¿Cuáles son las tecnologías de seguridad comunes en los sistemas de comercio electrónico?
Con el desarrollo de Internet, el comercio electrónico se ha convertido gradualmente en un nuevo modelo para que las personas realicen actividades comerciales. Cada vez más personas utilizan Internet para actividades comerciales. Las perspectivas de desarrollo del comercio electrónico son muy atractivas y sus problemas de seguridad son cada vez más destacados. Cómo establecer un entorno de aplicaciones de comercio electrónico seguro y conveniente y brindar una protección adecuada a la información se ha convertido en un tema de gran preocupación tanto para los comerciantes como para los usuarios.
Una característica técnica importante del comercio electrónico es el uso de tecnologías de la información para transmitir y procesar información comercial. Por lo tanto, la seguridad del comercio electrónico se puede dividir en dos partes: seguridad de la red informática y seguridad de las transacciones comerciales.
*La seguridad de la red informática incluye: seguridad del equipo de la red informática, seguridad del sistema de la red informática, seguridad de la base de datos, etc. Se caracteriza por implementar un plan de mejora de la seguridad de la red ante posibles problemas de seguridad en la propia red informática para garantizar la seguridad de la propia red informática.
*La seguridad de las transacciones comerciales presta especial atención a diversos problemas de seguridad que surgen de la aplicación del comercio tradicional en Internet. Sobre la base de la seguridad de la red informática, cómo garantizar el buen progreso del proceso de comercio electrónico. Esto es lograr la confidencialidad, integridad, identificabilidad, no falsificación y no repudio del comercio electrónico.
La seguridad de las redes informáticas y la seguridad de las transacciones comerciales son en realidad inseparables. Ambas se complementan y son indispensables. Sin la seguridad de las redes informáticas como base, la seguridad de las transacciones comerciales es como un castillo en el aire y es imposible hablar de ello. Sin la garantía de seguridad de las transacciones comerciales, incluso si la propia red informática es segura, todavía no puede satisfacer las necesidades de seguridad específicas del comercio electrónico.
Seguridad de la red informática
1. Posibles riesgos de seguridad de las redes informáticas
No realice configuraciones de seguridad relacionadas con el sistema operativo.
No importa qué sistema operativo se utilice, habrá algunos problemas de seguridad en las condiciones de instalación predeterminadas. Sólo realizando configuraciones de seguridad relevantes y estrictas para la seguridad del sistema operativo se puede lograr un cierto grado de seguridad. No asuma que instalar un sistema operativo predeterminado con un sistema de contraseña segura es seguro. Las vulnerabilidades y las "puertas traseras" del software de red son los objetivos preferidos de los ciberataques.
No se realizó ninguna auditoría del código del programa CGI.
Si se trata de un problema general de CGI, es un poco más fácil prevenirlo. Sin embargo, muchos sitios web o programas CGI especialmente desarrollados por proveedores de software tienen graves problemas con CGI. Para los sitios web de comercio electrónico, habrá consecuencias graves, como que atacantes maliciosos utilicen cuentas de otras personas para realizar compras en línea.
Ataque de denegación de servicio (DoS)
Con el auge del comercio electrónico, los requisitos de tiempo real de los sitios web son cada vez mayores, y DoS o DDoS representan una amenaza cada vez mayor. a sitios web. Los ataques dirigidos a la parálisis de la red son más efectivos, más destructivos, más rápidos y más extendidos que cualquier medio tradicional de terrorismo y guerra, al tiempo que representan poco riesgo para los propios atacantes, incluso antes de que comience el ataque, desapareciendo sin dejar rastro, haciendo imposible que el otro. parte para tomar represalias. Los ataques a Yahoo y Amazon en febrero de este año lo demostraron.
