電子商務平臺的論文

電子商務平臺的論文

  導讀:論文常用來指進行各個學術領域的研究和描述學術研究成果的文章,簡稱之為論文。下面小編為大家帶來電子商務平臺的論文,希望能幫助到大家。

  題目:電子商務平臺新一代安全防護技術探討

  摘要:首先對電子商務平臺面臨的安全問題進行分析,然後詳細描述了新一代安全防護技術的處理框架和引擎技術,包括防禦駭客攻擊、捕捉駭客攻擊行為,第一時間人為介入,降低電子商務平臺的安全風險。最後,電子商務平臺的安全防護需要多方面的支撐,隨著安全技術不斷髮展,新一代安全防護技術將被廣泛應用。

  關鍵詞:資訊保安;框架;引擎;防禦;捕捉

  前言

  隨著“網際網路+”、移動網際網路的不斷髮展,電子商務平臺功能的不斷豐富、完善以及擁有使用便利的特性,網上招投標正逐漸成為電子商務的主流模式。據統計,我國商務招投標量比重已超過總量的80%。雖然電子商務與網際網路的連線方便了供應商,但不可避免地也帶來了一些負面影響。

  較為突出的是計算機資訊網路的安全保密問題,如果解決不好,國家安全和利益將受到損害,也勢必危及資訊化事業的健康,由於部分居心叵測的使用者受到一些不可告人的利益的驅動,這部分人不可避免地帶來了涉及網路安全應用和服務的種種安全問題。

  2015年10月3日,美國某電子商務平臺此前曾遭到駭客攻擊,約460萬客戶的姓名和地址等個人資料可能已被駭客竊取。

  2016年2月10日,日本某電子商務網站遭到駭客攻擊造成宕機,自稱屬於Anony-mous駭客組織一部分的賬戶稱其對此負責。

  由於網際網路的開放性,來自網際網路上的病毒、木馬、駭客攻擊以及計算機威脅事件,都時刻威脅著行業的資訊系統安全,成為制約行業平穩、安全發展的障礙。因此,電子商務平臺安全防護技術的改進、提升是資訊保安保障工作的重要組成部分。

  1、安全現狀

  網際網路技術的飛速發展正在改變現代企業的經營和組織方式,極大地提高了整個社會的運轉效率,同時也讓企業原本封閉在內部的資產暴露在複雜的網路環境中,資訊保安問題已經成為關係到現代企業生存發展的關鍵問題。資訊保安的發展方式是典型的攻防對抗式技術發展模式,伴隨著新型安全產品的推出,相應的駭客攻擊技術也會隨之出現。

  例如,突然爆發的Struts2安全漏洞很有可能令企業使用者的前期安全防護投入化為烏有。僅僅使用安全防禦型產品已經不能提供全面、及時、有效的資訊保安保障,必須與業內頂級的安全專家時刻保持緊密溝通,才能對抗不斷髮展進化的攻擊手段。

  隨著安全業態的發展以及對安全風險本質認識的深入,網路安全工作重點正在從過去的以單點“防禦”為核心逐步轉向構建全面的“風險預測”“防禦控制”“威脅感知”的一體化安全防護能力。當前的一體化安全策略主要從兩個方向提升安全防護水平。

  一個方向是防禦工作的前傾和加強,強調在攻擊事件發生之前,能夠提前排查內在隱患和外在威脅的存在,有效進行風險管理和威脅預警,預先檢測出潛在安全漏洞,儘量降低網站被攻擊的可能性。

  另一個方向是安全響應工作的完善和提升,強調在安全防禦體系被攻破後,能夠第一時間感知到威脅事件的發生,掌握安全事件的主動權,並能迅速進行應急響應,控制和降低安全損失的影響。

  2、基本需求

  2.1發現安全隱患

  隨時全面掌控安全風險和隱患是做好安全防控工作的基本前提。安全隱患的排查和發現需要建立完善的安全管理規範和制度,也需要面向企業的安全服務,能夠透過領域資訊保安專家,對企事業單位資訊資產以及基礎網路環境進行全面評估,利用高階滲透測試和其他安全攻擊工具從攻擊者角度對潛在安全隱患點進行攻防測試,形成深入、全面的安全風險評估報告,幫助使用者提前發現安全問題,提供有針對性的修復和整改方案,並對最新爆發的安全漏洞提供應急響應服務,防患於未然。

