Red de Respuestas Legales - Directorio de abogados - Problemas de seguridad y precauciones técnicas para el comercio electrónico

Problemas de seguridad y precauciones técnicas para el comercio electrónico

Problemas de seguridad y precauciones técnicas del comercio electrónico 1 1. Problemas de seguridad en el comercio electrónico

(1) Principales problemas de seguridad del comercio electrónico

1. Seguridad del protocolo de red: debido a TCP. /IP Debido a su apertura, los datos de empresas y usuarios durante las transacciones electrónicas se transmiten en forma de paquetes de datos. Es fácil para atacantes malintencionados interceptar paquetes de datos en un sitio web de comercio electrónico o incluso falsificar paquetes de datos.

2. Seguridad de la información del usuario: En la actualidad, la forma más importante de comercio electrónico es el sitio web de comercio electrónico con la estructura /S (navegador/servidor). Los usuarios utilizan un navegador para iniciar sesión en la red y realizar transacciones. Debido a que los usuarios pueden usar computadoras públicas al iniciar sesión, la información de inicio de sesión de estos usuarios (como nombres de usuario y contraseñas) puede perderse si hay troyanos o virus maliciosos en estas computadoras.

3. Problemas de seguridad de los sitios web de comercio electrónico: los sitios web de comercio electrónico establecidos por algunas empresas pueden tener algunos riesgos de seguridad en el diseño y la producción, y el propio sistema operativo del servidor también puede tener vulnerabilidades. Si un atacante ilegal ingresa a un sitio web de comercio electrónico, robará una gran cantidad de información del usuario y de transacciones.

(2) Manifestaciones específicas de problemas de seguridad en el comercio electrónico

1. Robo, manipulación y destrucción de información. La información de transacciones electrónicas puede ser eliminada o reproducida ilegalmente por otros durante la transmisión de la red, lo que hace que la información pierda autenticidad e integridad. Incluyendo problemas de hardware y software de red, que provocan pérdidas y falacias en la transmisión de información y la destrucción de algunos programas maliciosos que conducen a la destrucción de información del comercio electrónico;

2. Suplantación de identidad. Sin reconocimiento de identidad, un tercero puede suplantar la identidad de una de las partes de la transacción, saboteando así la transacción, arruinando la reputación de la parte suplantada o robando los resultados de la transacción de la parte suplantada.

3. Cuestiones de integridad y seguridad. Las formas de pago en línea para el comercio electrónico incluyen cheques electrónicos, billeteras electrónicas, efectivo electrónico y pagos con tarjeta de crédito. Pero estos métodos de pago requieren que los consumidores paguen primero y luego los comerciantes envíen los productos. Por lo tanto, la integridad y la seguridad también son cuestiones importantes que afectan el rápido desarrollo del comercio electrónico.

4. Transacción rechazada. Las transacciones de comercio electrónico deberían ser tan innegables como las transacciones tradicionales. Algunos usuarios pueden negar maliciosamente la información que enviaron para eludir su responsabilidad. La denegación de transacción incluye muchos aspectos, como que el remitente niegue haber enviado un determinado mensaje o contenido posteriormente, el receptor niegue haber recibido un determinado mensaje o contenido posteriormente, el comprador niegue haber realizado un pedido y el comerciante niegue la transacción original debido a la diferencia de precio.

5. Infección viral. Varios virus nuevos y sus variantes están aumentando rápidamente, y muchos virus nuevos utilizan directamente Internet como canal de transmisión. Los virus informáticos en China son causados ​​principalmente por la proliferación desenfrenada de gusanos y otros virus en Internet. Los gusanos aprovechan principalmente las vulnerabilidades del sistema para propagarse y replicarse automáticamente. Debido al enorme tráfico de escaneo u otros ataques generado durante el proceso de propagación, el tráfico de la red aumenta considerablemente, lo que hace que el acceso a la red sea lento o incluso paralizado.

