Consultoría de información empresarial de Hongyan
Palabras clave comercio electrónico; tecnología de seguridad; principios
En primer lugar, tecnología de firewall
Un firewall es un sistema o un grupo de sistemas que opera en la red. La intranet de la empresa e Internet implementan ciertas políticas de seguridad. Un firewall es un punto de control entre una red protegida y una red externa para evitar intrusiones impredecibles y potencialmente dañinas. Los firewalls comunes incluyen principalmente: tipo de filtrado de paquetes y tipo de servidor proxy. (1) Firewall de filtrado de paquetes: el filtrado de paquetes se basa en la dirección de origen y la dirección de destino, la aplicación o protocolo y la información del puerto de cada paquete IP. El firewall determina si el paquete pasa según reglas preestablecidas. Este tipo de firewall suele instalarse en el enrutador que conecta la red interna de la empresa y la red externa. (2) Cortafuegos proxy: el cortafuegos proxy generalmente consta de dos partes: el programa del servidor y el programa del cliente. Los programas cliente se conectan a nodos intermedios, que luego se conectan a servidores que brindan servicios. Un servidor proxy puede controlar el acceso a las aplicaciones y puede completar ciertas funciones TCP/IP para los usuarios de la red. Un servidor proxy es en realidad una puerta de enlace de la capa de aplicación, una puerta de enlace que conecta dos redes para determinar las aplicaciones de red. Debido a que la tecnología de monitoreo de estado equivale a combinar tecnología de filtrado de paquetes y tecnología de agente de aplicación, es la tecnología más avanzada. Sin embargo, debido a la complejidad de la tecnología de implementación, es difícil diseñar medidas de defensa completas basadas en esta tecnología en sistemas de hardware informático generales (la mayoría de los firewalls de software en el mercado en realidad solo usan tecnología de filtrado de paquetes más algunas otras características nuevas).
2. Tecnología de cifrado de datos
1. Tecnología de cifrado de clave simétrica. La tecnología de cifrado de clave simétrica utiliza la misma clave para el cifrado y descifrado. Ambas partes deben obtener esta clave y garantizar la seguridad de la clave. (1) Algoritmo de cifrado. Hay dos algoritmos de cifrado principales que implementan tecnología de cifrado de clave simétrica: uno es el algoritmo DES: DES utiliza principalmente métodos de cambio y reemplazo para el cifrado. 2. Algoritmo IDEA: IDEA es un algoritmo de cifrado de información aceptado internacionalmente. Es un criptosistema iterativo con un tamaño de bloque de 64 bits, una clave de 128 bits y un número de iteraciones de 8. Este algoritmo utiliza una clave de hasta 128 bits de longitud y hace un buen trabajo al eliminar la posibilidad de intentar buscar todas las claves. (2) Ventajas y desventajas de la tecnología de cifrado de clave simétrica. La tecnología de cifrado simétrico tiene las ventajas de una velocidad de cifrado rápida y una alta confidencialidad. Sus desventajas: 1. La clave es la clave para asegurar la transmisión. El remitente necesita enviar la clave al destinatario de forma segura y correcta sin filtrar su contenido. En segundo lugar, cuando varias personas transmiten información, el número de combinaciones de teclas se ampliará, lo que complicará la distribución de claves. Distribuir, gestionar y generar una cantidad tan grande de claves es realmente un problema difícil. En tercer lugar, durante el proceso de comunicación, ambas partes necesitan tener una clave unificada para enviar información confidencial.
2. Tecnología de cifrado de clave pública. La tecnología de cifrado público requiere que las claves se utilicen en pares, es decir, el proceso de cifrado y el proceso de descifrado se implementan utilizando dos claves diferentes. Al enviar información a la otra parte, debe utilizar la clave pública de la otra parte para cifrar la información y luego, una vez que el destinatario recibe la información, utiliza la clave que conserva para descifrar la información. Por eso, esta tecnología también se denomina tecnología de cifrado asimétrico. (1) Algoritmo de cifrado. El algoritmo de cifrado de clave pública es principalmente el algoritmo de cifrado RSA. Es un sistema de criptografía de clave pública maduro y teóricamente exitoso. Su seguridad se basa en las siguientes conclusiones de la teoría de números del teorema de Euler y la teoría de la complejidad computacional: Es posible resolver el producto de dos números primos grandes, pero es posible. resolver el problema de resolver el problema de dos números primos grandes. Multiplicar números primos grandes es muy difícil. El proceso de cifrado y descifrado RSA consta de generación de claves, proceso de cifrado y proceso de descifrado. (2) Ventajas y desventajas de la tecnología de cifrado de clave pública. Las ventajas de la tecnología de cifrado de clave pública son: primero, hay pocas claves y es fácil de administrar. Cualquier usuario de la red solo necesita guardar su propia clave, por lo que n usuarios solo necesitan generar n pares de claves. En segundo lugar, la asignación de claves también es relativamente sencilla. Las claves de cifrado se distribuyen a los usuarios y las claves de descifrado las administran los propios usuarios.
En tercer lugar, no se necesitan canales secretos ni protocolos complejos para transmitir claves. Cuarto, se pueden implementar firmas digitales y cifrado digital. La desventaja de la tecnología de cifrado de clave pública es la lenta velocidad de cifrado y descifrado.
3. Aplicación práctica de la tecnología de cifrado. PGP (bastante buena privacidad) es un software para cifrar correos electrónicos y transferir documentos. Se puede utilizar para mantener la confidencialidad de los correos electrónicos y documentos para evitar que personas no autorizadas los lean, de modo que pueda comunicarse de forma segura con personas que nunca ha conocido en persona. El cifrado PGP utiliza RSA y algoritmos de cifrado tradicionales para implementar el cifrado. La clave para el cifrado reside en un par de claves, incluida una clave pública y una clave privada. Las claves públicas y privadas se generan según alguna función matemática y es casi imposible inferir una clave de otra. El texto sin formato se puede cifrar con la clave pública y descifrar con la clave privada para obtener el texto original. El texto sin formato también se puede cifrar con la clave privada y descifrar con la clave pública para obtener el texto original. Debido a que la clave privada está reservada para uno mismo y otros no la conocen, la clave privada también funciona como firma digital además de cifrado. Su mecanismo es: solo usted tiene la clave privada y nadie más tiene su clave privada. Puede usar su clave privada para firmar un archivo y otros no pueden firmarlo porque no tienen su clave privada. demostrar que el archivo fue enviado por usted. Se proporcionan claves públicas para las personas que desean comunicarse con usted de forma segura.
Haz el examen y contribuye
Lan Lina, Liu Xinyue. Investigación sobre el sistema de seguridad del comercio electrónico[J]. Investigación académica 2007 (4)
[2]Liu Bingtao. Problemas y contramedidas en el comercio electrónico[J]. Enterprise Herald 2010 (6)
[3]Xie Hongyan. Investigación sobre cuestiones de seguridad y contramedidas del comercio electrónico [J]. Revista de la Universidad de Comercio de Harbin (Edición de Ciencias Naturales 2007 (6)
.