Uso inadecuado de productos de seguridad
Aunque muchos sitios web han adoptado algunos equipos de seguridad de red, estos productos no han desempeñado el papel que les corresponde debido a sus propios problemas o problemas de uso. Los productos de muchos fabricantes de seguridad tienen requisitos muy altos para la formación técnica del personal de configuración, superando los requisitos técnicos de los administradores de red comunes. Incluso si el fabricante inicialmente instala y configura al usuario correctamente, una vez que el sistema cambia y es necesario cambiar la configuración de los productos de seguridad relacionados, pueden surgir fácilmente muchos problemas de seguridad.
Falta de un sistema estricto de gestión de seguridad de la red
Lo más importante de la seguridad de la red es darle gran importancia ideológica. La seguridad interna de un sitio web o red de área local debe estar protegida por un sistema de seguridad completo. Establecer e implementar estrictos sistemas y estrategias de seguridad de redes informáticas es la base para lograr verdaderamente la seguridad de la red.
2. Sistema de seguridad de red informática
Una arquitectura integral de seguridad de red informática incluye seguridad física de la red, seguridad de control de acceso, seguridad del sistema, seguridad del usuario, cifrado de información, transmisión segura y gestión de seguridad.
Hacer pleno uso de diversas tecnologías avanzadas de seguridad de host, tecnologías de autenticación de identidad, tecnologías de control de acceso, tecnologías de contraseñas, tecnologías de firewall, tecnologías de auditoría de seguridad, tecnologías de gestión de seguridad, tecnologías de detección de vulnerabilidades del sistema y tecnologías de seguimiento de piratas informáticos para interponerse entre los atacantes y los recursos protegidos. Establecer múltiples conexiones Las líneas de defensa de seguridad aumentan en gran medida la dificultad de los ataques maliciosos y aumentan la cantidad de información de auditoría, que puede usarse para rastrear a los intrusos.
Al implementar precauciones de seguridad de red:
* Primero, fortalezca la seguridad del propio host, realice configuraciones seguras, instale parches de seguridad de manera oportuna y reduzca las vulnerabilidades;
*En segundo lugar, es necesario utilizar periódicamente diversos programas de detección de vulnerabilidades del sistema para escanear y analizar el sistema de red para descubrir posibles riesgos de seguridad y repararlos de manera oportuna;
*Establecer un control de acceso completo medidas desde los enrutadores hasta los usuarios, instalar firewalls y fortalecer la gestión de autorización y autenticación;
*Utilizar tecnologías de almacenamiento de datos como RAID5 para fortalecer las medidas de copia de seguridad y recuperación de datos;
*Establecer las medidas físicas o infraestructura lógica para dispositivos y datos confidenciales Medidas de aislamiento;
*Se debe utilizar un cifrado de datos sólido para la información confidencial transmitida en redes públicas;
*Instalar software antivirus para fortalecer la protección general -medidas antivirus de la intranet;
* Establecer registros de auditoría de seguridad detallados para detectar y rastrear ataques de intrusión, etc.
La tecnología de seguridad de redes apareció con el nacimiento de Internet, pero no llamó la atención hasta finales de los años 80 y se desarrolló rápidamente en el extranjero en los años 90. En los últimos años, los frecuentes incidentes de seguridad han atraído gran atención por parte de la comunidad de seguridad informática en varios países, y la tecnología de seguridad de las redes informáticas también avanza cada día que pasa. Las tecnologías de seguridad cada vez más maduras, como los sistemas centrales de seguridad, los túneles de seguridad VPN, la autenticación de identidad, el cifrado de datos subyacentes de la red y el monitoreo activo de las intrusiones en la red, han mejorado en gran medida la seguridad general de las redes informáticas desde diferentes niveles. El sistema central de seguridad puede implementar un sistema de seguridad completo o relativamente completo y ser coherente con los protocolos de red tradicionales. Basado en el sistema central criptográfico, admite diferentes tipos de productos de hardware de seguridad, protege el impacto de los cambios de hardware de seguridad en las aplicaciones de capa superior, implementa varios protocolos de seguridad de red y proporciona varias aplicaciones de redes informáticas seguras sobre esta base.
