Red de conocimiento de divisas - conocimientos contables - Papel de comercio electrónico

Papel de comercio electrónico

/truekxyj/gerenwangye/hyeleem/xinxikx/jsjwlaq/wlaq.doc

Se excede el número de palabras. Si crees que es bueno, descarga la dirección anterior.

El siguiente es un extracto de la parte anterior

Capítulo 1 Comercio electrónico y seguridad de red

1.1 ¿Qué es la seguridad de red?

El entorno de red de Comercio electrónico

1. Internet

El surgimiento y desarrollo de Internet es uno de los acontecimientos más influyentes en la vida humana a finales del siglo pasado.

Según www.glreach.com de diciembre de 2000 Según las estadísticas mundiales en línea del día 30, hay 403 millones de usuarios de Internet en todo el mundo, de los cuales 192,1 millones son usuarios de habla inglesa, lo que representa el 47,6% del número total de usuarios de Internet en el mundo. El número de usuarios que no hablan inglés es de 211,3 millones, lo que representa el 47,6% del número total de usuarios de Internet en el mundo. Entre los usuarios que no hablan inglés, el número de usuarios chinos es de 29 millones. que representan el 7,2 del número total de usuarios de Internet en el mundo. Se estima que en 2003, el número de usuarios de Internet en el mundo será de 790 millones, de los cuales el número de usuarios ingleses será de 2,30 millones, lo que representará el 29,1% del total. Número de usuarios de Internet en todo el mundo El número de usuarios que no hablan inglés es de 560 millones, lo que representa el 70,9% del número total de usuarios de Internet en todo el mundo. Entre los usuarios que no hablan inglés, el número de usuarios de habla china es de 160 millones, lo que representa 16. % de los usuarios globales de Internet. 20,3 del número total de usuarios.

Según las estadísticas de INTERNIC, hay 35.244.448 nombres de dominio registrados en todo el mundo, de los cuales 21.285.794 son nombres de dominio de empresas registrados con .com. Hay 106.272 nombres de dominio registrados con .cn en China continental, y 106.272 nombres de dominio están registrados con .cn en Taiwán, China. Hay 36.546 nombres de dominio registrados con .tw, 395 nombres de dominio registrados con .mo en Macao y no especificados en Hong. Kong.

Según las estadísticas de la Oficina de Radiodifusión y Tecnología de la Información del gobierno de Hong Kong, entre todos los hogares de Hong Kong, 49,7 hay ordenadores personales, de los cuales el 73,3% están conectados a Internet. y el 37,3% de las unidades institucionales están conectadas a Internet. En 1999, los ingresos comerciales totales obtenidos por todas las unidades institucionales por la venta de productos, servicios o información a través de canales electrónicos fueron de 4.600 millones de dólares de Hong Kong.

Según. Según el "Informe estadístico sobre el desarrollo de Internet en China" publicado por el Centro de Información de la Red de Internet de China (CNNIC) en Beijing el 17 de enero de 2001, al 31 de diciembre de 2000, en mi país hay alrededor de 8,92 millones de computadoras con acceso a Internet, incluidas 1,41 millones de computadoras con acceso a Internet por línea dedicada y 7,51 millones de computadoras con acceso a Internet por acceso telefónico. El número de usuarios de Internet en mi país es de aproximadamente 22,5 millones, de los cuales el número de usuarios con acceso a Internet por línea dedicada es de aproximadamente 3,64 millones, y el número de usuarios con acceso a Internet por línea dedicada es de aproximadamente 3,64 millones. El número de usuarios con acceso telefónico a Internet es de 15,43 millones, el número de usuarios que utilizan líneas dedicadas y acceso telefónico al mismo tiempo es de 3,43 millones, y el número de usuarios que utilizan otros dispositivos (terminales móviles, aparatos de información, etc. .) además de las computadoras para acceder a Internet es 920.000. El número total de nombres de dominio registrados bajo CN es 122.099, y WWW El número de sitios (incluidos sitios web bajo .CN, .COM, .NET y .ORG) es aproximadamente. 265.405, y la capacidad total de las líneas internacionales de mi país es de 2.799M.

