电子商务网络安全技术浅析

合集下载

探析电子商务中的网络安全

探析电子商务中的网络安全

四 、 结 束 语
本文分析了 目前电子商务网络安全方面的主要 问题 , 安全技术可以说 是网络技术中较为尖端的技术 , 都是非常先进的技术手段 , 只要运用得当, 配合相应的安全管理措施 , 基本能够保证电子商务交易中的网络安全。
参 考文 献
象频发, 严重影响了消费者信心 。 网络钓鱼 (h sig 在网络上为你设下 Pi n) h
电子 商务 中的交 易 信 息均有 保 密 的要 求 。 信 用卡 的 账号 和 用户 名应 如 保密, 交易商品的价格和数量应保密 , 订货和付款 的信息应保密等 , 如果其
没有统一的技术规范, 局部性 的网络就难以实现互连互通 , 没有统一 的管理规范 , 网络就难 以实现规范管理 , 因此 , 要从根本上减少网络安全隐 患, 应首先设立统一的网络技术标准, 在统一的网络环境 中保证信息的绝对 安全。 同时, 也应该设立有效地管理措施 () 1建立有效的安全管理组织架构, 按照分级管理原则 , 明确职责 , 严格流程 , 实施高效管理 。2制定完善的安 () 全 管理 制度 , 加强 信 息 网的 操作 系 统 、 数据 库 、 网络 设备 、 用 系统 运行 维 应 护过程 的安全管理。3建立网络安全维护 日志, () 及时发现情况及时解决。
手段, 它利用技术手段把重要的数据变为乱码 ( 加密) 传送, 到达 目的地后 再用相 同或不同的手段还原 ( 解密) 在安全保密中, 。 可通过适当的密钥加 密 技术和 管 理机 制来 保证 网络 的信 息通 讯安 全 。 《 )采用 数 字 签 名 技 术 四 采 用数字 签名 技术可 以保证 电子 商务 安全 服务 中的完整 陛和 不可否认 性 。 字 签名 技 术将 摘 要 用发 送者 的 私 钥加 密 , 原 文一 起 传送 给接 收者 。 数 与 接收者只有用发送者的公钥才能解密被加密的摘要。 这样 , 数字签名就可用 来防止 () 1 电子信息因易于修改而有人作伪 ( ) 2 冒用别人名义发送信息 ( )发出 ( 3 收到)信件后又加以否认 。保证了交易的安全 。 ( )运 用 防 病 毒 技 术 五 随着计算机技术的不断发展, 计算机病毒变得越来越复杂和高级 , 对计 算机 信息 系统构成极 大 的威胁 。 在病毒 防范 中普遍 使 用的防病 毒软件 , 从功能 上可 以分为 网络防病 毒软 件和单机 防病 毒软件两 大类。 单机 防病毒软件—般 安 装在 单 台P 上 , C 即对本地 和本地 工作 站连接 的远 程资源 采用分析 扫描 的方 式 检 测、 除病毒 。 清 网络 防病毒 软件 则主要 注 重网络 防病毒 , 旦病毒 入侵 网络 一 或者 从 网络 向其它资 源传染 , 网络 防病毒软 件 会立刻检 测 到并加 以删 除。

电子商务安全技术浅析

电子商务安全技术浅析
务 安全 问题越来 越突出 ,人们 对安全 问题 的质 疑直接成 为 了
商务 安 全 技 术
( 1 )防火墙 。防火墙是 指一种将 内部 网和公 众访 问网分 开的方法 ,它实际上是 一种隔离技术 。防火墙是 在两个 网络
制 约电子商务 向下一个 阶段快 速发展 的障碍 。先对 电子 商务
交 换 与传 输 。
得对 网络安全事故的处理 。由原来 的事后发现发展到事前报警 、
自动响应 ,并可以为追究入侵者的法律责任提供有效证据 。
不能 因为有 了这些技术 就停滞 不前 ,随着各种安全 措施
Th e S i mp l e An a l y s i s o f E- c o mme r c e S e c u r i t y Te c h n o l o g y
MI NG Ya O
( T h e A r t I n s t i t u t e o f D a l i a n, L i a o n i n g Da l i a n 1 1 6 6 0 0, C h i n a )
安 全的 内容进行 了探讨 ,然 后对现有 的电子商 务安全技 术进 行 了分析 ,提出了一些解决方法 。
通信时执行 的一种访 问控制尺度 .它能允许 同意 的人 和数据
进入 网络 .同时将不 同意的人和数据 拒之 门外 .最大 限度地 阻止 网络 中的黑客来攻 击 网络 ,确保 安全 。运用 防火 墙技术
电脑编程技巧与维护
电子商务安全技术浅析
明尧
( 大 连 艺术 学 院 ,辽 宁 大 连 1 1 6 6 0 0 )

