首页 理论教育 制定电子商务安全策略的介绍

制定电子商务安全策略的介绍

时间:2023-05-30 理论教育 版权反馈
【摘要】:为了防范同类事件发生,现在雅鹿公司电子商务部总监要求小王完成公司电子商务安全策略的制定工作。请帮助小王完成这一任务。电子商务涉及管理层安全、应用层安全、网络层安全、系统层安全、物理层安全5个层次的安全策略。灾难恢复是在安全规划中保护企业免受重大负面事件的影响。其中“重大负面事件”包括任何能造成企业业务风险的事情。

制定电子商务安全策略的介绍

【任务描述】

近期,电子商务网站泄密事件频繁发生。北京曾发生了一起电商内鬼泄密牟利案件,该案导致58同城、赶集网1 176个账户被盗,造成客户损失上百万元。为了防范同类事件发生,现在雅鹿公司电子商务部总监要求小王完成公司电子商务安全策略的制定工作。请帮助小王完成这一任务。

【任务分析】

安全策略要确定必须做什么,一个好的策略有足够多“做什么”的定义,以便于执行者确定“如何做”,并且能够进行度量和评估。电子商务涉及管理层安全、应用层安全、网络层安全、系统层安全、物理层安全5个层次的安全策略。

【任务实施】

1.了解电子商务安全策略

信息泄露事件频发反映出电子商务网站的安全保障不足。一方面,用户应加强密码保护意识;另一方面,需强化技术规范,及时监测漏洞,加强人员管理,防止信息泄露。电子商务安全策略包括物理层安全策略、系统层安全策略、网络层安全策略、应用层安全策略和管理层安全策略。

1)物理层安全策略

物理层安全策略保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;防止非法进入计算机控制室的行为和各种偷窃、破坏活动的发生;确保计算机系统有一个良好的电磁兼容和防止电磁泄漏的工作环境。

2)系统层安全策略

系统层安全策略是指操作系统的安全策略。操作系统是管理和控制计算机硬件软件资源的计算机程序,是直接运行在“裸机”上的最基本的系统软件,任何其他软件都必须在操作系统的支持下才能运行。

操作系统是用户和计算机的接口,也是计算机硬件和其他软件的接口。操作系统的功能包括管理计算机系统的硬件、软件及数据资源。系统层的安全防护包括服务器系统安全和用户主机系统安全。影响安全的因素主要来自系统漏洞补丁、系统的端口及服务、主机密码、系统病毒等。应用系统面临的威胁如图1-14所示。

图1-14 应用系统面临的威胁

3)网络层安全策略

网络层安全策略的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种电子商务安全策略必须相互配合才能真正起到保护作用,但网络层安全策略可以说是保证网络安全最重要的核心策略之一。

网络层安全策略包括入网访问控制、网络权限控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点安全控制、防火墙控制等。

4)应用层安全策略

应用层安全包括应用软件安全和数据安全。应用软件安全的需求包括及时安装补丁程序、对应用程序设置身份认证和授权访问控制机制。应用系统要具有数据备份和恢复手段,以防止系统故障导致数据丢失。

5)管理层安全策略

严格的安全管理制度、明确的部门安全职责划分、合理的人员角色定义都可以在很大程度上降低其他层次的安全漏洞。管理人员分为安全系统管理员、专项管理员、操作员、一般人员、内部其他人员和外部人员。

2.实施电子商务安全策略

电子商务安全策略的保护对象如表1-7所示。

表1-7 电子商务安全策略的保护对象

电子商务安全策略的实施包括以下内容:

(1)认证:谁能够访问电子商务网站?

(2)访问控制:允许谁登录电子商务网站并访问它?

(3)保密:谁有权力查看特定的信息?

(4)数据完整性:允许谁修改数据?不允许谁修改数据?

(5)审计:在何时由何人导致了何事?

3.制定电子商务灾难恢复策略

电子商务业务需要24小时不间断地进行,一些不可预见的天灾人祸会给电子商务带来不可估量的损失。例如,在“9·11恐怖袭击事件”发生后,一些入驻美国世贸中心的公司数据瞬间被毁,许多公司无法继续运营。此事件中建立了远程容灾备份系统的一些公司,能够快速恢复数据并切换到备份系统,从而保障了公司业务的连续性。因此,灾难恢复的解决方案对于电子商务系统的安全尤为重要。

