电子商务安全计划之网络商城分析.doc_第1页
电子商务安全计划之网络商城分析.doc_第2页
电子商务安全计划之网络商城分析.doc_第3页
电子商务安全计划之网络商城分析.doc_第4页
电子商务安全计划之网络商城分析.doc_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全计划书目录-大禹制鞋电子商务安全计划-大禹制鞋公司b2c网络商城大禹制鞋公司计划建设的b2c的电子商务购物商城在网络安全性方面的规划书,此书档详细分析了在建设网站时需要考量的各个环节,实在是新手建站安全教材范本的百科全书201109104215张楚阳 09104235尚苗大禹制鞋公司2011/6/7目 录第一章 大禹制鞋公司简介41.1公司名称41.2公司项目名称41.3计划支出41.4经营模式41.5网站员工数量41.6主要市场41.7客户类型41.8所属行业41.9支付方式41.10物流选择41.11产品类型41.12企业介绍4第二章 人员详细分工介绍4第三章 企业服务器选择详细解析53.1虚拟主机53.2服务器托管53.3自建服务器5第四章 服务器的选择64.1服务器选择大概要求64.2服务器考察指标64.3企业服务器选择64.4企业防火墙服务器的选择64.5防火墙服务器简介74.6当前服务器的配置情况7第五章 企业防火墙服务器软件概况75.1防火墙系统选择75.2防火墙功能7第六章 网络安全环境分析96.1病毒感染96.2来自网络外部的攻击96.3来自网络内部的攻击96.4系统的漏洞及“后门” 96.5网络安全性环境小结9第七章 网络安全防范措施9第八章 提供网络安全企业10第九章 保护数据服务器安全性分析109.1如何避免恶意攻击行为109.2如何防止黑客入侵119.3软件防火墙、杀毒软件119.4开启事件日志119.5access数据库防下载11第十章 建设网站中的安全问题分析1310.1服务器的选择安全性1310.2操作系统的安全管理问题1310.3服务器软件的安全性1310.4脚本语言技术安全1310.5网站的后台数据安全问题14第十一章 架设网站时的安全应对措施1411.1电子商务网站安全的要求影响1411.2电子商务网站的安全措施14第十二章 电子商务安全网络实现技术选择1612.1电子商务安全网络安全服务简析1612.2加密技术1612.3认证技术1712.4防火墙技术1712.5电子商务网络安全综述17第十三章 支付方式选择1813.1货到付款1813.2信用卡支付1813.3在线支付1813.4paypal支付1813.5网银支付18第十四章 交易安全解决方案1814.1 安全套接层协议(ssl)1814.2 安全电子交易协议(set)1814.3两种协议类型优劣对比图示19第十五章 交易形式分析1915.1交易形式简介1915.2客户直接与商家在线支付的电子商务交易1915.3客户通过支付中介与商家在线支付的电子商务交易20第十六章 电子商务安全案例提供2016.1案例一:小事故大错误2016.2案例二:网络钓鱼20第十七章 帮助:服务器安全技巧小知识2117.1从基本做起2117.2保护你的备份2117.3对ras使用回叫功能2217.4结语22 3电子商务安全计划书正文-大禹制鞋chapter1 大禹制鞋公司简介1.1公司名称:大禹制鞋公司1.2公司项目名称:大禹制鞋公司b2c网络商城在电子商务安全上面的建设和考量1.3计划支出: 在网站上建设资金人民币450 万1.4经营模式: 生产加工企业1.5网站员工数量: 10人1.6主要市场: 大陆及周边地区1.7客户类型: 自然人及团体1.8所属行业: 制鞋业1.9支付方式:货到付款;信用卡支付;在线支付;paypal支付;网银支付1.10物流选择:提供给个人的大型物流公司1.11产品类型: 男鞋,女鞋,皮鞋,高跟鞋,凉鞋1.12企业介绍:大禹制鞋公司作为国内领先的男鞋女鞋品牌,多年以来全力专注于各种高中低档鞋类的制作和销售,主要提供鞋类批发业务及销售业务。本产品远销海内外,我们开发的韩国噜噜鞋系列,在国内以“更可爱的图案,更可爱的轻质鞋”著称,并深受各界人士的喜爱。chapter2 人员详细分工介绍09104215张楚阳查找有关电子商务公司网站安全建设内容文章结构的优化企业服务器及防火墙服务器的选择电子商务安全总体制作后期策划09104235尚苗查找网络环境安全方面的内容安全方案的汇总支付系统的安全方面的选择服务器安全小知识chapter3 企业服务器选择详细解析3.1虚拟主机虚拟主机是使用特殊的软硬件技术,把一台网站服务器划分为若干个“虚拟”的主机。