¿Quién tiene cursos de seguridad informática?
Resumen: Con el desarrollo de Internet, el comercio electrónico se ha convertido gradualmente en un nuevo modelo para que las personas realicen actividades comerciales. Cada vez más personas realizan actividades comerciales a través de Internet. Las perspectivas de desarrollo del comercio electrónico son muy atractivas y sus problemas de seguridad se están volviendo cada vez más prominentes. Cómo establecer un entorno de aplicaciones de comercio electrónico seguro y conveniente y brindar una protección adecuada a la información se ha convertido en un tema de gran preocupación para ambos comerciantes. y usuarios. Este artículo presenta el concepto de problemas de seguridad de la información de la red de comercio electrónico y los métodos para prevenir problemas de seguridad de la información de la red de comercio electrónico. A través de algunos datos de casos, destaca la existencia de la seguridad de la información de la red de comercio electrónico. Seguridad de la información de la red de comercio electrónico y cómo utilizarlas. Estas tecnologías se utilizan para resolver problemas de seguridad de la información de la red de comercio electrónico. A través de una serie de análisis de casos, se muestra la gravedad de los problemas de seguridad de la información en las actividades de comercio electrónico de las empresas, por lo que las empresas deben tomar precauciones de seguridad y utilizar tecnologías de prevención confiables para resolver los problemas de seguridad de la información.
Palabras clave: firewall; tecnología de firma digital; tecnología de cifrado de datos; comercio electrónico;
Contenidos
Introducción 1
1. Cuestiones de seguridad de las transacciones en línea del comercio electrónico 2
1.1 Aparición de riesgos en las transacciones en línea del comercio electrónico 2
1.2 Análisis de las fuentes de riesgo de las transacciones en línea 3
1.3 Conceptos básicos de Gestión de seguridad de transacciones en línea Idea 5
2. Tecnologías utilizadas actualmente en la seguridad de la información de la red de comercio electrónico 6
2.1 Tecnología de firewall 6
2.2 Tecnología de firma digital 8
2.3 Tecnología de cifrado de datos 9
3. Cómo utilizar estas tecnologías para resolver problemas 11
3.1 Usar tecnología firewall para resolver problemas 11
3.2 Usar firmas digitales para promover el desarrollo del comercio electrónico 13
4. Limitaciones y tendencias de desarrollo futuro de la tecnología de seguridad de redes de comercio electrónico 15
4.1 Tendencias de desarrollo de la tecnología de firewall 16
4.2 Tendencias de desarrollo de la tecnología de detección de intrusos 16
4.3. Tendencia de desarrollo de la tecnología antivirus 16
Conclusión 17
Referencias 18
Introducción
El famoso futurista estadounidense Alvin Torv Le dijo. : "El establecimiento y popularización de las redes informáticas cambiará completamente el modo de existencia y vida humana. Aquellos que controlen y dominen la red serán los dueños del destino futuro. Quien domine la información y controle la red será dueño del mundo entero". De hecho, la internacionalización, la socialización, la apertura y la personalización de Internet han generado oportunidades comerciales ilimitadas. El rápido aumento del comercio electrónico ha convertido a Internet en un nuevo campo de batalla para la competencia internacional. Sin embargo, debido a las deficiencias de la propia tecnología de redes, la fragilidad de la sociedad en red ha aumentado considerablemente. Una vez que la red informática sea atacada y no pueda funcionar normalmente, toda la sociedad entrará en crisis. Por lo tanto, la creación de un entorno seguro de información para el comercio electrónico se ha convertido en un "cuello de botella" insuperable que no podrá superarse cuando la era de Internet alcance una determinada etapa de desarrollo y que ha atraído una atención cada vez mayor por parte de la comunidad internacional. Como nuevo método de negocios y servicios, el comercio electrónico proporciona a los clientes globales información comercial más rica, procesos de transacción más simples y costos de transacción más bajos. Con el rápido aumento de usuarios de Internet, el volumen de transacciones en línea también está aumentando considerablemente. Aunque en comparación con el volumen de transacciones comerciales globales de decenas de billones de dólares, el monto de las transacciones de comercio electrónico en 1998 fue sólo de 41,8 mil millones de dólares. Antes de eso, la diferencia entre las dos cifras era tan grande que la gente podía ignorar las cuestiones de seguridad. Sin embargo, cuando el volumen de transacciones de comercio electrónico mundial alcanzó los 615.300 millones de dólares EE.UU. en 2002, la gente tuvo que prestar gran atención a las cuestiones de seguridad. Este artículo realizará un análisis en profundidad de los riesgos de las transacciones en línea y propondrá métodos de control de riesgos desde una perspectiva técnica, de gestión y legal.