Internet se ha ido integrando gradualmente en todos los aspectos de la sociedad humana y la batalla entre la protección de la red y los ataques a la red se volverá más intensa. Esto plantea mayores requisitos para la tecnología de seguridad de la red. La tecnología de seguridad de red futura involucrará todos los niveles de redes informáticas, pero las tecnologías de protección relacionadas con la seguridad del comercio electrónico se convertirán en el foco de atención en los próximos años, como la autenticación de identidad, las comprobaciones de autorización, la seguridad de los datos y la seguridad de las comunicaciones. Estas tecnologías tendrán un papel importante. El impacto en la seguridad del comercio electrónico tiene un impacto decisivo.
Seguridad de las transacciones comerciales
Cuando se aplican muchos métodos comerciales tradicionales a Internet, surgirán muchos problemas de seguridad, como los esquemas tradicionales de pago/garantía de préstamos y tarjetas de crédito y los métodos de protección de datos. sistema de intercambio electrónico de datos, gestión diaria de la seguridad de la información, etc. Aunque el comercio electrónico sólo se utiliza a gran escala desde hace unos años, muchas empresas han lanzado los correspondientes productos de software y hardware. Debido a las diversas formas de comercio electrónico, las cuestiones de seguridad involucradas también son diferentes, pero en el proceso de transacciones de comercio electrónico por Internet, la cuestión central y más crítica es la seguridad de la transacción. En términos generales, la seguridad empresarial presenta los siguientes riesgos de seguridad:
Robo de información
Dado que no se toman medidas de cifrado, la información de los datos se transmite en texto claro en la red y los intrusos pueden atravesarla. Cuando pasa el paquete de datos, intercepta la información transmitida en la puerta de enlace o enrutador. A través de repetidos robos y análisis, se encuentran los patrones y formatos de la información y se obtiene el contenido de la información transmitida, lo que resulta en la fuga de información transmitida en la red.
Alteración de la información
Después de dominar el formato y las reglas de la información, el intruso modifica los datos de información transmitidos en la red a mitad de camino y luego los envía a Internet a través de diversos medios técnicos. y métodos. Este método no es nuevo, este tipo de trabajo se puede realizar en el enrutador o puerta de enlace.
Suplantación
Debido a que domina el formato de los datos y manipula la información transmitida, el atacante puede hacerse pasar por un usuario legítimo para enviar información falsa u obtener información activamente, lo que suele ser difícil. para que los usuarios remotos puedan distinguirlos.
Daño malicioso
Debido a que un atacante puede acceder a la red, puede modificar la información en la red, dominar información confidencial en la red o incluso infiltrarse en la red, con consecuencias muy graves. consecuencias.
Por lo tanto, las transacciones seguras de comercio electrónico garantizan principalmente los siguientes cuatro aspectos:
Confidencialidad de la información
La información comercial en las transacciones debe mantenerse confidencial. Por ejemplo, los números de cuentas de tarjetas de crédito y los nombres de usuarios no pueden ser conocidos por otras personas, por lo que generalmente se requiere cifrado durante la difusión de información.
Certidumbre de la identidad del comerciante
Es probable que las dos partes involucradas en las transacciones en línea sean extraños, y estén separados por miles de kilómetros. Para que una transacción sea exitosa, primero debe poder confirmar la identidad de la otra parte. Para los comerciantes, deben considerar que el cliente no puede ser un mentiroso, y a los clientes les preocupará que la tienda en línea no sea una tienda negra que les juegue una mala pasada. Por lo tanto, una confirmación cómoda y fiable de la identidad de la otra parte es un requisito previo para las transacciones.
Innegable
Debido a que las condiciones comerciales cambian constantemente, una vez que se cierra un trato, no se puede negar. De lo contrario, se perjudicarán los intereses de una de las partes. Por tanto, todos los aspectos del proceso de comunicación de las transacciones electrónicas deben ser innegables.
No modificable
Los documentos de la transacción no se pueden modificar, de lo contrario se dañarán los intereses comerciales de una de las partes. Por lo tanto, los documentos de transacciones electrónicas también deben ser inmutables para garantizar la seriedad y equidad de las transacciones comerciales.
