Solicitud de trabajos sobre la aplicación de redes informáticas en el comercio electrónico
Resumen: Con el rápido desarrollo de la tecnología de redes informáticas, la aplicación del comercio electrónico se está generalizando cada vez más. Dado que la mayoría de las transacciones en el comercio electrónico se completan en línea, la seguridad del comercio electrónico es un factor clave que afecta el éxito o el fracaso de ambas partes. Este artículo presenta los métodos de uso de ramas de seguridad de red para resolver problemas de seguridad desde sistemas de comercio electrónico hasta seguridad de redes informáticas y seguridad de transacciones comerciales.
Palabras clave: redes informáticas; tecnología de seguridad para el comercio electrónico
1. Introducción
En los últimos años. El comercio electrónico se está desarrollando muy rápidamente. El comercio electrónico puede reducir los costos. Aumentar las oportunidades comerciales, simplificar el proceso de circulación comercial, aumentar la productividad y mejorar el entorno y el sistema para el flujo logístico y financiero, el flujo de productos básicos y el flujo de información. Entorno y sistema de flujo de información Aunque el impulso de desarrollo del comercio electrónico es muy fuerte, su volumen comercial representa una proporción muy baja del volumen comercial total. El factor principal que afecta su desarrollo son los problemas de seguridad. Las transacciones en línea no son transacciones cara a cara, por lo que la "seguridad de las transacciones" es muy importante en el desarrollo del comercio electrónico. Se puede decir. Sin seguridad no hay comercio electrónico. La seguridad de todo el comercio electrónico se puede dividir en dos partes. Seguridad de redes informáticas y seguridad de transacciones comerciales. La seguridad de la red informática incluye la seguridad del equipo de la red informática, la seguridad del sistema de la red informática, la seguridad de la base de datos, etc. Su característica es implementar programas de mejora de la seguridad de la red para abordar posibles problemas de seguridad en la propia red informática. El objetivo es garantizar la seguridad de la propia red informática. La seguridad empresarial es una variedad de cuestiones de seguridad que se plantean estrechamente en torno a la aplicación de los negocios tradicionales en Internet sobre la base de la seguridad de la red informática. Es decir, para lograr la confidencialidad y la integridad. del comercio electrónico. Identificable. Infalsificable y no fiable.
Riesgos de seguridad en las redes de comercio electrónico
1 Robo de información: Por falta de medidas de cifrado en la red. Transmitido en texto claro, el intruso puede interceptar la información transmitida en el paquete de datos a través de la puerta de enlace o el enrutador mediante robos y análisis repetidos, puede encontrar el patrón y el formato de la información y puede filtrar el contenido de la información transmitida. p>
2. Manipulación de la información: una vez que el intruso domina el formato y el patrón de la información, utiliza diversos medios y métodos técnicos para modificar los datos de información transmitidos en la red antes de enviarlos al destino. nuevo Este tipo de trabajo se puede realizar en enrutadores o puertas de enlace.
3 Falsificación Debido al formato de los datos y la capacidad de alterar la información, los atacantes pueden hacerse pasar por usuarios legítimos para enviar información falsa o de forma activa. obtener información, y generalmente es difícil para los usuarios remotos distinguirlo.
4 Daño malicioso: debido a que los atacantes pueden acceder a la red, es posible obtener información importante en Internet y las consecuencias pueden ser muy graves. Serio.
3. Aplicación de tecnología de seguridad de red en transacciones de comercio electrónico
Para mejorar la seguridad del comercio electrónico, se pueden utilizar varias tecnologías y protocolos de seguridad de red. Tiene un cierto alcance de uso y puede proporcionar diversos grados de seguridad para las transacciones de comercio electrónico.
1. La tecnología de firewall es actualmente el dispositivo de seguridad de red más importante. son el filtrado de paquetes, la detección de estado, los servicios de proxy, etc., que asumen límites y servicios de red, y son difíciles de controlar de manera efectiva el acceso ilegal interno. Por lo tanto, son más adecuados para una única red que es relativamente independiente y tiene rutas de interconexión de red externa limitadas. Y tiene tipos de negocios de red relativamente concentrados. La tecnología de aislamiento de firewall (como las redes privadas empresariales comunes) determina su importante papel en las transacciones de seguridad del comercio electrónico. Actualmente, los productos de firewall se dividen principalmente en dos categorías: modo de servicio proxy y modo de detección de estado. Por ejemplo, Check Poim Fi rewalI. -1 4 0 es un firewall de software basado en plataformas Unix y WinNT. Cisco PIX es un firewall de hardware. También es un tipo de detección con estado.