1. Problemas de seguridad de las transacciones de la red de comercio electrónico
1.1 Surgen riesgos en las transacciones de la red de comercio electrónico
Con el aumento continuo del volumen de transacciones de comercio electrónico, el comercio electrónico tiene requisitos de gestión de seguridad cada vez mayores El grado de atención que recibe también está aumentando.
Los problemas de seguridad informática han atraído la atención de la gente durante mucho tiempo.
La mayoría de las personas que han usado computadoras se han encontrado con la intrusión de virus informáticos, que pueden hacer que los documentos en los que trabajaron duro durante todo el día desaparezcan o que el sistema host falle o se congele inexplicablemente. En cuanto a las cuestiones de seguridad de la red, en las décadas de 1960 y 1970, se podría decir que el título de "hacker" era un honor. Representa tener inteligencia y perseverancia sobrehumanas. A finales del siglo XX, el término se había convertido en sinónimo de ladrones y ladrones electrónicos, que con frecuencia atacaban al sector financiero y ahora al comercio electrónico.
Podemos repasar la historia de los hackers de redes.
El 2 de noviembre de 1988, Robert T. Morris, Jr., un estudiante de 23 años de la Universidad de Cornell en Estados Unidos, se conectó a su ordenador mediante comandos remotos y envió el gusano. El programa que escribió en la red de Internet y atacó alrededor de 6.200 minicomputadoras de la serie VAX y estaciones de trabajo Sun en Internet durante la noche, causando daños a más de 300 universidades, centros de investigación y computadoras de la Administración Nacional de Aeronáutica y del Espacio de los Estados Unidos en varias bases militares. dejó de funcionar, provocando pérdidas económicas por 96 millones de dólares. Este es el primer caso de piratería cibernética divulgado públicamente en el mundo.
De abril a octubre de 1994, Vladimir Levin, un experto en informática de 24 años que trabajaba en OA Saturn en San Petersburgo, Rusia, manipuló computadoras en su país y hackeó el Citibank de Estados Unidos a través de Internet varias veces. Sistema de gestión de efectivo en el sistema informático central de Wall Street. Este sistema permite a los clientes corporativos que abren cuentas en el banco transferir fondos en todo el mundo, por lo que pasan 50 mil millones de dólares en fondos todos los días. Levine transfirió 40 pagos de las cuentas de varios clientes corporativos de Citibank en dos bancos de Argentina y un banco de Indonesia a cuentas abiertas por sus asociados en bancos de California e Israel, robando 10 millones de dólares.