要 :对 电子商务 的安全技术进 行 了基本 的探讨与分析 ,介 绍了一 些常用的电子商务安全技术。

电子商务平台的安全技术

电子商务平台的安全技术

电子商务平台的安全技术随着互联网的普及和发展,电子商务平台在人们的生活中发挥着越来越重要的作用。

然而,随着电子商务平台的兴起,网络安全问题也随之而来。

本文将探讨电子商务平台的安全技术,以保障消费者和商家的信息安全。

一、数据加密技术数据加密技术是保障电子商务平台安全的重要手段之一。

通过采用对称密钥加密算法或非对称密钥加密算法,对数据进行加密处理,可以防止不法分子通过网络窃取用户的敏感信息,保护用户隐私。

同时,在数据传输过程中,还可以使用SSL/TLS等协议进行加密,确保数据在传输过程中不被篡改。

二、身份认证技术为了防止用户身份被冒用,电子商务平台需要引入身份认证技术。

例如,可以通过用户名和密码的方式进行身份验证,也可以采用手机短信验证、指纹识别等多种方式,提高身份的安全性。

同时,引入多因素身份认证,例如结合手机号、邮箱和银行卡等多个因素的认证,可大大增加用户身份的可信度。

三、防御措施为了保护电子商务平台免受黑客攻击和恶意软件入侵,需要采取一系列防御措施。

例如,采用防火墙技术,对网络流量进行监控和过滤,阻止恶意攻击的入侵。

同时,建立入侵检测系统(IDS)和入侵防御系统(IPS),对异常流量和攻击行为进行监测和防范。

此外,定期对系统进行漏洞扫描和修复补丁,及时发现并解决潜在的安全漏洞。

四、支付安全技术支付安全是电子商务平台保障消费者利益的重要环节。

为了保护用户的支付信息安全,电子商务平台需要采用安全的支付技术。

例如,采用数字证书对支付信息进行加密和签名,以确保支付过程的安全性。

同时,引入第三方支付平台,通过中立的第三方机构进行支付,增加支付过程的可信度和安全性。

五、安全监控技术为了及时发现和应对安全事件,电子商务平台需要配备安全监控技术。

通过安全日志管理、异常行为监测等手段,实时监控系统安全状态,及时发现并响应安全事件。

同时,建立应急响应机制,确保在安全事件发生时能够迅速应对和解决问题。

六、教育培训除了技术手段,教育培训也是电子商务平台安全的重要环节。

电子商务网络安全技术

电子商务网络安全技术

电子商务网络安全技术随着电子商务的不断发展,网络安全问题也日益突出。

为了保护电子商务的安全,确保电子商务交易的可靠性和信任度,需要采用一系列的网络安全技术来防止恶意攻击和数据泄露。

首先,传输层安全技术是保护电子商务网络安全的基础。

它通过加密和验证数据传输来确保数据的机密性和完整性,防止第三方对数据进行窃听和篡改。

其中最常用的传输层安全技术包括SSL(Secure Sockets Layer)和TLS(Transport Layer Security)协议。

这些协议使用公钥加密和数字证书来保护数据的传输,同时提供服务器身份验证,确保数据传输的安全性和可信度。

其次,身份认证技术是防止未经授权访问的重要手段。

身份认证技术通过验证用户的身份来限制对电子商务系统的访问权限,防止非法用户的入侵和恶意操作。

常见的身份认证技术包括用户名和密码、指纹识别、声纹识别、面部识别等。

此外,双因素认证技术将多种身份认证技术结合起来,提高了系统的安全性。

再次,防火墙技术是电子商务网络安全的重要保障。

防火墙能够实时监控网络流量并根据预先设定的安全策略来过滤和阻止不符合要求的数据流,从而防止恶意攻击和病毒的入侵。

防火墙技术可以在网络层、传输层和应用层等不同的网络层次上进行设置和管理,实现对电子商务系统的全面保护。

此外,入侵检测和入侵防御技术也是电子商务网络安全的重要组成部分。

入侵检测系统(IDS)可以实时监测电子商务系统的安全状态,及时发现和报警非法入侵行为。

入侵防御系统(IPS)能够根据入侵检测系统的报警信息,动态调整网络安全策略,阻止入侵者的进一步攻击,确保电子商务系统的安全性。

最后,数据加密技术是保障电子商务交易安全的重要手段。

数据加密技术通过将原始数据转化为密文,使非授权用户无法理解和识别数据内容,从而保护交易数据不被窃取和篡改。

常见的数据加密技术包括对称加密、非对称加密和哈希算法等。

其中,对称加密和非对称加密通常结合使用,保护交易数据的安全性和隐私性。

浅析电子商务中的网络安全

浅析电子商务中的网络安全

的 基 础 上 , 如何 保 障 电 子 商 务 过程 的顺 利 进 行 。 即 实现 电 相 互 了解 ,相 互 信 任 。对 商 家 而 言 ,要 考 虑 客 户 端 是 否 是
子 商 务 的保 密 性 、完 整 性 、可 鉴 别性 、不 可 伪 造性 和 不 可 骗 子 ,而 客 户 也 会担 心 网上 的商 店 是 否 是 黑 店 。 因 此 ,能 依 赖性 。本文 主 要谈谈 网络 安 全 问题 。
W a gJa y n in u
( d n s tt o o aina dT c n lg ) E o gI tue f ct n eh oo y ni V o
Ab tac :W i hed v l p e to h o utrn t r n n o m a in t c noo y n h r q e ty e c a e o sr t t t e eo m n ft ec mp e ewo k a d if r to e h lg ,a d t e fe u n l x h ng f h
课题 。 一
关键 词 : 电子 商 务 ; 网络 安 全 ; 防护 措 施
中图分类号 :F 6 . 0 25
文献标识码 : A
文章编号 :0 5 6 3 (0 82 — 08 0 10 — 4 22 0 )3 0 8 — 2
Bre if Anaysso t r e urt n E- om m e c l i n Ne wo k S c iy i c re
Ke or s ec m me c ; e ok s c r y p e e t em e s r yW d : -o re n t r e u i ; rv n i a u e w t v
电子 商 务 中 的 安 全技 术 ,涉 及 网 络 安 全技 术 的 各个 方 同。 电 子商 务 系统 信 息 存 储 必 须 保 证 正 确无 误 。 贸 易双 方 面 ,”电 子商 务 的 安全 问题 ,总的 来 说分 为两 部 分 :一 是 网 信 息 的 完 整性 将 影响 到 贸 易各 方 的 交 易 和 经 营 策略 ,保持 络 安 全 ,二 是商 务安 全 。计 算 机 网络 安 全 的 内容 包 括 :计 贸 易双 方信 息 的 完 整性 是 电 了商 务 的 基 础 。因 此 ,要 预 防 算 机 网 络 设 备 安全 ,计 算 机 网 络 系统 安全 ,数 据 库 安 全 ,