6. Los piratas informáticos son entusiastas de las computadoras que disfrutan obteniendo acceso a las computadoras o redes de otras personas. Otros piratas informáticos, conocidos como "hackers", son maliciosos. Pueden alterar sistemas informáticos completos, robar o destruir datos y páginas web confidenciales e incluso, en última instancia, provocar interrupciones en el negocio. Algunos piratas informáticos aficionados sólo buscan herramientas de piratería en línea y las utilizan sin saber cómo funcionan y las consecuencias.

7. Programa caballo de Troya. Los troyanos, o troyanos para abreviar, son herramientas para difundir código destructivo. Los troyanos pueden parecer programas de software inofensivos o útiles, como juegos de computadora, pero en realidad son "enemigos disfrazados". Los troyanos pueden eliminar datos, enviar copias de sí mismos a destinatarios en libretas de direcciones de correo electrónico y abrir las computadoras para otros ataques. Los troyanos sólo pueden infectarse descargando un archivo de Internet mediante un disco o abriendo un archivo adjunto de correo electrónico y copiando el programa troyano al sistema. Los troyanos y los virus no se pueden propagar a través del correo electrónico, sólo se pueden propagar a través de archivos adjuntos.

8. Destrucción maliciosa de programas. El sitio web proporciona algunas aplicaciones de software (como ActiveX y JavaApplet). Como estas aplicaciones son tan fáciles de descargar y ejecutar, proporcionan una nueva herramienta para causar estragos. Los saboteadores maliciosos se refieren a aplicaciones de software o subprogramas de Java que pueden causar diversos grados de daño. Un programa malicioso puede dañar sólo un archivo o la mayor parte de un sistema informático.

9. Ciberataques.

Actualmente, los distintos tipos de ataques a la red suelen dividirse en tres categorías: ataques de detección, ataques de acceso y ataques de denegación de servicio (DoS). Un ataque heurístico es en realidad una actividad de recopilación de información. Los piratas informáticos recopilan datos de la red a través de este ataque y utilizan estos datos para atacar aún más la red en el futuro. Las herramientas de software, como detectores y escáneres, se utilizan a menudo para comprender los recursos de la red y descubrir vulnerabilidades potenciales en las redes, hosts y aplicaciones de destino. Por ejemplo, existe un software de descifrado especial diseñado para administradores de red, que pueden utilizarlo para ayudar a los empleados que han olvidado sus contraseñas o para encontrar las contraseñas de los empleados que han abandonado la empresa sin decirle a nadie la contraseña. Pero si este software lo utiliza la persona equivocada, puede convertirse en un arma muy peligrosa. Los ataques de acceso se utilizan para encontrar vulnerabilidades en áreas de la red, como servicios de autenticación y funcionalidad del Protocolo de transferencia de archivos (FTP) para obtener acceso a cuentas de correo electrónico, bases de datos y otra información confidencial. Los ataques DoS pueden impedir que los usuarios accedan a parte o a la totalidad de un sistema informático. Generalmente se logran enviando grandes cantidades de datos desordenados o incontrolables a dispositivos conectados a la red corporativa o a Internet, haciendo que el acceso normal no pueda llegar al host. Aún más crueles son los ataques distribuidos de denegación de servicio (DDoS), en los que los atacantes comprometen la seguridad de múltiples dispositivos o hosts.

2. Medidas técnicas de seguridad del comercio electrónico

La estrategia de seguridad del comercio electrónico se puede dividir en dos partes: una es la seguridad de la red informática y la otra es la seguridad de las transacciones comerciales. La tecnología de seguridad en el comercio electrónico incluye principalmente los siguientes contenidos:

1. El cifrado de datos es la medida de seguridad de la información más básica en los sistemas de comercio electrónico. El principio es utilizar un algoritmo de cifrado para convertir el texto sin formato de la información en texto cifrado generado de acuerdo con ciertas reglas de cifrado y luego transmitirlo, garantizando así la confidencialidad de los datos. El uso de tecnología de cifrado de datos puede resolver los requisitos de confidencialidad de la propia información. La tecnología de cifrado de datos se puede dividir en cifrado de clave simétrica y cifrado de clave asimétrica.