2. Comercio electrónico

El rápido desarrollo de Internet ha cambiado enormemente el estilo de vida de los seres humanos y ha tenido En este contexto, el repentino aumento del comercio electrónico ha provocado una gran tormenta en Internet. Esto se debe en primer lugar a que Internet ha acelerado el proceso de globalización económica. las personas pueden manejar los asuntos económicos de manera más rápida y rentable a través de Internet, lo que ahorra muchos recursos financieros, materiales y humanos. Todo esto ha reducido considerablemente los costos de transacción y ha ahorrado más riqueza a la sociedad. y espacio para las transacciones de mercado, creó más oportunidades de transacciones de mercado y contribuyó al desarrollo económico. Internet puede ayudar a las personas a aprovechar las demandas potenciales del mercado e incluso crear nuevas demandas humanas sin precedentes, como crear y estimular un enorme mercado de consumo de información. , Internet también ha creado mercados como la infraestructura de Internet, las aplicaciones de Internet, los intermediarios de Internet y el comercio por Internet.

demanda del mercado. Estas nuevas demandas crecientes inevitablemente traerán más oportunidades de empleo. En tercer lugar, Internet promueve la competencia, promueve la innovación y mejora la eficiencia de la asignación de recursos en toda la sociedad. Internet permite que todos los fabricantes enfrenten el mismo mercado globalizado, la libre competencia. conducirá a la asignación óptima de los recursos económicos y promoverá en gran medida el desarrollo económico. Esto se debe a que Internet permite la circulación total de información entre las partes de la oferta y la demanda, reduciendo la asimetría y la información incompleta entre ambas partes, creando así las condiciones necesarias para la asignación óptima. de condiciones, también optimiza naturalmente la asignación de recursos sociales.

Según el informe de la Mesa Redonda Económica Mundial de la Universidad Beckley, el volumen global de compras y transacciones en línea en 1999 fue de 13 mil millones de dólares. y se estimó en 2000 en 200 mil millones de dólares estadounidenses, y se estima que superará los 3 billones de dólares estadounidenses en 2003.

Frente a un mercado tan enorme, todos los países del mundo se están preparando por temor a que no podrán compartir el pastel. Estados Unidos, como tecnología de red. Los países desarrollados con las economías y aplicaciones más avanzadas están fortaleciendo gradualmente su dominio en la economía mundial. Los países europeos no se quedan atrás. Los 15 países de la UE celebraron una reunión ministerial en Bruselas y adoptaron la Ley Uniforme de Comercio Electrónico de la UE. La Ley Uniforme estipula claramente que cualquier contrato de comercio electrónico firmado en un estado miembro tendrá su efecto legal reconocido en otros estados miembros de la UE, promoviendo así el desarrollo de El comercio electrónico en Europa El 15 de febrero de 2001, el Parlamento alemán aprobó Para que las firmas electrónicas tengan el mismo efecto legal que las firmas manuscritas, los contratos firmados con firmas electrónicas tendrán la misma legalidad, convirtiendo a Alemania en el primer país europeo en legalizarlo. firmas electrónicas Actualmente en el sector de tecnología de la información de la eurozona El país emplea a 800.000 personas y creará 750.000 puestos de trabajo para 2020. Japón lanzó el documento programático "Hacia la economía digital del siglo XXI" en 1999 e invirtió miles de millones de dólares para desarrollar su propio comercio electrónico. El gobierno de Singapur considera la promoción del comercio electrónico como una estrategia de desarrollo económico en el siglo XXI y está decidido a convertir a Singapur en un centro internacional de comercio electrónico. Con la llegada de la adhesión de mi país a la OMC, la competencia en el ámbito económico y internacional. El comercio se ha vuelto más intenso, con oportunidades y desafíos. En la era de la coexistencia, si nuestro país puede ajustar sus contramedidas a tiempo y transformar sus métodos comerciales tradicionales, se espera que ocupemos nuestra merecida participación de mercado en la competencia comercial internacional en el siglo XXI. siglo, que tendrá un profundo impacto en el desarrollo económico de nuestro país, la estabilidad social y la felicidad de las personas.

3. Se extiende en todas direcciones para el comercio electrónico. Sin embargo, estas carreteras no son muy seguras, pero están llenas de peligros. Por supuesto, no podemos cerrar y dejar de hacer negocios solo porque no es seguro en la carretera. retroceder a una era cerrada en la que las personas no interactúan entre sí hasta la vejez y la muerte. Lo que tenemos que hacer es sopesar los pros y los contras, evaluar los riesgos y tomar decisiones adecuadas. un costo razonable y nos esforzamos por obtener mayores retornos de las actividades de comercio electrónico.

