电子商务网站的安全防范技术

摘 要:论述了在构建电子商务网站时应采取的安全措施:防火墙技术、入侵检测系统网络漏洞扫描器、防病毒系统安全认证系统,以及它们之间的相互配合。

关键词:网站;安全;电子商务前言由于电子商务网站是在Internet这个完全开放的网络中运行,大量的支付信息、订货信息、谈判信息、商业机密文件等在计算机系统中存放、传输和处理,而网络黑客、入侵者、计算机病毒在网上随处可见,它们窃取、篡改和破坏商务信息。

为了确保电子商务活动的健康发展和正常进行,除了应加大对黑客和计算机犯罪的打击力度外,加强电子商务网站自身的安全防护也是非常重要的。

因此,当一个企业架设电子商务网站时,应选择有效的安全措施。

1 电子商务网站安全的要求影响 电子商务网站安全的因素是多方面的。

网站内部看,网站计算机硬件、通信设备的可靠性、操作系统网络协议、数据库系统等自身的安全漏洞,都会影响到网站安全运行。

网站外部看,网络黑客、入侵者、计算机病毒也是危害电子商务网站安全的重要因素。

电子商务网站安全包括三个方面的要求:1.1 网站硬件的安全要求网站的计算机硬件、附属通信设备及网站传输线路稳定可靠,只有经过授权的用户才能使用和访问。

1.2 网站软件的安全网站的软件不被非法篡改,不受计算机病毒的侵害;网站的数据信息不被非法复制、破坏和丢失。

1.3 网站传输信息的安全指信息在传输过程中不被他人窃取、篡改或偷看;能确定客户的真实身份。

本文主要论述当电子商务网站面对来自网站外部的安全威胁时,应采取哪些有效的安全措施保护网站安全

2 电子商务网站安全措施 2.1 防火墙技术防火墙是指一个由硬件设备或软件、或软硬件组合而成的,在内部网与外部网之间构造的保护屏障。

所有的内部网和外部网之间的连接都必须经过此保护层,并由它进行检查和连接。

只有被授权的通信才能通过防火墙,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源、执行安全管制措施。

防火墙基本分为两类:包过滤和基于代理的防火墙

包过滤防火墙对数据包进行分析、选择,依据系统内事先设定的过滤逻辑来确定是否允许该数据包通过。

代理防火墙能够将网络通信链路分为两段,使内部网与Internet不直接通信,而是使用代理服务器作为数据转发的中转站,只有那些被认为可信赖的数据才允许通过。

这两种防火墙各有其优缺点:包过滤器只能结合源地址、目标地址和端口号才能起作用,如果攻击者攻破了包过滤防火墙,整个网络就公开了。

代理防火墙比包过滤器慢,当网站访问量较大时会影响上网速度;代理防火墙在设立和维护规则集时比较复杂,有时会导致错误配置和安全漏洞

由于这两种防火墙各有优缺点,因而在实际应用中常将这两种防火墙组合使用。

目前市场上最新的防火墙产品集成了代理和包过滤技术,提供了管理数据段和实现高吞吐速度的解决方案。

这些混合型的设备在安全要求比吞吐速度有更高要求时,能实行代理验证服务,在需要高速度时,它们能灵活地采用包过滤规则作为保护方法。

2.2 入侵检测系统防火墙是一种隔离控制技术,一旦入侵者进入了系统,他们便不受任何阻挡。

它不能主动检测和分析网络内外的危险行为,捕捉侵入罪证。

入侵检测系统能够监视和跟踪系统、事件、安全记录和系统日志,以及网络中的数据包,识别出任何不希望有的活动,在入侵者对系统发生危害前,检测入侵攻击,并利用报警与防护系统进行报警、阻断等响应。

入侵检测系统所采用的技术有:(1)特征检测:这一检测假设入侵活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。

它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。

其难点在于如何设计模式既能够表达“入侵”现象又网络时空不会将正常的活动包含进来。

(2)异常检测:假设入侵活动异于正常主体的活动

根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。

异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。

2.3 网络漏洞扫描器没有绝对安全网站,任何安全漏洞都可能导致风险产生。

网络漏洞扫描器是一个漏洞和风险评估工具,用于发现、发掘和报告安全隐患和可能被黑客利用的网络安全漏洞

网络漏洞扫描器分为内部扫描和外部扫描两种工作方式:(1)外部扫描:通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。

通过这种方法,可以搜集到很多目标主机的各种信息,例如:是否能用匿名登录、是否有可写的FTP目录、是否能用TELNET等。

然后与漏洞扫描系统提供的漏洞库进行匹配,满足匹配条件则视为漏洞

也可通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描。

如果模拟攻击成功,则可视为漏洞存在。

(2)内部扫描:漏洞扫描器以root身份登录目标主机,记录系统配置的各项主要参数,将之与安全配置标准库进行比较和匹配,凡不满足者即视为漏洞

0 次访问