Solicitar un artículo: Aplicación de la red informática en el comercio electrónico

Aplicación de la red informática en el comercio electrónico

Resumen: Con el rápido desarrollo de la tecnología de redes informáticas, el comercio electrónico se utiliza cada vez más. Dado que la mayoría de las transacciones en el comercio electrónico se completan en línea, la seguridad del comercio electrónico es un factor clave que afecta el éxito o el fracaso de ambas partes. Este artículo comienza con el impacto del sistema de comercio electrónico en la seguridad de las redes informáticas y la seguridad de las transacciones comerciales, e introduce métodos para utilizar técnicas de seguridad de redes para resolver problemas de seguridad.

Palabras clave: red informática, tecnología de seguridad de comercio electrónico

1. Introducción

En los últimos años. El comercio electrónico se está desarrollando muy rápidamente. El comercio electrónico puede reducir los costos. Aumente las oportunidades comerciales, simplifique el proceso de circulación comercial, aumente la productividad y mejore la logística, el flujo de caja y el flujo de productos básicos. Entorno y sistema de flujo de información Aunque el comercio electrónico tiene un fuerte impulso de desarrollo, su volumen comercial representa una proporción muy baja del volumen comercial total. El factor principal que afecta su desarrollo son los problemas de seguridad. Las transacciones en línea no son transacciones cara a cara, por lo que la "seguridad de las transacciones" es muy importante en el desarrollo del comercio electrónico. Se puede decir. No hay comercio electrónico sin seguridad. La seguridad del comercio electrónico se puede dividir en dos partes en su conjunto. Seguridad de redes informáticas y seguridad de transacciones comerciales. La seguridad de la red informática incluye la seguridad del equipo de la red informática, la seguridad del sistema de la red informática, la seguridad de la base de datos, etc. Su característica es implementar soluciones de mejora de la seguridad de la red para abordar posibles problemas de seguridad en la propia red informática. El objetivo es garantizar la seguridad de la propia red informática. La seguridad empresarial se centra estrechamente en diversos problemas de seguridad que surgen cuando los negocios tradicionales se aplican en Internet. Sobre la base de la seguridad de la red informática, cómo garantizar el buen progreso del proceso de comercio electrónico, es decir, lograr la confidencialidad y la integridad de. Comercio electrónico Identificable. Infalsificable y no confiable.

Riesgos de seguridad de las redes de comercio electrónico

1. en la red transmitido en texto claro El intruso puede interceptar la información transmitida en la puerta de enlace o enrutador a través del cual pasa el paquete de datos. Mediante robos y análisis repetidos, se puede encontrar el patrón y el formato de la información, filtrando así la información transmitida. en línea p>

2. Manipulación de la información: una vez que el intruso haya dominado el formato y el patrón de la información, modificará los datos de información transmitidos en la red a mitad de camino y luego los enviará al destino. Este tipo de trabajo se puede realizar en enrutadores o puertas de enlace.

3 Dado que la falsificación ha dominado el formato de los datos y puede alterar la información pasada, el atacante puede pretender ser un usuario legítimo y enviar información falsa o. Obtenga información de forma activa y, por lo general, es difícil para los usuarios remotos distinguirla.

4 Daño malicioso: debido a que los atacantes pueden acceder a la red, pueden modificar la información en la red e incluso obtener acceso a información confidencial. infiltrarse en la red. Las consecuencias son muy graves.

3. Tecnología de seguridad de red aplicada en transacciones de comercio electrónico

Para mejorar la seguridad del comercio electrónico, varias redes pueden. Tecnologías y protocolos de seguridad que se pueden utilizar. Cada una de estas tecnologías y protocolos tiene un determinado ámbito de uso y puede proporcionar distintos grados de seguridad para las transacciones de comercio electrónico.