Cuando se trata de seguridad, estamos llenos de todo tipo de información vertiginosa como "seguridad de la red", "seguridad de la información". , "seguridad informática", "seguridad de datos", etc., etc. Es cuestión de que los expertos en semántica definan la connotación y denotación de estos términos. No queremos partir de definiciones que son difíciles de digerir. , definimos el contenido de este libro.

Nuestra idea es muy directa y simple. Después de investigar e investigar, organizamos el contenido de este libro en función de las necesidades reales del comercio electrónico. Por el comercio electrónico en Internet son complicados. Los hemos clasificado y esbozado el esquema de este libro. Tenemos que señalar todos los aspectos de las cuestiones de seguridad y hacer las introducciones adecuadas. Este libro sirve como un libro de texto electrónico para las escuelas vocacionales superiores. Como libro de texto para estudiantes de negocios, nuestro propósito no es explorar teorías de redes avanzadas, sino guiar a los estudiantes para que adquieran conocimientos y habilidades prácticos a través de la práctica.

En vista de ciertos factores que ponen en peligro la seguridad, hemos adoptado el correspondiente Medidas de seguridad: Quizás debido a algunas omisiones o fallas en nuestras medidas de seguridad, algunos factores inseguros ampliarán su daño. Debemos encontrar formas de compensar y fortalecer nuestras represas protectoras. Sin embargo, aparecerán nuevos factores inseguros en cualquier momento. en un abrir y cerrar de ojos mantenemos la seguridad del sistema

La batalla nunca terminará. Por lo tanto, este libro no intenta enumerar una serie de soluciones de seguridad infalibles, pensando que al lanzar algunas carcasas de hierro fuertes y perforarlas, es fácil sentarse y relajarse. cultivar la capacidad de los estudiantes para analizar y resolver problemas, para hacer frente a los nuevos desafíos que surgen constantemente.

Las montañas están llenas de vegetación de diversas formas, y solo podemos coger una hoja y ponerla. un libro como recuerdo Los problemas de seguridad que enfrenta el comercio electrónico son muy extraños, y las soluciones también son infinitas. No es fácil encontrar un término muy preciso para resumirlo. Llamémoslo “seguridad de red”. ”.

Análisis de los riesgos de seguridad de la red

La razón por la que el comercio electrónico es muy Para sobrevivir en un entorno de red plagado de crisis, las razones fundamentales surgen de las siguientes cuatro contradicciones principales:

Las actividades comerciales requieren una amplia interconexión y no pueden aislarse del mundo. Sin embargo, esto también crea oportunidades para que los ladrones se infiltren. Los puentes abren el camino:

También la arquitectura de red y los protocolos. Como el sistema operativo del ordenador debe estar abierto a Internet, esto también abre todos los recursos para los virus y los hackers:

El funcionamiento del comercio electrónico debe ser sencillo y cómodo, pero esto plantea problemas. para estrictas inspecciones de seguridad:

La intención original del establecimiento de Internet es la comunicación amistosa, la cooperación y el intercambio de recursos. Su estructura y protocolo nunca pensaron en seguridad o inseguridad, pero quién hubiera pensado que. una hermosa utopía se convertiría en un campo de batalla de espadas y espadas.

Los peligros ocultos de la seguridad de la red provienen principalmente de las vulnerabilidades de seguridad y la gestión de la seguridad de los sistemas operativos, redes y bases de datos.

La vulnerabilidad de seguridad del sistema operativo

Para satisfacer las necesidades de integración y expansión del sistema, el sistema operativo adopta una estructura de sistema que admite conexiones dinámicas y operaciones de E/S de forma dinámica. conectado mediante parches El método de parcheo es bien conocido por los piratas informáticos y también es un tanque de nutrientes para la reproducción de virus.

Se pueden crear procesos del sistema operativo, y estos procesos se pueden crear y activar en nodos de red remotos. Aún más terrible es que el proceso creado también hereda el poder de crear nuevos procesos. De esta manera, los piratas informáticos pueden aplicar parches espías de forma remota a un usuario legítimo, especialmente a un superusuario. Puede escapar de los ojos de los programas de monitoreo de las operaciones del sistema. procesos.