Cifrado de clave simétrica (SecretKeyEncryption). El cifrado de clave simétrica también se conoce como cifrado de clave secreta/privada, es decir, ambas partes que envían y reciben datos deben utilizar la misma clave para cifrar y descifrar el texto sin formato. Su ventaja es que el cifrado y descifrado son rápidos, adecuados para cifrar grandes cantidades de datos y garantizan la confidencialidad e integridad de los datos. Su desventaja es que cuando el número de usuarios es grande, la distribución y gestión de claves son bastante difíciles; Los algoritmos de cifrado simétrico utilizados actualmente incluyen: el algoritmo DES propuesto por la Oficina Nacional de Estándares de Estados Unidos y el algoritmo IDEA propuesto por el Instituto Federal Suizo de Tecnología.

Cifrado de clave asimétrica (PublicKeyEncryption). El cifrado de clave asimétrica también se denomina cifrado de clave pública, lo que significa principalmente que todos tienen un par de claves únicas: una clave pública (denominada clave pública) y una clave privada (denominada clave privada). La clave privada la mantiene en secreto el individuo. Si una clave se utiliza para cifrar, la otra clave sólo se puede utilizar para descifrar. La ventaja del algoritmo de cifrado de clave asimétrica es que es fácil de distribuir y administrar, pero la desventaja es que el algoritmo es complejo y la velocidad de cifrado es lenta. Normalmente, la clave pública se utiliza para el cifrado y la clave privada para la firma. Al mismo tiempo, la clave privada se utiliza para descifrar y la clave pública para verificar la firma. La potencia de cifrado de un algoritmo depende principalmente de la longitud de la clave elegida. Los algoritmos de cifrado asimétrico utilizados actualmente incluyen el algoritmo RSA del Instituto de Tecnología de Massachusetts y el algoritmo SHA del Instituto Nacional de Estándares y Tecnología.

Tecnología de cifrado sofisticada. Debido a que las dos tecnologías de cifrado anteriores tienen cada una sus propias ventajas y desventajas, actualmente es común integrarlas. Descifrado por el editor lwlmpageLWLM para obtener texto claro.

2. Tecnología de firma digital. Una firma digital es una contraseña electrónica compuesta por una serie de símbolos y códigos, generados mediante operaciones criptográficas específicas, y utilizada para firmar libros o sellos. Este tipo de firma electrónica también se puede verificar técnicamente y su precisión de verificación no tiene comparación con la verificación manual general de firmas y sellos. La tecnología de firma digital puede garantizar la integridad y el no repudio de la transmisión de información.

3. Agencias de certificación y certificados digitales.

La denominada autoridad de certificación CA utiliza tecnología de infraestructura de clave pública PKI (Public Key Infrastructure) y utiliza tecnologías de cifrado como certificados digitales, algoritmos de cifrado simétrico y asimétrico, firmas digitales y sobres digitales para establecer un cifrado, descifrado y autenticación de identidad altamente seguros. sistema para garantizar que las transacciones electrónicas se realicen de manera efectiva y segura para que la información no sea conocida por otras partes que no sean el remitente y el destinatario (confidencialidad, asegurando que no sea manipulada durante el proceso de transmisión (integridad y coherencia); que el receptor no es falso; el emisor no puede negar su comportamiento de envío (no repudio). La solución a la seguridad del comercio electrónico ha promovido en gran medida el desarrollo del comercio electrónico. En las transacciones electrónicas, ni el servicio de sellado de tiempo digital ni la emisión de certificados digitales pueden ser completados por las propias partes de la transacción, sino que se requiere un tercero autorizado e imparcial. Como organización externa autorizada, confiable e imparcial, CA brinda servicios de autenticación de identidad de red y es responsable de emitir y administrar los certificados digitales requeridos por todas las entidades que participan en transacciones en línea.

4. Protocolo de autenticación de seguridad. Actualmente, existen dos protocolos de autenticación de seguridad comúnmente utilizados en el comercio electrónico: el protocolo SSL (Secure Socket Layer) y el protocolo SET (Secure Electronic Transaction).