1. Los métodos de control de seguridad comúnmente utilizados por los firewalls incluyen principalmente filtrado de paquetes, detección de estado y servicios de proxy. Dado que asume límites y servicios de red, es difícil controlar de manera efectiva el acceso ilegal interno, por lo que es más adecuado para una interconexión relativamente independiente. Para una red única con canales limitados y tipos de servicios de red relativamente concentrados (como una red privada empresarial común), la tecnología de aislamiento del firewall determina su papel importante en las transacciones de seguridad del comercio electrónico. Actualmente, los productos de firewall son principalmente. dividido en dos categorías según los servicios de proxy y según la detección de estado. Por ejemplo, Check Poim Fi rewalI-1 4 0 es un firewall de software basado en plataformas Unix y WinNT. Es un tipo de detección de estado y Cisco PIX es un firewall de hardware. .

Porque utiliza un sistema operativo dedicado. Esto reduce la posibilidad de que los piratas informáticos utilicen el sistema operativo para atacar: Raptor es un software de firewall basado enteramente en tecnología proxy. Debido a la apertura y complejidad de Internet. Los cortafuegos también tienen sus deficiencias inherentes (1) Los cortafuegos no pueden prevenir ataques que no pasan a través del cortafuegos. Por ejemplo. Si se permite la marcación sin restricciones desde dentro de la red protegida. Algunos usuarios pueden establecer una conexión directa a Internet, evitando así el firewall: creando un posible canal de ataque de puerta trasera, por lo que se debe garantizar la unicidad del canal entre la red interna y la red externa (2) Los firewalls no pueden evitar la transferencia de virus. de software o archivos. Esto sólo se puede hacer instalando software antivirus de monitoreo en tiempo real en cada host. (3) Los cortafuegos no pueden prevenir ataques basados ​​en datos cuando se envían por correo o se copian datos aparentemente inofensivos a Internet (host). Los ataques basados ​​en datos ocurrirán cuando se ejecute. Por lo tanto, primero se debe realizar la verificación de codificación del programa o antivirus para evitar programas de puerta trasera.

2. defender eficazmente contra factores inseguros en las actividades de comercio electrónico. Por lo tanto, se debe utilizar tecnología de cifrado moderna para proteger las transacciones de comercio electrónico. Las principales medidas de seguridad adoptadas en los negocios pueden ser utilizadas por las partes comerciales en la etapa de intercambio de información. se divide en dos categorías: cifrado simétrico/cifrado de clave simétrica/cifrado de clave privada y cifrado asimétrico/clave pública. Muchas organizaciones ahora utilizan la tecnología PKI (la abreviatura de "Sistema de clave pública") para construir un sistema completo de cifrado/firma. resuelva de manera más efectiva los problemas anteriores Bajo la premisa de utilizar plenamente Internet para lograr el máximo intercambio de recursos. Esto realmente garantiza la seguridad de las transacciones en línea y la transmisión de información. En PKI, la clave se divide en un par (es decir, una clave pública). o clave de cifrado y una clave privada o clave de descifrado). Cualquiera de las claves puede revelarse a otros de manera no confidencial como una clave pública (clave de cifrado), mientras que la otra se almacena como una clave privada (clave de descifrado). Confidencial 6.11 cifrado que genera intereses. La clave privada se utiliza para descifrar la información cifrada. La clave privada solo está disponible para la parte comercial que genera el par de claves, pero solo se usa para la generación de esta clave. El proceso básico para que las partes comerciales utilicen este esquema para intercambiar información confidencial es que la parte comercial A genera un par de claves y revela una de ellas como clave pública a otras partes comerciales: el que obtiene la clave pública la parte comercial B usa la clave para cifrar la información confidencial y luego la envía a la Parte Comercial A. La Parte Comercial A luego usa otra clave privada que conserva para descifrar la información cifrada. La Parte Comercial A solo puede usar su propia clave privada. La clave descifra cualquier información cifrada por su. clave pública.