A finales del siglo XIX, los delincuentes informáticos nacionales extendieron sus tentáculos al campo del comercio electrónico. Del 21 de enero al 18 de marzo de 1997, Zeng Dingwen, la columna vertebral técnica del Departamento de Negocios de Shenzhen de Ningbo Securities Company, sobregiró en forma privada 9,28 millones de yuanes de los fondos de su unidad a través de la red de comercio de valores muchas veces para especular con acciones; Wu Jingwen, utilizó dos La cuenta del accionista sobregiró de forma privada los fondos de la unidad por 20,33 millones de RMB para la negociación de acciones. Del 19 al 21 de abril de 1999, Wen Baocheng y otros publicaron publicaciones ilegalmente en el sitio BBS de Internet y tomaron la iniciativa en la difusión de rumores, lo que condujo a una gran corrida en la sucursal de Zhengzhou del Banco de Comunicaciones. La Oficina de Seguridad Pública Municipal de Zhengzhou detuvo penalmente a siete personas ilegales por difundir rumores y causar caos. El 4 de marzo de 2000, la policía arrestó en Chengdu a un "pirata de Internet" llamado Qin Hai. El delincuente espió el banco los días 10 y 17 de febrero para defraudar las contraseñas de dos depositantes, y luego utilizó el comercio electrónico para comprar teléfonos móviles, Kuaiyitong y otros artículos en Internet, por un valor total de 27.000 yuanes. El 6 de marzo de 2000, la cadena nacional de centros comerciales en línea más grande de China, que acababa de abrir, fue atacada por piratas informáticos tres días después de su apertura. Todo el sitio web quedó paralizado, se modificaron las páginas, la base de datos también fue atacada en diversos grados y los datos de las transacciones. resultó gravemente dañado. En julio de 2002, la sucursal de Tianjin de una gran empresa en Shenzhen encomendó a un banco el desembolso de los salarios en su nombre, pero en lugar de ingresarlos en la cuenta correcta, los fondos fluyeron a otra cuenta. El sospechoso criminal Du invadió ilegalmente la red de área local de la empresa y modificó algunos programas de datos financieros, de modo que el dinero que debería haber fluído a la cuenta correcta fluyó a la cuenta falsa que abrió en el banco y luego lo retiró en lotes en un día. El dinero robado ascendió a más de 280.000 yuanes.
Muchos hechos demuestran que para garantizar el normal funcionamiento del comercio electrónico debemos conceder gran importancia a las cuestiones de seguridad. La seguridad de las transacciones en línea involucra todos los aspectos de la sociedad y no es un problema que pueda resolverse simplemente con un firewall o una firma electrónica. Las cuestiones de seguridad son la clave del éxito de las transacciones en línea. No sólo está relacionado con la seguridad de los fondos personales y la seguridad de los bienes de los comerciantes, sino también con la seguridad económica del país y la estabilidad del orden económico del país.
1.2 Análisis de las fuentes de riesgo de las transacciones en línea
El análisis de las fuentes de riesgo del comercio electrónico se basa principalmente en la inspección de todo el proceso operativo de las transacciones en línea, identificando diversos riesgos que pueden surgir en la proceso de transacción y análisis de sus daños, con el objetivo de descubrir posibles riesgos de seguridad y lagunas de seguridad en el proceso de transacción, a fin de enfocar la gestión de seguridad de las transacciones de red.
1. Cuestiones de acceso al mercado para entidades de comercio en línea
Bajo el sistema legal actual, cualquier entidad que se dedique permanentemente a actividades con fines de lucro debe registrarse ante la industria y el comercio. En un entorno de comercio electrónico, cualquiera puede utilizar una red informática para enviar o recibir información de la red sin registrarse y realizar transacciones con otras personas mediante ciertos procedimientos. La existencia de sujetos virtuales amenaza gravemente la seguridad de las transacciones de comercio electrónico. El primer problema que debe resolverse en materia de seguridad de las transacciones de comercio electrónico es garantizar la existencia real de sujetos de transacciones en línea y determinar qué sujetos pueden ingresar al mercado virtual para realizar negocios en línea. Este aspecto del trabajo debe resolverse confiando en el sistema de divulgación de temas comerciales en línea del departamento de administración industrial y comercial y el sistema de certificación del centro de certificación.
2. Riesgo de información
Desde la perspectiva de compradores y vendedores, el riesgo de información en las transacciones en línea proviene de que luego de que los usuarios ingresan al sistema con identidades legales, tanto compradores como vendedores. podrá publicar información en Internet Información falsa sobre oferta y demanda, o hacer pasar información caducada como información actual. Defraudar a la otra parte en dinero o bienes. La información falsa incluye dos aspectos: inconsistencia con los hechos y exageración de los hechos. Los hechos falsos pueden ser el desempeño, la calidad, los estándares técnicos, etc. de los bienes o servicios que se anuncian, o pueden ser aprobaciones gubernamentales, certificados de inspección de agencias autorizadas, certificados de honor, datos estadísticos, etc., o pueden ser promesas. eso no se puede cumplir. Por ejemplo, algunas empresas de Internet están ansiosas por ampliar su influencia y atraer la atención del público. En los anuncios en línea utilizan términos como "Nº 1 en China", "Mayor tasa de visitas del país" y "Mayor número de usuarios fijos". ". Algunos incluso violan las disposiciones obligatorias de las leyes y reglamentos pertinentes durante el proceso de publicación de anuncios en línea y publican directamente en línea contenidos nocivos para la salud, como obscenidad, superstición, terror, violencia, etc.