每个虚拟主机都可以是一个独立的网站,可以具有独立的域名,具有完整的internet服务器功能。同一台主机上的虚拟主机之间是完全独立的,而且每一台虚拟主机和一台独立的主机(采用服务器托管、专线上网等方式建立的服务器)完全一样。使用虚拟主机方案构建企业网络,网站服务器管理简单,诸如软件配置、防病毒、防攻击等安全措施都由专业服务商提供,大大简化了服务器管理的复杂性。并且相对于购买独立服务器,网站建设的费用大大降低,为普及中小型网站提供了极大便利。通常情况下,网站建设完成后虚拟主机的开通时间也比较短。因为现在主要的服务商都已经实现了整个业务流程的电子商务化,选择适合自己需要的虚拟主机,在线付款之后马上就可开通,非常方便快捷。对于一些处于发展初期的小型企业来说,网站内容比较少,功能简单,访问量也不大,虚拟主机的建站方便迅速、服务器管理简单等特点就非常适合这类企业的需要。而且选用虚拟主机方案,也可大大降低小型企业在网站人力、财力等方面的投入成本,并可获得专业的维护、更好的性能而无需维护人员与昂贵的电源系统支持。此方式也被形象的称为“外包”。3.2服务器托管指在专门的服务器托管公司环境里放置一台服务器,或向其租用一台服务器,然后通过远程控制的方式实现服务器的管理。此类方式比较显著的特点就是可以提供自己的硬件服务器,也可选择自行提供软件系统或者由服务提供商来提供,享受专业的服务器托管服务,包括稳定的网络带宽,恒温、防尘、防火、防潮、防静电。网站建立后,企业拥有对网站服务器完全的控制权限,可自主决定运行的系统和从事的业务。由于采用的专门服务器,使得企业通过此种方式建立的企业网站,具有更大、更强的功能,并且在灵活性上也更便于掌控。其实它的基本形态就是租用专门的服务器托管公司的网络线路、自己选择服务器配置及服务应用软件,然后由专门的服务器托管公司负责维护。此种方式在服务器的确定上,可以采用主机租用和主机托管两种方式。其中,主机租用即是说由服务提供商提供硬件,负责基本软件的安装、配置,负责服务器上基本服务功能的正常运行;用户独享服务器的资源,并服务其自行开发运行的程序。而主机托管就是用户自备服务器硬件,自己安装软件,由服务提供商负责该机器能够连接到网络上,并在该机器当机时帮助其重启。对于一些发展中期的中小企业来说,要求企业网站具有较吸引人的布面,具有适合企业的运作机制,但又无法投入更多的人力作后期维护,那么服务器托管的方式将十分适合这类企业选择。此种方式要求企业具有一定的经济实力,能够承担服务器的组建、线路租用以及后期维护费用。此方式也可称为“半自建”。3.3自建服务器即是说企业自己准备硬件资源,自己安装服务软件,并自行维护。这就需要有水平较高的专业技术人员,还得投入较大的资金购置较好性能的服务器,并且日常维护工作量也非常大。此类方式完整的构建流程包括:申请互联网接入线路、申请网站域名、购置网站服务器、安排专门的技术人员管理与维护,可以说其投入成本是相当大的。虽然此类方式在投入成本方面大大高于虚拟主机以及服务器托管,但其体现的特点也是十分显著的。企业自己组建网站服务器,一方面可以根据企业实际情况配置服务器,安装适合企业运作的管理软件,更快的获得市场商机、加强与客户的沟通;同时,可通过企业网站服务器建立内部局域网,加强员工之间的交流,也方便了企业对员工工作的监控与管理。目前,成熟的大中型企业,或是只是为了实现单纯的文件共享或是访问量不大的web需求的中小型企业,均可采用此类网站建设方式。其完整的网站管理环境可让企业更好的利用互联网为自己服务,同时也加强了企业自身的建设。结合本公司目前的发展情况,我们并不缺需要固定投资的资金,所以为了公司电子商务网站更好更迅猛的发展,自建服务器是必然的。chapter4 服务器的选择作为一个电子商务网站,本企业打算花一部分资金购买自己的独立服务器,分别有两个,一个是数据库服务器和一个防火墙服务器,下面是服务器的选择。企业数据库服务器:4.1服务器选择大概要求4.1.1处理器:此类应用涉及到较大量的数据密集运算,所以建议采用2颗主频在2.8ghz以上的64位至强处理器。4.1.2内存:大量的密集运算需要采用性能更高的2g ecc ddrii内存。4.1.3硬盘:2块以上的scsi硬盘,并且考虑到数据的安全性,需要配置raid方案4.1.4网络控制器:一块支持网络冗余和网卡负载均衡等功能的千兆网络控制器即可。4.1.5管理软件:此类应用往往承担着公司比较重要的应用,所以日常的管理维护成本也相对高,所以建议选择一套协助网管日常管理工作的专业服务器管理软件。