Protocolo Secure Sockets Layer. El protocolo SSL es una tecnología de conexión segura entre un navegador y un servidor web basada en RSA y una clave proporcionada por Netscape en la capa de transporte de red. El protocolo SSL es un protocolo que garantiza la seguridad de las transacciones entre cualquier cliente y servidor que tenga instalado Secure Socket Layer. Este protocolo proporciona medidas de seguridad como autenticación cliente-servidor, integridad de datos y confidencialidad de la información para aplicaciones cliente/servidor basadas en TCP/IP. La finalidad es proporcionar a los usuarios servicios de comunicación seguros en Internet e intranets. Antes de que la capa de aplicación envíe y reciba datos, el protocolo SSL negocia algoritmos de cifrado, conecta claves y autentica a ambas partes, proporcionando así un canal de transmisión seguro para la capa de aplicación. Cualquier protocolo de aplicación de alto nivel (como HTTP, FTP, TELNET, etc.) se puede cargar de forma transparente en este canal para garantizar la seguridad de la transmisión de datos de la capa de aplicación. El proceso de protocolo de enlace SSL consta de dos etapas: autenticación del servidor y autenticación del usuario. SSL utiliza cifrado de clave pública y privada: la clave pública se utiliza durante el proceso de establecimiento de la conexión; la clave privada se utiliza durante la sesión; El tipo y la fuerza del cifrado se determinan durante el establecimiento de la conexión en ambos extremos. Garantiza la seguridad de las transacciones entre cliente y servidor.

Protocolo seguro de transacciones electrónicas. El protocolo SET tiene como objetivo realizar transacciones seguras y eficaces con tarjetas bancarias en la red abierta. Fue desarrollado conjuntamente por Visa y MasterCard para proporcionar seguridad de alto nivel y protección antifraude para transacciones de pago con tarjeta en Internet. Debido a que cuenta con el apoyo de muchas grandes empresas como IBM, HP y Microsoft, se ha convertido en un estándar industrial de facto y ha sido reconocido por los estándares del IETF. Es una especificación de pago electrónico abierta basada en dinero electrónico, creada para transacciones en línea en Internet. SET agrega autenticación de identidad del comerciante y al mismo tiempo conserva la autenticación de la tarjeta de crédito del cliente, lo cual es muy importante para transacciones que requieren el pago de dinero. SET establecerá un estándar para el uso seguro de tarjetas bancarias para compras en línea. El Código de Transacciones Electrónicas Seguras es un conjunto de reglas que brindan medidas de seguridad para las transacciones electrónicas basadas en tarjetas de crédito. El protocolo SET garantiza la confidencialidad, la integridad de los datos, la legalidad y el no repudio de las transacciones electrónicas. El protocolo SET utiliza firmas dobles para garantizar que la información de todos los participantes esté aislada entre sí, de modo que los comerciantes solo puedan ver los datos del contrato del titular de la tarjeta. mientras que los bancos sólo pueden obtener la información de la tarjeta de crédito del titular de la tarjeta. Por lo tanto, es un protocolo de pago electrónico seguro que puede usarse ampliamente en Internet y puede extender el uso de tarjetas de crédito desde las tiendas actuales hasta los hogares y computadoras personales de los consumidores.

5. Otras tecnologías de seguridad. En términos de seguridad del comercio electrónico, los métodos comúnmente utilizados incluyen tecnología de firewall, tecnología de red privada virtual, protección antivirus, etc. Si no es suficiente confiar en una única tecnología de seguridad del comercio electrónico, debe combinarse con otras medidas de seguridad para proporcionar a los usuarios una piedra angular de seguridad del comercio electrónico más confiable.

El rápido desarrollo del comercio electrónico proporciona a los usuarios un entorno de marketing rápido, eficiente y conveniente, reduce los costos operativos y de gestión corporativa y coloca a las empresas en una feroz competencia en el mercado. La computación en la nube es una buena base ambiental, que ha promovido en gran medida el desarrollo del marketing de comercio electrónico en línea en el entorno de big data. La aplicación generalizada de Internet proporciona una dirección de desarrollo para el desarrollo del mercado del comercio electrónico. cuestiones de seguridad.

