Problemas existentes en la seguridad de la información del comercio electrónico
Debido a la propia apertura de Internet, los sistemas de comercio electrónico enfrentan diversas amenazas a la seguridad. Actualmente, los principales riesgos de seguridad en el comercio electrónico son los siguientes.
1. Problema de suplantación de identidad
El atacante roba la información de identidad de usuarios legítimos a través de medios ilegales, finge ser la identidad de usuarios legítimos para realizar transacciones con otros, realiza fraude de información y destrucción de información y, por tanto, obtiene beneficios ilegales. Las principales manifestaciones son: pretender ser otros; pretender ser otros para consumir y crecer; pretender ser un anfitrión para engañar a los anfitriones legítimos y a los usuarios legítimos.
2. Problemas de seguridad de la información de la red
Se manifiesta principalmente en que los atacantes interceptan, manipulan, eliminan e insertan información a través de medios físicos o lógicos en el canal de transmisión de la red. Intercepción: los atacantes pueden interceptar información confidencial o útil, como cuentas de consumidores y contraseñas, analizando diversas características de la transmisión de la línea física de la red. Manipulación, es decir, cambiar el orden del flujo de información y cambiar el contenido de la información, es decir, eliminar parte de la información o parte de la inserción, es decir, insertar alguna información en la información; El destinatario no puede entender o aceptar la información incorrecta.
3. Denegación de servicio
Un atacante bloquea el acceso legítimo a información, servicios u otros recursos. La principal manifestación es difundir información falsa e interrumpir los canales de información normales. Estos incluyen: abrir sitios web y tiendas falsamente, enviar correos electrónicos a usuarios y aceptar pedidos de una gran cantidad de usuarios, enviar correos electrónicos, agotar los recursos comerciales, imposibilitar que los usuarios legítimos accedan normalmente a los recursos de la red y servicios con horarios estrictos; Los requisitos no pueden recibir respuestas oportunas.
4. Denegación por ambas partes de la transacción
Algunos usuarios pueden negar maliciosamente la información que enviaron con el fin de eludir su responsabilidad. Por ejemplo, el editor luego niega haber enviado un determinado mensaje o contenido; el destinatario luego niega haber recibido el correo electrónico o el contenido; el comprador no reconoce la orden de compra; el comerciante vende productos de mala calidad pero no reconoce la transacción original. ¿Quién certificará ante notario y arbitrará las disputas entre dos partes en el mundo en línea?
5. Problemas de seguridad de los sistemas informáticos
Los sistemas informáticos son el equipamiento básico del comercio electrónico. Si no se toman en serio las cuestiones de seguridad, la seguridad de la información del comercio electrónico también se verá amenazada. Los propios equipos informáticos presentan algunos problemas, como daños físicos, pérdida de datos, fuga de información, etc. Los sistemas informáticos suelen ser atacados por intrusiones ilegales y dañados por virus informáticos. Al mismo tiempo, los sistemas informáticos tienen problemas de gestión de personal. Si las responsabilidades y los permisos no están claros, también afectará la seguridad del sistema informático.
2. Mecanismo de seguridad del comercio electrónico
1. Mecanismo de cifrado y ocultación
El cifrado cambia la información y el atacante no puede leer el contenido de la información, por lo que proteger la información; ocultar es ocultar información útil en otra información para que los atacantes no puedan encontrarla, lo que no solo logra la confidencialidad de la información, sino que también protege la comunicación en sí.
2. Mecanismo de autenticación
El mecanismo básico de seguridad de la red es que los dispositivos de la red deben autenticar las identidades de cada uno para garantizar los permisos de funcionamiento correctos y el control de acceso a los datos. La red también debe autenticar la identidad del usuario para garantizar que el usuario correcto realice la acción correcta y se realice la auditoría adecuada.
3. Mecanismo de auditoría
La auditoría es la base para prevenir delitos internos e investigar y recopilar pruebas después de accidentes. Al registrar algunos eventos importantes, cuando el sistema detecta un error o es atacado, podemos localizar el error y encontrar el motivo del ataque exitoso. La información de auditoría debe tener medidas para evitar la eliminación y modificación ilegales.
4. Mecanismo de protección de integridad
Se utiliza para evitar manipulaciones ilegales. La protección de integridad de la teoría criptográfica puede lidiar muy bien con la manipulación ilegal. Otro propósito de la integridad es brindar un servicio innegable. Las firmas digitales pueden proporcionar el medio por el cual el destinatario puede identificar al remitente de la información cuando la integridad de la fuente de información es verificable pero no imitable.
5. Mecanismos de control de alimentación y control de acceso
Medidas de seguridad necesarias para el sistema anfitrión. Basado en una autenticación correcta, el sistema otorga a los usuarios permisos operativos adecuados para que no puedan operar más allá de su autoridad. Este mecanismo generalmente adopta el método de gestión de roles, definiendo varios roles según las necesidades del sistema, como gerentes, contadores, etc., y luego otorgándoles diferentes permisos de ejecución.
6. Mecanismo de llenado empresarial
El envío de datos aleatorios inútiles durante el tiempo de inactividad empresarial aumenta la dificultad para los atacantes de obtener información a través del tráfico de comunicaciones. También aumenta la dificultad de descifrar las comunicaciones codificadas. Los datos aleatorios enviados deben tener un buen rendimiento de simulación y pueden confundirse con la realidad.