毕业论文

打赏
当前位置: 毕业论文 > 会计论文 >

论企业电子商务网站的安全控制【2964字】

时间:2023-02-02 12:13来源:毕业论文
论企业电子商务网站的安全控制【2964字】

[摘要随着互联网的全面普及,互联网的电子商务应运而生,近年来获得了巨大的发展。作为一种全新的商务模式,它对企业管理水平。信息传递技术都提出了更高要求,其


[摘要随着互联网的全面普及,互联网的电子商务应运而生,近年来获得了巨大的发展。作为一种全新的商务模式,它对企业管理水平。信息传递技术都提出了更高要求,其中电子商务网站的安全控制显得尤为重要。本文从电子商务网站的建立开始,对安全问题作一个基本的探讨,重点阐述了电子商务系统中的系统安全。数据安全。论文网网络交易平台的安全。只有安全。可靠的交易网络,才能保证交易信息安全。迅速地传递,才能保证数据库服务器的正常运行。

[关键字互联网;电子商务;系统安全;数据安全;网络系统

一。前言

近年来,随着因特网的普及日渐迅速,电子交易开始融入人们的日常生活中,网上订货。网上缴费等众多电子交易方式为人们创造了便利高效的生活方式,越来越多的人开始使用电子商务网站来传递各种信息,并进行各种交易。电子商务网站传递各种商务信息依靠的是互联网,而互联网是一个完全开放的网络,任何一台计算机。任何一个网络都可以与之相连。它又是无国界的,没有管理权威,是世界唯一的无政府领地“,因此,网上的安全风险就构成了对电子商务的安全威胁。

从发展趋势来看,电子商务正在形成全球性的发展潮流。电子商务的存在和发展,是以网络技术的革新为前提。电子商务系统的构建。运行及维护,都离不开技术的支持。同时,因为电子商务适合于各种大。小型企业,所以应充分考虑如何保证电子商务网站的安全。

二。电子商务网站的安全控制

电子商务的基础平台是互联网,电子商务发展的核心和关键问题就是交易的安全性。由于Internet本身的开放性,使网上交易面临了种种危险,也由此提出了相应的安全控制要求。

下面从技术手段的角度,从系统安全与数据安全的不同层面来探讨电子商务中出现的网络安全问题。

(一)系统安全

在电子商务中,网络安全一般包括以下两个方面:

1。信息保密的安全

交易中的商务信息均有保密的要求。如信用卡的帐号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传播中一般均有加密的要求。

2。交易者身份的安全

网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能确认对方的身份,对商家要考虑客户端不能是骗子,而客户也会考虑网上的商店是否是黑店。因此能方便而可靠地确认对方身份是交易的前提。

对于一个企业来说,信息的安全尤为重要,这种安全首先取决于系统的安全。系统安全主要包括网络系统。操作系统和应用系统三个层次。系统安全采用的技术和手段有冗余技术。网络隔离技术。访问控制技术。身份鉴别技术。加密技术。监控审计技术。安全评估技术等。

(1)网络系统

网络系统安全是网络的开放性。无边界性。自由性造成,安全解决的关键是把被保护的网络从开放。无边界。自由的环境中独立出来,使网络成为可控制。管理的内部系统,由于网络系统是应用系统的基础,网络安全便成为首要问题。解决网络安全主要方式有:

网络冗余_它是解决网络系统单点故障的重要措施。对关键性的网络线路。设备,通常采用双备份或多备份的方式。网络运行时双方对运营状态相互实时监控并自动调整,当网络的一段或一点发生故障或网络信息流量突变时能在有效时间内进行切换分配,保证网络正常的运行。

系统隔离_分为物理隔离和逻辑隔离,主要从网络安全等级考虑划分合理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问,从而达到安全目的。对业务网络或办公网络采用VLAN技术和通信协议实行逻辑隔离划分不同的应用子网。

访问控制_对于网络不同信任域实现双向控制或有限访问原则,使受控的子网或主机访问权限和信息流向能得到有效控制。具体相对网络对象而言需要解决网络的边界的控制和网络内部的控制,对于网络资源来说保持有限访问的原则,信息流向则可根据安全需求实现单向或双向控制。访问控制最重要的设备就是防火墙,它一般安置在不同安全域出入口处,对进出网络的IP信息包进行过滤并按企业安全政策进行信息流控制,同时实现网络地址转换。实时信息审计警告等功能,高级防火墙还可实现用户的细粒度的访问控制。