1 Contenido relacionado sobre computación en la nube

La computación en la nube es un nuevo modelo de computación basado en Internet después de la computación distribuida, la computación grid y la computación peer-to-peer. La computación en la nube tiene un gran impacto en el desarrollo de las computadoras. Esta nueva tecnología afecta a todos los niveles de servidores, redes, almacenamiento y seguridad, desde la infraestructura subyacente hasta las aplicaciones de nivel superior. Los usuarios empresariales o individuales se registran en servicios de computación en la nube. Según el contenido del contrato, el proceso de utilizar recursos de hardware o software proporcionados por el proveedor de servicios en la nube para finalmente completar la tarea informática con una inversión mínima. Según el tipo de servicio, la computación en la nube se puede dividir a grandes rasgos en tres categorías: infraestructura como servicio, plataforma y servicio, y software como servicio.

Para las empresas que se dedican al comercio electrónico, el sistema de comercio electrónico se puede dividir en cinco partes principales, a saber, los clientes a los que se enfrenta la empresa, la plataforma de aplicaciones de comercio electrónico, la plataforma de comercio electrónico, la plataforma básica de gestión de recursos y administrador de datos para computación en la nube. En las actividades de comercio electrónico basadas en el entorno de computación en la nube, los administradores de datos de computación en la nube pueden asignar recursos en diferentes plataformas de acuerdo con las diferentes necesidades de las empresas para que el comercio electrónico satisfaga las necesidades de aplicaciones personalizadas de diferentes clientes y, en última instancia, utilizar la computación en la nube para proporcionar e -Servicios de comercio. Los usuarios empresariales proporcionan necesidades.

2. Desempeño de los problemas de seguridad del comercio electrónico basados ​​en la computación en la nube

Aunque el entorno de la computación en la nube ha promovido en gran medida el desarrollo del comercio electrónico, durante el proceso específico de aplicación e implementación, Habrá cuestiones como el software y hardware de la propia computadora, el almacenamiento de datos, la transmisión de datos y la seguridad durante las transacciones. 2.1 Leyes y regulaciones inadecuadas en el entorno de big data de la computación en la nube. En el proceso del comercio electrónico también surgirán cuestiones como la seguridad del usuario, la privacidad y las cuentas. Debido a que las leyes y regulaciones actuales de nuestro país no son perfectas, y el sistema de supervisión de las autoridades regulatorias no es perfecto, todavía habrá muchos elementos ilegales en el proceso de comercio electrónico en nuestro país, aprovechándose de las lagunas legales y haciendo cosas que violar disposiciones legales. Daña enormemente la “seguridad 2.2” de los usuarios en el proceso de marketing online. Los problemas de seguridad del almacenamiento en la nube han reemplazado al modelo tradicional de comercio electrónico. Según el modelo tradicional, las empresas suelen crear sus propias bases de datos y almacenarlas en sus propios servidores locales. Sin embargo, en un entorno de computación en la nube, los datos se almacenan en la nube y la ubicación del almacenamiento de datos no está clara. No estoy seguro de dónde está almacenado el servidor y creo que la seguridad de los datos no está garantizada. Además, cuando una empresa obtiene permisos de servicio del software en la nube, la información de la empresa se almacena en la plataforma en la nube. Por tanto, las empresas están muy preocupadas por los riesgos de la computación en la nube. 3.3 Seguridad de la transmisión de datos en la nube. Todos los datos empresariales de comercio electrónico en un entorno de computación en la nube se almacenan en la nube, lo que hace que sea conveniente * * * disfrutar de los datos. Si la información y los datos se roban ilegalmente durante la transmisión de datos en la nube, traerá grandes riesgos de seguridad y altos riesgos para la empresa. Por lo tanto, los riesgos de seguridad de la transmisión de datos en este entorno de computación en la nube son hasta cierto punto mayores que los del modelo de comercio electrónico tradicional, por lo que es necesario aumentar la seguridad de la transmisión de datos en la computación en la nube. . -4 Problemas de seguridad de la auditoría de datos de la computación en la nube En el entorno de big data de la computación en la nube, es necesario garantizar que los proveedores de servicios de computación en la nube puedan brindar soporte de información relevante sin generar riesgos para la información de datos de otras empresas, las empresas generalmente usan terceros; Las agencias de certificación de partes revisan los datos de los proveedores de servicios de computación en la nube para garantizar la seguridad y precisión de los datos. Debido a que todos los datos corporativos se almacenan en la nube, estos datos existirán en diferentes regiones y los gobiernos locales tienen muchas diferencias en la supervisión de la seguridad de la información, lo que puede dar lugar a disputas legales. Por lo tanto, es particularmente importante garantizar la seguridad y precisión de la auditoría de la información de datos en la nube.