Por lo tanto, se reduce la posibilidad de que los piratas informáticos aprovechen el sistema operativo para realizar ataques G)H: Raptor Software firewall basado íntegramente en tecnología proxy Debido a la apertura y complejidad de Internet. Los cortafuegos también tienen sus defectos inherentes (1) Los cortafuegos no pueden prevenir ataques que no pasan a través del cortafuegos. Por ejemplo, si se permite la marcación sin restricciones dentro de una red protegida. Algunos usuarios pueden conectarse directamente a Internet. De este modo se evita el firewall: se forma un posible canal de ataque de puerta trasera, por lo que se debe garantizar la unicidad del canal entre la red interna y la red externa. (2) Los cortafuegos no pueden impedir la transmisión de software o archivos infectados por virus. Esto sólo se puede lograr instalando un software antivirus de monitoreo en tiempo real en cada host. (3) Los firewalls no pueden prevenir ataques basados en datos. Los ataques basados en datos ocurren cuando algunos datos aparentemente inofensivos se envían por correo o se copian a Internet (alojan y ejecutan para lanzar un ataque. Por lo tanto, los datos de fuentes desconocidas deben desinfectarse o identificarse el código del programa primero para evitar que existan programas de puerta trasera. p>
2. La tecnología de cifrado de datos. La tecnología de firewall es una tecnología de defensa pasiva. Es difícil defenderse eficazmente contra factores inseguros en las actividades de comercio electrónico. La tecnología de cifrado moderna es la principal medida de seguridad. En el comercio electrónico, los comerciantes pueden utilizarla en la etapa de intercambio de información. Actualmente, la tecnología de cifrado se divide en dos categorías: cifrado simétrico/cifrado de clave y cifrado asimétrico/cifrado de clave pública. Muchas organizaciones utilizan ahora PKI (cifrado de clave pública). Key System) tecnología para construir sistemas completos de cifrado/firma. Resuelva los problemas anteriores de manera más efectiva. Bajo la premisa de aprovechar al máximo Internet para compartir recursos, realmente podemos garantizar la seguridad de las transacciones en línea y la transmisión de información. En PKI. La clave se divide en un par (es decir, clave pública o clave de cifrado y clave privada o clave de descifrado). Cualquiera de estas claves puede revelarse a otros de forma no confidencial como clave pública (clave de cifrado). La otra se mantiene como clave privada (clave de descifrado). La clave pública se utiliza para cifrar información confidencial. Se utiliza una clave privada para descifrar información cifrada. La clave privada solo puede estar en posesión de la parte de la transacción que generó el par de claves. Las claves públicas pueden difundirse ampliamente. Sin embargo, sólo corresponde a la parte contratante que generó la clave. El proceso básico para que las partes de la transacción utilicen este esquema para intercambiar información confidencial es que la parte de la transacción A genera un par de claves y revela una de ellas como clave pública a otras partes de la transacción: la parte de la transacción B, que obtiene la clave pública, usa esta clave para intercambiar información confidencial La información se cifra y se envía a la Parte de la transacción A. La Parte de la transacción A utiliza otra clave especial que conserva para descifrar la información cifrada. La parte de la transacción A solo puede usar su propia clave privada para descifrar cualquier información cifrada por su clave pública.
