电子商务环境下企业网络安全的研究
来源:好兔宠物网
2010年第12期 民营科技 信息科学 电子商务环境下企业网络安全的研究 李敬源 (海南师范大学信息科学技术学院,海南海口570100) 摘要:近几年来,作为一种信息时代国际通行的商务模式,电子商务的深进发展引发了自产业革命以来经济领域一场最广泛、最深刻的变革。 目前,我国电子商务已经逐渐走出“网络经济泡沫”的阴影,广大网络企业及时吸取了经验教训,工作也越来越务实。由于企业信息化对电子商务的 基础支特远远不够,已经成为制约电子商务发展的重要因素。因此保证企业网络安全,以促进电子商务发展是当前亟待解决的题目。 关键词:内网;内网安全;安全防范;安全策略 1 企业信息化与电子商务的关系 企业信息化是企业运用先进的IT技术构建高效、现代化的信息系 统,以信息化手段推进企业生产经营治理的现代化,进步企业经济效益 和市场竞争力。电子商务作为一种基于lnternet的新兴商务活动模式。对 企业经营治理产生了较大的影响,它的运作与开展必须依靠企业信息化 提供的IT技术平台来充分体现本身上风。电子商务是企业信息化建设 的重要一环,企业信息化应面向电子商务,以支持企业充分挖掘电子商 务的潜力获取新的商机,增强企业在信息化社会和新兴经济环境中的生 存与发展能力。企业信息化和电子商务是一种互动的关系:企业信息化 建设可以为开展电子商务提供支持,实现按订单进行灵敏生产;电子商 务帮助实现销售手段的信息化,是一个非常好的企业信息化切进点,促 进企业在生产、设计、治理等各方面的信息化建设: 患的应用;对一些保存有用户信息及其口令的关键文件使用权限进行严 格限制;加强口令字的使用(增加口令复杂程度,不要使用与用户身份有 关的容易猜测的信息作为口令),并及时给系统打补丁,系统内部的相互 调用不对外公开。 通过配备操作系统安全扫描系统对操作系统进行安全性扫描,发现 其中存在的安全漏洞,并有针对性的进行对网络设备重新配置或升级. 3.3访问控制 访问控制可以通过如下几方面来实现: 3.3.1配备相应的安全设备 在各节点网络的出口处或网络内部不同安全域之间安装防火墙设 备。 放火墙是设置在不同网络(如可信任的企业内部网和不可信的公共 2企业网络安全隐患分析 网)或网络安全域之间,是不同网络或网络安全域之间信息的唯一出入 随着网络技术应用的推广普及,应用层次的不断深入,网络应用领 口。 域也正从传统的、小型业务系统向大型、关键业务系统扩展。网络所具有 防火墙一般利用IP和TCP包的头信息对进出被保护网络的IP包 的开放性、国际性和自由性在增加应用自由度的同时,也为网络安令增 信息进行过滤,能根据企业的安全政策来控制进入网络的信息流。同时 加了更多的风险,另外,Intemet网络急剧扩大和上网用户迅速增加,风 可实现网络地址转换(NAT),审计与实时告警等功能。由于这种防火墙 险变得更加严重和复杂。 安装在被保护网络与路由器之间的通道上,因此也对被保护网络和外部 目前,网络安全防范的重要性和必要性在企业组网过程中更为关 网络起到隔离作用。 注。人们不再把安全问题看作是一个静态软件包所能解决的问题,而逐 放火墙可以通过包过滤进行基于地址的粗粒度访问控制,同时,还 渐看作是一个涉及网络、通讯以及信息技术各个层面的持续过程。操作 可以通过S/Kev一次性口令对用户身份进行鉴别,既而实现基于用户的 系统的安全漏洞、黑客们所造成的各种形式的危机,以及网络病毒的横 细粒度访问控制。 行泛滥等。这些因素都增加了网络安全的风险。网络安全因与网络系统 3.3.2通过交换机划分VLAN 结构、系统应用及网络管理等很多因素密切相关,因此,客观地、科学地 除了在局域网的出口安装防火墙,通过访问控制来保护内部数据 评估网络安全的风险对企业来说显得尤为重要。 外,在各节点局域网内部可根据业务需要或安全级别的不同使用三层交 瞄准网络的安全漏洞,黑客们所制造的各类新型的风险将会不断产 换机划分VLAN,从而对不同VLAN中的数据进行保护。 生,这些风险由多种因素引起,与网络系统结构和系统的应用、网络服务 3.3.3使用应用代理 器的可靠性等因素密切相关。 对于企业内部网络中的重要业务服务器和www,Mail和其他应用 3企业网络安全方案分类研究 服务器,可以使用防火墙的应用代理功能。 3.1物理安全 大量的El常业务信息的处理和传送发生在局域网内部。从保证信息 操作人员从接触计算机信息系统开始便应启动安全保障 保证计算机信息系统各种设备的物理安全是整个计算机信息系统 安全角度来看,安全的前提,物理安全是保护计算机网络设备、设施以及其他媒体免遭 系统,信息系统安全的第一道防线便是要求拥护出示足以证明其身份和 地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯 资格的依据。用户进入信息系统后,当其需要进行操作和使用系统资源 罪行为导致破坏过程。它主要包括j个方面: 时,除需要进一步进行身份确认外,信息系统还应对用户的权限进行控 环境安全:对系统所在环境的安全保护,如区域保护和灾难保护; 制,作到用户只能获得或拥有完成其本职工作所需要的最小权力,即所 设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄露、防止 谓最小授权原则。 线路截获、抗电磁干扰及电源保护等; 总结 媒体安全:包括媒体数据的安全及媒体本身的安全。 网络安全涉及的范围非常宽广。不管是从技术角度,还是从实际意 显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境 义角度,它都是一个太大的话题。企业网络安全是国家网络安全的基石, 等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐 也是针对未来的信息战来加强国防建设的重要基础。 网络安全是一综合性课题,涉及技术、管理、使用等许多方面,既有 射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工 作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机 信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只 系统信息的保密工作带来了极大的危害。为防止系统中的信息在空间上 能解决一方面的问题,而不是万能的。这对网络信息安全提出了更高的 的扩散,通常是在物理上采取一定的防护措施来减少或干扰扩散出去的 要求,也使网络信息安全学科的地位更显得重要。未来的网络信息安全 空间信号。这对重要的政策、军队、金融机构在兴建信息中心时都将成为 面临着更大的挑战,而网络安全防护技术也必然随着电子商务的发展而 首要设置的条件。 不断发展。 3.2系统安全 参考文献 3.2.1 网络结构安全 [1】Peter Ryan,Steve Schneider,Michael Gold smith.Modelling and 网络结构的安全主要指:网络拓扑结构是否合理;线路是否有冗余; Analysis of Security Protocols[M].北京:机械工业出版社,2005. 路由是否有冗余;防止单点失败等。 [2]王恩波,芦效峰,马时来.实用计算机网络技术fM1.北京:高等教育出 3.2.2操作系统安全 版社.2000. 对于操作系统的安全防范可以采取如下策略:尽量采取安全性较高 [3]国家信息化安全教育认证管理中心.信息安全基础『M1.广州:广州出 的网络操作系统并进行必要的安全配置;关闭一些不常用却存在安全隐 版社.2005.
因篇幅问题不能全部显示,请点此查看更多更全内容