Red de Respuestas Legales - Directorio de abogados - La mayor ventaja del comercio electrónico para las empresas es

La mayor ventaja del comercio electrónico para las empresas es

En el proceso de transacciones de comercio electrónico en línea, la cuestión central y clave es la seguridad de las transacciones. Debido a la propia apertura de Internet, las transacciones en línea enfrentan peligros: los usuarios están preocupados por la transmisión de información personal y de tarjetas de crédito, desafortunadamente, los comerciantes que se encuentran con "tiendas negras" donde no se utiliza la información de las tarjetas de crédito, por otro lado, se ven amenazados; preocupado por la información de la tarjeta de crédito. El número se usó ilegalmente o la transacción lo niega. Las intrusiones pueden ser causadas por desconexión de la red, conexiones inestables (red) o software de aplicación mal diseñado, lo que provoca pérdidas entre los piratas informáticos y los consumidores, comerciantes e incluso instituciones financieras. ¿Cómo dejarlo claro? Además, los controles de seguridad para el uso de los sistemas de pago en centros comerciales electrónicos o tiendas especializadas también son diferentes, y los usuarios también sienten una sensación de pérdida. En términos generales, los siguientes riesgos de seguridad son comunes en la seguridad del comercio electrónico:

◆Robo de información

Sin cifrado, los intrusos pueden utilizar el mismo módem para comunicarse entre módems Interceptación de la transmisión de información. en mensajes enviados en texto claro. Mediante robos y análisis repetidos, se pueden descubrir las reglas y formatos de la información y luego la información se transmite. Fuga de información causada por el contenido de transmisión de la red.

◆Manipulación de información

Cuando un intruso que domina el formato y las reglas de la información agrega el módem de red original a dos módems del mismo tipo a través de varios métodos diferentes. En el medio, los datos se transfiere y luego se envía al otro extremo. Este enfoque no es nuevo, el trabajo se puede realizar en un enrutador o puerta de enlace.

◆Falsificación

Formato de datos maestros y puede alterar la información. Los atacantes pueden pretender ser usuarios legítimos para enviar información falsa u obtener información activamente, lo que a menudo es difícil de lograr para los usuarios remotos. distinguir.

◆Malicioso y malvado.

Algunos atacantes pueden acceder a la red, transferir información en la red, dominar información confidencial en la red e incluso colarse en las redes internas de ambas partes, con consecuencias muy graves.

Por lo tanto, la seguridad de las transacciones de comercio electrónico está garantizada desde los siguientes cuatro aspectos:

(1), existen necesidades de información para negocios comerciales confidenciales con información confidencial. Por ejemplo, otras personas no pueden conocer el número de cuenta de su tarjeta de crédito ni su nombre de usuario.

(2) La certeza de la identidad del comerciante.

En las transacciones en línea, es probable que ambas partes sean extraños, a miles de kilómetros de distancia. Si la transacción tiene éxito, lo primero es poder confirmar la identidad de la otra parte. Las empresas deben considerar que los clientes no pueden ser estafadores, y a los clientes también les preocupará si una tienda en línea funciona mediante prácticas fraudulentas. Por lo tanto, la identidad puede confirmarse de forma fácil y fiable como requisito previo para otras transacciones.

(3) No repudio

Aportando mil variables y billones de dólares, el acuerdo no se puede negar una vez firmado. No hacerlo perjudicará inevitablemente los intereses del partido. Por ejemplo, al realizar un pedido de oro, el precio del oro es bajo, pero después de recibir el pedido, el precio del oro aumenta. Dado que el adquirente sólo reconoce el momento real de recepción del pedido e incluso niega la recepción del pedido, el ordenante sufrirá pérdidas. Por tanto, se rechazan las transacciones electrónicas que deban comunicarse en todos los frentes.

(4) No se puede

Los documentos de transacción no se pueden agregar a los casos de pago de pedidos enumerados. Después de recibir el pedido, se descubre que el precio del oro aumenta considerablemente, porque el contenido del archivo puede modificarse. Una vez que el pedido del comprador alcanza 1 gramo, el ordenante puede beneficiarse significativamente o sufrir pérdidas importantes. Los documentos de transacciones electrónicas deben realizarse y no pueden realizarse para garantizar la seriedad y equidad de la transacción.

3. Medidas de seguridad para el comercio electrónico

En las primeras transacciones electrónicas se han adoptado algunas medidas de seguridad sencillas. Incluyendo:

(1), informar (parte del pedido): las transacciones en línea se convertirán en los datos más importantes, como el número de tarjeta de crédito, el monto de la transacción omitido y luego informarán la fuga de acceso por teléfono.

(2) Una confirmación por separado (confirmación de pedido), seguida de un mensaje en línea y un correo electrónico de la transacción de transferencia para confirmar que la transacción se considera válida;

Además de lo anterior Dos elementos, también hay otros métodos, todos los cuales tienen ciertas limitaciones y problemas operativos y no se pueden implementar. seguridad y confiabilidad.

En los últimos años, las necesidades de seguridad de las transacciones electrónicas con PIN, la industria de TI y la industria financiera han introducido muchos estándares de transacciones de seguridad eficaces. Incluye principalmente:

(l), ¿transmisión segura de hipertexto? Protocolo (S-HTTP): transmisión de información entre transacciones que se basa en el cifrado de pares de claves para proteger el sitio web.

(2) Protocolo de capa de sockets seguros (SSL): protocolo de transacciones seguras propuesto por Netscape que proporciona cifrado, servicios de autenticación e integridad de mensajes. SSL Netscape Communicator y el navegador Microsoft Internet Explorer para completar las transacciones seguras requeridas.

(3) Protocolo de tecnología de transacciones seguras (STT): STT Microsoft tiene un navegador independiente para autenticación y descifrado para mejorar las capacidades de control de seguridad. Esta tecnología se utiliza en Internet Explorer de Microsoft.

, Terisa Standard Set (4), Protocolo de transacciones electrónicas seguras (SET Secure Electronic Transaction): 1996, emitido conjuntamente por Visa International, mastercard international, IBM, Microsoft, Netscape, GTE, VeriSign y la Administración del Estado. para Industria y Comercio Se hizo y publicó un anuncio oficial a finales de mayo de 1997. La situación específica de SET se describirá en detalle a continuación.

Todos estos estándares de transacciones seguras, como el estándar "Secure Electronic Transaction Set", la promoción de transacciones en línea utilizando tarjetas de crédito y los protocolos de seguridad que han atraído una atención generalizada, seguramente se convertirán en estándares de la industria y se esperan. promover aún más las transacciones electrónicas en el mercado empresarial de Internet.

Más detalles: Shenzhen Nine Enterprises Cisco Network Technology Academy (Servicio al cliente de servicio de operación de comercio electrónico de Nine Enterprises)