Las entradas sin contraseña y varios canales encubiertos reservados por el sistema operativo para la conveniencia del mantenimiento son en realidad puertas convenientes para que los piratas informáticos entren y salgan.

El sistema operativo proporciona El software demonio y el procedimiento remoto llaman a los servicios RPC con la misma potencia que la capa central del sistema, los servicios NFS del sistema de archivos de red, así como las herramientas de depuración, asistente y otras, que son un tesoro para que los piratas informáticos causen problemas. >

Vulnerabilidades de seguridad de las redes informáticas

La arquitectura de Internet y el protocolo TCP/IP no se consideraron adecuadamente cuando se crearon, lo que generó muchas vulnerabilidades de seguridad y fallas fundamentales que dejan oportunidades para los atacantes. La seguridad de la red se refleja principalmente en:

(1) Es fácil ser espía y engañado

Datos Cuando los paquetes se transmiten en Internet, a menudo tienen que ser retransmitidos por muchos nodos. En las LAN, las tecnologías Ethernet o Token Network que se utilizan habitualmente son del tipo de transmisión. De esta manera, los espías pueden obtener fácilmente sus paquetes de datos. Si sus paquetes de datos no tienen un cifrado seguro, es equivalente a entregar la información a los espías. El software de servicio DNS más antiguo es susceptible de ser engañado por información de dirección IP falsa. Otra forma de suplantación de dirección IP es bloquear el host de una víctima y luego usar la dirección IP de la víctima para hacerse pasar por ella en la red.

(2 ) Servicio TCP/IP vulnerable

Basado en TCP/ Existen muchos servicios de protocolo IP, los más utilizados son WWW, FTP, Correo electrónico, además de TFTP, NFS, Finger, etc. todos los cuales tienen varios problemas de seguridad. Los programas CGI y los applets de Java utilizados por los servicios WWW. Tanto los programas pequeños como SSI pueden convertirse en herramientas poderosas para los piratas informáticos. El servicio anónimo de FTP puede desperdiciar o incluso agotar los recursos del sistema.

A menudo se utiliza para robar archivos de contraseñas. Los agujeros de seguridad del correo electrónico alguna vez condujeron a la propagación de gusanos en Internet. Las bombas electrónicas de correo electrónico y los virus que a menudo se encuentran en archivos adjuntos amenazan seriamente la seguridad de Internet. , servicios NFS basados ​​​​en RPC, servicios de la familia BSD UNIX "r" como rlogin, rsh, rexec, etc. Si olvida desactivar su uso en Internet al configurar el firewall, su red interna quedará expuesta a los piratas informáticos. Frente a.

(3) Errores de configuración y negligencias

Debido a la complejidad del propio sistema de red, configurar el firewall es un asunto muy complicado en ausencia de mejores auxiliares. herramientas, En el pasado, los administradores de red mal capacitados eran propensos a cometer errores de configuración, dando a los piratas informáticos la oportunidad de aprovecharlos. Eran demasiado permisivos al configurar el sistema o no restringían ni prohibían estos servicios inseguros debido a una comprensión insuficiente de ellos. la seguridad de ciertos servicios, o otorgar demasiado poder para acceder a ciertos nodos, dañará la seguridad.

3. La vulnerabilidad de la seguridad del sistema de gestión de bases de datos

El objetivo principal. de los sistemas de gestión de bases de datos El rendimiento de seguridad se proporciona a través de la verificación del inicio de sesión del usuario, los permisos del usuario, los permisos de uso de datos y las funciones de auditoría. Sin embargo, los piratas informáticos que fuerzan el inicio de sesión a través de herramientas de acceso y utilizan los datos de la base de datos sin permiso pueden causar grandes pérdidas. , el cifrado a menudo entra en conflicto con las funciones del sistema de administración de la base de datos o afecta la eficiencia operativa de la base de datos, lo que puede no siempre ser factible para las aplicaciones de red que utilizan la estructura "servidor-navegador" porque la aplicación opera directamente la base de datos, lo que provoca ciertas fallas. en el programa puede amenazar la seguridad de la base de datos Las aplicaciones que utilizan una estructura de tres niveles "base de datos-servidor-navegador" operan la base de datos a través de herramientas estándar y su seguridad debe ser mejorada. consistente con el nivel de seguridad del sistema operativo; de lo contrario, la brecha se abrirá primero desde el eslabón más débil.

