Como propietario de un sitio web de comercio electrónico, ¿cómo lograr la seguridad de la red?
Plan de implementación de seguridad en sitios web de comercio electrónico de pequeñas y medianas empresas.
Qué es la seguridad de redes.
“Seguridad de la red significa que el hardware, el software y los datos del sistema de red están protegidos contra daños, alteraciones o filtraciones por motivos accidentales o maliciosos, y que el sistema funciona de forma continua, confiable y normal, el el servicio de red no se interrumpe. "i En comparación con los sitios web de comercio electrónico de las pequeñas y medianas empresas, la seguridad de la red significa que los datos del sitio web pueden estar seguros y proporcionar servicios estables sin interrupciones. Elaboraré el plan de implementación de seguridad para sitios web de comercio electrónico de pequeñas y medianas empresas desde cuatro aspectos: seguridad del hardware, seguridad de la red, seguridad del sistema y seguridad del código. 2. Seguridad del hardware.
2.1 Agregar un candado al servidor
El material es la base y el hardware es la base del comercio electrónico. Pero la seguridad del hardware suele ser la que más pasan por alto los administradores de redes. Uno de los problemas más difíciles es que no existen medidas de protección en su computadora para evitar que los colegas que ingresan a su oficina usen su computadora. Si se usa como estación de trabajo no hay mucho problema, pero si se usa como servidor, cualquier operación no profesional puede causar inestabilidad en el sistema. Por lo tanto, el servidor debe estar bloqueado físicamente para evitar que otras personas lo utilicen. Por supuesto que puedes utilizar una contraseña, pero es mucho menos directa y práctica que un candado físico. Y también tienes una excusa perfecta para prohibir absolutamente que otras personas utilicen tu ordenador. (La clave está en el gerente, de lo contrario, ¿no te importa si él va allí?) 2.2 UPS y generador
Una de las características distintivas del comercio electrónico respecto al modelo de negocio tradicional es que puede prestar servicios las 24 horas del día. Sin embargo, la premisa es que su servidor también pueda atender las 24 horas del día. Después del verano de cortes de energía en 2004, nadie pensó que invertir en un UPS sería redundante. Para los servidores, el beneficio del UPS es que puede filtrar la corriente y emitirla de manera estable para garantizar que el servidor funcione en un buen entorno. Si la empresa tiene más de un servidor y está ubicada en una ciudad que consume energía como Dalian, aún es necesario un generador. Manténgalo bien y ejecútelo una vez a la semana para comprobar que funciona correctamente. No le resulte problemático, la parálisis es el mayor enemigo de la seguridad. 2.3 Formas de afrontar desastres: ¡copia de seguridad!
Así como no hay ciudad en el mundo que no pueda ser vulnerada, tampoco existe un servidor absolutamente seguro. Las vulnerabilidades en el sistema operativo, la inseguridad en el código y la negligencia de los administradores pueden provocar que los servidores con datos valiosos. . de colapso. Crash no es DOOM, pero la premisa es que debes tener una copia de seguridad de los datos en el servidor. Cuando se trata de copia de seguridad, para algunas personas, es solo el proceso de grabar todos los datos del sitio web en un CD. Sin embargo, para los sitios web de comercio electrónico, si se procesan demasiados datos, es imposible lograrlo por esos medios. El personal capacitado puede pensar en unidades de cinta y tecnología de respaldo en tiempo real, que de hecho es una solución. Sin embargo, simplemente hacer una copia de seguridad a través del dispositivo no mostrará su función en los momentos más críticos. Después del incidente del 11 de septiembre, más de 60 empresas en el World Trade Center cerraron porque carecían de información y datos suficientes que les permitieran reanudar sus negocios antes del ataque. Por lo tanto, si desea que se haga una copia de seguridad real de sus datos, la mejor manera es configurar un centro de copia de seguridad en una oficina externa, lejos de la empresa. No importa cuán poderosa sea una bomba nuclear, es imposible destruir toda China. Este es el plan de respaldo más seguro. Para situaciones en las que los datos son relativamente pequeños, puede optar por establecer una conexión VPN en la World Wide Web para conectar una copia de seguridad activa remota en dos máquinas. Por supuesto, para las pequeñas y medianas empresas que implementan el comercio electrónico y tienen una gran cantidad de datos, esto es un lujo y es poco probable que se realice. Personalmente, creo que la mejor solución sigue siendo a través de equipos: unidades de cinta u otros equipos, pero guarde los elementos que guardan los datos en una caja fuerte. Las cajas fuertes son equipos que todas las empresas tienen y las cajas fuertes actuales son resistentes al agua, al fuego y a los golpes. De esta manera, se puede garantizar la integridad de los datos incluso si ocurre un desastre natural.