浅析电子商务的安全技术

浅析电子商务的安全技术

浅析电子商务的安全技术
随着电子商务的兴起,网络安全问题日益受到关注。

为了保障
交易的合法性和安全性,电子商务需要借助多种技术手段来保障安全。

本文将从以下几个方面入手,浅析电子商务的安全技术。

一、加密技术
加密技术是电子商务中最基本的安全技术之一。

通过加密技术,可以将数据转化为无法被识别的加密数据,从而保证信息传输过程
中的安全性。

加密技术常常被用于支付宝、微信等电子支付平台,
以保证用户的账户信息、交易金额等数据的安全性。

二、身份认证技术
身份认证技术用于验证交易双方的身份信息,以确保交易过程
的真实性和安全性。

常见的身份认证技术包括密码认证、生物特征
认证、证书认证等。

在电子商务中,通过实现用户身份的验证,可
以有效防止欺诈、伪冒等违法行为。

三、数字签名技术
数字签名技术用于验证信息的完整性和真实性。

它主要是利用
非对称加密算法,将发件人的信息和私钥进行加密,接收方可以通
过公钥对信息进行解密验证,以确保信息的可靠性和完整性。

在电
子商务中,数字签名技术可以防止信息被篡改、伪造等安全风险。

四、安全协议技术
安全协议技术指的是一系列的协议以保证网络交互的安全性。

常见的安全协议技术包括SSL、TLS等协议。

这些协议可以在网络上进行数据传输的安全保障,以防范敏感数据的泄露等安全问题。

良好的电子商务安全技术能够有效保卫消费者的权益,防止欺诈、伪冒等安全风险。

在进行电子商务交易时,消费者应该保护好个人信息和账户安全,选择知名的电子支付品牌和商家进行交易。

2024版电子商务中SET协议安全技术浅析

2024版电子商务中SET协议安全技术浅析

2024版电子商务中SET协议安全技术浅析合同编号:__________合同各方信息:甲方:(全称)乙方:(全称)鉴于甲方为一家专业从事电子商务业务的公司,乙方为一家致力于网络安全技术研发的公司,双方为了共同推动电子商务领域SET协议的安全技术发展,经友好协商,达成如下协议:一、定义与术语解释1.1 电子商务:指通过计算机网络进行商业、贸易、金融等商业活动的过程。