4.1.6电源:服务器专用电源。4.2服务器考察指标4.2.1 计算性能强大,能满足公司总部与各分公司之间的快速访问。4.2.2网络性能良好,网络接口最好是1000m。4.2.3满足24x7的不间断运行。4.2.4能够保证数据的安全有效性。4.2.5售后服务,能及时响应并解决客户问题。4.3企业服务器选择4.3.1选择:惠普ml370g6服务器简介:此款全新的 hp proliant ml370 g6 可以在易于使用的可扩展立式机箱中,提供出色的双处理器计算能力,为企业客户提供卓越的企业级功能和设备性能。 它非常适合部署在需要机架和立式配置的成长型企业、远程办事处和数据中心, 附带企业级集成 lights-out (ilo2) 管理软件。4.4企业防火墙服务器的选择4.4.1选择:惠普ml110 g6服务器简介:拥有一台性能可靠、价格实惠的服务器ml110 g6 服务器由最新 intel xeon 3400 系列处理器和 ddr3 内存提供强劲动力,共同打造卓越性能,在久经验证的 proliant 可靠性基础上更上一层楼。此外,pci 和 pci-express (pci-x) 插槽、dimm 插槽、驱动器托架以及各种服务器选件无所不有,可以充分满足成长型企业所需的扩展性。4.5防火墙服务器简介防火墙服务器主要的功能是为客户端提供网络安全保护和提供上网功能。防火墙服务器可以阻止来源于internet发起的网络攻击,防止局域网内部的服务器和pc上的资料被窃取。另外,通过防火墙服务器,可以为内部的服务器和pc机提供安全的上网服务。当内部的服务器和pc上网时,防火墙会检测通过的每个数据包,查看是否具有危险性。如果发现危险,则会断开连接或提供管理员。4.6当前服务器的配置情况服务器角色主要内容硬件配置1防火墙服务isa2004,视频资料,声音资料,电子手册,传真,ftp文件处理器:intel xeon 3400 内存:pc3-10600e ddr3 2g。存储器:1 个集成的 6 端口 sata raid 500gb2数据库服务器数据库,网站脚本,lights-out (ilo2) ,access,mssql处理器:intel xeon 5500 系列。内存:pc3-10600r rdimm ddr3 6gb。存储器:热插拔 sff sas: 7.20 tb (24 x 300 gb); chapter5 企业防火墙服务器软件概况5.1防火墙系统选择isa server 2004继isa server 2000之后,微软发布了最新的isa server 2004,不管是相对于它的前身isa server 2000,还是相对其他防火墙或代理服务器产品,isa server 2004都是一个值得赞誉的产品,现在,微软不仅仅以软件的形式提供isa server 2004,而且有了以硬件形式出现的第三方产品,比如hp proliant dl320。 当今的网络安全已成为必须重视的一个问题,微软的isa 2004在用于小型单位或个人构建安全高效的网站时很方便适用(针对有独立的服务器而言)。isa 2004 比 isa 2000 的功能上改进了很多,isa 2004 引入了多网络支持、易于使用且高度集成化的虚拟专用网络配置、已扩展且可扩展的用户和身份验证模型以及改进的管理功能。isa 2004 提供了几种适用的网络部署方案可以很方便的解决许多网络部署问题,我们强烈推荐isa2004,在网关上安装之后,局域网的其他电脑就不需要安装其他防火墙了,非常好用。5.2防火墙功能5.2.1多网络多网络配置:可以配置一个或多个网络,并使每个网络都与其他网络具有明确的关系。独特的每个网络策略:使用 isa 服务器新增的多网络功能,可以通过限制客户端(甚至组织内部的客户端)之间的通讯来防止网络受到内部和外部的安全威胁。路由和 nat 网络关系:可以使用 isa 服务器并根据所需要的访问和通讯来定义网络之间的路由关系。 5.2.2安全和防火墙策略支持需要多个主连接的复杂协议:包括许多流媒体、语音应用程序和视频应用程序所需要的协议。自定义的协议定义:可以控制为创建防火墙策略规则的任何协议而使用的源端口号和目标端口号。身份验证:可以使用内置的 windows、radius、rsa securid 身份验证或其他名称空间对用户进行身份验证。网络对象:可以定义网络对象,其中包括计算机、网络、网络集、地址范围、子网、计算机集和域名集。防火墙策略规则代表有序的列表:防火墙策略规则代表有序的列表,其中连接参数将首先与列表中最上面的规则进行比较。