¿Cuáles son las amenazas a la seguridad y las medidas preventivas para el comercio electrónico?
No importa qué sistema operativo se utilice, habrá algunos problemas de seguridad en las condiciones de instalación predeterminadas. Sólo realizando configuraciones de seguridad relevantes y estrictas para la seguridad del sistema operativo se puede lograr un cierto grado de seguridad. No asuma que instalar un sistema operativo predeterminado con un sistema de contraseña segura es seguro. Las vulnerabilidades y las "puertas traseras" del software de red son los objetivos preferidos de los ciberataques.
2. No hay auditoría del código del programa CGI.
Si se trata de un problema general de CGI, es un poco más fácil prevenirlo. Sin embargo, muchos sitios web o programas CGI especialmente desarrollados por proveedores de software tienen graves problemas con CGI. Para los sitios web de comercio electrónico, habrá consecuencias graves, como que atacantes maliciosos utilicen cuentas de otras personas para realizar compras en línea.
3. Ataque de denegación de servicio.
Con el auge del comercio electrónico, los requisitos de tiempo real de los sitios web son cada vez mayores, y DoS o DDoS representan una amenaza cada vez mayor para los sitios web. Los ataques dirigidos a la parálisis de la red son más efectivos, más destructivos, más rápidos y más extendidos que cualquier medio tradicional de terrorismo y guerra, al tiempo que representan poco riesgo para los propios atacantes, incluso antes de que comience el ataque, desapareciendo sin dejar rastro, haciendo imposible que el otro. parte para tomar represalias.
4. Uso inadecuado de productos de seguridad
Aunque muchos sitios web han adoptado algunos equipos de seguridad de red, estos productos no han desempeñado el papel que les corresponde debido a sus propios problemas o problemas de uso. Los productos de muchos fabricantes de seguridad tienen requisitos muy altos para la formación técnica del personal de configuración, superando los requisitos técnicos de los administradores de red comunes. Incluso si el fabricante inicialmente instala y configura al usuario correctamente, una vez que el sistema cambia y es necesario cambiar la configuración de los productos de seguridad relacionados, pueden surgir fácilmente muchos problemas de seguridad.
5. Falta de un estricto sistema de gestión de seguridad de la red.
Lo más importante en la seguridad de la red es darle gran importancia ideológica. La seguridad interna de un sitio web o red de área local debe estar protegida por un sistema de seguridad completo. Establecer e implementar estrictos sistemas y estrategias de seguridad de redes informáticas es la base para lograr verdaderamente la seguridad de la red.
6. Robo de información
Dado que no se toman medidas de cifrado, la información de los datos se transmite en texto plano en la red. Los intrusos pueden interceptar la información transmitida en la puerta de enlace o enrutador a través del cual se accede. pases de paquetes de datos. A través de repetidos robos y análisis, se encuentran los patrones y formatos de la información y se obtiene el contenido de la información transmitida, lo que resulta en la fuga de información transmitida en la red.
7. Manipulación de la información
Una vez que el intruso domina el formato y las reglas de la información, modificará los datos de información transmitidos en la red a mitad de camino y luego utilizará diversos medios técnicos y Métodos para modificar los datos de información transmitidos en la red enviados a destino. Este método no es nuevo, este tipo de trabajo se puede realizar en el enrutador o puerta de enlace.
8. Falsificación
Debido a que dominan el formato de los datos y manipulan la información transmitida, los atacantes pueden hacerse pasar por usuarios legítimos para enviar información falsa u obtener información activamente, lo que suele ser difícil. para que los usuarios remotos puedan distinguirlos.
9. Daño malicioso
Debido a que el atacante puede acceder a la red, puede modificar la información en la red, dominar información confidencial en la red o incluso colarse en la red, con consecuencias muy graves.