3. La autenticación de identidad también se denomina autenticación o confirmación, que verifica la autenticidad de uno o más parámetros del objeto autenticado. Un proceso para verificar si el objeto autenticado es consistente o válido, para garantizar. la autenticidad de los datos y para evitar que los atacantes los falsifiquen o manipulen. En términos generales, utiliza parámetros característicos fisiológicos humanos (como el reconocimiento de huellas dactilares, el reconocimiento de iris). La seguridad de la autenticación es muy alta, pero esta tecnología actualmente tiene desventajas. de dificultad de implementación y alto costo. Actualmente, los parámetros utilizados en la comunicación informática incluyen contraseñas, claves de identificación, números aleatorios, etc. Y, en general, utilice tecnología de autenticación de identidad de criptografía de clave pública (PK I) basada en certificados. Implementar requisitos de autenticación de identidad basados ​​en algoritmos de criptografía de clave pública. Es necesario establecer un mecanismo de confianza y verificación de confianza. Es decir, cada entidad en la red debe tener una identidad digital que pueda ser verificada, que es un certificado digital (Certificado) son certificados de identidad para cada entidad en el intercambio de información y transacciones comerciales en línea. en el sistema de criptografía de clave pública Vincula la clave pública del usuario con los atributos propios del usuario (como nombre, unidad, etc.).

Esto significa que debe haber una organización en la que todas las partes de Internet confíen y que sea responsable de auditar la identidad de cada entidad y de emitir y gestionar los certificados digitales. Esta organización es el centro de certificación (autoridades certificadoras, denominada CA). La CA utiliza su propia clave privada. Firma digitalmente todos los atributos del usuario, los atributos del certificado y la clave pública del usuario para generar el certificado digital del usuario. En la comunicación segura basada en certificados, el certificado es el certificado que prueba la identidad legal del usuario y proporciona la identidad legal del usuario. clave pública. Por lo tanto, la función principal de la CA de instalación de gestión de certificados como organización de confianza en la red es gestionar y mantener los certificados que emite y proporcionar diversos servicios de certificados, que incluyen: emisión, renovación y reciclaje de certificados, archivo, etc.

4. La tecnología de firma digital, también conocida como firma electrónica, tiene aplicaciones importantes en la seguridad de la información, incluida la autenticación de identidad, la integridad de los datos, el no repudio y el anonimato. tecnología de cifrado y resumen digital El método principal es: el remitente del mensaje genera un valor hash de 1 28 bits (o resumen del mensaje) a partir del texto del mensaje y utiliza su propia clave privada para cifrar el valor hash para formar la firma digital del remitente: Luego, esta firma digital se enviará al destinatario del mensaje como un archivo adjunto al mensaje. El receptor del mensaje primero calcula un valor hash de 128 bits (o resumen del mensaje) a partir del mensaje original recibido y luego se utiliza para. descifre la firma digital adjunta al mensaje. Si los dos valores hash son iguales, el receptor puede confirmar que la firma digital pertenece al remitente y el mensaje original puede autenticarse mediante la firma digital y el no repudio.

IV.Conclusión

La seguridad del comercio electrónico plantea requisitos duales para la seguridad de las redes informáticas y la seguridad empresarial. Su complejidad es mayor que la de la mayoría de las redes informáticas que implica el proceso de construcción. Muchas cuestiones técnicas de seguridad formular reglas de tecnología de seguridad e implementar medios de tecnología de seguridad no solo pueden promover el desarrollo de la tecnología de seguridad, sino también promover la formación de un sistema de comercio electrónico seguro. Por supuesto, ninguna tecnología de seguridad proporcionará seguridad absoluta. , porque la red está cambiando, las aplicaciones están cambiando y los medios de intrusión y destrucción también están cambiando. Sólo el avance continuo de la tecnología es la verdadera garantía de seguridad. [1] Xiao Manmei y Luo Lan'e: El comercio electrónico y sus problemas de tecnología de seguridad. Revista de la Universidad de Ciencia y Tecnología de Hunan, 2006, 27

[2] Fenghongcai Guanhua Chen Ke: Tecnologías clave de comercio electrónico y su análisis de seguridad. Revista del Instituto de Tecnología de Wuhan 2004, 2

[3] Yan Hui, Wang Wei: Ning Yupeng et al. Compilado por Firewall Principles and Technology [M] Beijing: Machinery. Editorial de la Industria 2004