3 Contramedidas de seguridad del comercio electrónico basadas en la computación en la nube

3.1 Contramedidas de seguridad para fortalecer la gestión de la nube De acuerdo con las características de la plataforma de servicios proporcionada por la computación en la nube mencionadas anteriormente, el proceso de comercio electrónico En un entorno de computación en la nube, debemos considerar las cuestiones de seguridad de la gestión, fortalecer la gestión de los usuarios empresariales, llevar a cabo la gestión obligatoria de aspectos relacionados con la computación en la nube, como la autenticación de acceso y las auditorías de seguridad, formular una estrategia de auditoría de seguridad unificada y completa, analizar y auditar la estrategia y mantener la seguridad de varios registros.

3.2 Prestar atención a la gestión de los servicios en la nube. Contramedidas de seguridad Para las empresas de marketing en línea dedicadas al comercio electrónico, al elegir servicios en la nube en plataformas de servicios de computación en la nube, deben prestar atención a los problemas de seguridad y evitar posibles riesgos de seguridad en los procesos de almacenamiento, transmisión y revisión de datos. Para tales problemas, las empresas deben asegurarse de que durante el proceso de carga de datos a servicios en la nube a través de Internet, los datos no sean interceptados, robados o malversados, y que no supongan riesgos para otras empresas. Los usuarios de todo el mundo pueden acceder a datos e información en la nube.

3.3 Mejorar la calidad de los proveedores de servicios en la nube. Los proveedores de servicios en la nube no solo deben proporcionar un entorno físico seguro, sino también resolver diversos problemas de seguridad de la infraestructura, las aplicaciones y los datos. En un entorno informático 100, se debe proteger la energía y la seguridad empresarial, y se deben tomar una serie de medidas técnicas para proporcionar mecanismos de defensa para la seguridad del sistema de computación en la nube, controlar eficazmente virus y troyanos, y controlar el cifrado y el acceso a los datos. Garantizar que las empresas de comercio electrónico puedan tener información segura y servicios de protección de la privacidad, de modo que la información de los datos de los usuarios se almacene de forma segura y se garantice la seguridad, integridad, autenticidad y disponibilidad de la información de los usuarios empresariales.

4 Conclusión

Con el progreso de la sociedad y el continuo desarrollo de la tecnología, la perfecta integración de la computación en la nube y el comercio electrónico es una tendencia inevitable de desarrollo. La computación en la nube ha aportado un nuevo modelo al desarrollo del comercio electrónico, brindando oportunidades pero también problemas de seguridad. Sin embargo, los riesgos de seguridad en el entorno de la computación en la nube no pueden detener la aplicación del comercio electrónico. Por lo tanto, analizar y resolver completamente los problemas de seguridad que plantea el comercio electrónico en el entorno de big data de la computación en la nube será una gran revolución y una nueva primavera para el comercio electrónico.

En los últimos años, con el avance continuo de la ciencia y la tecnología y el desarrollo de la tecnología inteligente y la tecnología de comunicación de redes informáticas, se ha utilizado ampliamente en diversos campos. Como nuevo modelo de transacción basado en tecnología de red, el comercio electrónico se ha desarrollado rápidamente desde su aparición y avanza con un impulso imparable. Sin embargo, cada vez se exponen más problemas, entre los cuales la seguridad de la red es la más preocupante. Este artículo presenta principalmente los principales problemas de seguridad de la red en el trabajo inteligente del comercio electrónico y propone soluciones prácticas a estos problemas para que los pares los consulten.

Como nuevo modelo de operación comercial, el comercio electrónico tiene las ventajas de un bajo costo, trascender las restricciones de distancia y una fácil operación. Mientras desarrollan modelos operativos tradicionales fuera de línea, muchas empresas se mantienen al día con las tendencias de los tiempos y desarrollan vigorosamente plataformas de comercio electrónico respaldadas por plataformas en línea, y han logrado buenos resultados. Sin embargo, existen muchos riesgos de seguridad en el proceso operativo y la plataforma de red necesita más mejoras en la tecnología de seguridad.