1)灾难恢复的概念

灾难恢复是指自然或人为灾害后,重新启用信息系统的数据、硬件及软件设备,恢复正常商业运作的过程。灾难恢复是在安全规划中保护企业免受重大负面事件的影响。其中“重大负面事件”包括任何能造成企业业务风险的事情。灾难恢复规划是涵盖面更广的业务连续规划的一部分,其核心即对企业或机构的灾难性风险作出评估、防范,特别是对关键性业务数据、流程予以及时的记录、备份、保护。

灾难恢复系统能提供不间断的应用服务。灾难备份建设是灾难恢复系统的核心内容。一旦遇到不可抗拒的重大灾难,电子商务企业的运营数据会丢失,这时就需要启用数据备份恢复,数据备份是电子商务灾难恢复的根本解决之道。

2)制定灾难恢复策略

对于操作系统和应用程序代码,可在每次更新系统或安装新软件时做一次全备份。对于日常更新量很大,但总体数据量不是很大的关键应用数据库,可在每天用户使用量较小的时段安排做全备份。

对于总体数据量很大,但日常更新量相对较小的关键应用数据库,可每隔一周或更长时间做一次全备份,而每隔一个较短的时间(如每天)做一次差异备份。

【动手做一做】

利用备份软件,完成一台PC数据的备份。

实验一 常用网络命令的使用

一、实验目的

(1)了解常用网络命令的使用方法;

(2)了解常用端口的作用;

(3)会关闭危险端口。

二、实验过程

1.了解常用网络命令的使用方法、常用端口的作用

(1)了解常用网络命令的使用方法:

ping\ipconfig\arp\tracert\net\netstat

(2)了解常用端口的作用:

netstat-nab(查看哪些应用程序占用了哪些端口);

netstat-an(查看开放了哪些端口)。

(3)填写表1-8中网络端口状态的含义。

表1-8 网络端口状态的含义

2.检测本机的危险,增强系统安全

1)查看本地共享资源

运行CMD,输入“net share”,如果看到有异常的共享,就应该关闭。如果在关闭共享后,下次开机的时候又出现同样的问题,那么应该考虑机器是否已经被黑客所控制,或者中了病毒。

2)删除共享(每次输入一个)

net share admin$/delete

net share c$/delete

net share d$/delete(如果有e,f,……可以继续删除)

(3)删除ipc$空连接

在运行界面输入“regedit”,在注册表中找到“HKEY_LOCAL_MACHINE”→“SYSTEM”→“CurrentControl Set”→“Control”→“Lsa”项里数值名称为“RestrictAnonymous”的数值数据,并由0改为1。

(4)使用工具软件TCPVIEW查看开放端口

TCPVIEW是一款静态显示当前PC端口与线程的工具,其占用资源少,在NT内核的Windows操作系统中使用,可以显示端口所对应的程序图标,可以查看计算机上建立的所有TCP连接、TCP连接所使用的端口信息、连接的状态信息、进程ID等,还可以看到连接过来的对方的计算机名和端口号

有些运行的程序名称可能会与系统内的程序名称相同或者类似,但实际上却是黑客软件。其实,可以从硬盘的路径判断出来,操作方法:在某个程序上单击鼠标右键,在弹出的菜单中选择“进程属性”选项,并查看程序路径即可知道是否为正常程序。

3.关闭常用的网络端口

1)Windows XP操作系统关闭139端口的方法

用鼠标右键单击“网上邻居”→“属性”→用鼠标右键单击“本地连接”→“属性”→“Internet协议/(TCP/IP)”→“属性”→“高级”→“WINS”→“禁用TCP/IP上的Net-BIOS”→“确定”按钮

用鼠标右键单击“网上邻居”→“属性”→用鼠标右键单击“本地连接”→“属性”选项,取消勾选“Microsoft网络客户端”,接着取消勾选“Microsoft网络的文件和打印机共享”。

2)Windows XP操作系统关闭3389端口的方法

用鼠标右键单击“我的电脑”→“属性”→“远程”选项卡,取消勾选“允许从这台计算机发送远程协助邀请”。

3)Windows XP操作系统关闭135端口的方法

方法一:运行dcomcnfg命令,展开“组件服务”→“计算机”,用鼠标右键单击“我的电脑”→“属性”→“默认属性”选项,取消勾选“启用分布式COM”;然后切换到“默认协议”界面,删除“面向连接的TCP/IP”。

以上选项有对应的注册表键值,因此也可通过注册表来修改:

图1-15 “运行”对话框

将“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\EnableDCOM”的值改为“N”,在“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc\DCOM Protocols”中删除“ncacn_ip_tcp”。

