
2.4.2 管理措施
网络交易系统安全管理制度是用文字形式对各项安全要求所做的规定,它是保证企业网络营销取得成功的重要基础工作,是企业网络营销人员安全工作的规范和准则。这些制度应当包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理制度等。
1.人员管理制度
网络营销是一种高智力的劳动。从事网络营销的人员,一方面必须具有传统市场营销的知识和经验,另一方面,又必须具有相应的计算机网络知识和操作技能。由于营销人员在很大程度上支配着市场经济下的企业的命运,而计算机网络犯罪又具有智能型、隐藏性、连续性等特点,因此,加强对网络营销人员的管理变得十分重要。
(1)严格选拔网络营销人员。经过一定时间考察,将责任心强、讲原则、守纪律、了解市场、懂得营销、具有基本网络知识的人员委派到各种岗位上。
(2)落实工作责任制。不仅要求网络营销人员完成规定的营销任务,而且要求他们严格遵守企业的网络营销安全制度,特别是在当前企业人员流动频率较高的情况下,更要明确网络营销人员的责任,对违反网络交易安全规定的行为应坚决进行打击,对有关人员要进行及时处理。
(3)贯彻电子商务安全动作基本原则。
①多人负责原则:重要业务不要安排一个人单独管理,实行两人或多人相互制约的机制。
②任期有限原则:任何人不得长期担任与交易安全有关的职务。
③最小权限原则:明确规定只有网络管理员才可实施物理访问,只有网络管理员才可进行软件安装工作。
2.保密制度
网络营销涉及企业的市场、生产、财务、供应等多方面的机密,需要很好地划分信息的安全防范重点,提出相应的保密措施。信息的安全级别一般可分为以下三级。
(1)绝密级。如公司经营状况报告、订/出货价格、公司的发展规划等。此部分网址、密码不在Internet上公开,只限于公司高层人员掌握。
(2)机密级。如公司的日常管理情况、会议通知等。此部分网址、密码不在Internet上公开,只限于公司中层以上人员使用。
(3)敏感级。如公司简介、新产品介绍及订货方式等。此部分网址、密码在Internet上公开,供消费者浏览,但必须有保护程序,防止黑客入侵。
保密工作的另一个重要问题是对密钥的管理。大量的交易必然使用大量的密钥,密钥管理必须贯穿于密钥的产生、传递和销毁的全过程。密钥需要定期更换,否则可以使黑客通过积累密文增加破译机会。
3.跟踪、审计、稽核制度
跟踪制度要求企业建立网络交易系统日志机制,用来记录系统运行的全过程。系统日志文件是自动生成的,内容包括操作日期、操作方式、登录次数、运行时间、交易内容等。它对系统进行运行监督、维护分析、故障恢复,对于防止案件的发生或在发生案件时为侦破提供监督数据,都可以起到非常重要的作用。
审计制度包括经常对系统日志的检查、审核,及时发现对系统故意入侵行为的记录和违反系统安全功能的记录,监控和捕捉各种安全事件,保存、维护和管理系统日志。
稽核制度是指工商管理、银行、税务人员利用计算机及网络系统,借助于稽核业务应用软件调阅、查询、审核、判断辖区内各电子商务参与单位业务经营活动的合理性、安全性,堵塞漏洞,保证电子商务交易安全,发出相应的警示或做出处理处罚的有关决定的一系列步骤及措施。
4.网络系统的日常维护制度
1)硬件的日常管理和维护
企业通过自己的Intranet参与电子商务活动,Intranet的日常管理和维护变得至关重要,特别是对那些运行关键任务的Intranet,如银行、邮电、税务等部门更是如此。但Intranet的日常管理和维护又是一件非常繁重的工作,因为计算机主机机型和其他网络设备很多,网管人员水平参差不齐,所以管理和维护的难度可想而知。
(1)网络设备。对于一些网络设备,一般都有相应的网管软件,如3COM的Transcend、Cisco的CiscoWorks等,应及时安装网管软件。这些软件可以做到对网络拓扑结构的自动识别、显示和管理,网络系统节点配置与管理,系统故障诊断、显示及通告,网络流量与状态的监控、统计与分析,还可以进行网络性能调优、负载平衡等。对于不可管设备应通过手工操作来检查状态,做到定期检查与随机抽查相结合,以便及时准确地掌握网络的运行状况,一旦有故障发生能及时处理。
(2)服务器和客户机。这部分一般没有相应的网管软件,只能通过手工操作检查状态。在UNIX环境下,可以用Shell命令写一个巡查程序(Ping和PS命令),检查各服务器或客户机是否处于活动状态及各机的用户注册情况。如果服务器是冷备份,则应定时启动备份机检查。
(3)通信线路。对于内部线路,应尽可能采用结构化布线。虽然采用布线系统在建网初期会增加投资,但这样可以大大降低网络故障率,即使有故障发生也较容易排除。对于租用电信部门的通信线路,网络管理员应对通信线路的连通情况做好记录,当有故障发生时,应及时与电信部门联系,以便迅速恢复通信。
2)软件的日常管理和维护
(1)支撑软件。支撑软件包括操作系统UNIX或Windows NT,数据库Oracle或Sybase,开发工具PowerBuilder、Delphi或C语言等。对于操作系统,一般需要定期清理日志文件、临时文件;定期整理文件系统监测服务器上的活动状态和用户注册数;处理运行中的死机情况等。