Desde un punto de vista técnico, los riesgos de información de las transacciones en línea provienen principalmente de riesgos como la suplantación de identidad y el robo, la manipulación de datos y la pérdida de información.
3. Riesgo de crédito
El riesgo de crédito proviene principalmente de tres aspectos:
(1) Riesgo de crédito del comprador. Para los consumidores individuales, puede haber sobregiros maliciosos al usar tarjetas de crédito para pagar en línea, o al usar tarjetas de crédito falsificadas para defraudar a los vendedores de bienes, para los compradores grupales, puede haber retrasos en el pago; El vendedor debe asumir el riesgo.
(2) Riesgo de crédito del vendedor. El vendedor no puede entregar los bienes adquiridos por el consumidor de acuerdo con la calidad, cantidad y tiempo, o no puede cumplir plenamente el contrato firmado con el comprador grupal, lo que genera riesgo para el comprador.
(3) Hay negación tanto por parte del comprador como del vendedor.
4. Delitos de fraude en línea
Los estafadores se aprovechan del buen carácter de las personas y con frecuencia defraudan a los usuarios en transacciones electrónicas. El uso del fraude en el comercio electrónico se ha convertido en un nuevo tipo de actividad delictiva. En junio de 1998, seis personas, entre ellas Liu Zheng y Qin Yeming, del condado de Shimen, provincia de Hunan, utilizaron Internet para publicar información comercial falsa en nombre de la empresa Xingyuan en el condado de Shimen, defraudando a la Shenzhen Weiyuan Industry and Trade Company para que comprara 150.000 bolsas tejidas por valor de 20 Diez mil yuanes. Durante el período de lucha contra las inundaciones y rescate, también celebró contratos falsos y vendió los materiales defraudados a la ciudad de Jin, el condado de Li, Yiyang y otros lugares de Hunan. Obtuvo más de 90.000 yuanes en dinero robado, todo lo cual fue desperdiciado.
La lucha contra el fraude en Internet es de gran importancia para garantizar el normal desarrollo del comercio electrónico. Sin medidas severas contra esas actividades delictivas, es imposible que el comercio electrónico se desarrolle sin problemas.
5. Problemas de contratos electrónicos
Bajo el modelo de negocio tradicional, excepto para la liquidación inmediata o transacciones de pequeña cantidad que no necesitan registrarse, generalmente se requiere un contrato escrito para evitar usarlo como prueba para perseguir a la otra parte. si rompen su promesa y no cumplen con su responsabilidad. En el caso de transacciones en línea, las expresiones de intención de todas las partes se almacenan en formato electrónico en el disco duro de la computadora u otros medios electrónicos. Estos métodos de grabación no sólo son fáciles de borrar, eliminar, copiar y perder, sino que tampoco pueden existir de forma independiente como evidencia sin sus herramientas de grabación (computadoras). La ley de comercio electrónico debe resolver muchos problemas causados por las diferencias entre los contratos electrónicos y los contratos tradicionales, especialmente en términos de forma escrita, validez de la firma, recibo del contrato, lugar de establecimiento del contrato, evidencia del contrato, etc.
6. Problemas de pago electrónico
En la forma simple de comercio electrónico, el pago a menudo se realiza mediante remesa o pago por entrega, mientras que en el comercio electrónico típico, el pago se completa en línea. Los pagos en línea se realizan a través de tarjetas de crédito uniformes y transferencias electrónicas de fondos desde bancos virtuales. El proceso para lograr esto implica acuerdos entre bancos en línea y clientes de transacciones en línea, acuerdos de cooperación entre bancos en línea y sitios web, y cuestiones de seguridad.
Por lo tanto, es necesario formular las leyes correspondientes para aclarar la relación jurídica entre las partes de los pagos electrónicos (incluidos los pagadores, beneficiarios y bancos), formular sistemas de pago electrónicos relevantes y reconocer la legalidad de las firmas electrónicas. Al mismo tiempo, deberían introducirse medidas para hacer frente a la falsificación, alteración, alteración y eliminación de datos de pago electrónico.