outlook web access发布向导:提供为 exchange 服务器的 outlook web access 创建安全套接字层 (ssl) 虚拟专用网络 (vpn) 的步骤。ftp 支持:可以访问在其他的端口号上进行侦听的 internet 文件传输协议 (ftp) 服务器,而不需要在客户端或 isa 服务器计算机上进行特殊的配置。服务器发布规则的端口重定向:可以在一个端口号上接收连接,而将请求重定向到发布的服务器上的另一个端口号。安全的 web 发布:可以将服务器放置在公司网络或外围网络中防火墙的后面,并安全地发布其服务。http 1.1 支持:与上游服务器连接时,isa 服务器是 http 1.1 客户端。5.2.3虚拟专用网络vpn 管理:isa 服务器包含一种完全集成的虚拟专用网络机制,该机制基于server 2003/2000。对vpn 的状态筛选和检查:由于 vpn 客户端配置为独立的网络,因此可以为 vpn 客户端创建单独的策略。secure nat:防火墙策略引擎有差别地检查来自 vpn 客户端的请求,对这些请求进行状态筛选和检查,并根据访问策略动态地打开连接。通过站点到站点的 vpn 隧道进行状态筛选和检查:isa 服务器针对通过站点到站点的 vpn 连接移动的所有通讯引入了状态筛选和检查。vpn隔离控制:可以在独立的网络上隔离 vpn 客户端,直到它们满足预定义的一组安全要求。对站点到站点 vpn 链接的 ipsec 隧道模式支持:isa 服务器通过允许将 ipsec 隧道模式用作 vpn 协议来提供站点到站点的链接支持。vpn 监视和日志记录:可以监视 vpn 客户端和远程 vpn 网络的活动,就像监视其他任何 isa 服务器客户端的活动一样。5.2.4监视仪表板:视图汇总了有关会话、警报、服务、报告、连接性以及常规系统运行状况的监视信息。在日志查看器中进行实时监视:可以实时地查看防火墙和 web 代理日志。内置日志查询(筛选):可以使用内置的日志查询工具来查询日志文件。会话的实时监视和筛选:可以查看所有活动的连接。 连接性验证程序:通过从 isa 服务器计算机上使用连接验证程序定期监视与特定计算机或统一资源定位器 (url) 的连接,可以验证连接性。报告发布:可以配置 isa 服务器报告任务,以便自动将报告的副本保存到本地文件夹或网络文件共享中。记录到msde 数据库:日志现在可以存储为 msde 格式。5.2.5插件每条规则基础上的 http 筛选:isa 服务器的 http 策略使得防火墙可以执行深入的 http 状态检查(应用程序层筛选)。阻止对所有可执行内容的访问:可以配置 isa 服务器的 http 策略阻止对 windows 可执行内容的所有连接尝试(无论在资源上使用什么文件扩展名)。将http 筛选应用于所有 isa 服务器客户端连接:isa 服务器可以使用 mime enter(对于 http)或文件扩展名(对于 ftp)来阻止基于 web 代理客户端的 http 连接或 ftp 连接访问内容。基于http 签名控制 http 访问:可以创建 http 签名,并将其与请求 url、请求头、请求正文、响应头和响应正文进行比较。强制实现从完整 outlook mapi 客户端的安全 exchange rpc 连接:使用 isa 服务器的 rpc 策略,可以阻止所有未加密的 outlook mapi 客户端连接。ftp 策略:isa 服务器的 ftp 策略可以配置为允许用户使用 ftp 进行上载和下载,或者可以限定仅允许用户使用 ftp 进行下载。链接转换:isa 服务器包含一项链接转换功能,以便您可以为内部计算机名称创建定义词典,使其映射为众所周知的名称。对ip选项的精细控制:可以很精细地配置 ip 选项,仅允许您需要的 ip 选项,同时禁止其他所有选项。chapter6 网络安全环境分析影响计算机网络安全的因素既有自然因素,也有人为因素,其中人为因素危害较大,归结起来丰要以下几个方面:6.1病毒感染从“蠕虫”病毒开始到cih、爱虫病毒,病毒一直是计算机系统安全最直接的威胁。病毒依靠网络迅速传播,它很容易地通过代理服务器以软件下载、邮件接收等方式进入网络,窃取网络信息,造成很人的损失。6.2来自网络外部的攻击这是指来自局域网外部的恶意攻击,例如:有选择地破坏网络信息的有效性和完整性;伪装为合法用户进入网络并占用大量资源;修改网络数据、窃取、破译机密信息、破坏软件执行;在中间站点拦截和读取绝密信息等。