身份鉴别_是对网络访问者权限的识别,一般通过三种方式验证主体身份,一是主体了解的秘密,如用户名。口令。密钥;二是主体携带的物品,如磁卡。IC卡。动态口令卡和令牌卡等;三是主体特征或能力,如指纹。声音。视网膜。签名等。加密是为了防止网络上的窃听。泄漏。篡改和破坏,保证信息传输安全,对网上数据使用加密手段是最为有效的方式。目前加密可以在三个层次来实现,即链路层加密。网络层加密和应用层加密。链路加密侧重通信链路而不考虑信源和信宿,它对网络高层主体是透明的。网络层加密采用IPSEC核心协议,具有加密。认证双重功能,是在IP层实现的安全标准。通过网络加密可以构造企业内部的虚拟专网(VPN),使企业在较少投资下得到安全较大的回报,并保证用户的应用安全。

安全监测_采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描。预警。阻断。记录。跟踪等,从而发现系统遭受的攻击伤害。网络扫描监测系统作为对付电脑黑客最有效的技术手段,具有实时。自适应。主动识别和响应等特征,广泛用于各行各业。网络扫描是针对网络设备的安全漏洞进行检测和分析,包括网络通信服务。路由器。防火墙。邮件。WEB服务器等,从而识别能被入侵者利用非法进入的网络漏洞。网络扫描系统对检测到的漏洞信息形成详细报告,包括位置。详细描述和建议的改进方案,使网管能检测和管理安全风险信息。

(2)操作系统

操作系统是管理计算机资源的核心系统,负责信息发送。管理设备存储空间和各种系统资源的调度,它作为应用系统的软件平台具有通用性和易用性,操作系统安全性直接关系到应用系统的安全,操作系统安全分为应用安全和安全漏洞扫描。

应用安全_面向应用选择可靠的操作系统,可以杜绝使用来历不明的软件。用户可安装操作系统保护与恢复软件,并作相应的备份。

系统扫描_主机的安全评估系统是对系统的安全风险级别进行划分,并提供完整的安全漏洞检查列表,通过不同版本的操作系统进行扫描分析,对扫描漏洞自动修补形成报告,保护应用程序。数据免受盗用。破坏。

(3)应用系统

办公系统文件(邮件)的安全存储:利用加密手段,配合相应的身份鉴别和密钥保护机制(IC卡。PCMCIA安全PC卡等),使得存储于本机和网络服务器上的个人和单位重要文件处于安全存储的状态,使得他人即使通过各种手段非法获取相关文件或存储介质(硬盘等),也无法获得相关文件的内容。

文件(邮件)的安全传送:对通过网络(远程或近程)传送给他人的文件进行安全处理(加密。签名。完整性鉴别等),使得被传送的文件只有指定的收件者通过相应的安全鉴别机制(IC卡。PCMCIAPC卡)才能解密并阅读,杜绝了文件在传送或到达对方的存储过程中被截获。篡改等,主要用于信息网中的报表传送。公文下发等。

业务系统的安全:主要面向业务管理和信息服务的安全需求。对通用信息服务系统(电子邮件系统。WEB信息服务系统。FTP服务系统等)采用应用开发安全软件,如安全邮件系统。WEB页面保护等;对业务信息可以配合管理系统采取对信息内容的审计稽查,防止外部非法信息侵入和内部敏感信息泄漏。

(二)数据安全

数据安全牵涉到数据库的安全和数据本身安全,针对两者应有相应的安全措施。

数据库安全_大中型企业一般采用具有一定安全级别的SYBASE或ORACLE大型分布式数据库,数据库的重要性,应在此基础上开发一些安全措施,增加相应控件,对数据库分级管理并提供可靠的故障恢复机制,实现数据库的访问。存取。加密控制。具体实现方法有安全数据库系统。数据库保密系统。数据库扫描系统等。

数据安全_指存储在数据库数据本身的安全,相应的保护措施有安装反病毒软件,建立可靠的数据备份与恢复系统,某些重要数据甚至可以采取加密保护。

[1][2]下一页

论企业电子商务网站的安全控制【2964字】:http://www.youerw.com/kuaiji/lunwen_132452.html
------分隔线----------------------------
推荐内容