1.2 SET协议:安全电子交易协议(Secure Electronic Transaction),是一种用于电子商务交易的安全协议,旨在保障交易各方身份的真实性和交易数据的完整性。

1.3 安全技术:指用于保障电子数据传输安全、防止数据泄露、篡改和伪造的技术。

二、协议内容2.1 乙方负责对甲方电子商务平台进行安全评估,包括但不限于网络系统安全、数据保护、用户身份认证等方面。

2.2 乙方根据评估结果,为甲方提供合理的安全建议和改进方案,以提高甲方电子商务平台的安全性。

2.3 乙方应确保在安全评估过程中,对甲方的商业秘密和用户数据保密,不得泄露给第三方。

2.4 甲方应按照乙方的建议和改进方案,对电子商务平台进行整改,确保符合SET协议的安全要求。

2.5 甲方应承担因自身原因导致的安全问题,乙方不承担由此产生的任何责任。

2.6 双方应共同参与安全技术的研发和推广,分享网络安全经验和成果。

三、保密条款3.1 除非依法应当向行政机关、司法机关提供本协议外,双方应对本协议的内容和签订过程予以保密,未经对方同意不得向第三方披露。

3.2 乙方应对甲方提供的业务数据、用户信息等资料予以保密,不得泄露给第三方。

四、违约责任4.1 任何一方违反本协议的约定,导致协议无法履行或者造成对方损失的,应承担违约责任,向对方支付违约金,并赔偿因此给对方造成的损失。

4.2 乙方未按照约定时间完成安全评估或者提供的改进方案不符合SET协议安全要求的,甲方有权解除本协议。

五、争议解决5.1 双方在履行本协议过程中发生的争议,应通过友好协商解决;协商不成的,任何一方均有权向合同签订地人民法院提起诉讼。

浅析电子商务活动中的网络安全

浅析电子商务活动中的网络安全

FRIEND O F CHEMICAL INDUS TRY .
27
计算机网络安全技术也因此出现了日 新月异的变化。 安 计算机网络安全与商务交易安全实际上是密不可分的, 视,
全核心系统、 VPN 安全遂道、 身份认证、 网络底层数据加密 和网络人侵主动监测等越米越高深复杂的安全技术极大地从 不同层次加强了计算机网络整体安全性。 一个全方位的计算机网络安全体系结构包含网络的物理 安全、访问控制安全、系统安全、用户安全、信息加密、安 全传输和管理安全等。充分利用各种先进的主机安全技术、 安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟 踪技术,在攻击者和保护的资源间建立多道严密的安全防 一、计算机网络存在的潜在安全隐患 极大地增加了恶意攻击的难度, 并增加了审核信息的数 1、未进行操作系统相关安全配置。不论采用什么操作 线, 系统, 在缺省安装的条件下都会存在一些安全问题, 只有专 量 ,利用这些审核信息可以跟踪人侵者。 在实施网络安全防范措施时: 首先要加强主机本身的安 「针对操作系统安全性进行相关的和严格的安全配置, 〕 才能 好安全配置, 及时安装安全补丁程序, 减少漏洞; 其 达到一定的安全程度。千万不要以为操作系统缺省安装后, 各种系统漏洞检测软件定期对网络系统进行扫描分析, 再配上很强的密码系统就算安全了。网络软件的漏洞和 “ 后 找出可能存在的安全隐患, 并及时加以修补; 从路由器到用 「”是进行网络攻击的首选 目标。 〕 安装防火墙, 加强授权管 2、未进行 CGI 程序代码审计。如果是通用的 CGI 问 户各级建立完善的访问控制措施, 题, 防范起来还稍微容易一些, 但是对于网站或软件供应商 理和认证 利用RAIDS等数据存储技术加强数据备份和恢复 专门开发的一些 CGI 程序, 很多存在严重的CGI 问题, 对于 措施; 对敏感的设备和数据要建立必要的物理或逻辑隔离措 电子商务站点来说, 会了现恶意攻击者冒用他人帐号进行网 施; 对在公共网络上传输的敏感信息要进行强度的数据加 密; 安装防病毒软件, 加强内部网的整体防病毒措施; 建立 上购物等严重后果。 3、拒绝服务(DoS,Denial ofService)攻击。