6.3来自网络内部的攻击在局域网内部,一些非法用户冒用合法用户的口令以合法身份登陆网站后。窃取机密信息,破坏信息内容,造成应用系统无法运行。6.4系统的漏洞及“后门”操作系统及网络软件不可能是百分之百的无缺陷、无漏洞的。编程人员有时会在软件中留有漏洞。一旦这个疏漏被不法分子所知,就会借这个薄弱环节对整个网络系统进行攻击,大部分的黑客入侵网络事件就是由系统的“漏洞”和“后门”所造成的。6.5网络安全性环境小结:经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。chapter7 网络安全防范措施chapter8 提供网络安全企业chapter9 保护数据服务器安全性分析9.1如何避免恶意攻击行为9.1.1构建好你的硬件安全防御系统选用一套好的安全系统模型。一套完善的安全模型应该包括以下一些必要的组件:防火墙、入侵检测系统、路由系统等。防火墙在安全系统中扮演一个保安的角色,可以很大程度上保证来自网络的非法访问以及数据流量攻击,如拒绝服务攻击等;入侵检测系统则是扮演一个监视器的角色,监视你的服务器出入口,非常智能地过滤掉那些带有入侵和攻击性质的访问。9.1.2选用英文的操作系统要知道,windows毕竟是美国微软的东西,而微软的东西一向都是以bug和patch多而著称,中文版的bug远远要比英文版多,而中文版的补丁向来是比英文版出的晚,也就是说,如果你的服务器上装的是中文版的windows系统,微软漏洞公布之后你还需要等上一段时间才能打好补丁,也许黑客、病毒就利用这段时间入侵了你的系统。9.2如何防止黑客入侵9.2.1采用ntfs文件系统格式大家都知道,我们通常采用的文件系统是fat或者fat32,ntfs是微软windowsnt内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式。ntfs文件系统里你可以为任何一个磁盘分区单独设置访问权限。把你自己的敏感信息和服务信息分别放在不同的磁盘分区。这样即使黑客通过某些方法获得你的服务文件所在磁盘分区的访问权限,还需要想方设法突破系统的安全设置才能进一步访问到保存在其他磁盘上的敏感信息。9.2.2做好系统备份常言道,“有备无患”,虽然谁都不希望系统突然遭到破坏,但是不怕一万,就怕万一,作好服务器系统备份,万一遭破坏的时候也可以及时恢复。9.2.3关闭不必要的服务,只开该开的端口关闭那些不必要开的服务,做好本地管理和组管理。windows系统有很多默认的服务其实没必要开的,甚至可以说是危险的,比如:默认的共享远程注册表访问(remote registry service),系统很多敏感的信息都是写在注册表里的,如pcanywhere的加密密码等。9.2.4关闭那些不必要的端口一些看似不必要的端口,确可以向黑客透露许多操作系统的敏感信息,如 windows2000 server默认开启的iis服务就告诉对方你的操作系统是windows2000。69端口告诉黑客你的操作系统极有可能是linux或者unix系统,因为69是这些操作系统下默认的tftp服务使用的端口。对端口的进一步访问,还可以返回该服务器上软件及其版本的一些信息,这些对黑客的入侵都提供了很大的帮助。此外,开启的端口更有可能成为黑客进入服务器的门户。总之,做好tcp/ip端口过滤不但有助于防止黑客入侵,而且对防止病毒也有一定的帮助。9.3软件防火墙、杀毒软件虽然我们已经有了一套硬件的防御系统,但是“保镖”多几个也不是坏事。9.4开启事件日志虽然开启日志服务虽然说对阻止黑客的入侵并没有直接的作用,但是通过他记录黑客的行踪,我们可以分析入侵者在我们的系统上到底做过什么手脚,给我们的系统到底造成了哪些破坏及隐患,黑客到底在我们的系统上留了什么样的后门,我们的服务器到底还存在哪些安全漏洞等等。如果你是高手的话,你还可以设置密罐,等待黑客来入侵,在他入侵的时候把他逮个正着。9.5access数据库防下载数据库被下载这对web来说几乎是毁灭性的,因为攻击者从中可以获取包括管理员帐户及密码等在内的敏感信息,然后实施进一步的攻击。可被下载的数据库主要是access数据库,采用这种数据库的web站点不在少数。防止access数据库下载,可以从以下几个方面入手。9.5.1数据库改名数据库改名包括两部分,首先将其改成比较生僻的名称,建议名字足够长并使用某些特殊字符以防被攻击者猜中。另外,将mdb后缀改为asp,以防数据库被下载。当然数据库改名后,数据库连接配置文件也要进行修改。