[摘要] 随着计算机网络技术的发展,电子商务这种新商务模式给交易带来便利的同时,也存在一定的安全隐患。建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,成为电子商务发展的必然需要。
[关键词] 电子商务计算机网络安全访问控制技术防火墙
一、引言
典型的电子商务系统拥有三级架构:直接面向交易用户的web服务器层,后台事务处理的应用服务器层,后台数据存储的数据库服务器层。交易用户通过internet浏览电子商务系统的web服务器,在页面上点击发起交易或查询请求;web服务器向应用服务器发起事务处理请求,等待应用服务器应答;应用服务器将交易或查询信息传递到数据库服务器,由数据库服务器作应答;各级服务器在收到后台应答后向前台设备做响应,最终响应给交易用户,完成一笔交易或查询。可见,电子商务的一个重要技术特征是利用计算机网络技术来传输和处理商业信息。因而电子商务安全成为电子商务过程顺利进行的基本保障。电子商务安全可分为两部分:计算机网络安全和商务交易安全。本文针对计算机网络安全进行探讨。
二、计算机网络安全体系
计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。
在实施网络安全防范措施时首先要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;其次要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;利用raid5等数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志等。
三、电子商务中的网络安全技术
互联网已经融入到电子商务活动中,网络防护与网络攻击之间的斗争也将更加激烈。这就对网络安全技术提出了更高的要求。未来的网络安全技术将会涉及到计算机网络的各个层次中,但围绕电子商务安全的防护技术将在未来几年中成为重点,如身份认证、数据安全、通信安全等。
访问控制是网络安全防范和保护的主要策略之一,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。
1.入网访问控制
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许其在哪台上作站入网。用户的入网访问控制可分为3个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关末过,该用户便不能进入该网络。
2.网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网终控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限。用户对网络资源的访问权限可以用访问控制表来描述。
3.目录级控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效.用户还可以进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有8种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。
4.属性安全控制
当用文件、目录和网络设备时,系统管理员应给文件、目录等设置访问属性。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。
5.服务器安全控制
网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
总之,对于网络资源来说应保持有限访问的原则,信息流向则可根据安全需求实现单向或双向控制。访问控制最重要的设备就是防火墙,它一般安置在不同安全域出入口处,对进出网络的ip信息包进行过滤并按企业安全政策进行信息流控制,同时实现网络地址转换、实时信息审计警告等功能,高级防火墙还可实现基于用户的细粒度的访问控制。
四、小结
电子商务是以互联网为活动平台的电子交易,它是继电子贸易(edi)之后的
新一代电子数据交换形式。计算机网络的发展与普及,直接带动电子商务的发展。因此计算机网络安全的要求更高,涉及面更广,不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取,以保证系统本身安全性。对重要商业应用,还必须加上防火墙和数据加密技术加以保护。在数据加密方面,更重要的是不断提高和改进数据加密技术,使不法分子难有可乘之机。
本文链接:http://www.qk112.com/lwfw/guanlilunwen/dianzishangwuguanlilunwen/39962.html