标书节选电子商务平台建设系统安全方案.docx

上传人:lao****ou 文档编号:292911 上传时间:2023-07-27 格式:DOCX 页数:15 大小:23.80KB
下载 相关 举报
标书节选电子商务平台建设系统安全方案.docx_第1页
第1页 / 共15页
标书节选电子商务平台建设系统安全方案.docx_第2页
第2页 / 共15页
标书节选电子商务平台建设系统安全方案.docx_第3页
第3页 / 共15页
标书节选电子商务平台建设系统安全方案.docx_第4页
第4页 / 共15页
标书节选电子商务平台建设系统安全方案.docx_第5页
第5页 / 共15页
亲,该文档总共15页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《标书节选电子商务平台建设系统安全方案.docx》由会员分享,可在线阅读,更多相关《标书节选电子商务平台建设系统安全方案.docx(15页珍藏版)》请在第一文库网上搜索。

1、电商平台系统建设实施方案(标书节选)目录系统安全方案21.1 系统级安全手段31. 1.1网络隔离32. 1.2入侵防护53. 1. 3漏洞扫描64. 1.4病毒防范71. 1.5安全审计81. 1.6备份和恢免81.2应用及数据安全措施91.1.1 2.1 Web客户端安全91.1.2 移动端安全方案101.1.3 应用安全111.1.4 数据安全141. 3系统运行安全151.1.1 电子商务容错容灾 151.1.2 交易信息传输加密161.1.3 交易数据完整性161.1.4 用户证书使用的日志管理方案161.4系统安全应急处理方案17系统安全方案安全是电子商务系统设计的重中之重。依据“

2、木桶原理,系统安全需要考虑系统使用的所有方位、所有角度。 网络架构的安全应具有全方位安全性保护部署,如:内外网段隔离,防止外部各种入侵和黑 客攻击;在局域网环境中保证用户的隔离,对核心管理系统实现安全保护,防止 内部非系统管理员的各类入侵和攻击。 服务器及其操作系统的安全核心服务器必须放到安全域,只能被有业务需要的应用访问。操作系统或其 上的数据库平台本身不被攻击,也不能成为攻击工具。 客户端计算机的安全提示客户查毒、杀毒。使用安全控件,尽最大力量减少客户端被攻击的可能 性。 客户认证手段的安全推荐用户采用安全级别更高的认证工具;提示客户使用相应认证手段的必须 注意到环节。 通讯层安全在通信过

3、程中保证不被看到(数据加解密);不是别人发过来的、没有被篡 改(身份认证、抗否认性);不是以前的通信等(唯一性)。 网络层安全通过防火墙,防病毒,入侵检测等安全技术,保障整个系统的网络层安全。 信息在各业务系统中交换的安全保证关键信息(如客户密码)在各业务系统中交换时是密文,不泄漏客户信 息。保证交互的信息不被篡改,不是重放的信息。 系统使用中业务的安全控制严格的用户权限管理机制,灵活的用户角色划分和管理;多维的交易权限管 理机制,企业关键交易提供多重组合授权功能。完备的交易日志和操作口志。 数据库的安全存储与灾难备份数据存储在安全的设备上,备份的数据也需要安全管理保障。最终系统需要 异地的、

4、实时的灾难备份系统。L 1系统级安全手段1.1.1 网络隔离建议对电子商务系统采用多道防火墙对不同的主机和应用进行不同级别的 保护。防火墙具有如下的功能: 多级的过滤技术为保证系统的安全性和提高防护能力,增强控制的灵活性,防火墙采用多级 过滤措施,提供基于硬件地址、网络地址、TCP端口和用户级的鉴别与控制方式。 网络地址转换技术利用NAT技术能透明地对内部地址作转换,使外部网络无法了解内部网络结 构,提高受控网络安全性,同时解决用户保留地址的互联网接入问题。 用户鉴别为了降低防火墙产品在Telnet、FTP等服务和远程管理上的安全风险,鉴别 功能必不可少,防火墙采用一次性使用的口令字系统来作为

