Red de Respuestas Legales - Directorio de abogados - Documento de seguridad de comercio electrónico de 5000 palabras (2)

Documento de seguridad de comercio electrónico de 5000 palabras (2)

Documento de seguridad del comercio electrónico 5000 palabras 2

Análisis de principios de tecnología de toma de decisiones de seguridad del comercio electrónico

La estrategia de seguridad del comercio electrónico consiste en proteger de manera integral y sistemática los activos centrales de la empresa y Actualizar constantemente la protección de seguridad del sistema empresarial. Descubra posibles amenazas y vulnerabilidades en los sistemas empresariales e identifique, controle y elimine actividades que plantean riesgos de seguridad. La seguridad del comercio electrónico es relativa, no absoluta. No se puede dar por sentado que un sistema nunca será vulnerado. Por supuesto, no importa qué modelo de sitio web de comercio electrónico sea, se deben considerar el precio y el costo para la seguridad del sistema.

Como usuario de un sistema de seguridad, debe considerar de manera integral varios factores y utilizar la tecnología de la estrategia de seguridad del comercio electrónico de manera racional. Como diseñador de sistemas, también debe considerar factores de costos y gastos al diseñar. En esta era de ataques y defensa de redes en constante cambio, debemos verificar, evaluar y ajustar las estrategias de seguridad correspondientes en función de los problemas de seguridad emergentes, y adoptar medios técnicos adecuados a la situación actual para lograr el propósito de mejorar la seguridad general. Las enormes oportunidades de negocio que ofrece el comercio electrónico también esconden problemas de seguridad cada vez más graves, que no sólo provocan enormes pérdidas económicas a las empresas e instituciones, sino que también amenazan la seguridad social y económica.

1 Amenazas a la seguridad que enfrenta el comercio electrónico

En el entorno general de las operaciones del comercio electrónico, siempre se enfrentan amenazas a la seguridad. Esto no es solo una cuestión técnica de diseño, sino también una cuestión. La vulnerabilidad de la gestión, que está relacionada con los patrones de comportamiento humano, está estrechamente relacionada. Las amenazas a la seguridad que enfrenta el comercio electrónico se pueden dividir en las siguientes categorías:

1.1 El contenido de la información es interceptado y robado.

Esta amenaza se produce principalmente por medidas de cifrado o niveles de seguridad insuficientes durante la transmisión de información, o por el robo de información útil mediante el análisis de parámetros como el flujo y la dirección de la información en Internet y las redes telefónicas.

1.2 Manipulación intermedia de la información

Principalmente destruir la integridad de la información, alterar la información transmitida por la red cambiando, eliminando, insertando, etc., y enviando datos falsos manipulados. información al final del destinatario.

1.3 Simulación de identidad

Configura un servidor falso con un nombre similar al servidor del vendedor, finge ser el vendedor y configura pedidos falsos para transacciones.

1.4 Rechazo de transacción

Por ejemplo, el comerciante no aprueba la transacción original de los bienes vendidos debido al precio y el comprador la niega después de firmar el pedido.

1.5 Competencia maliciosa entre pares

Los comerciantes pares utilizan el nombre del comprador para intercambiar mercancías y comprenden en secreto el proceso de transacción, el estado del inventario y el estado de la logística.

1.6 Se destruye la seguridad del sistema de comercio electrónico.

Los delincuentes utilizan medios ilegales para ingresar al sistema, cambiar la información del usuario, destruir la información del pedido y generar información falsa.

2 Principios de la política de seguridad del comercio electrónico

La estrategia de seguridad del comercio electrónico es lograr un equilibrio entre el costo de inversión y la eficiencia en las circunstancias existentes, y reducir las amenazas a la seguridad del comercio electrónico. . Según los diferentes entornos de red del comercio electrónico, se utilizan diferentes tecnologías de seguridad para formular estrategias de seguridad. Al formular políticas de seguridad, se deben seguir los siguientes principios generales:

2.1***El principio de existencia

significa que los problemas que afectan la seguridad de la red existen simultáneamente durante todo el ciclo de vida de operación de la red. Por lo tanto, la arquitectura de seguridad El diseño debe ser coherente con los requisitos de seguridad de la red. Si no se consideran las medidas de seguridad al comienzo del diseño del sitio web, modificar el sitio web una vez construido costará más mano de obra y recursos materiales.

2.2 Principio de flexibilidad

Las políticas de seguridad deben poder cambiar con los cambios en el rendimiento de la red y las amenazas a la seguridad, y adaptarse a las modificaciones oportunas del sistema.

2.3 Principios de análisis de riesgo y equilibrio de costes

Es difícil que cualquier red esté absolutamente libre de amenazas a la seguridad. Una red debe realizar un análisis real, realizar un análisis cuantitativo y cualitativo integral de las amenazas que enfrenta la red y los riesgos que puede encontrar, a fin de formular medidas estandarizadas y determinar la categoría de seguridad del sistema para equilibrar el costo de la seguridad de la red y el valor de la información de protección de seguridad.

2.4 Principio de facilidad de uso

La implementación de políticas de seguridad se realiza de forma manual. Si el proceso de implementación es demasiado complicado y los requisitos para las personas demasiado altos, también reducirá la sensación de seguridad.

