欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    电子商务系统安全需求分析Word下载.docx

    • 资源ID:8649366       资源大小:21.31KB        全文页数:10页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    电子商务系统安全需求分析Word下载.docx

    1、二、明确电子商务安全策略由于电子商务安全的重要性,所以部署一个完整有效的电子商务安全风险管理对策显得十分迫切。制定电子商务安全风险管理对策目的在于消除潜在的威胁和安全漏洞,从而降低电子商务系统环境所面临的风险。下面就各层的主要防御内容从外层到里层进行简要的说明:1物理安全物理安全是整个电子商务系统安全的前提。制定电子商务物理安全策略的目的在于保护计算机系统、电子商务服务器等各电子商务系统硬件实体和通信链路免受自然灾害和人为破坏造成的安全风险。2周边防御对网络周边的保护能够起到抵御外界攻击的作用。电子商务系统应尽可能安装某种类型的安全设备来保护网络的每个访问节点。在技术上来说,防火墙是网络周边防

    2、御的最主要的手段,电子商务系统应当安装一道或多道防火墙,以确保最大限度地降低外界攻击的风险,并利用入侵检测功能来及时发现外界的非法访问和攻击。3网络防御网络防御是对网络系统环境进行评估,采取一定措施来抵御黑客的攻击,以确保它们得到适当的保护。就目前来说,网络安全防御行为是一种被动式的反应行为,而且,防御技术的发展速度也没有攻击技术发展得那么快。为了提高网络安全防御能力,使网络安全防护系统在攻击与防护的对抗中占据主动地位,在网络安全防护系统中,除了使用被动型安全工具(防火墙、漏洞扫描等)外,也需要采用主动型安全防护措施(如:网络陷阱、入侵取证、入侵检测、自动恢复等)。4主机防御主机防御是对系统中

    3、的每一台主机进行安全评估,然后根据评估结果制定相应的对策以限制服务器执行的任务。在主机及其环境中,安全保护对象包括用户应用环境中的服务器、客户机以及其上安装的操作系统和应用系统。这些应用能够提供包括信息访问、存储、传输、录入等在内的服务。根据信息保障技术框架,对主机及其环境的安全保护首先是为了建立防止有恶意的内部人员攻击的首道防线,其次是为了防止外部人员穿越系统保护边界并进行攻击的最后防线。5应用程序防御作为一个防御层,应用程序的加固是任何一种安全模型中都不可缺少的一部分。加强保护操作系统安全只能提供一定程度的保护。因此,电子商务系统的开发人员有责任将安全保护融入到应用程序中,以便对体系结构中

    4、应用程序可访问到的区域提供专门的保护。应用程序存在于系统的环境中。6数据防御对许多电子商务企业来说,数据就是企业的资产,一旦落入竞争者手中或损坏将造成不可挽回的损失。因此,加强对电子商务交易及相关数据的防护,对电子商务系统的安全和电子商务项目的正常运行具有重要的现实意义三、建立安全模型1.基于安全电子交易(SET)模型SET是一个通过开放网络进行安全资金支付的技术标准,由VISA和MasterCard组织共同制定,1997年5月联合推出。向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。主要由三个文件组成,分别是业务描述、程序员指南和协议描述。主要目标是:(1)信息在internet上

    5、安全传输,保证网上传输的数据不被黑客窃取;(2)订单信息和账号信息的隔离,当包含持卡人账号信息的订单送到商家时,商家你只能看到订货信息,而看不到持卡人的账号信息;(3)持卡人和商家相互认证,以确定通信双方的身份,一般由第三方机构负责为在线通信双方提供信用担保;(4)要求软件遵循相同协议和报文格式,使不同厂家开发的软件具有兼容和互相操作的功能,并且可以运行在不同的硬件和操作系统的平台上。2.1根据安全电子商务的目标和要求,有一般模型。(1)持卡人:是发行者发行的支付卡的授权持有者。(2)商家:是有货物或服务出售给持卡人的个人或组织。通常,这些货物或服务可以通过Web站点或电子邮件提供账。(3)支

    6、付者:建立商家的账户并实现支付卡授权和支付的金融组织。支付者为商家验证给定的信用卡账户是能用的;支付者也对商家账户提供了支付的电子转账。(4)支付网关:这是由支付者或者指定的第三方完成的功能。为了实现授权或支付功能,支付网关在和现有的银行卡支付的网络系统作为接口。在上,商家与支付网关交换信息,而支付网关与支付者的财务处理系统具有一定直接连接或网络连接。(5)证书权威机构:这是为持卡人、商家和支付网关发行X.509v3公共密码证书的可信实体。2.2的购物流程(1)持卡人使用浏览器在商家的WEB主页上查看在线的商品目录,浏览商品。(2)持卡人选择要购买的商品。(3)持卡人填写订单,包括项目列表、价

    7、格、总价、运费、搬运费、税费。(4)持卡人选择付款的方式,此时开始介入。(5)持卡人发送给商家一个完整的订单及要求付款的指令。(6)商家收到订单后,向持卡人的金融机构请求支付认可。通过支付网关到银行,再到发卡机构确认,批准交易。然后返回确认信息给商家。(7)商家发送订单确认信息给顾客。顾客端软件可以记录交易日志,以备捡来查询。(8)商家给顾客装运货物,或完成订单的服务。到此为止,一个购买的过程已经结束。商家可以立即请求银行将钱从购物者的账户转移到商家账号,也可以等到某一时间,请求成批划账处理。(9)商家从持卡人的金融机构请求支付。在认证操作和支付操作中间一般会有时间间隔,例如在每天得钱请求银行