1 Descripción general del contenido de seguridad del comercio electrónico

1.1 Seguridad de la red informática

Con el desarrollo continuo de la tecnología de redes informáticas, las plataformas de comercio electrónico desempeñan un papel importante en transacciones de mercado Su modelo de transacción simple, rápido y sin restricciones es muy popular entre comerciantes y usuarios. Además, las plataformas de comercio electrónico se han vuelto cada vez más perfectas en los últimos años y tanto los métodos de transacción como los niveles de servicio comercial han mejorado considerablemente. La tecnología informática se actualiza muy rápidamente. Las plataformas de comercio electrónico basadas en tecnología de red están mejorando gradualmente, formando modelos de gestión y transacciones inteligentes. El volumen de negocios de las plataformas de comercio electrónico también crece año tras año. Sin embargo, existen enormes riesgos de seguridad en las plataformas comerciales en línea que almacenan grandes cantidades de información sobre comerciantes y clientes, y una gran parte de estos riesgos de seguridad son causados ​​por vulnerabilidades de seguridad en la tecnología de redes informáticas. En los últimos años, las plataformas en línea han filtrado con frecuencia información de los clientes, amenazando sus vidas y propiedades en diversos grados. Por lo tanto, cómo garantizar la seguridad del almacenamiento y la transmisión de información en la red se ha convertido en el foco de la industria y también es un problema técnico que debe resolverse con urgencia.

1.2 Seguridad de las transacciones de comercio electrónico

Para las transacciones de comercio electrónico, debe tener características como confidencialidad, integridad, autenticación y no falsificación. Es necesario garantizar la finalización sin problemas de todo el proceso de transacción entre comerciantes y clientes, y garantizar la seguridad durante y después de la transacción. Sin embargo, el comercio electrónico es una plataforma comercial desarrollada sobre la base de tecnología de redes informáticas y tiene las características de compartir recursos de red. Es esta característica la que hace que la plataforma de comercio electrónico actual no pueda realizar transacciones sin riesgo. Los comerciantes necesitan mejorar aún más la plataforma de seguridad para garantizar la seguridad de la información de comerciantes y clientes.

2 Problemas de seguridad del comercio electrónico

2.1 Los troyanos y virus se actualizan rápidamente y su número aumenta considerablemente.

Según la investigación actual, todavía existen muchos problemas de seguridad en la tecnología de redes informáticas. Entre ellos, los caballos de Troya y los virus son riesgos de seguridad que han existido desde la aparición de las computadoras, y el número de caballos de Troya y virus también aumenta año tras año. Casi mil millones de caballos de Troya y virus de páginas web amenazan la seguridad de los usuarios cada año, y estos caballos de Troya y virus se caracterizan por un aumento en número, variedad y cambios rápidos. Aunque la mayoría de los usuarios instalan software relevante de comprobación y eliminación de caballos de Troya, un gran número de virus de caballos de Troya han estado poniendo en peligro la seguridad de las redes informáticas. El proceso de transacción del comercio electrónico depende completamente de las computadoras.

Los comerciantes y usuarios necesitan ingresar una gran cantidad de información en el sistema de transacciones, y la propia computadora tiene la función de almacenar esta información. Una vez que el sistema es invadido por un virus troyano, no solo paralizará la plataforma de comercio en línea, sino que también filtrará la información personal de comerciantes y usuarios. Los delincuentes utilizan esta información para llevar a cabo diversas actividades delictivas, causando muchos problemas a empresas y clientes y, al mismo tiempo, teniendo un cierto impacto en la estabilidad social.

