Aplicación de la red informática en el comercio electrónico
Resumen: Con el rápido desarrollo de la tecnología de redes informáticas, el comercio electrónico se ha utilizado cada vez más. Dado que la mayoría de las transacciones en el comercio electrónico se completan en línea, la seguridad del comercio electrónico es un factor clave que afecta el éxito o el fracaso de ambas partes. Este artículo presenta el método de utilizar la tecnología de seguridad de red para resolver problemas de seguridad desde la perspectiva de la seguridad de la red informática y la seguridad de las transacciones comerciales de los sistemas de comercio electrónico.
Palabras clave: red informática, tecnología de seguridad del comercio electrónico
1. Introducción
En los últimos años, el comercio electrónico se ha desarrollado muy rápidamente. El comercio electrónico puede reducir costos, aumentar las oportunidades comerciales, simplificar los flujos comerciales, aumentar la productividad y mejorar la logística, el flujo de caja y el flujo de productos básicos. Aunque el entorno y el sistema de flujo de información se están desarrollando con fuerza, su volumen comercial representa una proporción muy baja del volumen comercial total. El factor principal que afecta su desarrollo es la seguridad. Las transacciones en línea no son transacciones cara a cara, por lo que la "seguridad de las transacciones" es muy importante en el desarrollo del comercio electrónico. Se puede decir que no habría comercio electrónico sin seguridad. La seguridad del comercio electrónico se puede dividir en dos partes: seguridad de la red informática y seguridad de las transacciones comerciales. La seguridad de la red informática incluye la seguridad del equipo de la red informática, la seguridad del sistema de la red informática, la seguridad de la base de datos, etc. Su característica es implementar soluciones de mejora de la seguridad de la red ante posibles problemas de seguridad en la propia red informática, con el objetivo de garantizar la seguridad de la propia red informática. La seguridad empresarial gira estrechamente en torno a diversas cuestiones de seguridad que surgen de la aplicación de los negocios tradicionales en Internet. Sobre la base de la seguridad de la red informática, cómo garantizar el buen progreso del proceso de comercio electrónico. Esto es lograr la confidencialidad, integridad, identificabilidad, no falsificación y falta de confiabilidad del comercio electrónico.
2. Riesgos de seguridad de las redes de comercio electrónico
1 Robo de información: Dado que no se toman medidas de cifrado, la información de los datos se transmite en texto claro en la red. Un intruso puede interceptar la información transmitida en la puerta de enlace o enrutador a través del cual pasa el paquete. A través de repetidos robos y análisis, se encontraron los patrones y formatos de la información y se obtuvo el contenido de la información transmitida, lo que resultó en la fuga de información transmitida en la red.
2. Manipulación de la información: después de dominar el formato y las reglas de la información, el intruso modifica los datos de información transmitidos en la red a mitad de camino y luego los envía al destino a través de diversos medios y métodos técnicos. Este enfoque no es nuevo. Este trabajo se puede realizar en el enrutador o puerta de enlace.
3 Falsificación Debido a que se domina el formato de los datos, la información transmitida puede ser manipulada. Los atacantes pueden hacerse pasar por usuarios legítimos para enviar información falsa u obtener información de forma activa. distinguir.
Daño malicioso: dado que un atacante puede acceder a la red, puede modificar la información de la red, dominar información confidencial de la red o incluso colarse en la red. Las consecuencias son graves.
En tercer lugar, la aplicación de tecnología de seguridad de red en transacciones de comercio electrónico
Para mejorar la seguridad del comercio electrónico, se pueden utilizar una variedad de tecnologías y protocolos de seguridad de red. Estas tecnologías y protocolos tienen su propio ámbito de uso y pueden proporcionar distintos grados de seguridad para las transacciones de comercio electrónico.