随着电子 详细的安全审计 日志,以便检测并跟踪人侵攻击等。 互联网已经日 渐融人到人类社会的各个方面中, 网络防 商务的兴起,对网站的实时性要求越来越高,DoS 或DDoS 这就对网络安全技 对网站的威胁越来越人。 以网络瘫痪为目 标的袭击效果比任 护与网络攻击之间的斗争也将更加激烈。 未来的网络安全技术将会涉及到计算 何传统的恐怖. 卜 义和战争方式都来的更强烈, 破坏性更大, 术提出 了更高的要求, 造成危害的速度更快, 范围也更广, 而袭击者本身的风险却 机网络的各个层次中,尤其将对电子商务安全如身份认证、 数据安全、 通信安全等产生决定性影响,电子商 非常小, 甚至可以在袭击开始前就已经消失得无影无踪, 使 授权检查、 对方没有实行报复打击的可能 。美国 “ 雅虎” 亚马 务安全的防护技术将成为网络安全防护的重点。 、“ 逊”受攻击事件就证明了这一点。 两者相辅相成 ,缺一不可。没有计算机网络安全作为基 础,商务交易安全就犹如空中楼阁,无从谈起。没有商务 交易安全保障,即使计算机网络本身再安全,仍然无法达 到电子商务所特有的安全要求。 下面就分析一下计算机网络安全方面的有关问题, 及理 论上的解决方案 :
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务网络安全技术浅析
发表时间:2019-07-01T16:12:11.307Z 来源:《基层建设》2019年第10期作者:徐昊桢1 杨铭2 任家稳3 [导读] 摘要:电子商务的发展前景十分诱人,而其安全问题也是变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。

1.身份证号:32062319951207XXXX
2.身份证号:42100319970409XXXX
3.身份证号:34262319951009XXXX
摘要:电子商务的发展前景十分诱人,而其安全问题也是变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。

关键词:安全管理,监控,审计,安全构架
电子商务是通过电子方式处理和传递数据,包括文本、声音和图像,它涉及许多方面的活动,包括货物电子贸易和服务、在线数据传递、电子资金划拨、电子证券交易、电子货运单证、商品拍卖、合作设计和工程、在线资料、公共产品获得等内容。

电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的一部分,原因就在于电子商务的安全问题,美国密执安大学的一个调查机构通过对
23000名因特网用户的调查显示:超过60%的人由于担心电子商务的安全问题而不愿意进行网上购物。

因此,从传统的基于纸张的贸易方式向电子化的贸易方式转变过程中,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。

一、与网络安全相关的因素
网络安全从本质上讲就是网络上信息的安全,包括静态信息的存储安全和信息的传输安全。

从广义上讲,凡是涉及网络上信息的保密性、完整心、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

因此为保证网络的安全,必须保证一下四个方面的安全:
1.运行系统的安全;
2.网络上系统信息的安全;
3.网络上信息传播安全;
4.网络上信息内容的安全。

为了保证这些方面的安全,大家通常会使用一些网络安全产品,如防火墙、VPN、数字签名等,这些安全产品和技术的使用乐意从一定程度上满足网络安全需求,但不能满足整体的安全需求,因为它们只能保护特定的某一方面的,而对于网络系统来讲,它需要的是一个整体的安全策略,这个策略不仅包括安全保护,它还应该包括安全管理、实时监控、响应和恢复措施,因为目前没有绝对的安全,无论你的网络系统布署的如何周密,你的系统总会有被攻击和攻破的可能,而这时你会怎么半呢?采用一些恢复措施,帮助你在最短的时间使网络系统恢复正常工作恐怕是最主要的了。