  2.2阻斷攻擊

  在安全情報快速傳播、安全風險不斷升級的資訊時代,面對不斷變化的Web攻擊手段和未知安全威脅,傳統Web應用攻擊防護技術面臨巨大的安全防護挑戰,Web業務的複雜度遠遠大於之前,安全規則的維護成本大大增加,如何實現對所有的業務線的安全保護是目前面臨的重要難題。Web應用防火牆(WAF)是目前較為有效的Web應用防護產品,但WAF產品千差萬別,應從實際應用效果出發,選擇威脅檢測準確度高、誤報和漏報率低、易於維護的WAF產品。

  2.3感知威脅入侵

  多年來,網路安全的防護方式主要採用被動方式的安全防禦措施,雖然能夠有效檢測出已知型別的攻擊入侵,但很難抵禦住未知型別的安全威脅,同時來自內部網路環境的安全威脅也層出不窮。因此,近年來針對網路安全問題,不僅僅需要邊界防護技術和產品,還需要建設和加強內網的威脅感知能力,能夠及時準確地發現入侵行為。

  3、解決方案

  隨著網路承載更多功能的同時,網路攻擊的來源、途徑、手段都在變得更加複雜且難以防護,安全防護成為極具挑戰的系統性工作,單一的防護技術和手段已經很難抵禦住來自四面八方的安全威脅。因此,需要具備整體防護能力的一體化安全解決方案,透過組合使用多種安全保護服務、技術和產品,形成能夠對安全威脅行為全過程進行多階段、多層次的整體性防護。

  由於安全的攻防對抗不對稱性,安全產品的佈局應該考慮到不同環節的安全措施,應該至少包括威脅識別攔截和入侵發現響應兩個主要環節,並結合現階段的`安全需求適度部署不同種類的安全產品,形成多種安全手段、多個環節系統協防聯控的一體化安全防線。

  為了全面提升Web防護自適應能力,彌補傳統WAF產品對未知威脅與新興安全挑戰快速響應能力差的防護短板,建議使用基於語義智慧分析的Web應用防護系統。增加內部安全監測能力,發生安全事故時可以第一時間響應,保證可以及時止損。

  內網滲透過程中的關鍵步驟是收集內網資訊、延伸許可權,這個階段也是發現攻擊以及進行應急響應的好時機。其中非常有效的一種防護措施就是偽裝技術。這種技術的本質就是有針對性地對攻擊者進行網路、應用、終端和資料的偽裝,欺騙攻擊者,尤其是攻擊者的工具中的各種特徵識別,使得那些工具失效,擾亂攻擊者的視線,將其引入死衚衕,延緩攻擊者的時間。

  譬如可以設定一個偽目標或誘餌,誘騙攻擊者對其實施攻擊,從而觸發攻擊告警。Gartner預測到2018年10%的企業將採用這類技術,主動地與駭客進行對抗。

  3.1防禦

  針對於安全管理的“防禦控制”環節,重點是快速識別並阻斷安全威脅行為。使用基於語義智慧分析的無規則WAF,透過內建的無規則智慧威脅識別引擎和並行資料分析框架有效提升系統的安全威脅識別能力和應對突發流量的大資料處理能力。

  在全面提升安全防護能力的同時,化繁為簡,採用先進的無規則智慧威脅識別引擎徹底解決了WAF管理員的安全規則維護和管理複雜的傳統難題,降低了WAF技術操作人員的工作難度,有效杜絕了因為WAF規則配置和管理不當而導致的安全風險。

  3.2捕獲

  安全攻防對抗的嚴重資訊不對稱性決定了“入侵發現”安全應急的必要性。以偽裝技術為基礎,在使用者網路中部署與真實資產相似的“陷阱”(蜜罐節點),並形成基於真實服務的高互動蜜罐網路。當攻擊者透過外部安全防禦系統的缺陷滲透進入到網路時,其能夠及時發現和記錄攻擊行為,並透過蜜罐網路誘騙攻擊者,延緩攻擊時間,為安全響應團隊爭取更多的行動時間。

  4、技術優勢

  新一代防護技術採用了先進的並行處理框架和無規則智慧威脅識別引擎技術,突破了傳統基於安全規則的識別瓶頸,同時並行處理框架也使得新防護技術具備了前所未有的水平可擴充套件性和靈活的部署彈性。

  新一代防護技術由Web流量採集模組、並行資料分析框架、安全管理服務、日誌分析服務組成。其中Web應用請求由Web流量採集模組分發至無狀態的並行資料分析叢集(對於小規模Web應用防護場景可使用單一節點)。並行資料分析叢集運行了多個無狀態威脅檢測服務,無狀態特性降低了各個服務模組的耦合關聯,極大地提高了系統的可靠性和處理效能,所有威脅檢測服務都具有無規則引擎,能夠獨立進行基於語法智慧分析的威脅識別。

