Red de Respuestas Legales - Derecho de patentes - Cómo construir un sistema completo de comercio electrónico

Cómo construir un sistema completo de comercio electrónico

Construcción de un sistema marco de tecnología de seguridad de la información para el comercio electrónico (1) La tecnología de firewall es la tecnología de seguridad más importante desarrollada en los últimos años y se utiliza para fortalecer el control de acceso entre redes y evitar que los usuarios de redes externas realicen usos ilegales. Significa pasar a través de la red externa. La red ingresa a la red interna (red protegida). Las tecnologías de firewall incluyen principalmente filtrado de paquetes, servicios de proxy, monitoreo de estado y otras tecnologías. Las principales ventajas de la tecnología de firewall son: mejorar la seguridad de la red y reducir los riesgos para los hosts en las subredes al filtrar servicios inseguros; proporcionar control de acceso al sistema; evitar que los atacantes obtengan información útil sobre los sistemas de red atacantes y estadísticas del tráfico que pasa a través de ella; la comunicación proporciona datos estadísticos sobre el uso de la red y determina posibles ataques y detecciones basándose en datos estadísticos, proporciona medios para formular e implementar políticas de seguridad de la red y logra una gestión de seguridad centralizada de las intranets corporativas. (2) La tecnología de cifrado de información, como precaución proactiva de seguridad de la información, utiliza algoritmos de cifrado para convertir texto sin formato en texto cifrado sin sentido, evitando que los usuarios ilegales comprendan los datos originales, garantizando así la confidencialidad de los datos. (3) Los certificados digitales y la tecnología de autenticación son una serie de datos que marcan la información de identidad de las partes que se comunican en las comunicaciones de red. Se establece un estricto sistema de autenticación de identidad mediante el uso de sistemas de criptografía simétricos y asimétricos. Tiene muchas funciones, como que la información no puede ser robada por otros, excepto que la información del remitente y del receptor no puede ser manipulada durante la transmisión; el remitente puede confirmar la identidad del receptor a través de un certificado digital; etc. . Además, el remitente del mensaje genera un valor hash de una longitud específica a partir del texto del mensaje y utiliza su propia clave privada para cifrar el valor hash para formar la firma digital del remitente. , se puede lograr la identificación de integridad y el no repudio del mensaje original, y se puede realizar la identificación y verificación de documentos electrónicos. (4) Entre los protocolos de seguridad, Secure Socket Layer (SSL) es un protocolo de comunicación seguro. SSL proporciona una conexión segura entre dos computadoras, cifrando toda la sesión, garantizando la transmisión segura de información. La conexión segura que proporciona tiene tres características: la conexión es confidencial, hay un cifrado de sesión único para cada conexión y se utiliza un sistema de criptografía simétrica para cifrar los datos, la conexión es confiable y la transmisión del mensaje utiliza un algoritmo de verificación de información; Verificación de integridad; la identificación de la entidad par utiliza un sistema criptográfico asimétrico para la autenticación. Secure Electronic Transaction (SET) es un estándar técnico para pagos seguros de fondos a través de redes abiertas. SET proporciona reglas para implementar medidas de seguridad para aplicaciones que realizan transacciones electrónicas basadas en tarjetas de crédito: la información se transmite de forma segura en Internet para garantizar que los datos transmitidos sean no robado por piratas informáticos; La información del pedido y la información de la cuenta personal se separan cuando el pedido que contiene la información de la cuenta del titular de la tarjeta se envía al comerciante, el comerciante solo puede ver la información del pedido, pero no la información de la cuenta del titular de la tarjeta; Los comerciantes interactúan entre sí. La autenticación se utiliza para determinar la identidad de ambas partes que se comunican. Generalmente, una organización externa es responsable de proporcionar garantía de crédito para ambas partes en la comunicación en línea. para que el software desarrollado por diferentes fabricantes tenga funciones compatibles e interoperables y pueda ejecutarse en diferentes plataformas de hardware y sistemas operativos.