1.3 Ideas básicas para la gestión de la seguridad de las transacciones en línea
Para garantizar la seguridad de las transacciones de comercio electrónico, debemos tener un conocimiento profundo del sistema de transacciones de comercio electrónico. Esto es crucial, ya que está directamente relacionado con la eficacia y vitalidad del sistema de seguridad de las transacciones establecido.
El sistema de comercio electrónico es un sistema de transacciones integral que involucra información, fondos y transacciones materiales que opera en la plataforma de Internet. Su objeto de seguridad no es un sistema ordinario, sino un sistema abierto en el que las personas se mueven con frecuencia. , un sistema gigante complejo que está estrechamente relacionado con los sistemas sociales. Está compuesto por la propia organización empresarial (incluido el sistema de marketing, el sistema de pago, el sistema de distribución, etc.) y el sistema de tecnología de la información. Los objetivos de seguridad y las políticas de seguridad del sistema están determinados por la naturaleza y las necesidades de la organización. Por lo tanto, al analizar los riesgos de seguridad del sistema y formular las medidas de protección de seguridad correspondientes, también es necesario basarse en su naturaleza "compuesta", es decir, es necesario considerar la naturaleza de sus sistemas organizativos y técnicos y procesos de gestión. al mismo tiempo, en lugar de simplemente formular medidas de seguridad basadas en el propio sistema de información.
El proceso de seguridad de las transacciones de comercio electrónico no es un proceso de ingeniería general, sino un proceso que involucra a personas de todas partes, es autoadaptativo, cambia constantemente y emerge constantemente con nuevas características generales. Por tanto, la seguridad de las transacciones de comercio electrónico no es la superposición e integración de métodos de gestión generales, sino una integración integral. La diferencia esencial entre los dos es que el último enfatiza el papel clave de las personas. Sólo mediante la combinación de hombre y red, hombre y máquina, y aprovechando al máximo sus respectivas ventajas, el sistema puede exhibir nuevas propiedades de seguridad a través de una integración integral: el todo es mayor que la suma de sus partes.
Adaptada al sistema de transacciones de comercio electrónico, la seguridad de las transacciones de comercio electrónico también es un proyecto del sistema que no puede resolverse con unos pocos cortafuegos y unos pocos cifrados. Necesita formular estrategias de seguridad para todo el proceso basadas en las características de las transacciones de productos básicos. Bajo la guía de la estrategia de seguridad, se construye un marco de seguridad dinámico y tridimensional. Bajo este marco, seleccionamos y determinamos qué servicios de seguridad se brindan, qué mecanismos de seguridad correspondientes se desarrollan y qué productos relacionados se desarrollan o fortalecen para cumplir. las necesidades generales para garantizar la aplicación de las políticas de seguridad.
Un sistema completo de seguridad de transacciones en línea debe incluir al menos tres tipos de medidas, y las tres son indispensables. La primera son las medidas técnicas, como tecnología de firewall, antivirus de red, cifrado, almacenamiento y comunicación de información, autenticación de identidad, autorización, etc. Pero las medidas técnicas por sí solas no pueden garantizar el 100% de seguridad. El segundo son las medidas de gestión, incluidos los sistemas de seguridad de las transacciones, el monitoreo en tiempo real de la seguridad de las transacciones, la capacidad de cambiar las políticas de seguridad en tiempo real, la inspección de las vulnerabilidades de los sistemas de seguridad existentes y la educación en seguridad. En este sentido, los departamentos gubernamentales pertinentes, los principales líderes de las empresas y los proveedores de servicios de información deberían desempeñar un papel importante. El tercero son las políticas jurídicas sociales y la protección jurídica. Sólo partiendo de los tres aspectos anteriores podremos lograr realmente el funcionamiento seguro del comercio electrónico.