    8、结算一天的账目。2.3的认证(1)证书中主要的证书是持卡人证书和商家证书。(2)CA持卡人可从公开媒体上获得商家的公开密钥,但是持卡人无法确定商家不是冒充的,于是持卡人请求CA对商家认证。的主要功能包括:接受注册请求,处理、批准(拒绝请求),办法证书。2.P2DR安全模型如下图所示:该模型是在整体的安全策略的控制和指导下在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反应将系统调整到相对最安全和风险最低的状态。强调在监控、检测、响应、防护等环节的循环过程,通过这种循环达到保持安全水平的目的。安全模型是整体的动态的安全模型,所以称为可适应安全模型。模型的基本描述为:安全

    9、=风险分析执行策略系统实施漏洞监测实时响应(1)策略安全策略是安全模型的核心,所有的防护、检测、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。策略体系的建立包括安全策略的制订、评估、执行等。制订可行的安全策略取决于对网络信息系统的了解程度。(2)保护保护就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。应该依据不同等级的系统安全要求来完善系统的安全功能、安全机制。通常采用传统的静态安全技术及方法来实现,主要有防火墙、加密、认证等方法。保护主要在边界提高抵御能力。界定网络信息系统的边界通常是困难的。一方面,系统是随着业务的发展不断扩张或变化的;另一

    10、方面,要保护无处不在的网络基础设施成本是很高的。边界防卫通常将安全边界设在需要保护的信息周边,例如存储和处理信息的计算机系统的外围,重点阻止诸如冒名顶替、线路窃听等试图“越界”的行为,相关的技术包括数据加密、数据完整性、数字签名、主体认证、访问控制和公证仲裁等。这些技术都与密码技术密切相关。边界保护技术可分为物理实体的保护技术和信息保护(防泄露、防破坏)技术。物理实体的保护技术。这类技术主要是对有形的信息载体实施保护,使之不被窃取、复制或丢失。如磁盘信息消除技术,室内防盗报警技术,密码锁、指纹锁、眼底锁等。信息载体的传输、使用、保管、销毁等各个环节都可应用这类技术。信息保护技术。这类技术主要是

    11、对信息的处理过程和传输过程实施保护,使之不被非法入侵、外传、窃听、干扰、破坏、拷贝。对信息处理的保护主要有二种技术:一种是计算机软、硬件的加密和保护技术,如计算机口令字验证、数据库存取控制技术、审计跟踪技术、密码技术、防病毒技术等;另一种是计算机网络保密技术,主要指用于防止内部网秘密信息非法外传的保密网关、安全路由器、防火墙等。对信息传输的保护也有两种技术:一种是对信息传输信道采取措施,如专网通信技术、跳频通信技术(扩展频谱通信技术)、光纤通信技术、辐射屏蔽和干扰技术等,以增加窃听的难度;另一种是对传递的信息使用密码技术进行加密,使窃听者即使截获信息也无法知悉其真实内容。常用的加密设备有电话保

    12、密机、传真保密机、IP密码机、线路密码机、电子邮件密码系统等。(3)检测检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。网络的安全风险是实时存在的,检测的对象主要针对系统自身的脆弱性及外部威胁。利用检测工具了解和评估系统的安全状态。检测包括:检查系统存在的脆弱性;在计算机系统运行过程中,检查、测试信息是否发生泄漏、系统是否遭到入侵,并找出泄漏的原因和攻击的来源。如计算机网络入侵检测、信息传输检查、电子邮件监视、电磁泄漏辐射检测、屏蔽效果测试、磁介质消磁效果验证等。入侵检测是发现渗透企图和入侵行为。

    13、在近年发生的网络攻击事件中,突破边界防卫系统的案例并不多见,攻击者的攻击行动主要是利用各种漏洞。人们通过入侵检测尽早发现入侵行为,并予以防范。入侵检测基于入侵者的攻击行为与合法用户的正常行为有着明显的不同,实现对入侵行为的检测和告警,以及对入侵者的跟踪定位和行为取证。(4)响应在检测到安全漏洞之后必须及时做出正确的响应,从而把系统调整到安全状态;对于危及安全的事件、行为、过程,及时做出处理,杜绝危害进一步扩大,使系统力求提供正常的服务。例如关闭受到攻击的服务器。四、选择并实现安全服务及配置安全服务(securityservice)是指提供数据处理和数据传输安全性的方法。主要表现在以下几个方面:

    14、1.机密性服务机密性服务的目的是保护信息不泄露或不暴露给那些为授权的实体。其原理如下所示:即:在客户端增加数据加/解密模块,实现客户端数据的加解密,服务器端增加数据加 /解密模块,实现服务器端数据的加解密。数据加解密模块以插件或动态库的方式提供,主要功能是实现数据的加解密。加密时,首先产生一个128的对称密钥,数据进行加然后用方证书的公钥,对对称密钥进行加密。解密方首先使用证书的私钥解开对称密钥,然后用户对称密钥解密数据。访问控制服务(1)访问控制的功能主要有以下:一.防止非法的主体进入受保护的网络资源。二.允许合法用户访问受保护的网络资源。三.防止合法的用户对受保护的网络资源进行非授权的访问。(2)访问控制与其他安全机制的关系 身分认证身份认证是访问控制的前提 保密性限制用户对数据的访问(读取操作)可以实现数据保密服务 完整性限制用户对数据的修改,实现数据完整性保护 可用性限制用户对资源的使用量,保证系统的可用性 安全管理相关的活动访问控制功能通常和审计、入侵检测联系在一起


    注意事项

    本文(电子商务系统安全需求分析Word下载.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开