9.5.2改变数据库路径站点系统都有默认的数据库路径,由于安全意识淡薄,部署web站点时有很多人不去修改数据库路径,因而攻击者很容易地猜到该站点的数据库路径。更改数据库路径,可以在站点目录下创建比较生僻的目录,然后将数据库文件拷贝到该目录中。当然,更改数据库路径后,需要修改站点系统的数据库连接文件。一般asp站点系统的数据库连接文件是conn.asp。打开该文件后,然后根据实际情况进行修改,使得其跟当前的数据库路径相一致。9.5.3设置好目录权限要设置好数据库目录的访问权限,原则是权限最小化以防止非正常的访问。因为web程序是通过iis用户运行的,我们只要给iis用户读取和写入权限,然后通过“iis管理器”把这个目录的脚本执行权限去掉,防止入侵者在该目录中通过上传获得webshell了。chapter10 建设网站中的安全问题分析一个网站,如果出现太多安全问题,那么一定是建站技术人员在网站建设的过程中忽略了网站的安全问题。我们b2c网上商城网站的技术人员在建设网站的执行过程中尽量避免遗留这样那样的安全隐患,才可以保证网站的真正安全。10.1服务器的选择安全性我们都知道,一个网站的安全问题,多半来自于网络的攻击,这些攻击,一般都是针对服务器的不稳定性和网站空间的漏洞来入手的,所以建站前要先选择足够安全稳定的空间服务器。10.2操作系统的安全管理问题任何操作系统都不是十全十美的总是存在一些安全漏洞,不时被暴露出来。比方windownt对较大的icmp包是非常脆弱,如果发一条ping命令,指定包的大小为64kbnttcp/ip将不能正常工作,进而可使系统离线工作,甚至重新启动。10.3服务器软件的安全性服务器软件是用来响应http请求进行网页传输的,虽然服务器软件自身并没有内在高风险性,但其主要设计目标是更好地支持服务和满足其他方面的需求。软件越复杂,所具备的功能越多,安全漏洞呈现的概率也就越高。对于服务器软件的安全管理,主要工作在于分析软件可能引发的安全问题,谨慎使用软件所提供的其他功能。10.4脚本语言技术安全在给网页注入无限生机的同时也引发了一系列的安全问题,恶意的用户会通过网页上的表单输入具有破坏性的脚本代码。10.4.1解决这种安全问题的方法主要有三种:1) 对动态生成的页面的字符进行编码;2) 过滤和限制所有输入的数据;3) 对所输入的数据进行编码。10.5网站的后台数据安全问题包括网站的后台登录地址,登录账号和密码,已经网站后台发布的数据,一定要定期的进行数据备份,不然如果出现安全问题,会造成非常大的损失。chapter11 架设网站时的安全应对措施为了确保电子商务活动的健康发展和正常进行,除了应加大对黑客和计算机犯罪的打击力度外,加强电子商务网站自身的安全防护也是非常重要的。因此,当一个企业架设电子商务网站时,应选择有效的安全措施。11.1电子商务网站安全的要求影响11.1.1电子商务网站安全的因素是多方面的。n 从网站内部看,网站计算机硬件、通信设备的可靠性、操作系统、网络协议、数据库系统等自身的安全漏洞,都会影响到网站的安全运行。n 从网站外部看,网络黑客、入侵者、计算机病毒也是危害电子商务网站安全的重要因素。电子商务网站的安全包括三个方面的要求:11.1.2网站硬件的安全要求网站的计算机硬件、附属通信设备及网站传输线路稳定可靠,只有经过授权的用户才能使用和访问。11.1.3网站软件的安全网站的软件不被非法篡改,不受计算机病毒的侵害;网站的数据信息不被非法复制、破坏和丢失。11.1.4网站传输信息的安全指信息在传输过程中不被他人窃取、篡改或偷看;能确定客户的真实身份。本文主要论述当电子商务网站面对来自网站外部的安全威胁时,应采取哪些有效的安全措施保护网站的安全。11.2电子商务网站的安全措施11.2.1防火墙技术防火墙是指一个由硬件设备或软件、或软硬件组合而成的,在内部网与外部网之间构造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层,并由它进行检查和连接。只有被授权的通信才能通过防火墙,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源、执行安全管制措施。防火墙基本分为两类:包过滤和基于代理的防火墙。包过滤防火墙对数据包进行分析、选择,依据系统内事先设定的过滤逻辑来确定是否允许该数据包通过。代理防火墙能够将网络通信链路分为两段,使内部网与internet不直接通信,而是使用代理服务器作为数据转发的中转站,只有那些被认为可信赖的数据才允许通过。