因此在构筑你的网络安全解决方案中一定要注重一个整体的策略,下面我们将介绍一种整体的安全构架。

二、电子商务安全的整体构架
我们介绍的电子商务构架概括为“一个中心,四个基本点”。

一个中心就是以安全管理为中心,四个基本点是保护、监控、响应和恢复。

这样一种构架机制囊括了从保护到在线监控,到响应和恢复的各个方面,是一种层层防御的机制,因此这种构架可以为用户构筑一个整体的安全方案。

1.安全管理。

安全管理就是通过一些管理手段来达到保护网络安全的目的。

它所包含的内容有安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,以及对人员的安全意识的培训、教育等。

2.保护。

保护就是采用一些网络安全产品、工具和技术保护网络系统、数据和用户。

这种保护可以称作静态保护,它通常是指一些基本防护,不具有实时性,因此我们就可以在防火墙的规则中加入一条,禁止所有从外部网用户到内部网WEB服务器的连接请求,这样一旦这条规则生效,它就会持续有效,除非我们改变了这条规则。

这样的保护可以预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。

3.监控/审计。

监控就是实时监控网络上正在发生的事情,这是任何一个网络管理员都想知道的,审计一直被认为是经典安全模型的一个重要组成部分。

审计是通过记录下通过网络的所有数据包,然后分析这些数据包,帮助你查找已知的攻击手段,可疑的破坏行为,来达到保护网络的目的。

监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。

因为网络安全技术在发展的同时,黑客技术也在不断的发展,因此网络安全不是一层不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。

有些人可能会认为这样就不需要基本的安全保护,这种想法是错误的,因为安全保护是基本,监控和审计是其有效的补充,只有这两者有效结合,才能够满足动态安全的需要。

4.响应。

响应就是当攻击正在发生时,能够及时做出响应,职向管理员报告,或者自动阻断连接等,防止攻击进一步的发生。

响应是整个安全架构中的重要组成部分,为什么呢?因为即使你的网络构筑的相当安全,攻击或非法事件也是不可避免的要发生的,所以当攻击或非法事件发生的时候,应该有一种机制对此做出反应,以便让管理员及时了解到什么时候网络遭到了攻击,攻击的行为是什么样的,攻击结果如何,应该采取什么样的措施来修补安全策略,弥补这次攻击的损失,以及防止此类攻击再次发生。

5.恢复。

当入侵发生后,对系统赞成了一定有破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制来及时恢复系统正常工作,因此恢复电子商务安全的整体架构中也是不可少的一个组成部分。

恢复是归终措施,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。

三、安全架构的工作机制
在这处安全架构中,五个方面是如何协调工作的呢?下面将以一个例子一介绍。

假设有一个黑客欲攻击一内部网,这个内部网整体安全架构就如前面介绍的一样,那么现在让我们来看看这个安全架构是如何工作来抵制黑客的。

1.当这处黑客开始缶内部网发起攻击的时候,在内部网的最外面有一个保护屏障,如果保护屏障可以制止黑客进入内部网,那么内部网就不可能受到黑客的破坏,别的机制不用起作用,这时网络的安全得以保证。

2.黑客通过继续努力,可能获得了进入内部网的权力,也就是说他可能欺骗了保护机制而进入内部网,这时监控/审计机制开始起作用,监控/审计机制能够在线看到发生在网络上的事情,它们能够识别出这种攻击,如发现可疑人员进入网络,这样它们就会给响应机制一些信息,响应机制根据监控/审计结果来采取一些措施,职立刻断开断开这条连接、取消服务、查找黑客通过何种手段进入网络等等,来达到保护网络的目的。

3.黑客通过种种努力,终于进入了内部网,如果一旦黑客对系统进行了破坏,这时及时恢复系统可用将是最主要的事情了,这样恢复机制就是必须的了,当系统恢复完毕后,又是新一轮的安全保护开始了。

四、结束语
电子商务领域的安全问题一直是备受关注的问题,因此如何更好的解决这个问题是推进电子商务更好更快发展的动力。

但是因为安全问题是不断发展变化的,所以解决安全问题的手段也会不断变化,但变化中有不变,所以应用这种架构来保证电子商务的安全无疑是有效的。

相关文档
最新文档