2. Tecnologías utilizadas actualmente en la seguridad de la información de la red de comercio electrónico
La seguridad de la información del comercio electrónico depende en gran medida de la mejora de las tecnologías. Estas tecnologías incluyen: tecnología de criptografía, tecnología de identificación, tecnología de control de acceso y flujo de información. Tecnología de control, tecnología de protección de datos, tecnología de protección de software, tecnología de detección y eliminación de virus, tecnología de filtrado e identificación de clasificación de contenido, tecnología de escaneo de peligros de red, tecnología de auditoría y alarma de monitoreo de seguridad del sistema, etc.
2.1 Tecnología de firewall
En general, un firewall debe tener las siguientes cinco funciones básicas: (1) filtrar datos que ingresan y salen de la red; (2) administrar datos que ingresan y salen de la red; Comportamiento de acceso; (3) Bloquear ciertos comportamientos prohibidos; (4) Registrar contenido de información y actividades que pasan a través del firewall (5) Detectar y alertar sobre ataques a la red;
La nueva generación de productos de firewall generalmente utiliza las siguientes tecnologías:
(1) Método de acceso transparente
Los firewalls anteriores requerían que los usuarios hicieran algo para iniciar sesión. al sistema, debe modificar la aplicación cliente a través de rutas de biblioteca como SOCKS. Los firewalls actuales utilizan tecnología de sistema proxy transparente, lo que reduce los riesgos de seguridad inherentes y la probabilidad de error al iniciar sesión en el sistema.
(2) Sistema de proxy flexible
El sistema de proxy es un módulo de software que transmite información de un lado del firewall al otro. Se utilizan dos mecanismos de proxy: uno se utiliza para representar la conexión de la red interna a la red externa; el otro se utiliza para representar la conexión de la red externa a la red interna. El primero utiliza tecnología de transferencia de direcciones de red (NIT) para resolver el problema, y el segundo utiliza un proxy personalizado no confidencial o tecnología de sistema de proxy confidencial para resolver el problema.
(3) Tecnología de filtrado multinivel
Para garantizar el nivel de seguridad y protección del sistema, el firewall adopta medidas de filtrado de tres niveles, complementadas con métodos de identificación. En el nivel de filtrado de paquetes, se pueden filtrar todos los paquetes de ruta de origen y las direcciones IP falsas; en el nivel de puerta de enlace del nivel de aplicación, se pueden utilizar varias puertas de enlace como FTP y SMTP para controlar y monitorear todos los servicios comunes proporcionados por Internet; Nivel de puerta de enlace de circuito, Nivel, realiza una conexión transparente entre los hosts internos y los sitios externos e implementa un control estricto sobre el acceso a los servicios.
(4) Tecnología de traducción de direcciones de red
El firewall utiliza tecnología NAT para traducir de forma transparente todas las direcciones internas, lo que hace imposible que la red externa comprenda la estructura interna de la red interna. Al tiempo que permite que la red interna utilice su propia dirección IP de origen y su red dedicada, el firewall puede registrar la comunicación de cada host en detalle, asegurando que cada paquete se envíe a la dirección correcta.
(5) Tecnología de puerta de enlace de Internet
Dado que está conectado directamente en serie a la red, el firewall debe soportar todos los servicios que los usuarios interconectan en Internet y, al mismo tiempo, debe prevenir vulnerabilidades de seguridad relacionadas con los servicios de Internet, por lo que debe poder implementar funciones de puerta de enlace con una variedad de servidores de aplicaciones seguros (incluidos FTP, Finger, correo, Ident, News, WWW, etc.). Para garantizar la seguridad del servidor, todos los archivos y comandos deben aislarse físicamente mediante "cambiar llamada al sistema raíz (chroot)". En términos de servicios de nombres de dominio, el firewall de nueva generación utiliza dos servidores de nombres de dominio independientes: uno es un servidor DNS interno, que maneja principalmente la red interna y la información DNS, el otro es un servidor DNS externo, que se usa especialmente para manejar la parte; proporcionada por la organización a la información DNS. En términos de FTP anónimo, el servidor sólo proporciona acceso de sólo lectura a una parte limitada y protegida del directorio. En el servidor WWW, sólo se admiten páginas web estáticas y no se permite la ejecución de gráficos o códigos CGI dentro del firewall. En el servidor Finger, para el acceso externo, el firewall solo proporciona información de texto básica que los usuarios internos pueden configurar y no proporciona ninguna información del sistema relacionada con el ataque. Los servidores de correo SMTP y POP deben procesar todo el correo que entra y sale del firewall, y utilizar métodos de mapeo de correo y eliminación de encabezados para ocultar el entorno de correo interno. El servidor Ident se especializa en identificar las conexiones de los usuarios y el servicio de noticias en línea abre un espacio especial en el disco para recibir noticias de los ISP.