1. Tecnología de cortafuegos. El firewall es actualmente el principal dispositivo de seguridad de la red. Los métodos de control de seguridad comúnmente utilizados en los firewalls incluyen principalmente filtrado de paquetes, detección de estado y servicios de proxy. Debido a que asume los límites y servicios de la red, es difícil controlar eficazmente el acceso ilegal interno. Por lo tanto, la tecnología de aislamiento más adecuada para una red única relativamente independiente (como una red privada empresarial común) con una interconexión limitada con redes externas y servicios de red relativamente centralizados determina su importante papel en las transacciones de seguridad del comercio electrónico. Actualmente, los productos de firewall se dividen principalmente en dos categorías: los basados en servicios proxy y los basados en detección de estado. Por ejemplo, CheckPoim Filewali-140 es un firewall de software basado en plataformas Unix y WinNT, y Cisco PIX es un firewall de hardware con detección de estado. Debido al uso de un sistema operativo especial, que reduce la posibilidad de que los piratas informáticos utilicen el sistema operativo G)H, Raptor es un software firewall basado en tecnología proxy. Debido a la apertura y complejidad de Internet, los cortafuegos también tienen sus deficiencias inherentes(1).
Sin un firewall, un firewall no puede prevenir ataques. Por ejemplo, si permite la marcación sin restricciones desde una red protegida, algunos usuarios pueden establecer una conexión directa a Internet, evitando así el firewall y creando un posible canal de ataque de puerta trasera. De ahí la singularidad del canal entre la red interna y la red. Se debe garantizar la red externa. (2) Los cortafuegos no pueden impedir la propagación de software o archivos infectados. De esta manera, en cada host solo se puede instalar software antivirus de monitoreo en tiempo real. (3) Los firewalls no pueden prevenir ataques basados en datos. Los ataques basados en datos ocurren cuando algunos datos aparentemente inofensivos se envían por correo o se copian a Internet (alojados y ejecutados para lanzar el ataque). Por lo tanto, para datos de fuentes desconocidas, primero se debe realizar la codificación del programa o antivirus para evitar programas de puerta trasera.
2. Tecnología de cifrado de datos. La tecnología de firewall es una tecnología de defensa pasiva y no puede defenderse eficazmente contra factores inseguros en las actividades de comercio electrónico. Por lo tanto, para garantizar la seguridad de las transacciones de comercio electrónico, es necesario utilizar tecnología de criptografía contemporánea como ayuda. La tecnología de cifrado es la principal medida de seguridad en el comercio electrónico y los comerciantes pueden utilizarla durante la etapa de intercambio de información según sea necesario. En la actualidad, la tecnología de cifrado se divide en dos categorías principales: cifrado simétrico/cifrado de clave simétrica/cifrado de clave privada y cifrado asimétrico/cifrado de clave pública. Actualmente, muchas organizaciones utilizan la tecnología PKI (abreviatura de infraestructura Punickey) para construir sistemas completos de cifrado/firma. Con la premisa de hacer un uso completo de Internet para compartir recursos, los problemas anteriores se pueden resolver de manera más efectiva y garantizar verdaderamente la seguridad. Transacciones en línea y transmisión de información. En PKI, una clave se divide en un par (es decir, clave pública o clave de cifrado y clave privada o clave de descifrado). Cualquiera de estas claves se puede revelar a otros de manera no confidencial como clave pública (clave de cifrado), mientras que la otra clave se puede conservar como clave privada (clave de descifrado). ¿Se utiliza la clave pública para comprobar secretos? Cifrado que genera intereses 6?11. La clave privada se utiliza para descifrar información cifrada. La clave privada solo puede estar en posesión de la parte de la transacción que generó el par de claves. Una clave pública se puede distribuir ampliamente, pero solo corresponde a la parte que realiza la transacción utilizada para generar la clave. El proceso básico de los comerciantes que utilizan este esquema para intercambiar información confidencial es que el comerciante A genera un par de claves y revela una de ellas como clave pública a otros comerciantes: el comerciante B, que obtiene la clave pública, utiliza la clave para cifrar la información confidencial. Envíelo al comerciante A y luego use otra clave privada que guardó para descifrar la información cifrada. La parte A sólo puede utilizar su propia clave privada para descifrar cualquier información cifrada con su propia clave pública.