Contramedidas de seguridad
1. Proteger la seguridad de la red.
Las principales medidas para proteger la seguridad de la red incluyen: planificar integralmente la estrategia de seguridad de la plataforma de red, formular medidas de gestión de seguridad de la red, utilizar firewalls, registrar todas las actividades en la red tanto como sea posible, prestar atención a la protección física de los equipos de red y pruebas de la vulnerabilidad del sistema de plataforma de red y establecimiento de un mecanismo confiable de identificación y autenticación.
2. Proteger la seguridad de la aplicación.
Los servicios de seguridad en la capa de aplicación pueden implicar autenticación, control de acceso, confidencialidad, integridad de datos, no repudio, seguridad web, EDI y pago de red.
3. Proteger la seguridad del sistema.
Compruebe y confirme vulnerabilidades de seguridad desconocidas en el software instalado, como software de navegador, software de billetera electrónica, software de pasarela de pago, etc. La combinación de tecnología y gestión da como resultado un sistema con un riesgo mínimo de penetración.
Si se permiten conexiones después de múltiples autenticaciones, entonces se deben auditar todos los datos de acceso y se deben administrar estrictamente los usuarios del sistema. Establezca registros de auditoría de seguridad detallados para detectar y rastrear ataques de intrusión.
4. Tecnología de cifrado
La tecnología de cifrado es una medida de seguridad básica para el comercio electrónico. Ambas partes de la transacción pueden utilizarla durante la etapa de intercambio de información según sea necesario. La tecnología de cifrado se divide en dos categorías, a saber, cifrado simétrico y cifrado asimétrico.
5. Tecnología de autenticación.
Una tecnología que prueba electrónicamente la identidad del remitente y del destinatario y la integridad de sus archivos, es decir, confirma que la información de identidad de ambas partes no ha sido alterada durante la transmisión o el almacenamiento. Incluye firmas digitales y certificados digitales.
6. Protocolo de seguridad del comercio electrónico.
Las operaciones de comercio electrónico también cuentan con un completo conjunto de protocolos de seguridad, como SET, SSL, etc.
Datos ampliados
Del significado y desarrollo del comercio electrónico, podemos observar que el comercio electrónico tiene las siguientes características básicas:
1. Como nuevo modelo de transacción, el comercio electrónico lleva a las empresas de producción, las empresas de circulación, los consumidores y los gobiernos a un nuevo mundo de economía en red y existencia digital.
2. Comodidad. En el entorno del comercio electrónico, las personas ya no están restringidas por la geografía y los clientes pueden completar actividades comerciales complejas de una manera muy sencilla. Por ejemplo, la banca en línea le permite depositar y retirar fondos de la cuenta y consultar información durante todo el día y, al mismo tiempo, puede mejorar en gran medida la calidad de los servicios corporativos a los clientes. En la actividad empresarial del comercio electrónico hay una gran cantidad de contactos que desarrollar y comunicar, los horarios de trabajo son flexibles, se cumplen los requisitos de la empresa y hay dinero y ocio.
3. El comercio electrónico puede estandarizar el flujo de trabajo del procesamiento de transacciones e integrar las operaciones manuales y el procesamiento de información electrónica en un todo inseparable, lo que no sólo puede mejorar la utilización de los recursos humanos y materiales, sino también el rigor del funcionamiento del sistema.
4.Seguridad. En el comercio electrónico, la seguridad es una cuestión central crucial, que requiere que la red proporcione soluciones de seguridad de extremo a extremo, como mecanismos de cifrado, mecanismos de firma, gestión de seguridad, control de acceso, cortafuegos, protección antivirus, etc. , que es muy diferente de las actividades comerciales tradicionales.
5.Coordinación. La actividad empresarial en sí es un proceso de coordinación que requiere coordinación entre clientes y empresas, fabricantes, mayoristas y minoristas. En un entorno de comercio electrónico, se requiere la cooperación de bancos, centros de distribución, departamentos de comunicaciones, servicios técnicos y otros departamentos. A menudo, todo el proceso del comercio electrónico se completa de una sola vez.
Enciclopedia Baidu-Comercio electrónico
Enciclopedia Baidu-Seguridad de la información