Colección de citas famosas - Colección de versos - ¿Cuáles son las tecnologías de seguridad de comercio electrónico más utilizadas?

¿Cuáles son las tecnologías de seguridad de comercio electrónico más utilizadas?

Las tecnologías de seguridad del comercio electrónico utilizadas habitualmente incluyen tecnología de control de acceso, tecnología de cifrado, firmas digitales y protocolos de autenticación de seguridad.

1. Tecnología de control de acceso.

Esta tecnología utiliza principalmente firewalls, que originalmente eran una medida de protección tomada contra los factores de inseguridad de la red Internet. Es una barrera de red interna que se utiliza para bloquear la influencia de factores de inseguridad externos. Su propósito es evitar el acceso no autorizado por parte de usuarios de la red externa. Es una combinación de hardware y software que establece una puerta de enlace segura entre Internet e Intranet.

Para proteger la red interna de intrusiones de usuarios ilegales, el firewall consta principalmente de cuatro partes: política de acceso al servicio, herramienta de verificación, filtrado de paquetes y puerta de enlace de aplicaciones. El firewall es un dispositivo ubicado entre la computadora y la puerta de enlace de aplicaciones. red a la que está conectado.

2. Tecnología de cifrado.

La tecnología de cifrado es una precaución activa de seguridad de la información. Su principio es utilizar un determinado algoritmo de cifrado para convertir texto sin formato en texto cifrado sin sentido, evitando que los usuarios ilegales comprendan los datos originales, garantizando así la confidencialidad de los datos. sexo. En el proceso de cifrado y descifrado, los parámetros variables de cifrado y descifrado utilizados por el cifrador y el descifrador se denominan claves.

3. Firma digital.

Utilizar una serie de símbolos y códigos generados a través de determinadas operaciones criptográficas para formar una contraseña electrónica para "firmar" en lugar de escribir una firma o sello. Esta firma digital también puede verificarse técnicamente mediante algoritmos. La verificación es incomparable a la verificación de firmas y sellos manuales en el mundo físico.

4. Protocolo de autenticación de seguridad.

Los protocolos de autenticación de seguridad incluyen protocolos seguros de transacciones de comercio electrónico y protocolos seguros de capa de conexión. El Protocolo de Transacciones Electrónicas Seguras es una especificación abierta establecida para garantizar la seguridad de los pagos con tarjeta de crédito al realizar transacciones en línea en Internet. Una especificación lanzada conjuntamente por VISA y MasterCard en mayo de 1997.

SET está diseñado principalmente para resolver transacciones de pago con tarjeta de crédito entre usuarios, comerciantes y bancos para garantizar la confidencialidad de la información de pago, la integridad del proceso de pago, la identidad legal de comerciantes y titulares de tarjetas, y la operatividad.