El poder de control absoluto del administrador del sistema sobre el sistema y la base de datos también es un tema destacado en seguridad. Como administrador del sistema, tiene derecho a ver y eliminar cualquier dato confidencial. El sistema no tiene restricciones en su poder, lo que puede causar problemas. Se debe implementar un mecanismo de restricción mutua con la separación de poderes del administrador del sistema, el oficial de seguridad. y auditor. Y este mecanismo debe estar respaldado por el sistema operativo y el sistema de gestión de bases de datos para que sea eficaz.

4. Gestión de seguridad inadecuada

Las encuestas muestran que la mayoría de las redes informáticas domésticas carecen de educación formal. y administradores de seguridad de red capacitados a tiempo completo, que carecen de especificaciones técnicas para la gestión de la seguridad de la red, sin pruebas e inspecciones de seguridad periódicas y sin monitoreo de seguridad. Incluso hay muchas redes que han estado funcionando durante muchos años, y los nombres de inicio de sesión de los administradores del sistema y. Los usuarios son La contraseña sigue siendo la predeterminada y no se ha cambiado. Para las mamás de virus y los piratas informáticos, estas redes en realidad "se ríen de los dientes de un hombre pero los tendones de un perro están abiertos".

Casos típicos de peligro. seguridad de red

El primer programa antivirus del mundo fue desarrollado por el Dr. Fred Cohen en noviembre de 1983. Estaba latente en el sistema informático VAX 11/750 de DEC y tenía la capacidad de replicarse bajo ciertas condiciones. es destructivo hasta cierto punto cuando ataca. A partir de entonces, en el mágico y hermoso reino de las computadoras, comenzó una pesadilla persistente.

El 3 de noviembre de 1988, la Universidad de Cornell anunció el "gusano". "El virus creado por el estudiante de posgrado Robert Morris, de 23 años, infectó casi una décima parte de más de 6.000 computadoras en Internet en ese momento, paralizando la red y causando pérdidas económicas estimadas entre 15 y 100 millones de dólares estadounidenses. Robert Morris también Sufrió esto. Fue sentenciado a 3 años de prisión con libertad condicional, una multa de 10.000 dólares y 400 horas de servicio comunitario. El padre de Robert Morris, Morris Sr., fue un ingeniero que hizo contribuciones destacadas a la creación de Internet y sirvió en. La Agencia de Seguridad Nacional de Estados Unidos, Robert Morris, es conocido como él mismo. El "gusano" eclipsó la reputación de su padre.

>

El caso más extraño es el de Randal Schwartz. Es un programador destacado con logros sobresalientes en programación, especialmente en el lenguaje Perl. En 1993, trabajó para Intel en Oregon como administrador de sistemas para mantener los sistemas informáticos. una herramienta de software Crack para la seguridad de la red Esta herramienta de software se puede utilizar para descifrar contraseñas y contraseñas de red en UNIX El 28 de octubre de 1993, otro administrador del sistema descubrió el software Crack y el 4 El testimonio de la diva ante la policía llevó al arresto de Schwartz bajo cargos. de violar la ordenanza sobre delitos informáticos de Oregón.

En 1995, Levin (∧евин) de Rusia fue arrestado en el Reino Unido. Fue acusado de utilizar una computadora portátil para transferir ilegalmente al Citibank de Nueva York al menos 3,7 millones de dólares. Por su cuenta, Levin fue posteriormente extraditado a los Estados Unidos y sentenciado a 3 años de prisión y la devolución de 240.000 dólares a Citibank. Además de sufrir pérdidas financieras, Citibank fue una pérdida de reputación comercial particularmente grave. Al mismo tiempo, seis competidores utilizaron inmediatamente este incidente para presionar a los 20 principales clientes de Citibank para que cambiaran su negocio. Por lo tanto, muchas instituciones financieras y comerciales guardaron estrictamente secretos cuando fueron atacadas por piratas informáticos, por temor a no revelarlo debido a fallas de seguridad. su sistema de red informática, perdió sus clientes.

