、跨地域,应加强建立健全电子商务中的非诉讼争端解决机制,争取更多的以仲裁、调解和专家认定等方式来解决纠纷题目。

【基于敏感数据流的电子商务安全体系研究】相关文章:

基于战略治理的企业环境风险研究08-28

基于BP网遥感影像分类研究与应用08-10

基于军网的雷达远程诊断技术研究08-10

基于web的异地并行设计与制造系统研究06-02

基于知网的翻译研究方向硕士毕业论文写作06-25

《基于绘本的小学低段激趣作文的研究》开题报告08-10

基于价值网的企业集群式供给链治理模式研究04-28

浅谈地方合并高校校园文化体系构建研究05-29

基于J2EE的远动系统Web实时曲线的研究05-11

基于价值网理论的铁路多元经营物流企业经营模式研究06-04