5、用户的鉴别手段。 主机跟踪防火墙能对主机进行跟踪和保护,能够识别连接情况(最大半连接数、最大 连接数、连接速率等)和活动情况(半连接、已建立连接等),从而对黑客(HaCker) 行为进行分析和反跟踪。 应用控制防火墙对常用高层应用(HTTP, FTP)做了更详细控制,如HTTP命令级(GET, POST, HEAD)及URL级,FTP命令级(GET, PUT)及文件级控制,从而对重点服 务器的安全保护,如控制用户访问的路径,控制用户的“读”、“写”权利等。 日志与审计防火墙产品的日志与审计功能十分健全,有对应管理体系的分类日志(管理 日志,通信事件日志)、有时间对应的当日日志。日志内容包括事件

6、时间及事件 摘要等。 流量统计与控制流量不足是网络管理者遇到的最麻烦的问题之一,由于一些用户使用如FTP 之类大量消耗网络资源的应用,占用了大部分流量,影响了其它用户正常使用网 络。对于专线用户,这个问题特别严重。防火墙系统使用流量规则可方便对受控 对象的流量进行控制,以防止线路资源的非许可消耗,有效地管理信道资源,从 而使网络得到充分利用。 防火墙的抗攻击能力作为一种安全防护设备,防火墙在网络中自然是众多攻击者的目标,故抗攻 击能力也是防火墙的必备功能。防火墙系统采取了多种安全措施,可以防范 Internet环境中针对防火墙的攻击,如:DoS攻击、抗IP假冒攻击、抗特洛伊 木马攻击、抗口令字

7、探寻攻击、抗网络安全性分析等。 一次性口令认证如果想通过广域网络连接到内部网络,可以使用一次性口令认证方式连接到 防火墙,通过系统认证,就可以依据防火墙的用户规则访问内部网络。一次性口令认证机制极大地提高了访问控制的安全性,有效阻止非授权用户 进入网络,从而保证网络系统的可用性。支持内部网段分割防火墙可用来隔离内部网络间的通信。这样,就能防止影响一个网段的安全 问题传播到其它网段。针对某些重要业务网络系统,它的一些局域网的某个网段 可能比另一个网段更受信任,或者某个网段比另一个更敏感。而在它们之间设置 防火墙就可以限制局部网络安全问题对全局网络造成的影响。安全审计防火墙能依据用户策略记录敏感通

8、信事件,同时也能提供网络使用情况的统 计数据。收集一个网络的使用和误用情况非常重要,根据日志可以审计防火墙所 阻断的探测和攻击等非法访问,并为安全策略的进一步完善提供参考。 安全管理防火墙的管理实行分级体系,管理员和审计员权限分离,保证安全产品的安 全使用;支持对防火墙的本地和远程的管理,远程管理支持命令行和GUl方式。 细粒度访问控制防火墙对常用高层应用(HTTP, FTP)做了更详细控制,如HTTP命令级(GET, POST, HEAD)及URL, FTP命令级(GET, PUT)及文件控制。 防止IP地址欺骗防火墙通过规则,防止受控网段间的IP地址欺骗,阻止对网络资源的非授 权访问。 支

9、持VPN功能可支持在防火墙系统中嵌入VPN模块,以便进一步建立企业内部虚拟专用 网;或支持与VPN专用设备的互联互通。1.1. 2入侵防护按入侵检测的手段来划分,入侵检测模型可以分为基于网络和基于系统两种 模型。基于网络的模型通过实时监视网络上的数据流,来寻找具有攻击特征的数 据包;而基于系统的模型则通过分析系统的审计数据来发现可疑的活动。这两种 模型也具有互补性,基于网络的模型能够客观地反映网络活动,特别是能够监视 到系统审计的盲区;而基于系统的模型能够更加精确地监视系统中的各种活动。 基于网络的模型受网络结构的限制,而基于系统的模型不受网络结构的影响。入 侵检测必须实时执行。网络是动态变化

10、的,入侵者会利用不断发现的网络、系统的安全漏洞,采用 各种新的方式、方法进行攻击,所以应该不断跟踪分析黑客行为和手法,研究网 络和系统的安全漏洞,这些体现在安全检测产品上也就是入侵特征库及安全漏洞 库,这也是评价一个安全检测产品比较重要的一个因素,当然入侵特征库及安全 漏洞库更新的速度也很重要。对于电子商务系统,网络会对各个不同的应用提供不同的安全保护。传统的 安全工具如防火墙已经配置,认证和加密也因为不同的主机系统有不同的要求, 我们可以考虑分别在各个主机系统中实施。对于动态安全产品,分析如下:网络系统本身安全漏洞的排除应该配备一个网络安全漏洞扫描工具、网络安全评估工具来对整个网络设备 包括

