a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 155|回复: 0

[电子商务师] 电子商务综合辅导资料:紫光顺风公司的解决方案

[复制链接]
发表于 2012-3-18 16:54:01 | 显示全部楼层 |阅读模式
在这里我们介绍一套北京清华紫光顺风信息安全有限公司的安全电子商务解决方案。
: N& `6 k( u8 G- V  H( F% B9 `- T+ @; g

+ N1 v8 j. D' `$ q  一、系统网络结构
% P5 ?8 l& d% j3 j! i; O; m: b, x9 F) j+ N9 P7 [

0 Y' b9 ~; R+ E" r/ h+ o  1.广域网络
" \. N+ {, P  N6 B4 i4 b* r9 Y% }7 h% Q
  广域网络的拓扑图如图1所示。
2 V  x! }: s: u0 D6 \% B% B: ^. K9 g, T5 Q" C& |& w

1 Q9 \# I' g2 N# t6 M" f  图1
) _) J( n# v2 O
6 u; P' z- V4 d6 B/ v  2.分公司网络
$ i0 j$ ^' E8 i8 E1 U- N: t
4 N6 N. T2 |* k9 u+ }  分公司网络拓扑图如图2所示。( k; L7 a7 ^+ a) U0 c8 u$ ~
: h0 e4 Y) G, N2 y2 e

' R- O  u5 j6 e) t; S+ P  图2* p5 g6 e7 X; J

5 f' ]- k7 l: ~  A9 v. h% w. d/ _) G7 n$ ]+ J( k7 O
  二、网络安全方案
( K' F) ~% z: @4 r# c
' C" C7 e2 N2 m7 r" Y" V2 e
- s2 [2 a( ~' T0 {2 I1 n4 {( x. \  1.网络存在的安全问题
8 E2 s% Y! w6 g+ O& R% B& L
; G4 a3 l) f" R! k; [6 {* M2 _  计算机网络的安全应包含以下三方面的内容:(1)保密性:防止网络中信息泄漏或被非授权实体使用,确保信息只能由授权实体知晓和使用;(2)完整性:系统的数据不被无意或蓄意删除、修改、伪造、乱序、重放、插入或破坏,数据只能由授权实体修改;(3)可用性:数据和通信服务在需要时允许授权个人或实体使用,网络资源在需要时即可使用。% ], K" s+ m' t- g7 F1 n

. m% R$ d6 L# s$ |  通过以上两图,我们可以看到在公司内部的OA系统中,各部门所传输的数据均通过Internet完成。移动用户和上下游厂商也是经过Internet进行电子交易。网络存在的安全隐患主要体现在以下几个方面:
8 |9 W$ p9 @6 u
5 [% u; X5 C6 L6 I$ q3 X& H  b# B  (1)信息的泄漏。公用网络存在安全漏洞,无法保证网络中信息的隐秘性。例如:电信从业人员可能利用工作之便,很容易地获取网络中传输的信息;网络攻击者也可以通过搭线等方法,从传输信道窃取网络中传输的信息。% a+ L9 z7 v3 M- z% s

7 M" F" C6 u) ]7 A% C5 x  (2)假冒通信。公用电信网提供了灵活的数据交换机制,同时,也给进行通信假冒创造了可乘之机。网络外的用户,只要将他的设备配置设置成与网络内的设备配置相同,就可能欺骗总部,与其进行通信。如果网络外的用户将他的设备配置得与总部的设备相同,并采取一些措施将总部的设备进行阻塞,则他也可以假冒总部,欺骗网络内的所有网点。
% D) r0 q. C! j8 ]7 j& U/ z+ [- J' k
  (3)信息假冒。由于攻击者可以窃取网络中传输的信息,使得攻击者采用一些并不复杂的技术,尤其是在内部人员的配合下,就可能进行信息的假冒。例如,重复进行一些本已完成的业务等。# o4 g! S5 [. Q/ U
: O- l* y% Y2 C  a
  2.网络安全方案应遵循的原则0 |" E3 a0 y5 \! s7 f0 s
! n. _, J1 F, g4 g4 s8 p
  根据安全网络系统的特殊性,方案将严格遵循以下原则:, l% `3 C/ m& q8 b

4 ^$ Q2 M8 r( s% J. k+ D0 a" i  (1)设计中所采用的所有安全产品、所有的操作手段和方法,均符合国家的有关法律和法规;
2 l* L4 g' s  A
- m2 k" p3 z8 e* q7 u% F  (2)在充分保证网络安全性的前提下,尽量减少安全产品对原系统效率、可靠性等方面的影响;+ ^) E' C) t* w

9 j8 q% t; j% C0 m* s$ y3 J+ q  (3)提供安全、完善和方便的安全管理手段和方法;
4 Y& v) x% A8 N' f" S' G6 ]* c( U9 `5 w% L3 _
  (4)最大程度地发挥安全产品的性能、减少安全产品的配置数量和费用;/ N4 y9 F1 u# J/ P

; e8 D$ R2 O" F8 S5 W- u  (5)安全系统具有较好的网络兼容性和可扩展性,总体设计具有一定的预见性。
# F! V: k7 g6 c1 z, _+ `! Z, Y/ w3 W+ w- j/ R0 n+ B
  (6)安全系统本身应具有极高的运行稳定性,充分考虑系统备份问题。) u& c  v2 W. o9 Z6 ]2 X0 A
7 I* S2 d3 k( v- e. r
  3.系统应具备的功能% d, p# ]" ~  J

; J- M$ v% `( i" t$ {& x  系统投入运行后,将具有以下功能:
' ~2 _# Q6 t" E3 s2 l5 H5 K
. W6 u9 j( O0 V  (1)信息安全保密:通过密码技术,对敏感信息提供加/解密服务,保证信息的保密性;同时提供数据的完整性和准确性服务。有效地防止信息被窃取、篡改和假冒等。" @$ W) B& Y$ n1 }( E1 b, c3 [2 Q3 R' L

$ v+ N# }0 a8 ?$ M  (2)高效的安全管理:安全系统是否能真正有效地发挥其安全作用,很大程度上取决于安全管理手段是否安全、有效和完善。本安全系统将提供证书管理中心进行管理,管理员可根据用户的实际情况完成证书分发、权限设定等安全管理功能。$ D' c8 o9 O: @
! `8 g! t8 Q6 z; |: C: S# Z4 W
  4.网络安全解决方案
; |- {1 _' a& Z( c- Y& r& z' Z8 I
  根据以上的分析,此处给出一种基于北京清华紫光顺风信息安全有限公司研制的系列网络安全产品的解决方案,如图3所示。3 T8 R0 P6 d# U* ]! Z4 X# ]5 p

4 N: D7 G3 O" ^: t) [8 ]  在图3中,在总部添加SfeCA 2.0证书服务器、SecServer 1.0安全服务器,以及在Web服务器中安装WebGate Server 1.0 服务器端软件,使用SJW01路由器加密机与Internet相连。0 `; |8 h2 U8 k2 W+ i
5 l2 N# f8 ?, O% |+ A6 A& {
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-11-13 14:40 , Processed in 0.215016 second(s), 22 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表