2.2 La forma en que se propagan los virus en Internet ha cambiado.

En los últimos años, con el desarrollo continuo de la tecnología de redes informáticas y la creciente atención del público a la seguridad de la red, los comerciantes han estandarizado gradualmente la construcción de plataformas de transacciones de comercio electrónico, y los firewalls y las tecnologías de transacciones electrónicas seguras. han seguido desarrollándose. La seguridad de las transacciones de la plataforma de comercio electrónico está garantizada hasta cierto punto. Sin embargo, los virus de Internet son cada vez más comunes debido a los cambios en la forma en que se propagan. La mayoría de los virus troyanos anteriores se propagaban a través de dispositivos informáticos. Ahora, los virus troyanos han comenzado a propagarse a través de dispositivos móviles, principalmente teléfonos móviles, unidades flash USB y discos duros móviles. El método específico de transmisión consiste en implantar virus latentes en dispositivos móviles, activar estos virus llamando funciones automáticamente y luego infectar dispositivos informáticos. Los cambios en la forma en que los troyanos propagan virus han planteado mayores desafíos a la seguridad de las transacciones de comerciantes y usuarios.

2.3 Hacerse pasar por usuarios legítimos

Algunos delincuentes tienen excelentes habilidades con las aplicaciones informáticas y pueden robar la información personal de comerciantes y usuarios a través de diversos medios ilegales. Una es invadir directamente el sistema personal del usuario, iniciar sesión como usuario legítimo, manipular o robar la información personal del cliente y, por lo tanto, realizar algunas actividades delictivas. La otra es interceptar información durante el proceso de transacción entre comerciantes y clientes, se utilizan medios inadecuados para interceptar información en la vía de transmisión de la red, y la información interceptada se analiza y luego se llevan a cabo una serie de actividades ilegales.

3 Estrategias para abordar los problemas de seguridad del comercio electrónico

3.1 Tecnología de transacciones electrónicas seguras

En la actualidad, la seguridad de las plataformas de transacciones de comercio electrónico depende principalmente de tecnología de firewall y tecnología de cifrado de información. Un firewall se refiere a un sistema que implementa seguridad entre la red interna y la red externa. Filtra principalmente la información ingresada por el mundo exterior, intercepta información que no cumple con los requisitos y restringe el acceso de usuarios externos al sistema interno, garantizando así la seguridad de las transacciones de la plataforma de comercio electrónico. La tecnología de cifrado de información es una tecnología de seguridad de red que utiliza tecnología informática para reorganizar la información original almacenada en el sistema de transacciones de comercio electrónico. Se requiere una clave de seguridad para desbloquear la información original y proteger la información almacenada.

3.2 Fortalecer la gestión del personal relevante

Para lograr la seguridad de la red en las plataformas de comercio electrónico, no solo es necesario acelerar el desarrollo de la tecnología de firewall y la tecnología de cifrado de información, sino también Supervisar estrictamente al personal interno. El método de supervisión depende principalmente de los comerciantes. Cuando los comerciantes seleccionan personal para las plataformas de comercio electrónico, deben pasar por un control estricto y brindar capacitación periódica a quienes trabajan dentro del sistema. El contenido de la capacitación incluye educación a nivel profesional en ética y tecnología de seguridad. , mejorando así la conciencia de seguridad de los empleados, evitando la recurrencia de fugas humanas y garantizando la seguridad de la información de comerciantes y usuarios.

3.3 Introducir leyes relevantes para regular la gestión del comercio electrónico

Actualmente, el estado ha emitido políticas relevantes para la gestión de la seguridad de la red de las plataformas de comercio electrónico, con el objetivo de restringir el comercio electrónico. comercializar a través de leyes y construir una plataforma de comercio electrónico en línea armoniosa y segura. Sin embargo, las leyes y regulaciones pertinentes no son perfectas y deben mejorarse aún más junto con el desarrollo futuro del mercado para eliminar los puntos ciegos de la gestión y garantizar la seguridad de las plataformas de comercio electrónico.

4 Conclusión

En resumen, el comercio electrónico juega un papel importante en el mercado comercial de mi país, pero los sistemas comerciales que dependen completamente de la red para almacenar información comercial compleja tienen grandes riesgos de seguridad. . Es necesario construir una plataforma de comercio electrónico segura mejorando la tecnología de seguridad e introduciendo las medidas de gestión correspondientes para evitar la fuga de información comercial y garantizar la seguridad del trabajo inteligente del comercio electrónico.