电子商务的安全概念
一、 何谓网络安全所谓安全,从网络的角度来看,它是指网络上所有信息的安全,包括各行各业为保证数据的完整性、可用性、真实性、保密性等的相关技术和理论都是网络安全的研究领域。
1、络安全的目的
网络安全说白了,其实也就是保证用户数据的安全性,保证不被未授权的用户随意纂改。在保证用户数据安全时应具有以下特征:
(1)、保密性:数据不泄露给未授权的用户
(2)、完整性:保证数据未经授权不能对其修改,在数据传输过程中数据不被修改、破坏的特征。
(3)、可用性:即按照授权用户对数据的可访问权限进行访问的能力。
(4)、可控性:对数据的传播和修改的可控制性。
二、在考虑安全时应从以下几个方面来考虑1、网络是否安全
所谓网络的安全是指网络的可控制性,一般来说,一个安全的网络的是不允许所有人都能进入网络,而是有选择地允许可信任的用户进入,一但发现不可信任的或有危害的IP企图 进入网络,它会将它阻挡在系统之外。网络层的安全解决方案主要使用防火墙产品通过为防火墙配置访问规则将阻止危险的和未经授权的IP进入网络
2、操作系统是否安全
在系统安全性问题上重要考虑2个问题:
(1)、病毒 (反病毒工具)
(2)、黑客 (入侵检测,修补漏洞)
黑客的目的在于窃取重要数据和搞破坏,主要通过2种手段:(1)、取得合法用户口令 (2)、通过系统BUG
3、用户是否安全
所谓用户的安全性是指用户对系统中资源的访问权限,合理的方案为,根据用户对资源的访问等级的不同,将用户划分为不同的等级,然后对不同等级的用户进行身份认证,每个等级的用户只能访问同等级相对应的资源,
4、应用程序是否安全
在这里需要考虑的是,是否只有合法用户才能对特定的数据进行合法的操作。这涉及到2个方面:(1)、应用程序对数据的合法权限(2)、应用程序对用户的合法权限
5、数据是否安全
数据的安全性是要保证数据的真实、保密、完整性等!应将数据加密。这样即使失窃,盗窃者也看不懂数据。
三、网络安全策略1、物理安全策略
物理安全策略是的目的的保护网络中计算机系统、服务器等各种硬件设备免受自然灾害、人为破坏等。物理安全策略的一个主要问题就是如何抑制和防止电磁辐射。目前主要有2类防护措施:
(1)、对传导辐射的防护
主要通过对电源线和信号线加装滤波器,来减小传输阻抗和导线间的交叉耦合。
(2)、对干扰的防护措施
利用干扰装置产生一种与计算机系统辐射相关的伪噪声,来掩盖计算机系统的工作频率和信息特征。
2、访问控制策略
访问控制策略是是保证网络安全的最重要手段之一。它的主要任务是保证数据不被未授权用户非法访问。
下面介绍各种访问控制策略:
(1)、入网访问控制
入网访问控制是指那些用户可以登陆到网络服务器并访问资源,还可以控制用户登陆的时间和允许登陆的工作站,对用户的口令可设置以下方面(口令的最小长度、修改口令的时间间隔等)用户入网控制可分为三个步骤:
1、用户名的验证
2、口令的验证
3、用户的权限限制检查
(2)网络的权限控制
网络的权限控制是指用户对网络中的资源进行的访问控制。通过对用户赋予一定的权限,并指定它可以对那些目录和资源进行访问以及对该目录和资源能够执行那些操作。指派是指用户对另一个用户赋予的对某些目录的临时权限。继承是指子目录从父目录继承的权限。
(3)目录级安全控制
目录的安全控制是指用户对目录的访问。在目录上指定的权限对以下所有文件和子目录有效,还可进一步指定目录下的文件和子目录的权限。
目录的文件的访问权限有:
系统管理员权限(supervisor)、读权限(read)、写权限(write)、创建权限(create)、删除权限(erase)、修改权限(modify)、文件查找权限(file scan)、存取控制权限(access control)
(4)属性安全控制
属性安全控制在权限控制的基础上进一步提高了安全性,可以给网络设备、文件、目录指定访问属性。属性控制可以覆盖所有已指定的有效权限。属性控制能够控制以下几个方面的权限:向某个文件写数据、复制文件、删除目录和文件、查看目录和文件、执行文件、隐藏文件、共享文件等。
(5)网络服务器的安全控制
可以为服务器设定口令信息,防止非法用户进行破坏活动。也可以设定服务器的登陆时间限制等。
(6)网络监测和锁定控制
实时对网络进行监控,记录用户对网络的访问情况,对非法的访问,以声音或文字的形式报告给管理员。对达到登陆限制的非法用户进行锁定。
(7)网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备、设置调制解调器为静默加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,设置调制解调器为静默用于防范黑客的自动拨号程序对计算机的攻击。对节点进行控制,如用户必须使用如智能卡、磁卡、安全密码发生器来验证身份。确认身份后才允许进入客户端,然后服务器端再与进行验证。
责任编辑:刀刀