Medidas de seguridad en transacciones de comercio electrónico
En las primeras transacciones electrónicas, se adoptaron algunas medidas de seguridad simples, entre ellas:
*Algunos pedidos: En transacciones en línea, omita los datos más críticos, como el número de tarjeta de crédito y el monto de la transacción, y luego infórmeles por teléfono para evitar filtraciones.
*Confirmación del pedido: Después de que la información de la transacción se transmite en línea, la transacción se confirma por correo electrónico.
Además, existen otros métodos, todos los cuales tienen ciertas limitaciones, son engorrosos de operar y no pueden ser verdaderamente seguros y confiables.
En los últimos años, para cumplir con los requisitos de seguridad de las transacciones electrónicas, la industria de TI y la industria financiera han introducido muchos estándares y tecnologías de transacciones de seguridad eficaces.
Los principales estándares de protocolo son:
*Protocolo seguro de transferencia de hipertexto (S-HTTP): Se basa en el cifrado de pares de claves para garantizar la seguridad de la transmisión de información de transacciones entre sitios web.
*Secure Socket Layer (SSL): Protocolo de transacciones seguras propuesto por Netscape que proporciona cifrado, servicios de autenticación e integridad de mensajes. Utilice SSL en Netscape Communicator y el navegador Microsoft IE para completar las operaciones de transacción seguras requeridas.
*Tecnología de transacciones seguras (STT): propuesta por Microsoft, STT separa la autenticación y el descifrado en el navegador para mejorar las capacidades de control de seguridad. Microsoft ha adoptado esta tecnología en Internet Explorer.
*Protocolo de transacciones electrónicas seguras (SET)
En junio de 1996, IBM, MasterCard International, Visa International, Microsoft, Netscape, GTE, VeriSign, SAIC y Terisa emitieron un anuncio conjunto de estándares establecidos. A finales de mayo de 1997, se publicó la versión 1.0 de la especificación establecida, que cubre protocolos de transacciones con tarjetas de crédito, confidencialidad de la información, integridad de los datos, autenticación de datos, firmas de datos, etc. en transacciones de comercio electrónico.
Se espera que SET 2.0 se lance este año, lo que agrega algunos requisitos de transacción adicionales. Esta versión es compatible con versiones anteriores, por lo que no es necesario actualizar el software compatible con SET 1.0 a menos que se requieran nuevos requisitos comerciales. Los principales objetivos de la especificación SET son garantizar la seguridad de los pagos, determinar la interoperabilidad de las aplicaciones y hacerlas aceptables para el mercado global.
Entre todos estos estándares de transacciones seguras, el estándar SET ha atraído una gran atención al promover el uso de pagos con tarjeta de crédito para transacciones en línea. Se convertirá en el estándar de la industria para protocolos de comunicación seguros para transacciones en línea y se espera que promueva aún más el mercado del comercio electrónico por Internet.
Las principales tecnologías de seguridad son:
Red Privada Virtual
Esta es una red especial utilizada para transacciones por Internet, que se puede utilizar entre dos intercambios electrónicos de datos ( Establecer un canal (o túnel) seguro entre los sistemas EDI. Es diferente de una transacción con tarjeta de crédito y un cliente que envía una transacción de pedido porque en una VPN la comunicación de datos entre ambas partes es mucho mayor y ambas partes están familiarizadas entre sí. Esto significa que se pueden utilizar complejas tecnologías especiales de cifrado y autenticación, siempre que ambas partes comunicantes estén de acuerdo y no sea necesario un cifrado y autenticación uniformes para todas las VPN. Los sistemas de túnel de datos existentes o en desarrollo pueden aumentar aún más la seguridad de las VPN, garantizando la confidencialidad y disponibilidad de los datos.