这两种防火墙各有其优缺点:包过滤器只能结合源地址、目标地址和端口号才能起作用,如果攻击者攻破了包过滤防火墙,整个网络就公开了。代理防火墙比包过滤器慢,当网站访问量较大时会影响上网速度;代理防火墙在设立和维护规则集时比较复杂,有时会导致错误配置和安全漏洞。由于这两种防火墙各有优缺点,因而在实际应用中常将这两种防火墙组合使用。目前市场上最新的防火墙产品集成了代理和包过滤技术,提供了管理数据段和实现高吞吐速度的解决方案。这些混合型的设备在安全要求比吞吐速度有更高要求时,能实行代理验证服务,在需要高速度时,它们能灵活地采用包过滤规则作为保护方法。11.2.2入侵检测系统防火墙是一种隔离控制技术,一旦入侵者进入了系统,他们便不受任何阻挡。它不能主动检测和分析网络内外的危险行为,捕捉侵入罪证。而入侵检测系统能够监视和跟踪系统、事件、安全记录和系统日志,以及网络中的数据包,识别出任何不希望有的活动,在入侵者对系统发危害前,检测到入侵攻击,并利用报警与防护系统进行报警、阻断等响应。11.2.3入侵检测系统所采用的技术有: (1)特征检测:这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又网络时空不会将正常的活动包含进来。(2)异常检测:假设入侵者活动异于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。11.2.4网络漏洞扫描器没有绝对安全的网站,任何安全漏洞都可能导致风险产生。网络漏洞扫描器是一个漏洞和风险评估工具,用于发现、发掘和报告安全隐患和可能被黑客利用的网络安全漏洞。11.2.5网络漏洞扫描器分为内部扫描和外部扫描两种工作方式:(1)外部扫描:通过远程检测目标主机tcp/ip不同端口的服务,记录目标给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息,例如:是否能用匿名登录、是否有可写的ftp目录、是否能用telnet等。然后与漏洞扫描系统提供的漏洞库进行匹配,满足匹配条件则视为漏洞。也可通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描。如果模拟攻击成功,则可视为漏洞存在。(2)内部扫描:漏洞扫描器以root身份登录目标主机,记录系统配置的各项主要参数,将之与安全配置标准库进行比较和匹配,凡不满足者即视为漏洞。11.2.6防病毒系统病毒在网络中存储、传播、感染的途径多、速度快、方式各异,对网站的危害较大。因此,应利用全方位防病毒产品,实施“层层设防、集中控制、以防为主、防杀结合”的防病毒策略,构建全面的防病毒体系。11.2.7常用的防病毒技术有:(1)反病毒扫描:通过对病毒代码的分析找出能成为病毒结构线索的唯一特征。病毒扫描软件可搜索这些特征或其它能表示有某种病毒存在的代码段。(2)完整性检查:通过识别文件和系统的改变来发现病毒。完整性检查程序只有当病毒正在工作并做些什么事情时才能起作用,而网站可能在完整性检查程序开始检测病毒之前已感染了病毒,潜伏的病毒也可以避开检查。(3)行为封锁:行为封锁的目的是防止病毒的破坏。这种技术试图在病毒马上就要开始工作时阻止它。每当某一反常的事情将要发生时,行为封锁软件就会检测到并警告用户。11.2.7启用安全认证系统企业电子商务网站的安全除网站本身硬件和软件的安全外,还应包括传输信息的安全。对一些重要的的传输信息,应保证信息在传输过程中不被他人窃取、偷看或修改。因此,应在网站服务器中启用安全认证系统。安全认证系统对重要的信息采用密码技术进行加密,使它成为一种不可理解的密文。接收方收到密文后再对它进行解密,将密文还原成原来可理解的形式。目前,在电子商务中普遍采用ssl安全协议。11.2.8 ssl安全协议主要提供三方面的服务:(1)认证用户和服务器,使得它们能够确信数据将被发送到正确的客户机和服务器上。(2)加密数据以隐藏被传送的数据。(3)维护数据的完整性,确保数据在传输过程中不被改变。chapter12 电子商务安全网络实现技术选择12.1电子商务安全网络安全服务简析电子商务系统安全的问题是电子商务活动中的重要保障。它是可以通过安全技术手段来保证电子商务活动正常进行,本文介绍了常用的几种安全技术手段,加密技术、认证技术、防火墙技术等,这些技术应用可使电子商务系统在安全的模式下进行正常交易和信息的传输。 电子商务(electronic commerce)是在开放internet网络环境下,实现买卖双方的网上交易和在线电子支付的一种新型的商业运营模式。 