Red de Respuestas Legales - Directorio de abogados - ¿Qué es la seguridad del comercio electrónico?

¿Qué es la seguridad del comercio electrónico?

La seguridad es un factor clave para el sano desarrollo del comercio electrónico La seguridad de los sistemas de comercio electrónico es una garantía importante para las actividades de comercio electrónico. Este artículo presenta principalmente los problemas de seguridad en los sistemas de comercio electrónico, la tecnología de seguridad de red, el conocimiento básico de criptografía y tecnología de autenticación de información, el sistema de seguridad de comercio electrónico y los estándares de transacciones seguras.

Seguridad del comercio electrónico, tecnología de seguridad de redes, tecnología de criptografía

1. Las amenazas a la seguridad que enfrentan las redes informáticas traen principalmente los siguientes problemas de seguridad al comercio electrónico:

1, Fuga de información

(1) El contenido de ambas partes de la transacción fue robado por un tercero.

(2) Los documentos proporcionados por una parte a la otra son utilizados ilegalmente por un tercero.

2. Manipulación

La información de transacciones electrónicas puede ser modificada, eliminada o reproducida ilegalmente por otros durante la transmisión de la red, perdiendo su autenticidad e integridad.

3. Identificación

4. Destrucción de información

(1) Fiabilidad de la transmisión de la red;

(2) Destrucción maliciosa.

2. Tecnología de seguridad de red:

Este artículo explica principalmente algunas características de la seguridad de red desde dos aspectos: tecnología de firewall y tecnología de enrutamiento.

1. Tecnología de firewall

"Firewall" es una metáfora. De hecho, es una combinación de hardware y software que establece una puerta de enlace de seguridad entre Internet y la intranet, protegiendo así la intranet de usuarios ilegales. El llamado firewall es una barrera que separa Internet y la intranet.

Existen dos tipos de cortafuegos, cortafuegos estándar y puerta de enlace dual. Un sistema de firewall estándar consta de una estación de trabajo UNIX protegida en ambos extremos por un enrutador. Una de las interfaces del enrutador está conectada al mundo exterior, la otra está conectada a la red interna. Los firewalls estándar utilizan software especial, requieren altos niveles de gestión y tienen un cierto retraso en la transmisión de información. Una puerta de enlace doméstica dual es una extensión de un firewall estándar, también conocido como host Bation o puerta de enlace de capa de aplicación. Es un sistema independiente, pero realiza todas las funciones de un firewall estándar al mismo tiempo. Su ventaja es que puede ejecutar aplicaciones más complejas al mismo tiempo que evita cualquier límite directo entre Internet y los sistemas internos. Puede garantizar que los paquetes de datos no puedan llegar directamente a la red interna desde la red externa y viceversa.

Con el avance de la tecnología de firewall, han evolucionado dos configuraciones de firewall basadas en puertas de enlace duales, una es una puerta de enlace de host oculta y la otra es una puerta de enlace inteligente oculta (subred oculta). La puerta de enlace de host oculta es una configuración de firewall común en la actualidad. Como sugiere el nombre, esta configuración oculta el enrutador por un lado e instala un host bastión entre Internet y la intranet por el otro. El host bastión está instalado en la intranet. A través de la configuración del enrutador, el host bastión se convierte en el único sistema de comunicación entre la intranet e Internet. Actualmente, el firewall técnicamente más complejo y con mayor nivel de seguridad es la puerta de enlace inteligente oculta, que oculta la puerta de enlace detrás del sistema público para protegerlo de ataques directos. Las puertas de enlace inteligentes ocultas brindan un acceso prácticamente transparente a los servicios de Internet y al mismo tiempo evitan que visitantes externos no autorizados accedan a redes privadas. En términos generales, este tipo de firewall es el que tiene menos probabilidades de ser vulnerado.

2. Tecnología de seguridad en el comercio electrónico.

(1) Tecnología de control de acceso

El control de acceso se refiere al control del acceso a ciertos recursos en la red. Solo los usuarios privilegiados están calificados y pueden acceder a datos o programas relevantes.

(2) Criptotecnología

Lo más importante para garantizar la seguridad del comercio electrónico es utilizar tecnología de máscara para cifrar información confidencial, como el cifrado de claves (como 3DES, IDEA , RC4 y RC5) y cifrado de clave pública (como RSA, SEEK, PGP y EU) para garantizar la confidencialidad, integridad, autenticidad y servicios de no repudio del comercio electrónico.

(3) Tecnología de autenticación digital

La autenticación digital, también conocida como firma digital, se refiere a probar electrónicamente la identidad del remitente y del receptor de información, la integridad de los archivos e incluso datos Disponibilidad de medios (como grabaciones, fotografías, etc.).

(4), Tecnología de gestión de claves

El cifrado simétrico se basa en * * la confidencialidad. Los complementos de transacciones que utilizan tecnología de cifrado simétrico deben garantizar que se utilice la misma clave y que el intercambio de claves sea seguro y confiable. Al mismo tiempo, se deben establecer procedimientos para evitar la fuga y el reemplazo de claves.

(5), tecnología CA

El llamado sistema de estructura cognitiva se refiere a algunas organizaciones autorizadas creíbles que no se benefician directamente del comercio electrónico y son responsables de la emisión y Gestión de certificados electrónicos para que las partes que se comuniquen online puedan confirmar la identidad de cada uno.

3. Conocimientos básicos de criptografía y tecnología de autenticación de información

El uso de tecnología de criptografía para cifrar información es el medio más utilizado para realizar transacciones seguras. Hay dos tecnologías de cifrado ampliamente utilizadas en el comercio electrónico:

(1) Clave pública y clave privada

Este método de cifrado también se denomina método de codificación RSA y fue desarrollado por Rivest. Desarrollado por Shamir y Adlernan. Utiliza el producto de dos números primos muy grandes para cifrar. Independientemente de cuál de los dos primos se multiplica primero por el código del archivo original para cifrar el archivo, el otro primo se puede multiplicar para descifrarlo. Pero encontrar un número primo utilizando otro número primo es muy difícil. Por lo tanto, este par de números primos se llama par de claves. En las aplicaciones de cifrado, el usuario siempre revela una clave, de modo que la persona que necesita enviar un mensaje puede utilizar su clave pública para cifrar el mensaje y enviárselo al usuario. Una vez cifrada la información, sólo se puede descifrar utilizando una clave privada conocida por el usuario. Puede encontrar en línea la clave pública de una persona con un certificado de identidad digital, o transmitir activamente la clave pública a la otra parte cuando le pide que envíe un mensaje, garantizando así la confidencialidad y seguridad de la información transmitida en línea.