3. Tecnología de autenticación de identidad. La autenticación de identidad, también conocida como autenticación o confirmación, es un proceso que garantiza la autenticidad de los datos verificando la autenticidad y validez de uno o más parámetros del objeto autenticado para verificar si el objeto autenticado es consistente o válido. Evite que los atacantes se hagan pasar por personas y las manipulen. En términos generales. Es muy seguro utilizar parámetros característicos fisiológicos humanos f, como el reconocimiento de huellas dactilares y el reconocimiento de iris, para la autenticación. Sin embargo, esta tecnología actualmente tiene las desventajas de dificultad de implementación y alto costo. Los parámetros utilizados actualmente en las comunicaciones informáticas incluyen contraseñas, claves de identificación, números aleatorios, etc. Además, a menudo se utiliza la tecnología de autenticación de criptografía de clave pública (PK I) basada en certificados. Cumplir con los requisitos de autenticación de identidad basada en criptografía de clave pública. Es necesario establecer mecanismos de confianza y verificación de confianza. Es decir, cada entidad de la red debe tener una identidad digital verificable. Este es un certificado digital. Los certificados digitales son identificadores de entidades utilizados en intercambios de información y transacciones comerciales en línea. Es único. Los certificados se basan en criptografía de clave pública. Asocia la clave pública del usuario con los atributos propios del usuario (como nombre, empresa, etc.). ). Esto significa que debe haber una organización de confianza para todas las partes en Internet, responsable de verificar la identidad de todas las entidades, emitir y gestionar certificados digitales. Esta organización es la Autoridad Certificadora (CA). La CA firma digitalmente todos los atributos del usuario, los atributos del certificado y la clave pública del usuario con su propia clave privada para generar el certificado digital del usuario. En la comunicación segura basada en certificados, un certificado es un certificado que prueba la identidad legal del usuario y proporciona la clave pública legal del usuario. Es la base para establecer una comunicación segura. Por lo tanto, como organización de red confiable, la función principal de la CA de instalación de administración de certificados es administrar y mantener los certificados que emite y proporcionar diversos servicios de certificados, incluida la emisión, renovación, reciclaje, archivo, etc.
4.Tecnología de firma digital.
Las firmas digitales, también conocidas como firmas electrónicas, tienen importantes aplicaciones en la seguridad de la información, incluida la autenticación de identidad, la integridad de los datos, el no repudio y el anonimato. Las firmas digitales son una aplicación conjunta de cifrado asimétrico y tecnología de resumen digital. El método principal es el siguiente: el remitente del mensaje genera un valor hash de 128b (o resumen del mensaje) a partir del cuerpo del mensaje, cifra el valor hash con su propia clave privada y forma la firma digital del remitente: luego se utilizará esta firma digital. como un archivo adjunto y el mensaje se envían juntos al destinatario del mensaje. El destinatario del mensaje primero calcula un valor hash de 128 bits (o resumen del mensaje) a partir del mensaje original recibido y luego utiliza la clave pública del remitente para descifrar la firma digital adjunta al mensaje. Si los dos hashes son iguales, el receptor puede confirmar que la firma digital pertenece al remitente. El mensaje original se puede firmar digitalmente.
Cuatro. Conclusión
La seguridad del comercio electrónico requiere tanto seguridad de la red informática como seguridad empresarial, y su complejidad es mayor que la de la mayoría de las redes informáticas. En el proceso de construcción del comercio electrónico están involucradas muchas cuestiones técnicas de seguridad. La formulación de reglas técnicas de seguridad y la implementación de medios técnicos de seguridad no solo pueden promover el desarrollo de tecnología de seguridad, sino también la formación de un sistema de comercio electrónico seguro. Por supuesto, ninguna tecnología de seguridad puede proporcionar seguridad permanente y absoluta, porque las redes están cambiando, las aplicaciones están cambiando y los medios de intrusión y destrucción también están cambiando. Sólo el avance continuo de la tecnología puede proporcionar una seguridad real.
Materiales de referencia:
[1] Xiaoluo Lane. El comercio electrónico y su tecnología de seguridad. Revista de la Universidad de Ciencia y Tecnología de Hunan, 2006, 27
[2] Feng Ke: Análisis de tecnologías clave del comercio electrónico y su seguridad. Revista de la Universidad Tecnológica de Wuhan 2004, 2
[3] Yan Wei: Ning et al. Principios y tecnología del firewall [M] Beijing: Du Machinery Industry Press 2004