2.5 Principio Integral

Una buena estrategia de seguridad suele ser el resultado de la aplicación integral de varios métodos durante el diseño. Sólo mediante el uso de perspectivas y métodos de ingeniería de sistemas para analizar los problemas de seguridad de la red se podrán derivar medidas efectivas y factibles.

2.6 Principio de protección multicapa

Ninguna medida de protección de seguridad puede ser independiente y absolutamente segura. Se debe construir un sistema con múltiples capas complementarias de modo que cuando se viola una capa, otras capas de protección aún puedan proteger la información de forma segura.

3 Principales tecnologías de la estrategia de seguridad del comercio electrónico

3.1 Tecnología de firewall

La tecnología de firewall es una de las tecnologías de seguridad de red importantes para proteger la red local y resistir ataques a redes externas. Es la infraestructura que proporciona servicios de seguridad de la información y realiza la seguridad de la información de la red. Generalmente se puede dividir en: firewall de filtrado de paquetes, firewall de puerta de enlace de capa de aplicación, firewall de servicio proxy, etc. Los firewalls tienen cinco funciones básicas:

(1) Defender ataques externos

(2) Prevenir la fuga de información

(3) Controlar y gestionar la entrada de conexiones de red; y acceso;

(4) Función de red privada virtual;

(5) Su propia capacidad para resistir ataques.

Hay dos situaciones en las políticas de seguridad del firewall:

(1) prohibir el acceso a servicios que violen los permisos

(2) permitir el acceso a servicios que no lo sean; no prohibido.

La mayoría de los firewalls adoptan una estrategia de compromiso entre ambos para mejorar la eficiencia del acceso en condiciones seguras.

3.2 Tecnología de cifrado

La tecnología de cifrado es un método para disfrazar la información transmitida de cierta manera y ocultar su contenido para que no pueda ser obtenido por un tercero. En el proceso de comercio electrónico, se utiliza tecnología de cifrado para ocultar información y luego la información oculta se transmite. De esta manera, incluso si la información es robada durante el proceso de transmisión, los interceptores ilegales no pueden comprender el contenido de la información. garantizando la seguridad de la información durante el proceso de intercambio y su autenticidad, ayudando eficazmente a las estrategias de seguridad.

3.3 Tecnología de firma digital

Se refiere a los medios adoptados para evitar que alguien modifique y destruya archivos durante la transmisión, y para determinar la identidad del remitente sobre la base de archivos cifrados. Desempeña un papel particularmente importante en la seguridad del comercio electrónico y puede resolver problemas como la autenticación de identidad, la integridad del contenido y el no repudio durante el proceso de transacción. Proceso de firma digital: el remitente primero usa el algoritmo Hash para generar un resumen del texto original, lo cifra con la clave privada del remitente para generar una firma digital y la envía al receptor. El receptor usa la clave pública del remitente para descifrarlo y obtenerlo. resumen del mensaje del remitente. Finalmente, el receptor genera un resumen del texto original que recibió mediante un algoritmo hash y lo compara con el resumen del remitente.

3.4 Tecnología de certificado digital

El certificado digital es una serie de datos de información de identidad del usuario de la red, emitidos por una organización independiente de terceros. La tecnología de cifrado de información basada en certificados digitales puede garantizar la confidencialidad y la integridad de la información transmitida en línea, así como la autenticidad y el no repudio de las transacciones, garantizando así la seguridad del comercio electrónico. Los certificados digitales estándar incluyen: número de versión, algoritmo de firma, número de serie, nombre del emisor, fecha de vigencia, información de clave pública del sujeto, identificador único del emisor, identificador único del sujeto, etc. Una estrategia de seguridad razonable es inseparable del soporte de los certificados digitales.

3.5 Tecnología de protocolo de seguridad

Los protocolos de seguridad pueden proporcionar una fuerte protección para la transmisión de información durante el proceso de transacción. En la actualidad, los protocolos comunes para las estrategias de seguridad del comercio electrónico incluyen principalmente protocolos de seguridad de pagos de comercio electrónico, protocolos de seguridad de las comunicaciones y protocolos de seguridad del correo electrónico. Los principales protocolos de seguridad utilizados en el comercio electrónico incluyen el protocolo SSL para la seguridad de las comunicaciones, el protocolo SET para la seguridad de las tarjetas de crédito, el Protocolo de Transferencia de Hipertexto (S-HTTP) para la seguridad del comercio comercial, el protocolo de intercambio electrónico de datos EDI de Internet y los Protocolos de seguridad del correo electrónico S/. MIME y PEM.

4 Conclusión

Con el rápido desarrollo del comercio electrónico, la seguridad del comercio electrónico desempeña un papel cada vez más importante. El estudio de las estrategias de seguridad del comercio electrónico tiene como objetivo reducir las dudas de las personas sobre las transacciones de comercio electrónico debido a las amenazas a la seguridad del comercio electrónico, promoviendo así el ritmo del comercio electrónico.

La manera de disipar esta duda depende de la formulación de principios de política de seguridad y del desarrollo y mejora continuos de las principales tecnologías.

También te puede interesar:

1. El trabajo de fin de máster en comercio electrónico tiene unas 5.000 palabras.

2. Muestra de documento sobre seguridad del comercio electrónico

3. Muestra de documento de investigación sobre seguridad del comercio electrónico

4.

5. Documento de tecnología de seguridad del comercio electrónico

6. Documento de gestión de seguridad del comercio electrónico