谈电子商务中的网络安全治理(2)
2015-03-18 01:02
导读:安全监测——采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤
安全监测——采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络扫描监测系
统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征,广泛用于各行各业。网络扫描是针对网络设备的安全漏洞进行检测和分析,包括网络通讯服务、路由器、防火墙、邮件、WEB服务器等,从而识别能被进侵者利用非法进进的网络漏洞。网络扫描系统对检测到的漏洞信息形成具体报告,包括位置、具体描述和建议的改进方案,使网答能检测和答理安全风险信息。
(2)操纵系统
操纵系统是治理计算机资源的核心系统,负责信息发送、治理、设备存储空间和各种系统资源的调度,它作为应用系统的软件平台具有通用性和易用性,操纵系统安全性自接关系到应用系统安全,操纵系统安全分为应用安全和安全漏洞扫描。
应用安全——面向应用选择可靠的操纵系统,可以杜尽使用来历不明的软件。用户可安装操纵系统保护与恢复软件,并作相应的备份。
系统扫描——基于主机的安全评估系统是对系统的安全风险级别进行划分,并供完整的安全漏洞检查列表,通过不同版木的操纵系统进行扫描分析,对扫描漏洞自动修补形成报告,保护应用程序、数抓免受盗用、破坏。
(3)应用系统
办公系统文件(邮件)的安全存储:利用加密手段,配合相应的身份鉴别和密钥保护机制IC卡、PCMCIA安全PC卡等,使得存储于本机和网络服务器上的个人和单位重要文件处于安全存储的状态,使得他人即使通过各种手段非法获取相关文件或存储介质磁盘等,也无法获得相关文件的内容。
大学排名
文件邮件的安全传送:对通过网络传送给他人的文件进行安全处理(加密、签名、完整性鉴别等),使得被传送的文件只有指定的收件者通过相应的安全鉴别机制IC卡、PCMCIA PC卡才能解密井阅读,杜尽了文件在传送或到达对方的存储过程中被截获、篡改等,主要用于信息网中的报表传送、公文卜发等。
二、电子商务网络安全技术对策
1.使用网络监测和锁定监控
网络治理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络治理员的留意。假如不法之徒试图进人网络,网络服务器应会自动记录企图尝试进人网络的次数,假如非法访问的次数达到设定数值,那么该帐户将被自动锁定。通过分析记录数据,可以发现可疑的网络活动,并采取措施预先阻止今后可能发生的进侵行为。 2.对通讯端口和通讯线路进行保护
远程终端和通讯线路是安全的薄弱环节,对目前已有各种各样的端口保护专用设备,要选择符合实际需要的技术先进的产品。对于通讯线路,应尽可能埋在地下,并且尽可能采用光缆,由于光缆不存在因各种电磁辐射引起的电磁泄漏,而且抗干扰性能极好。若采用电缆,要抑制和防止电磁泄漏,目前主要措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,可采用电磁屏蔽措施和干扰方式的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
3.采用信息流安全控制
防止不法分子通过流量和流向分析手段来确定攻击的目标。
(转载自http://zw.NSEaC.com科教作文网)
这类安全控制包括:掩盖通讯的频度、掩盖报文的长度、掩盖报文的形式、掩盖报文的地址。具体方法是填充报文和改变传输路径。为掩盖报文地址,一般采用物理层的链路加密方式,为掩盖报文的形式,常采用带反馈的加密方式。
4.安装高性能的防火墙
防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障。