基于敏感数据流的电子商务安全体系研究(3)

  3电子商务企业内部的数据安全。当敏感数据进入企业服务器中,他们将被解密,然后再经过多次存储、再传送、分析等操作过程。这些处理将在企业内部进行,这就涉及到企业内部的电子商务信息安全。此时,这些信息受到的攻击最多,所以,这里是信息安全最重要的环节和最主要的战场。敏感信息将分置于多个服务器和工作站中,它将受到来自外部和内部的双重威胁,这时要做好以下工作:

  (1)基础性工作

  ①针对安全漏洞,必须至少在这些计算机上及时安装各种软件的补丁程序,这不仅包括操作系统,也包括其他可能有漏洞的软件。可能的话,应选用安全性较高的软硬件。

  ②针对各种病毒感染,必须至少在这些计算机上安装杀毒软件,及时升级病毒库,并定期查杀病毒。由于计算机病毒对电子商务所信赖的网络环境有巨大的破坏力,因此,对网络计算机病毒的防范,是电子商务安全体系建设中极为重要的一环。

  ③针对木马病毒和非法扫描等黑客攻击,必须根据实际情况进行防火墙软硬件的安装和部署,并进行尽可能严格的防火墙设置和防火墙的及时升级。

  ④对重要的数据、软件和计算机有备份措施。针对自然灾害、物理损坏、设备故障等要有容灾技术措施和快速恢复方案,如使用RAID技术、远程磁盘镜像技术或数据库复制技术等。

  ⑤环境、设备设施应符合相应的技术规范。

  (2)加强性工作

  ①对敏感数据要进行加密存储和传送,以确保其安全。

  ②加强重要计算机用户权限和数据存取权限及方式的管理,如采用分级访问控制技术,即通过PKI的认证安全服务,对客户端用户提供的X.509证书进行合法性、有效期的验证,再根据用户证书中的信息得到该用户的访问权限,从而决定是否允许该用户对某目录或文件的访问。通过它可以有效地维护系统的保密性、完整性和可用性。还应使用安全性高的文件系统,设置高强度的口令,并加强口令管理。

  ③加强日志管理,防止日志被非法修改或清除,加强安全审计和安全跟踪措施。

  ④加强网络监控,对网络异常流量变化也要加以监控和分析。

  ⑤配备相应的入侵检测系统并制定相应的对策。入侵检测系统的一个特征是具有基于规则的参考引擎,因此,需要在第一时间更新模式数据库。

  (3)可选工作

  ①采用web页面原始性鉴别技术。即对原始页面文件通过Hash算法生成数据摘要,再对数据摘要用私钥进行加密。当Internet用户每次访问页面时,对页面再生成数据摘要,与解密的原数据摘要进行比对,从而避免被入侵黑客修改的页面传给Internet用户的可能。

  ②加强共享的管理,以避免SMB攻击。

  ③加强各类程序运行的管理,以避免缓冲区溢出等攻击。

  ④加强环境干扰的技术防范措施,如对电磁辐射的防护等。

  ⑤加强重要计算机操作系统的安全性设置,如采取屏保、痕迹销毁和操作失误检测及报警等技术。

  以上这些技术方面的措施应该尽量实施,但实施的程度要视自身情况区别对待。我们知道,这些电子商务的安全措施是有成本的。安全度越高,相应的投入和效率等方面的代价就越大。因此,必须在可接受的安全和成本之间寻求相对平衡。从管理方面来讲,也是如此。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
返回首页 返回顶部