(2)应用软件。应用软件的管理和维护主要是版本控制。为了保持各客户机上的版本一致,应设置一台安装服务器,当远程客户机应用软件需要更新时,就可以从网络上进行远程安装。
Office、E-mail等软件均可远程安装。但是,远程安装应选择网络负载较低时进行,特别是安装大型应用软件,最好在晚上进行,以免影响网络的日常工作。
5.数据备份制度
广域网上一般都有几个至十几个应用系统,每个应用系统都设置了若干角色,用户管理的任务就是增加/删除用户、增加/修改用户组号。例如,要增加一个用户,需进行如下工作(以UNIX为例)。
(1)在用户使用客户机上增加用户并分配组号。
(2)在用户使用的服务器数据库上增加用户并分配组号。
(3)分配该用户的广域网访问权限。
为了保证广域网的安全,必须统一管理用户,由网管部门统一增加或删除用户。这些工作在UNIX环境下都可通过一个简单的Shell程序一步完成。
6.病毒防范制度
病毒在网络环境下具有更强的传染性,对网络交易的顺利进行和交易数据的妥善保存造成极大的威胁。从事网上交易的企业和个人都应当建立病毒防范制度,排除病毒的干扰。
(1)给自己的计算机安装防病毒软件。应用于网络的防病毒软件有两种:一种是单机版防病毒产品;另一种是联机版防病毒产品。前者是以事后消毒为原理的,当系统被病毒感染之后才能发挥这种软件的作用,适合于个人用户。这类产品有KV300、AV95、360等。后者属于事前的防范,其原理是在网络端口设置一个病毒过滤器,即事前在系统上安装一个防病毒的网络软件,它能够在病毒入侵到系统之前,将其挡在系统外边。例如,在每个工作站和服务器的批处理文件中,建立调用DOS系统文件中最好的内存驻留型防病毒程序——VSAFE.com,一旦有病毒侵入,该程序会立即报警。这类软件还有病毒克星Netvrv等。
(2)不打开陌生地址的电子邮件。电子邮件传播病毒的关键是附件。由于文字处理软件Word具有夹带病毒的可能,所以当收到陌生地址的电子邮件时,无论是Word文件还是执行文件,最好不要随便打开。例如,专门窃取招行网上银行的账号、密码和数字证书的“快乐耳朵”病毒就是采用这种方式传播的。“快乐耳朵”病毒会在用户的计算机上搜索电子邮件地址,并向外发送大量邮件,邮件的题目是“快来看看我的偷拍作品”,以此来诱惑更多的用户登录病毒作者建立的病毒网站并下载运行编码器,而用户一旦下载并运行这个编码器就会被感染。著名的“网银大盗”病毒也是采用类似的方法传播的。
(3)认真执行病毒定期清理制度。许多病毒都有一个潜伏期。有时候,虽然计算机仍在运行,但实际上已经染上了病毒。病毒定期清理制度可以清除处于潜伏期的病毒,防止病毒的突然爆发,以使计算机始终处于良好的工作状态。
(4)控制权限。可以将网络系统中易感染病毒的文件的属性、权限加以限制,对各终端用户,只许他们具有只读权限,断绝病毒入侵的渠道,从而达到预防的目的。
(5)高度警惕网络陷阱。网络上常常会出现非常诱人的广告及免费使用的承诺,在从事网络营销时对此应当保持高度警惕。
7.应急措施
应急措施是指在计算机灾难事件,即紧急事件或安全事故发生时,利用应急计划辅助软件和应急设施,排除灾难和故障,保障计算机信息系统继续运行或紧急恢复。在启动电子商务业务时,就必须制订交易安全计划和应急方案,一旦发生意外,立即实施,最大限度地减少损失,尽快恢复系统的正常工作。
电子商务运行中的灾难事件指的是导致参加交易活动的计算机不能正常运行的事件。洪水、地震和其他自然灾害会直接导致计算机系统不能正常运行;发电厂的事故、信息服务商的问题也可以导致计算机系统的非正常运行;计算机系统本身也可导致灾难的发生,如系统升级时发生差错、严重的操作错误、备份中心发生故障或系统管理员的恶意操作都可能导致重要数据的丢失,引发计算机系统的灾难。
灾难恢复包括许多工作。一方面是硬件的恢复,使计算机系统重新运转起来。另一方面是数据的恢复。一般来讲,数据的恢复更为重要,难度也更大。目前运用的数据恢复技术主要是瞬时复制技术、远程磁盘镜像技术和数据库恢复技术。
(1)瞬时复制技术。瞬时复制技术就是使计算机在某一灾难时刻自动复制数据的技术。现在的一种瞬时复制技术是通过使用磁盘镜像技术来复制数据。利用空白磁盘和每一数据磁盘相连,把数据复制到空白磁盘,在复制进行过程中,为保证数据的一致性,使用数据的应用程序被暂时挂起。当复制完成时,瞬时复制磁盘与数据磁盘脱离连接,应用程序继续运行。瞬时复制的备份数据可以典型地用来产生磁带备份或用作远程恢复节点的基本数据。
(2)远程磁盘镜像技术。远程磁盘镜像技术是在远程备份中心提供主数据中心的磁盘镜像。这种技术最主要的优点是可以把数据中心磁盘中的数据复制到远程备份中心,而无须考虑数据在磁盘上如何组织。
系统管理员仅需要确定哪些磁盘需要备份到远程备份中心,存储在这些磁盘上的数据会全自动地备份到远程备份中心,这对应用系统的安全非常有利。
(3)数据库恢复技术。数据库恢复技术是产生和维护一份或多份数据库数据的备份。数据库复制技术为用户提供了更大的灵活性。数据库管理员可以准确地选择哪些数据可以被复制到哪些地方。对于那些在日常应用中使用大量联机数据的用户,可以选择少量关键数据复制到远程,用来减少对远程存储系统的效率和对网络带宽的影响。大多数的复制服务器比磁盘镜像更加灵活,支持对数据的多个复制,同时可选择哪些数据被复制到哪些地方。