  引擎支援SQLChop,XSSChop,PHPChop,JAVAChop等基於語法詞法分析的無規則子引擎,同時具有定製黑白名單功能。安全管理服務能夠檢測和維護並行資料分析叢集中各服務節點的執行狀態,能夠管理和控制各服務節點的安全檢測策略,能夠提供圖形化的管理操作介面。日誌分析服務能夠收集和分析經過處理後的請求日誌,並提供圖形化的日誌分析介面。

  4.1防禦技術

  4.1.1

  協議分析智慧威脅識別引擎支援對完整的HTTP請求頭和單獨的具體引數型別進行分析,能夠實現對HTTPURL,Cookie,Body等資料體的深度檢測。具體支援情況如下:HTTP請求頭解析,支援對標準中規定的HTTP請求頭進行解析,分析各項具體內容。支援從請求頭中分析解出的內容包括但不限於:URL路徑,Cookie,Referer,User-Agent,一般Headerline。

  4.1.2

  深度解碼在對每項內容進行具體分析之後,引擎會進一步進行深層解碼嘗試,嘗試從內容中提取有效的攻擊Payload。

  4.1.3

  SQL注入檢測SQL注入檢測模組對從內容中提取出來的潛在攻擊Payload進行進一步的檢測,透過分析Payload是否符合SQL語句的詞法、語法和估算語句的執行風險程度等方式,綜合評價一個請求內容存在SQL注入攻擊的威脅等級。

  4.1.4

  XSS注入檢測XSS注入檢測模組對從內容中提取出來的潛在攻擊Payload進行進一步檢測,透過分析HTML片段的DOM結構,輸出可能存在的Javascript片段,對Javascript片段進行詞法、語法分析,根據結果來估算Payload的威脅等級。

  4.1.5

  其他攻擊型別檢測其他攻擊型別檢測模組分為規則和自檢測(無規則)兩部分。規則部分針對一些比較常見的攻擊提取出相應的特徵,對目標請求做匹配,確定請求是否為攻擊;自檢測部分針對一些直接特徵比較弱的攻擊型別做深層分析,根據分析結果估算請求的威脅等級。

  4.2捕獲技術

  4.2.1

  偽裝首先需要根據使用者實際網路和業務系統情況,對偽裝服務的數量、型別、網路拓撲進行定製,提高偽裝的效果,以達到以下3方面要求:

  (1)網路部署密度適中蜜罐節點密度和分佈策略會直接影響最終的威脅感知效果。依據網路拓撲資訊、伺服器列表、網路安全域劃分以及IP分佈情況,根據經驗公式和安全保護要求計算出各個網段需要部署的蜜罐數量,並隨著時間的推移,動態調整蜜罐數量和網路拓撲以達到最佳的防護效果。

  (2)模擬真實應用服務對企業內網中存在的真實服務進行掃描,依據統計分析結果,部署相似的服務。同時,針對企業服務設定弱口令,讓入侵者找到企業伺服器弱點,誘導至蜜罐節點。

  (3)模擬內部敏感資料模擬業務系統,根據企業敏感資訊,混淆後,加入到蜜罐模擬的服務中,當入侵者找到敏感資訊後會植入網路殭屍後門、傳回敏感資料等執行進一步入侵行為,從而更深入地瞭解入侵者意圖。

  4.2.2

  捕獲在構建欺騙環境吸引到攻擊方的探測與攻擊行為之後,蜜罐節點需要實現的下一個核心機制是捕獲威脅行為資料,監控和記錄攻擊方在蜜罐欺騙環境中進行的所有攻擊行為,為追溯與分析安全威脅提供基礎資料支援[4]。透過蜜罐日誌記錄模組記錄其執行的操作命令,模擬服務給出相應的反饋,然後由代理模組將攻擊日誌反饋到後端管理分析服務,進行後續的資料處理和分析。

  4.2.3

  響應根據部署的分散式蜜罐節點反饋的大量日誌資訊,透過大資料分析挖掘技術,形成精準的告警資訊,第一時間感知到APT攻擊等高階入侵行為,並且做出應急響應,達到延緩攻擊的效果。

  5、總結

  為了防範網路攻擊,保護網路的安全,維護電子商務平臺的正常執行,需要新一代安全防護技術。採用新一代安全防護技術的安全防護裝置,可以部署在網路內部,也可以部署在網路邊界處。透過先進的並行處理框架和無規則智慧威脅識別引擎技術,既能防禦駭客對電子商務平臺的攻擊,也能捕獲駭客的攻擊行為,在第一時間啟動應急預案,人為干預,將電子商務平臺的安全隱患降到最低。

最近訪問