方法二:在计算机进程中停用“Distributed Transaction Coordinator”服务,重启之后,135端口就彻底关闭了。(www.xing528.com)

4)Windows操作系统关闭445端口的方法

(1)执行“开始”→“运行”命令,打开“运行”对话框,输入“regedit”,如图1-15所示。

(2)找到目录“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters”,如图1-16所示。

在“Parameters”上单击鼠标右键,选择“新建”命令,如图1-17所示,注意,根据操作系统选择“DWORD(32-位)值”或“QWORD(64位)值”选项,如果是Windows 7或Windows 10操作系统,选择“QWORD(64位)值”选项即可。

图1-16 目录

图1-17 根据操作系统选择“DWORD(32-位)值”或“QWORD(64位)值”选项

将新建的“数值名称”命名为“SMBDeviceEnabled”,然后双击进行编辑,将数值数据设置为0(默认即0),如图1-18所示。

图1-18 编辑QWORD的值

注:对于Windows XP操作系统,到这里操作就结束了,重启即可。

对于Windows 7或Windows 10操作系统,还需要关闭Server服务。具体操作如下:

用鼠标右键单击“我的电脑”→“管理”→“服务和应用程序”→“服务”选项,进入“计算机管理”界面。找到Server服务项(如图1-19所示),将其关闭并禁用即可,如果该服务还绑定有其他服务,应先将绑定的服务禁用,再将Server服务关闭禁用,如图1-20所示。

图1-19 “计算机管理”界面

图1-20 “Server的属性(本地计算机)”对话框

(3)重启计算机,重启后可以检查445端口是否已经关闭。方法很简单,同样打开“运行”对话框,输入“cmd”,然后用netstat-an命令查询,若未发现445端口在监听,说明操作成功,如图1-21所示。

4.关闭不常用的服务

1)关闭远程控制服务

控制面板中找到管理工具,打开服务管理工具,将下列两个危险服务关闭:找到远程连接服务Server并禁用,然后停止该服务,该服务被禁用导致无法使用共享文件;找到远程连接服务Telnet并禁用,然后停止该服务。

图1-21 用netstat-an命令查询

2)关闭匿名账户和远程操作账户

操作方法:选择“开始”→“运行”选项,输入“gpedit.msc”后按回车键,在弹出的窗口中选择“计算机配置”→“安全设置”→“安全选项”选项,找到表1-9所示的选项进行设置。

表1-9 安全选项设置

3)关闭系统还原

方法一:用鼠标右键单击“我的电脑”,在弹出的菜单中选择“属性”→“系统还原”选项,取消勾选“在所有驱动器上关闭系统还原”。

方法二:在“组策略”界面中,执行“计算机配置”→“管理模板”→“Windows组件”→“Windows Installer”→“关闭创建系统还原检查点”命令。

三、实验总结

如何查看本地开放端口?139、445端口的作用是什么?如何关闭139、445端口?

课后习题一答案

课后练习题(一)

一、填空题

1.电子商务安全控制体系结构由________、________、________、________和________5个层次组成。

2.电子商务安全策略涉及__________、________、________、________、________5个层次的安全策略。

3.信息保障的WPDRR模型包含_________、_________、___________、___________和________5个环节。

4.________标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该标准于1970年由美国国防部提出。

5.涉密人员的涉密等级划分为________、________、________3个等级。

二、选择题

1.在电子商务安全的中心内容中,用来保证为用户提供稳定服务的是(  )。

A.商务数据的完整性

B.商务对象的认证性

C.商务服务的不可否认性

D.商务服务的不可拒绝性

2.电子商务面临的安全问题主要涉及(  )。

A.信息安全问题

B.信用安全问题

C.安全管理问题

D.法律保障问题

E.安全责任问题

3.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是(  )。

A.可靠性

B.真实性

C.机密性

D.完整性

4.电子商务的安全保障问题主要涉及(  )等。

A.加密

B.防火墙是否有效

C.身份认证

D.数据被泄露、篡改、冒名发送,未经授权者允许擅自访问网络

5.下列不能用来衡量计算机及网络安全的指标是(  )。

A.保密性

B.便捷性

C.完整性

D.可用性

6.在CTCPEC标准中,功能需求包括(  )。

A.机密性

B.完整性

C.保证性

D.可用性

E.可控性

三、简答题

1.电子商务的安全需求主要包括哪几个方面?

2.什么是电子安全策略?它包括哪些内容?

3.电子商务安全策略的实施包括哪些内容?

4.电子商务安全管理的内容有哪些?

5.简述TCSEC标准的主要内容。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