电子商务分为三个方面:信息服务、交易和支付。主要内容包括:电子商情广告;电子选购和交易、电子交易凭证的交换;电子支付与结算以及售后的网上服务等。主要交易类型有企业与个人的交易(b to c方式)和企业之间的交易(b to b方式)两种。 参与电子商务的实体一般有四类:顾客(个人消费者或企业集团)、商户(包括销售商、制造商、储运商)、银行(包括发卡行、收单行)及认证中心。这些实体之间的信息的传递应具有保密性、确定性、不可否认性、不可修改性,这样才能保证电子商务的正常交易,使电子商务正常有序的发展。那么,电子商务的安全性就显得十分重要了。 电子商务面临的安全问题,导致了对电子商务安全的需求。电子商务的安全问题是一个复杂的系统问题,实现系统的安全,保证交易的可靠性,要求电子商务做到机密性、完整性、认证性和不可抵赖性。解决方法有以下技术手段。12.2加密技术 就是基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串。它保证了信息的完整性、用户身份的不可否认性、身份的验证和消息的保密性。密钥就是对发送、接受信息进行加/解的方法。密钥加密的算法通常有两类:对称密钥算法和非对称密钥算法。 12.2.1对称密钥加密。又叫秘密/专用密钥加密,是指使用同一把密钥对信息进行加密、解密运算。也就是说,一把钥匙开一把锁。它要求发送方、接收方在安全通信之前,商定一个密钥,对称密钥算法的安全性依赖于密钥,泄露密钥就意味着任何人都能对消息进行加/解密。只要通信需要保密,密钥就必须保密。对称密钥加密算法包括des加密算法和idea算法,rc2、rc4算法,skipjack算法等。 12.2.2非对称密钥算法。也叫公开密钥体制,是指将一个加密系统的加密密钥和解密密钥分开,加密和解密分别由两个密钥来实现,并使得由加密密钥推导出解密密钥在计算机上是不可行的,则该系统称为非对称密钥算法。商户可以公开其公钥,而保留其私钥;客户可以用商户的公钥对发送的信息进行加密,安全地传送到商户,然后由商户用自己的私钥进行解密。公开密钥加密技术解决了密钥的发布和管理问题,是目前商业密码的核心。使用公开密钥技术,进行数据通信的双方可以安全地确认对方身份和公开密钥,提供通信的可鉴别性。由此,公开密钥体制的建设是开展电子商务的前提。 非对称加密算法主要有rsa、dsa、diffie-hellman、pkcs、pgp等。公开密钥加密算法的典型代表是rsa算法。它利用两个很大的质数相乘所产生的乘积来加密。非对称密钥算法既可以实现信息加密又可以实现数字签名。 12.3认证技术 认证是判明和确认交易双方真实身份的重要环节,是开展电子商务的重要条件。 12.3.1数字签名技术是指用发送方的私有密钥加密报文摘要,然后将其与原始的信息附加在一起,合称为数字签名。其使用方式是:报文的发送方从报文文本中生成一个128位或160位的单向散列值(或报文摘要),并用自己的私有密钥对这个散列值进行加密,形成发送方的数字签名;然后,将这个数字签名作为报文的附件和报文一起发送给报文的接收方;报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别与验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。即发送者事后不能抵赖对文件的签名、接收者不能伪造对文件的签名等。 12.3.2身份验证技术又称数字证书它作为网上交易双方真实身份证明的依据,是一个经证书授权中心(ca)数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。身份识别是用户向系统出示自己的身份证明过程。身份认证是系统查核用户的身份证明的过程。人们常把这两项工作统称为身份验证(或身份鉴别),是判明和确认通信双方真实身份的两个重要环节。最简单的方法是输入user id和password,但是最不安全的。身份认证是安全系统最重要且最困难的工作。 12.3.3认证机构认证机构(ca) 是由大型用户群体(如政府机关或金融机构)所信赖的第三方,负责证书的颁发和管理。在证书申请被审批部门批准后,ca通过登记服务器将证书发放给申请者。ca通过向电子商务各参与方发放数字证书,来确认各方的身份,保证在internet及内部网上传送数据的安全,及网上支付的安全性。通过认证机构来认证买卖双方的身份是保证网络交易安全的重要措施。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论