Introducción al comercio electrónico para escuelas secundarias vocacionales ¿Cuáles son los problemas de seguridad en el comercio electrónico?
(1) Seguridad de la información de la red
1. Problemas de seguridad del servidor. El servidor de comercio electrónico es el núcleo del comercio electrónico. Instala una gran cantidad de software e información comercial relacionados con el comercio electrónico. La base de datos en el servidor contiene algunos datos confidenciales en el proceso de las actividades de comercio electrónico. Por lo tanto, los servidores son particularmente vulnerables a las amenazas a la seguridad. Una vez que ocurre un problema de seguridad, las consecuencias serán muy graves.
2. Seguridad de la información en la red. Los usuarios ilegales utilizan métodos inadecuados durante la transmisión de la red para interceptar ilegalmente los datos de la sesión y obtener información válida de los usuarios legítimos, lo que eventualmente conduce a la filtración de algunos datos comerciales centrales de los usuarios legítimos, o a que los usuarios ilegales alteren maliciosamente los datos de la red interceptados, como las adiciones. y eliminaciones, etc., lo que provoca que la información se filtre y la pérdida de autenticidad e integridad impida que los usuarios legítimos realicen transacciones normales. Algunos usuarios ilegales utilizan paquetes de datos de red interceptados para enviarlos nuevamente y atacar maliciosamente el software y hardware de la red de la otra parte.
3. Problemas de virus en la seguridad de la red. La aparición de Internet proporciona el mejor medio para la propagación de virus informáticos. Muchos virus nuevos utilizan directamente Internet como canal de transmisión. Desde la aparición de los virus informáticos hace más de 10 años, varios virus nuevos y sus variantes han aumentado rápidamente. Muchos virus nuevos utilizan directamente Internet como ruta de transmisión y muchos virus se propagan más rápido a través de Internet. Cómo prevenir eficazmente los virus en el campo del comercio electrónico también es una cuestión muy urgente.
(B) Transacciones de comercio electrónico
1. Incertidumbre de la identidad de la transacción. El comercio electrónico es una actividad empresarial extensa que se extiende por todo el mundo. En un entorno de red abierto, basado en el modelo de aplicación de navegador/servidor, se pueden llevar a cabo diversas actividades comerciales sin que compradores y vendedores se reúnan, realizando así compras en línea por parte de los consumidores, transacciones en línea entre comerciantes y pagos electrónicos en línea, así como diversos negocios. actividades comerciales, actividades financieras y actividades de servicios integrales relacionadas. Precisamente en base a esta característica, los atacantes pueden robar la información de identidad de usuarios legítimos a través de medios ilegales y pretender ser usuarios legítimos para realizar transacciones con otros.
2. La seguridad del acuerdo de transacción. Los datos de empresas y usuarios durante las transacciones electrónicas se transmiten en forma de paquetes de datos. Los atacantes malintencionados pueden interceptar fácilmente un paquete de datos en un sitio web de comercio electrónico e incluso modificarlo y hacerse pasar por él. El protocolo TCP/IP se establece en un entorno confiable y carece de los mecanismos de seguridad correspondientes. Este protocolo basado en direcciones inherentemente filtra contraseñas y no considera problemas de seguridad en absoluto. El protocolo TCP/IP es completamente abierto. Su función de acceso remoto permite que muchos atacantes tengan éxito sin estar en el sitio. Los hosts conectados se basan en el principio de confianza mutua, lo que hace que la red sea más insegura.
2. Contramedidas de seguridad de la información en el comercio electrónico
(1) Tecnología de cifrado digital
1. Las firmas digitales son una combinación de resúmenes digitales y algoritmos de clave pública. El mensaje original se puede autenticar mediante una firma digital. Las firmas digitales tienen dos propósitos. En primer lugar, es difícil negar la propia firma y, por tanto, confirmar el hecho de que el documento ha sido firmado. En segundo lugar, la firma es difícil de falsificar, lo que confirma la autenticidad del documento.
2. Cupones digitales. Las credenciales digitales son formas electrónicas de demostrar la identidad de un usuario y el acceso a los recursos de la red. Los certificados digitales son importantes para establecer confianza entre dos partes que realizan transacciones en línea. Hay tres tipos de vales digitales: vales personales, vales empresariales (servidor) y vales de software (desarrollador). La mayoría de las autoridades certificadoras ofrecen las dos primeras credenciales.
3. Marca de tiempo digital. El tiempo es una información muy importante en el comportamiento comercial. En las transacciones electrónicas, se deben tomar medidas de seguridad para la información de fecha y hora de los documentos de la transacción. El Servicio de marca de tiempo digital (DTS) puede brindar protección de seguridad para la hora de publicación de los documentos electrónicos.
(2) Tecnología de seguridad de red
1. Las tecnologías de firewall existentes incluyen dos categorías: filtrado de paquetes y tecnologías de servicios proxy. El más simple y comúnmente utilizado es un firewall de filtrado de paquetes, que examina el encabezado de cada paquete recibido para determinar si el paquete se envió a su destino.
Debido a que el firewall puede filtrar selectivamente datos entrantes y salientes, puede evitar eficazmente ataques intencionales o no, garantizando así la seguridad de la red privada. Combinar un firewall de filtrado de paquetes con un servidor proxy es una estrategia muy eficaz para resolver problemas de seguridad de la red.
2. Tecnología de redes privadas virtuales. El proceso de implementación de VPN utiliza tecnología de túnel seguro, tecnología de cifrado de información, tecnología de autenticación de usuarios, tecnología de control de acceso, etc. VPN tiene las ventajas de una pequeña inversión, una gestión sencilla y una gran adaptabilidad. VPN puede ayudar a usuarios remotos, sucursales de empresas, socios comerciales y proveedores a establecer conexiones confiables y seguras con la intranet de la empresa para garantizar la transmisión segura de datos, logrando así el propósito de completar transacciones electrónicas en la Internet pública o entre las LAN de la empresa.
(3) Medidas antivirus
1. Tecnología de prevención de virus. La tecnología de prevención de virus prioriza el control del sistema a través de su propia memoria del sistema, monitorea y determina si hay virus en el sistema y luego evita que los virus informáticos ingresen al sistema informático y lo destruyan.
2. Tecnología de detección de virus. La tecnología de detección de virus es una tecnología que determina el tipo de virus juzgando las características de los virus informáticos.
3. Tecnología antivirus. La tecnología antivirus desarrolla software que puede eliminar programas virales y restaurar archivos originales mediante el análisis de códigos de virus informáticos. Los métodos de implementación específicos de la tecnología antivirus incluyen escaneo y monitoreo frecuentes de archivos y correos electrónicos en servidores y estaciones de trabajo en la red. Una vez que se encuentra un código de virus que coincida con la biblioteca de códigos de virus, el programa antivirus tomará las medidas adecuadas para evitar que el virus ingrese a la red y se propague.
Fuente: /lxwm/0117250413.html.