En 1998, Hao Jinlong, un administrador de red de un banco industrial y comercial en mi país, y su hermano se confabularon interna y externamente para implantar un implante en el sistema de red del banco. Un software de control abrió 16 cuentas en el banco bajo varios seudónimos al mismo tiempo. Utilizaron este software para transferir una transferencia bancaria virtual de 720.000 yuanes a la cuenta bancaria y luego retiraron los 260.000 yuanes reales de 8 sucursales del banco. Más tarde, dos hermanos, Hao Jinlong, fueron condenados a muerte por el Tribunal Popular de la ciudad de Yangzhou, provincia de Jiangsu, de conformidad con la ley.

El virus CIH, que ocurre el 26 de abril de cada año, ha afectado. Infectó 60 millones de computadoras en todo el mundo. Este virus es un virus maligno.

Cuando ataca, el virus puede llenar el disco duro con datos basura y destruir todos los archivos y datos. Lo que es especialmente odioso es que puede. reescribe el programa BIOS del chip Flash y paraliza completamente la computadora. Todas las víctimas están rechinando los dientes. El virus CIH fue creado en 1998 por Chen Yinghao, un estudiante de cuarto año en el Politécnico Tatung de Taiwán. la policía no pudo actuar, dejando a Chen Yinghao en libertad durante mucho tiempo. Después de graduarse, sirvió en el ejército taiwanés y amenazó con crear un virus dirigido al sistema de caracteres chinos simplificados. Zeng, víctima del virus CIH, demandó a Chen Yinghao y Chen Nai fue arrestado por la policía de Taipei.

En febrero de 2000, en tres días, personas de todo el mundo Hackers de todo el país han atacado varios sitios web importantes en los Estados Unidos, incluidos Yahoo, Amazon, eBay, CNN, etc. Los piratas informáticos bloquearon los servidores del sitio web con una gran cantidad de información no deseada, lo que les impidió proporcionar servicios normales a los usuarios y los paralizó. llamado ataque de "denegación de servicio" Durante un tiempo, las acciones de estos principales sitios web se desplomaron.

El 4 de mayo de 2000, un virus informático llamado "ILoveYou" comenzó a propagarse rápidamente por todo el mundo. , invadió más de 1 millón de computadoras en solo uno o dos días. Los sistemas informáticos en los Estados Unidos y Europa sufrieron pérdidas particularmente importantes. El virus "Love Bug" se propagó a través del correo electrónico y fue similar al virus "Melissa" que arrasó los Estados Unidos. en 1999. Sus objetivos de ataque son computadoras que utilizan el sistema operativo Microsoft Windows y el sistema de correo electrónico Outlook. Este virus puede eliminar algunos archivos en la computadora y crear una gran cantidad de correos electrónicos nuevos, filtrando archivos de usuario y aumentando dramáticamente la carga de la red. Unas 10 empresas han sido atacadas y Lloyds Bank estima que el virus le costará al Reino Unido decenas de millones de libras. El Senado de los Estados Unidos, los Departamentos de Estado y de Defensa, AOL-Time Warner y muchas otras instituciones también se han visto afectados por el ataque. El virus "Love Bug" En Suiza, el virus "Love Bug" atacó a instituciones y empresas como la Agencia Suiza de Noticias, estaciones de radio en francés e incluso el Departamento de Policía Cantonal de Zurich. Además, el día 4, al menos 50.000 personas fueron atacadas. estaciones en Alemania Computadora infectada con el virus "love bug", Dinamarca

El Parlamento, la Autoridad de Telecomunicaciones de Dinamarca y una estación de televisión noruega anunciaron que fueron afectados por el virus "Love Bug". El rastro del virus "Love Bug" es confuso. Algunas personas dicen que se trata de unos piratas informáticos en Filipinas. otros dicen que es una persona famosa que estudia en Australia. Un estudiante alemán llamado Michael.

Hay otro chiste: una empresa en Beijing desarrolló un firewall y luego desafió a los piratas informáticos de todo el mundo, diciendo que cualquiera podía atravesarlo. Mi firewall, te pagaré una buena cantidad. Pero esta empresa que desarrolla firewalls en realidad se olvidó de instalar un firewall para el sitio web de su empresa. Había una "chica negra" en la provincia de Gansu que pirateó la página de inicio de la empresa. dijo: "¡Ups, eso no cuenta! Lo olvidé". Los accidentes de seguridad a menudo tienen un precio muy alto debido a la negligencia de la administración.

