电子商务支付与安全:网络安全技术探究
来源:优易学  2011-12-2 12:27:58   【优易学:中国教育考试门户网】   资料下载   职业书店

  众所周知,作为全球使用范围最大的Internet网自身协议的开放性极大地方便了各种计算机互连并拓宽了资源的共享。但是,由于早期网络协议设计上的安全问题,逐渐使Internet自身安全受到严重威胁。对网络安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。

  一、绪论

  大多数网络安全问题都是某些人试图获得某种好处或损害某些人而故意引起的。所以网络安全不仅仅是编程没有错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,而且时间和金钱上很充足、富有的人;同时能够制止偶然实施破坏行为人。

  网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的问题。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。

  二、方案目标

  本方案主要从网络层考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet等网络的安全互联。在保证网络安全可以满足各种用户的需求(如:可以满足个人的通话保密性,企业客户数据库不被非法访问和破坏等)的同时也可以防止诸如反动、淫秽等有害信息的传播等。

  需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽量降低。

  三、安全需求分析

  通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,

  可用性:授权实体有权访问数据

  机密性:信息不暴露给未授权实体或进程

  完整性:保证数据不被未授权修改

  可控性:控制授权范围内的信息流向及操作方式

  可审查性:对出现的安全问题提供依据与手段

  访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙或划分VLAN的形式对不同的网段隔离,并实现相互的访问控制。

  数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。

  安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,及时响应(如报警)并阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏。

  四、风险分析

  网络安全是网络正常运行的前提。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类别。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。

  风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。

  五、解决方案

  1.安全设计原则

  为解决网络的安全、保密问题必须考虑技术难度及经费等因素,设计时应遵循如下思想:

  (1)大幅度地提高系统的安全性和保密性;

  (2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;

  (3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;

  (4)尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;

  (5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;

  (6)安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;

  (7)分步实施原则:分级管理分步实施。

  2.安全策略
  根据以上分析,我们采取以下安全策略:
  (1)采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。
  (2)采用各种安全技术,构筑防御系统,主要有:
  ①防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。
  ②NAT技术:隐藏内部网络信息。
  ③VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只有本网络在独占使用,而事实上并非如此。
  ④网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网上数据传输的安全性问题,也可解决远程用户访问内网的安全问题。
  ⑤认证:提供基于身份的认证,并在各种认证机制中可选择使用。
  ⑥多层次多级别的企业级的防病毒系统可对病毒实现全面的防护。
  ⑦网络的实时监测:采用入侵检测系统进一步提高网络防御外来攻击的能力。
  3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。
  4.建立分层管理和各级安全管理中心。

  六、结语
  我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。尽管如此,管理在网络安全工程中的作用是关键的,任何先进的网络安全技术或系统,如果缺乏有效的管理,也无法发挥它应有的作用。在实际的工程上,人们往往重视技术上网络安全漏洞,而忽略安全管理上的漏洞,技术上的漏洞可以采用技术方法加以检测发现,而安全管理上的漏洞往往无法用实体去测量。

责任编辑:张瑶

文章搜索:
 相关文章
热点资讯
热门课程培训