3. Seguridad de la red
3.1 Seguridad de la topología
En términos generales, la topología de red utilizada por las pequeñas y medianas empresas de mi país es principalmente una estructura de árbol simple. . Sólo existe un nivel de equipo de enrutamiento para lograr el soporte de grupos de trabajo y el máximo disfrute de las redes de banda ancha.
Las ventajas de dicha topología son muy obvias y pueden minimizar la inversión. Sin embargo, sus peligros también son muy evidentes. Debido a que todos los clientes están en el mismo segmento de red que el servidor de comercio electrónico (por ejemplo: 192.168.1.1-192.168.1.254), cuando el servidor de comercio electrónico se ve comprometido, todos los clientes de la red interna corporativa quedarán expuestos a los piratas informáticos. A la vista, los piratas informáticos pueden obtener las comunicaciones de la red interna y los archivos de la computadora.
Para evitar que tal "tragedia" suceda. Sugiero implementar múltiples rutas en la red, es decir, implementar el servidor de comercio electrónico en una "zona desmilitarizada" (DMZ), ocupando un segmento de red independiente. Separe los segmentos de red de la red interna de la empresa del servidor de comercio electrónico. Debido a que los diferentes segmentos de la red no pueden comunicarse sin retransmisiones, incluso si los piratas informáticos invaden el servidor de comercio electrónico, no pueden obtener información interna de la empresa.
Puede establecer arbitrariamente los atributos relevantes de cada segmento de red, por ejemplo, el segmento de red A controlado por la ruta A. Dado que el servidor de comercio electrónico se ejecuta en su segmento de red, existe un cierto riesgo. Configúrelo para no permitirle acceder a otros segmentos de la intranet. En cuanto al segmento de red controlado por la ruta B, suponiendo que sea un departamento de seguridad, se puede configurar para que solo pueda acceder a la red interna pero no a Internet.
Otro beneficio de la topología multicapa es que puede implementar firewalls multicapa. Por ejemplo, la función de un firewall de múltiples capas es como múltiples líneas de defensa en el campo de batalla. Si solo se rompe una capa del firewall, habrá otro firewall detrás para evitar más ataques del "enemigo".
3.2 Firewall
3.2.1 Elección entre firewall de software o firewall de hardware.
Otro problema muy obvio con la topología involucrada en la Figura 1 es que no hay firewall. Personalmente creo que conectarse a Internet sin instalar un firewall equivale a aparecer desnudo en un campo de batalla lleno de humo. Por supuesto, solo hay un resultado.
La diferencia con el ordenador terminal utilizado por los particulares es que el servidor del comercio electrónico debe abrir el puerto de servicio correspondiente para permitir el acceso de la otra parte. Como sabes, cuantos más puertos abras, más peligroso será tu servidor. Además, los ataques DDOS son muy frustrantes y aburridos, pero a menudo hay mucha gente aburrida dispuesta a hacer cosas tan aburridas. Sin un cortafuegos, un funcionamiento seguro y estable suele ser una palabrería vacía.
Las empresas con presupuestos de red relativamente amplios suelen preferir firewalls de hardware al elegir firewalls. Sin embargo, para un departamento como el de seguridad de redes, que no genera beneficios directamente, probablemente hay muy pocas empresas con presupuestos financieros suficientes. Otra cosa que vale la pena señalar es que tengo dudas sobre el rendimiento de algunos firewalls de hardware. Los firewalls de hardware producidos por algunos fabricantes son casi una combinación de firewalls de escritorio de Linux. Con los firewalls de software, es posible hacerlo mejor que eso. Por eso le sugiero que elija un software de firewall. 3.2.2 Software Firewall ISA server 2004
Cuando se trata de firewalls, debemos mencionar los principios de los firewalls. Como todos sabemos, el marco conceptual estándar para las comunicaciones en red es el modelo de interconexión de sistemas abiertos OSI propuesto por la Organización Internacional de Normalización (ISO).
Es demasiado largo y demasiado. Aquí está el enlace. Si tienes tiempo, puedes hacer clic y echarle un vistazo.
Espero que te pueda resultar útil. .