Los daños físicos también amenazan seriamente la red. A menudo podemos ver los mismos informes. repetidamente, diciendo que el cable óptico aéreo en un lugar determinado ha sido cortado por ladrones ignorantes. La única diferencia es el cambio de hora y lugar, hasta el punto de que existe tal cosa colgando del poste aéreo del cable óptico. : "No se pueden vender cables ópticos si se cortan..." Ni siquiera los cables ópticos que se hundieron en el fondo del mar se salvaron. En la mañana del 9 de febrero de 2001, el cable óptico submarino chino-estadounidense se salvó. enganchado por un barco pesquero con techo de lona mientras faenaba ilegalmente en la zona marítima. En ese momento, millones de internautas en China, Japón, Singapur y Corea del Sur que utilizaban este cable óptico sufrieron un "gran atasco", que fue No se reparó hasta el 23 de febrero. El costo de reparación directa se estimó entre 5 y 6 millones de yuanes, y las pérdidas económicas indirectas son aún más difíciles de estimar. La pesca con redes de lona se introdujo desde Corea del Sur a mediados de la década de 1990. La mayor amenaza para los cables ópticos submarinos en 2000, los departamentos pertinentes decidieron eliminar por completo este método de operación en cinco años, pero la pesca con redes de lona continúa sin disminuir, con 1.500 solo en Zhoushan, Zhejiang. En 1999, los cables ópticos submarinos fueron bloqueados hasta 18 veces en aguas chinas. Para evitar que vuelvan a ocurrir accidentes similares, China Submarine Cable Company se está preparando para agregar 4 lanchas patrulleras para fortalecer el monitoreo por radar las 24 horas. , Los departamentos pertinentes de Shanghai han intensificado sus esfuerzos para combatir los daños a los cables ópticos, y los barcos pesqueros tienen estrictamente prohibido anclar y pescar dentro de la ruta del cable submarino y dentro de dos millas náuticas a ambos lados.

para resolver problemas de seguridad de la red

Fortalecer la cooperación internacional y mejorar fundamentalmente el rendimiento de seguridad de la arquitectura y los protocolos de la red

Por ejemplo, la nueva versión del protocolo IP IP v6 lanzada por el trabajo IPSEC grupo, Netscape La instalación por parte de la empresa del protocolo Secure Socket Layer SSL en la capa de transporte de la arquitectura de siete capas ISO/OSI y el paquete de software de cifrado PGP desarrollado por Phil Zimmermann en la capa de aplicación, etc., pueden verse como esfuerzos en esta dirección.

Fortalecer la legislación de seguridad del país y proporcionar una base legal para la seguridad de la red

El sistema legal relacionado con la seguridad incluye: ① La ley fundamental del país, la Constitución, es fundamental para la seguridad nacional, la estabilidad social y los derechos de las personas ② Ley de seguridad nacional, ley de confidencialidad y otras leyes generales que involucran actividades de información y seguridad nacional ③ Leyes especiales relacionadas con Internet, comercio electrónico y seguridad de redes; actividades.

Las leyes de nuestro país no sólo deben regular el comportamiento de los ciudadanos chinos y mantener la unidad del país y la estabilidad del poder político, sino también ser capaces de salvaguardar los intereses del país y Los derechos e intereses de sus ciudadanos en el proceso de globalización económica. Japón y otros países Una de las razones por las que los países desarrollados se atreven a vender algunos productos problemáticos a China es la imperfección de las leyes chinas. Los ciudadanos chinos se han visto perjudicados en los intercambios internacionales. no tienen base legal para compensación.

Investigar y desarrollar productos de seguridad con derechos de autor chinos independientes

La mayoría de los productos de seguridad utilizados en nuestro país son importados. Esta situación acecha enormes peligros. Por un lado, los gobiernos de los países desarrollados prohíben las importaciones a Nuestro país exporta productos de seguridad de alto nivel, pero solo podemos obtener productos de seguridad de bajo nivel. Por otro lado, existen puertas traseras y canales encubiertos en varios productos de seguridad, y algunos. Los procesos pueden incluso activarse de forma remota. Cuando los dos países eran amigos, pueden estar bromeando. ¿Quién puede predecir lo que sucederá cuando los intereses nacionales entren en conflicto?

