电子商务安全防范技术策略
[实习单位及简介] 实习单位:重庆银都天网网络安全技术有限公司 公司简介: 重庆银都天网网络安全技术有限公司是重庆银都集团在2001年成立的子公司,是重庆地区最早从事集网络安全产品研制、开发、集成及技术咨询与服务为一体的高科技企业,并是重庆地区唯一从事网络安全生产和服务的本地企业。 公司多年来致力于网络安全产品的研发,拥有雄厚的科研开发队伍,在计算机网络、入侵检测、密码学、数据挖掘、防黑防毒等信息技术领域均有骄人的业绩。 公司将本着不断创新,共同发展的宗旨,以振兴中华民族的信息产业为己任,努力发展成为中国领先的,集研发生产、安全系统集成及安全技术服务为一体的、一流的网络系统集成综合服务提供商,为中国的网络安全事业做出巨大贡献!公司将本着不断创新,共同发展的宗旨,以振兴中华民族的信息产业为己任,努力发展成为中国领先的,集研发生产、安全系统集成及安全技术服务为一体的、一流的网络系统集成综合服务提供商,为中国的网络安全事业做出巨大贡 (一)、安装瑞星个人防火墙 第一步:启动计算机并进入Windows(95/98/Me/NT/2000/XP/2003/Vista)系统,关闭其它应用程序; 第二步:当把瑞星个人防火墙下载版安装程序下载到您的电脑中后,双击运行安装程序,就可以进行瑞星个人防火墙下载版的安装了。 图1—1 第三步:安装程序显示语言选择框,选择用户需要安装的语言版本,单击【确定】(如图); 图1—2 第四步:进入安装欢迎界面,再选择【下一步】继续;阅读【最终用户许可协议】,选择【我接受】,单击【下一步】继续安装;如果不接受协议,选择【我不接受】退出安装程序。 图1—3 第五步:在【定制安装】窗口中,选择需要安装的组件。用户可以在下拉菜单中选择全部安装或最小安装(全部安装表示将安装瑞星个人防火墙的全部组件和工具程序;最小安装表示仅选择安装瑞星个人防火墙必需的组件,不包括更多工具程序);也可以在列表中勾选需要安装的组件。单击【下一步】继续安装,也可以直接单击【完成】按钮,按照默认方式进行安装(如图1-4); 图1—4 第六步:在【选择目标文件夹】窗口中,用户可以指定瑞星个人防火墙的安装目录,单击【下一步】继续安装;在【选择开始菜单文件夹】窗口中输入软件名称,单击【下一步】继续安装(如图1-5); 图1—5 第七步:在【安装信息】窗口中,显示了安装路径和程序组名称的信息,用户可以勾选安装之前执行内存病毒扫描,确保在一个无毒的环境中安装瑞星个人防火墙。确认后单击【下一步】开始安装瑞星个人防火墙(如图1-6); 图1—6 提示:如果用户选择了【安装之前执行内存病毒扫描】,在【瑞星内存病毒扫描】窗口中程序将进行系统内存扫描。根据用户系统内存情况,此过程可能要占据3-5分钟。如果用户确认系统内没有病毒,请选择【跳过】,继续安装; 第八步:在【结束】窗口中,用户可以选择【启动瑞星个人防火墙】,最后选择【完成】结束安装(如图1-7) 图1-7 (二)、如何设置防火墙 1、普通设置 进入详细设置【普通】选项,进行系统选项、日志记录种类等设置,单击【保存设置】进行保存如图(2-1)。 图2-1 启动方式 自动:选中后,防火墙随系统的启动而启动,此设置为默认设置。 手工:选中后,防火墙需要手动启动。 规则顺序:可选择访问规则优先或IP规则优先。当访问规则和IP规则有冲突的时候,防火墙将依照此规则顺序执行。 启动帐户:设置防火墙启动时的帐户,只有在用户重新启动防火墙的时候才可以看到结果。 启用声音报警:若选中此项,当用户的计算机受到攻击时防火墙将会发出声音报警,可以单击【浏览】选择声音文件。 状态通知:默认勾选此项,若取消勾选,则不显示提示防火墙状态的气泡通知。 指定哪些类型的事件记录在日志中。有:【修订规则】、【系统动作】、【修改配置】、【清除木马病毒】、【禁止应用】。 单击【更多设置】进行日志详细选项的设置,如日志文件大小,每页显示记录等。提供日志满后自动备份功能,默认勾选【日志文件满后自动备份】,用户可以设定备份文件总大小,单击【浏览】选择备份文件路径,按【确定】保存设置。 五种模式:屏保模式、锁定模式、交易模式、未登录模式、静默模式,五种模式中屏保模式、未登录模式和锁定模式可根据计算机状态自动切换,其它二种模式为手工切换。 三种默认动作 自动拒绝:不提示用户,自动拒绝应用程序对网络的访问请求。 自动放行:不提示用户,自动放行应用程序对网络的访问请求。 询问我:提示用户,由用户选择处理方式。 以上普通设置修改后,单击【保存设置】按钮确定并保存。如要恢复默认设置,可按【恢复默认】。 2、高级设置 图2—2 进入方法 (1)方法一: 打开防火墙主程序 ; 在菜单中依次选择【设置】/【详细设置】; 在左侧树形菜单中单击【选项】下的【高级】。 (2)方法二: 右键单击防火墙托盘图标; 在弹出菜单中选择【系统设置】; 在左侧树形菜单中单击【选项】下的【高级】。 3、设置项目——安全 启用未登录保护、启动防火墙时进行木马病毒扫描、连接瑞星安全资讯中心、程序连接网络被拒绝时提示用户、启用程序防篡改功能、未知程序访问网络时进行木马病毒扫描、设置管理员帐户密码、设置提示窗口停留时间。 应用程序访问网络提示窗口、IP 数据包信息窗口、气泡通知窗口,以上这些提示窗口的停留时间都可以根据用户的需要自行设定。 漏洞扫描提醒时间,用户可以设置漏洞扫描的定时提醒,时间单位为天。 其它功能如:恢复默认:将当前设置恢复为默认值 ;保存设置:保存当前设置。 (三)、如何选择合适的计算机病毒软件 图3—1 恶意间谍程序会妨碍企业的生产活动,并且危害信息安全。它会造成主要系统的速度减慢、支持成本增加、以及生产力降低。它还会让网络安全出现漏洞,而且能突破传统防毒扫瞄程序的侦测,渗透到系统登录数据与内存中,并且在客户端安装数百种文件与处理程序。 Windows智能网络密钥技术。该技术允许用户将无线设置(包括WEP和WPA密钥)保存在一个XML文件中,并可利用该文件对所有无线设备(包括接入点、路由器、无线PC等)进行相同的定制。 该技术支持使用USB闪存,因此要设置一个无线设备你只需插入存有设置数据的U盘就可以了。 图3-2 在XP SP2系统中,无线网络设定向导可以用几种方式启动。你可以在控制面板的“网络和Internet连接”里找到,“网上邻居”里也同样有该向导的启动快捷方式。在PC上运行向导不需要启动无线界面,但是如果你想将设置自动转换到其他设备上的话,必须借助于USB端口。 假如以前已经设置了一个无线网络,向导会首先询问是否你想在网络上增加新的电脑或设备,否则就默认为增加一个全新的网络设置。这是由服务设定识别器(Service Set Identifier/SSID)来识别的,无论你选择执行的加密种类和级别如何,都要求有一个有效的无线网络名。 3—3 图3-3 新无线设置向导可以同时用于WEP和WPA的加密设置。前提是硬件必须支持WPA。 如图3-3所示,网络有一个无线SSID,你既可以让向导自动分配网络密钥(推荐选项)或者手动进行分配。该向导仅仅用来设置那些利用一个或多个接入点接入网络的无线局(所谓的公共设施模式),不能用在ad-hoc网络。虽然WEP加密是默认的,你也可以选择使用受限WPA。需要提醒的是,WPA与WEP不同,并不能支持所有设备。 图3—4 图3-4展示的是手动分配网络密钥的操作界面。这是针对WPA的情况,但是当选择WEP时,除了密钥的长度提供了两个选择外,其余基本上是一样的。 图3-5 对于使用XP SP2的PC来说,插入U盘后,系统识别出该设备,便可以对PC的无线网络进行设置了。这时无线网络设置向导会自动启动,并询问你是否想在无线网络中增添电脑。点击确定,设置就会使用U盘中备份的设置信息来完成整个设置过程。 二、入侵检测 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件的组合便是入侵检测系统。 入侵检测技术的分类: 1、特征检测 特征检测 (Signature-based detection) 又称 Misuse detection ,这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。 2、异常检测 异常检测 (Anomaly detection) 的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。 3、入侵检测系统的工作步骤 信息收集 入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。而且,需要在计算机干不同关键点(不同网段和不同主机)收集信息,这除了尽可能扩大检测范围的因素外,还有一个重要的因素就是从一个源来的信息有可能看不出疑点,但从几个源来的信息的不一致性却是可疑行为或入侵的最好标识。 1.系统和网络日志文件 2.目录和文件中的不期望的改变 3.程序执行中的不期望行为 4. 物理形式的入侵信息 对上述四类收集到的有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。 4、检测系统典型代表 瑞星入侵检测系统RIDS-100:典型应用方案 (1)、监听、检测发生在内网之间的连接和攻击 图4—1 【图4-1】监听、检测内网中发生的所有连接和攻击时引擎的安装方式 (2)、监听、检测外网对内网的攻击 图4—2 【图4-2】用于监听、检测外网对内网所做的攻击时引擎的安装方式。 三、如何应用入侵检测软件 一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。在实施网络安全防范措施时: 首先要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞; 其次要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;利用RAID5等数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。 心得体会 在这段实习期间,让我意识到安全是电子商务的核心和灵魂,任何独立的个人或团体都不会愿意让自己的敏感信息在不安全的电子商务流程中传输。独立研制和开发具有独立知识产权的网络安全和电子商务安全产品,逐步掌握电子商务安全的核心技术,并从宏观上进行调节和控制,我国的电子商务安全现状一定会得到极大的改善,为我国电子商务的真正发展构。同时,也让我认识到我的不足与对知识的缺失,我会在这方面更加努力。 参考文献 1、张炯明,《安全电子商务使用技术》北京 清华大学出版社2002.4 2、祁 明,《电子商务安全与保密[M]》 北京.高等教育出版社.2001.10 3、叶 缜、叶 林,《电子商务中的安全技术》 河北工业科技报 第4期2002
电子商务论文范文