3. Tecnología de verificación de identidad. La autenticación de identidad, también conocida como identificación o confirmación, es un proceso que confirma si el objeto autenticado cumple con la validez verificando la autenticidad y validez de uno o más parámetros del objeto autenticado. Se utiliza para garantizar la autenticidad de los datos. Se utiliza para garantizar la autenticidad de los datos y evitar que los atacantes los falsifiquen, manipulen, etc. En términos generales, el uso de parámetros fisiológicos humanos (como el reconocimiento de huellas dactilares y el reconocimiento de iris) para la verificación de identidad tiene un alto nivel de seguridad. Sin embargo, esta tecnología actualmente tiene las desventajas de ser difícil de implementar y costosa. Actualmente, los parámetros utilizados en la comunicación informática incluyen contraseñas, claves de identificación, números aleatorios, etc. Generalmente se utiliza la tecnología de autenticación de criptografía de clave pública (PK I) basada en certificados. Implementar requisitos de autenticación basados en algoritmos de criptografía de clave pública. Es necesario establecer mecanismos de confianza y verificación de confianza. En otras palabras, cada entidad en la red debe tener una identidad digital verificable, que es un certificado digital (Certifi2cate). Un certificado digital es la identificación de una entidad en el intercambio de información y transacciones comerciales en línea. Es único. tecnología de cifrado de claves. Vincula la clave pública del usuario con los atributos propios del usuario (como nombre, unidad, etc.).
Esto significa que debe haber una organización en la que todas las partes en línea confíen y que sea responsable de auditar la identidad de cada entidad y de emitir y gestionar los certificados digitales. Esta organización es la autoridad de certificación (autoridades de certificación. CA para abreviar) utiliza su propia autoridad de certificación. key Firme digitalmente todos los atributos del usuario, los atributos del certificado y la clave pública del usuario para generar el certificado digital del usuario. En la comunicación segura basada en certificados, el certificado es una prueba de la identidad legal del usuario y le proporciona un certificado de clave pública. es la base para establecer una comunicación confidencial. Por lo tanto, la función principal de la CA como instalación de gestión de certificados confiable de la red es administrar y mantener los certificados emitidos por ella y proporcionar diversos servicios de certificados, que incluyen: emisión y renovación de certificados. archivado, etc.
4. La tecnología de firma digital. La firma digital, también conocida como firma electrónica, incluye aplicaciones importantes en la seguridad de la información, como la autenticación de identidad, la integridad de los datos, el no repudio y el anonimato. aplicación de tecnología de cifrado asimétrico y tecnología de resumen digital El método principal es: el remitente de la información genera un valor hash de 1 28 bits (o resumen de información) a partir del texto de la información y utiliza su propia clave privada para procesar el valor hash. formar una firma digital del remitente: esta firma digital luego se envía como un archivo adjunto al mensaje junto con el mensaje al destinatario del mensaje. El destinatario del mensaje primero calcula un valor hash de 1 28 bits a partir del mensaje original recibido. (o resumen del mensaje) y luego envía el mensaje al destinatario. El receptor del mensaje primero calcula un valor hash de 128 bits (o resumen del mensaje) a partir de los bits del valor hash original recibido (o resumen del mensaje) y luego descifra el mensaje. Firma digital adjunta al mensaje utilizando la clave pública del remitente. Si los dos hashes son iguales, el destinatario puede confirmar que la firma digital es la del remitente. Las firmas pueden lograr la autenticación y el no repudio de la información original.
IV.Conclusión
La seguridad del comercio electrónico plantea requisitos duales para la seguridad de las redes informáticas y la seguridad empresarial. Hay muchos problemas técnicos de seguridad involucrados en el proceso de construcción del comercio electrónico. de las reglas técnicas de seguridad y la implementación de medios de tecnología de seguridad no solo pueden promover el desarrollo de la tecnología de seguridad, sino también promover la formación de sistemas de comercio electrónico seguros. Es imposible proporcionar seguridad permanente y absoluta, porque la red está cambiando. Los métodos de intrusión y destrucción también están cambiando. Sólo el avance continuo de la tecnología puede proporcionar una verdadera seguridad.
Referencias:
[1] Xiao Manmei Luo Lan'e: El comercio electrónico y su seguridad. cuestiones tecnológicas. Revista de la Universidad de Ciencia y Tecnología de Hunan, 2006, 27
[2] Feng Hongcai, Guan Hua, Chen Ke: Comercio electrónico Análisis de tecnologías clave y su seguridad. Technology", 2004, 2
[3] Yan Hui, Wang Wei: Ning Yufeng, et al., eds.: "Firewall Principios y tecnología" [M]. Beijing: Electronic Industry Press, 2006. Principios y tecnología del firewall [M] Beijing: Machinery Industry Press Du 2004