Desde una perspectiva puramente económica, en el proceso de informatización social, los productos de seguridad son un mercado enorme. De hecho, no es prudente hacer la vista gorda ante un mercado así y entregarlo.

Investigación sobre el sistema de cifrado independiente de China

El sistema de cifrado es una cuestión fundamental de seguridad. Es aún más indeseable ser controlado por otros en el sistema de cifrado. La forma de pensar del pueblo chino es muy diferente a la del sistema de cifrado. la de los occidentales. Tendremos algunas ideas más peculiares sobre el cifrado. La ley actual de nuestro país estipula que los algoritmos de cifrado solo pueden ser estudiados por departamentos específicos. Esto, por supuesto, ayudará a evitar que el sector privado genere algunas contraseñas que el departamento de seguridad del gobierno. No entiende cómo concentrar la sabiduría de la nación para salvaguardar los intereses del país sobre una base más amplia es una cuestión que aún está por discutirse.

5. /p>

La situación actual de la red en nuestro país Existe una gran brecha en los talentos en seguridad, ya sean talentos de alto nivel en investigación y desarrollo o una gran cantidad de talentos en aplicaciones de gestión, solo unas pocas escuelas así en el sistema educativo formal. Como la Universidad de Sichuan, la Universidad de Correos y Telecomunicaciones de Beijing y la Universidad Haidian Day ofrecen especialidades en seguridad de tecnología de la información, así como especialidades en comercio electrónico general, especialidades en ingeniería de redes, especialidades en aplicaciones informáticas, etc., no ofrecen muchos cursos de seguridad de redes. las escuelas no quieren ofrecer cursos de seguridad de redes, pero sufren la incapacidad de los profesores para resolver el problema.

Establecer una estructura organizativa para la seguridad de redes

El estado clasifica y gestiona las redes A través de ciertas estructuras organizativas, en términos de tipos, las redes se dividen en: ① Internet, ② Red de información informática profesional internacional, ③ A través de líneas dedicadas Las redes internas empresariales conectadas a Internet se dividen en niveles: ① Red de Internet, ② Red de acceso, ③. Red de usuarios.

En varios departamentos, empresas e instituciones, al establecer redes informáticas, también se debe establecer una organización de seguridad correspondiente. Esta organización debe tener un poder considerable y ser capaz de manejar diversos problemas relacionados con la seguridad. y coordinar varias relaciones dentro de la unidad. Al mismo tiempo, los poderes de varios miembros dentro de la organización deben tener un mecanismo mutuamente restrictivo para evitar conflictos internos causados ​​por el poder fuera de control de los miembros en el centro de gestión de la red. , la separación de poderes entre administradores de sistemas, responsables de seguridad y auditores es un mecanismo de seguridad eficaz.

Establecer reglas y regulaciones de seguridad de la red

Todos los usuarios de Internet deben seguir reglas para su El comportamiento en Internet debe estar claramente definido, lo que se debe hacer, lo que se puede hacer y lo que está prohibido, y debe haber reglas y regulaciones correspondientes de recompensa y castigo. Debe ser conciso, riguroso y detallado, con fuerte operatividad. Debe publicitarse y educarse repetidamente a través de diversas formas, para que pueda arraigarse profundamente en los corazones de las personas y implementarse de manera efectiva.

La seguridad de la red debe implementarse en todo el proceso de supervivencia de la red

Al planificar y diseñar una red, se deben incluir las necesidades de seguridad de la red. Al construir una red, la seguridad de la red debe construirse simultáneamente. , la seguridad de la red debe mantenerse sincrónicamente. Cualquier tipo de retraso, retraso y error puede dañar la seguridad de la red.

Cabe señalar que la seguridad de la red no se realiza de una vez por todas. diversos factores internos y externos que ponen en peligro la seguridad de la red es un proceso repetido y a largo plazo. No se debe aflojar ni correr riesgos en ningún momento.

1.2 El impacto del comercio electrónico en las necesidades de seguridad de Internet

p>

上篇: 下篇: ¿Cuánto dura la eliminación de las patas de gallo con láser? ¿Cuántas veces hace efecto la eliminación de las patas de gallo con láser?
Artículos populares