(6) Autenticación y cifrado de usuarios
Para reducir los riesgos de seguridad de los productos firewall en Ielnet, FTP y otros servicios y administración remota, la función de autenticación es esencial. El firewall de nueva generación utiliza un sistema de contraseña de un solo uso como medio de identificación del usuario e implementa el cifrado de correos electrónicos.
La tecnología de firewall se puede dividir en firewalls FTP, firewalls Telnet, firewalls de correo electrónico, firewalls antivirus, etc. según sus funciones. Por lo general, se utilizan varias tecnologías de firewall juntas para compensar sus respectivas deficiencias y aumentar el rendimiento de seguridad del sistema.
Aunque los cortafuegos pueden proteger eficazmente contra ataques de la red externa, son impotentes contra los ataques de la red interna. Los firewalls por sí solos no son suficientes para la seguridad de la red. También se deben considerar otros factores técnicos y no técnicos, como la tecnología de cifrado de la información, la formulación de regulaciones y la mejora de la conciencia de seguridad de la administración de la red y del personal de los usuarios. En lo que respecta al firewall en sí, la tecnología de filtrado de paquetes y el modo de acceso proxy tienen ciertas limitaciones, por lo que la gente busca firewalls más efectivos, como enrutadores de cifrado, "tarjetas de identificación", núcleos de seguridad, etc. Pero la práctica ha demostrado que los firewalls siguen siendo la tecnología más madura en seguridad de redes.
2.2 Tecnología de firma digital
La tecnología de firma digital cifra el resumen con la clave privada del remitente y lo transmite al destinatario junto con el texto original. El destinatario puede descifrar el resumen cifrado sólo con la clave pública del remitente.
En los sistemas de seguridad y confidencialidad del comercio electrónico, la tecnología de firma digital juega un papel particularmente importante en los servicios de seguridad del comercio electrónico. La tecnología de firma digital se utiliza en la identificación de fuentes, los servicios de integridad y los servicios de no repudio.
Firmar un documento escrito es un medio de confirmar el documento. Tiene dos funciones una es porque es difícil negar su firma, confirmando así que el documento ha sido firmado; la firma es difícil de falsificar, lo que confirma que el documento es auténtico. Las firmas digitales tienen las mismas similitudes que las firmas escritas. También pueden confirmar dos cosas: una es que la información fue enviada por el firmante y la otra es que la información no ha sido modificada de ninguna manera desde el momento en que fue emitida. hora en que fue recibido. De esta manera, las firmas digitales se pueden utilizar para evitar: que la información electrónica sea falsificada porque es fácil de modificar enviando información en nombre de otra persona y rechazando una carta después de enviarla (recibirla);
Existen tres métodos de firma digital ampliamente utilizados: firma RSA, firma DSS y firma Hash. La mayor comodidad de RSA es que no existe ningún problema de distribución de claves. El cifrado de clave pública utiliza dos claves diferentes, una de las cuales es pública y la otra es secreta. La clave pública puede almacenarse en el directorio del sistema, en mensajes de correo electrónico no cifrados, en las páginas amarillas del teléfono o en los tablones de anuncios, y cualquier usuario de Internet puede obtenerla. La clave secreta es privada para el usuario y la posee el propio usuario. Puede descifrar información cifrada por la clave pública. Las firmas digitales DSS son promulgadas e implementadas por el gobierno de los EE. UU. y las utilizan principalmente empresas que hacen negocios con los Estados Unidos. Es sólo un sistema de firmas, y Estados Unidos no promueve el uso de ningún software de cifrado que pueda debilitar la capacidad de escucha del gobierno. La firma hash es el método de firma digital más importante. A diferencia de la firma digital RSA, que se firma por separado, agrupa la firma digital con la información que se enviará, por lo que es más adecuada para el comercio electrónico.