11、防火墙、路由器、交换机、主机系统进行安全扫描,排除整个网络系统因为 不正确配置或其他原因导致自身存在漏洞。网络安全检测是对网络进行风险评估的重要措施,通过使用网络安全性分析 系统,可以及时发现网络系统中最薄弱的环节,检查报告系统存在的弱点、漏洞 与不安全配置,建议补救措施和安全策略,达到增强网络安全的目的。主机系统本身安全漏洞的排除虽然配置了网络安全扫描工具能够排除网络系统本身存在的漏洞,但由于每 个主机系统存在着自己的特殊性,对安全有着自己的特殊需求,应该配置系统扫 描器来对主机系统的特殊安全需求进行扫描、进行安全评估,排除主机系统本身 存在的一些特殊安全漏洞。在对系统主机设置了多种防护方式

12、的情况下,非法入侵在试图非法进入时将 表现出非常明显的攻击特征,这样检测系统将较容易发觉;同时由于多层防护体 系的运用,大大延长攻击所需时间,使系统能够及时做出反应。1.1. 3漏洞扫描绝对的网络安全是不存在的,因此对系统进行安全评估对保证系统安全和网 络安全是一重要的手段,通过它可以使枯燥的安全信息易于理解,并为制定安全 规则提供依据。安全评估要针对网络安全和系统安全的主要薄弱环节。安全评测 主要有以下目标: 分析受检网络的拓扑结构所存在的安全隐患 对网络设备、操作系统、网络应用服务的漏洞扫描和分析 对整体系统的安全评析及安全建议及报告通过系统安全评估,对计算机系统或者其他网络设备进行安全相

13、关的监测, 以找出安全隐患和可被黑客利用的漏洞并加以修复,有效地减少由于安全问题引 起的损失。在整个安全体系中,检测也是非常重要的一个环节,检测是动态响应的依据, 它也是强制落实安全策略的有力工具,通过不断地检测和监控网络和系统,来发 现新的威胁和弱点,通过循环反馈来及时作出有效的响应。在采用了一系列静态安全措施后,比如设置了防火墙、进行身份验证、采用 了加密算法等等,我们是否就能认为我们的网络是安全的呢?应该如何来评估网 络的安全性?实际上网络的安全风险是实时存在的,所以我们检测的对象应该主 要针对构成安全风险的两个部分:系统自身的脆弱性及外部威胁。入侵者首先总是通过寻找网络中的安全漏洞来寻

14、找入侵点。进行系统自身的 脆弱性检查的主要目的是先于入侵者发现漏洞并及时弥补,从而进行安全防护。由于网络环境比较复杂,一般利用工具来进行漏洞检查,检查可以针对网络 层、操作系统层、数据库层、应用系统层多个层面上进行,可能是一些系统自身 的漏洞也可能是一些管理、配置上的漏洞。漏洞检测的原理主要是通过查找安全 漏洞库及采用一些模拟攻击的方法来发现漏洞,所以评价一个漏洞检测产品的好 坏有一个很重要的因素就是安全漏洞库的大小。因为网络是动态变化的,所以对于脆弱性检查应该定期执行,而在网络结构 发生了变化、主机上新安装了软件等之后也应该执行脆弱性检查。LL4病毒防范由于在网络环境下,计算机病毒有不可估量

15、的威胁性和破坏力,对于计算机 病毒的防范仍是网络安全性建设中重要的一环。系统安全中常见的反病毒措施: 要求所有内部网中的桌面台式机上安装或使用指定反病毒软件定期扫 描,尽量不使用软盘传递数据; 在网络服务器上安装反病毒服务器保护套件,以保护服务器免收病毒侵害,并保证病毒不在网络中扩散; 病毒库应定期更新,并建立相应的警告和处理体系。1.1 . 5安全审计审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性 的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对 于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时, 系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重 要依据。另外,通过对安全事件的不断收集与积累并且加以分析,有选择性地对 其中的某些站点或用户进行审计跟踪,以便对发现或可能产生的破坏性行为提供 有力的证据。为了系统的安全性,我们一方面通过利用防火墙记录下用户对网络的访问并 作出的日志记录,对安全事件的不断收集与积累并加以分析、审计,以便对发生 过的破坏行为提供有力的证据。另一方面,我们通过在操作系统层记录的日志进 行分析,发现潜在的攻击行为。1.1.6备份和恢复电子

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服