Autenticación Digital
La autenticación digital puede probar electrónicamente la identidad del remitente y del receptor de información, la integridad de los documentos (como que las facturas no hayan sido modificadas) e incluso los soportes de datos ( como grabaciones) y fotografías). A medida que la tecnología de cifrado se utiliza cada vez más en el comercio electrónico, la gente espera tener un tercero de confianza para autenticar digitalmente los datos relevantes.
Actualmente, la autenticación digital generalmente se implementa a través de una función hash unidireccional, que puede verificar la integridad de los datos de ambas partes de la transacción. Java JDK1.1 también puede admitir varios algoritmos hash unidireccionales. Además, el protocolo S/MIME también ha logrado grandes avances y puede integrarse en productos para que los usuarios puedan acceder a e? Los mensajes enviados por correo electrónico están firmados y autenticados. Al mismo tiempo, los comerciantes también pueden utilizar la tecnología PGP (Pretty Good Privacy), que permite que un tercero de confianza controle la clave. Se puede ver que la tecnología de autenticación digital tendrá amplias perspectivas de aplicación y afectará directamente el desarrollo del comercio electrónico.
Tecnología de cifrado
Lo más importante para garantizar la seguridad del comercio electrónico es utilizar tecnología de cifrado para cifrar la información sensible. Ahora se pueden utilizar algunos cifrados de clave privada (como 3DES, IDEA, RC4 y RC5) y cifrado de clave pública (como RSA, SEEK, PGP y EU) para garantizar la confidencialidad, integridad, autenticidad y servicios de no repudio de los servicios electrónicos. comercio. Sin embargo, el uso generalizado de estas tecnologías no es una tarea fácil.
Hay un dicho famoso en el campo de la criptografía: la tecnología de cifrado en sí es excelente, pero su implementación a menudo no es la ideal. Aunque existen muchos estándares de cifrado, lo que la gente realmente necesita es un sistema de cifrado estándar desarrollado para entornos empresariales. La diversificación de la tecnología de cifrado ofrece a las personas más opciones, pero también genera un problema de compatibilidad. Diferentes empresas pueden utilizar diferentes estándares. Además, la tecnología de cifrado siempre ha estado controlada por el Estado. Por ejemplo, la Agencia de Seguridad Nacional (NSA) de EE. UU. restringe la exportación de SSL. Actualmente, los comerciantes de Estados Unidos generalmente pueden utilizar SSL de 128 bits, pero Estados Unidos sólo permite la exportación de algoritmos con claves de cifrado inferiores a 40 bits. Aunque SSL de 40 bits también tiene cierta potencia de cifrado, su factor de seguridad es obviamente mucho menor que el SSL de 128 bits. Se informa que recientemente alguien en California descifró con éxito SSL de 40 bits, lo que atrajo una gran atención. Desafortunadamente, es difícil para países fuera de Estados Unidos aprovechar al máximo SSL para el comercio electrónico. El Centro de Gestión de Certificados de Seguridad de Comercio Electrónico de Shanghai introdujo el algoritmo SSL de 128 bits para llenar el vacío nacional y utilizó firmas digitales y otras tecnologías para garantizar la seguridad del comercio electrónico.
Agencia de Certificación (CA)
Implementar pagos seguros en línea es un requisito previo para el desarrollo fluido del comercio electrónico, y establecer un centro de certificación de seguridad (CA) es un vínculo central en e -comercio. El propósito de establecer una CA es fortalecer la gestión de certificados y claves digitales, mejorar la confianza mutua entre las partes involucradas en las transacciones en línea, mejorar la seguridad de las compras y transacciones en línea, controlar los riesgos de las transacciones y, de ese modo, promover el desarrollo del comercio electrónico. .
Para promover el desarrollo del comercio electrónico, primero es necesario determinar las identidades de todas las partes involucradas en las transacciones en línea (como titulares de tarjetas, comerciantes, pasarelas de pago de bancos adquirentes, etc.), y los certificados digitales (DC) correspondientes representan su identidad y los certificados digitales son administrados por agencias de certificación autorizadas e imparciales. Las agencias de certificación en todos los niveles se autoorganizan según el centro de certificación raíz (Root CA), el centro de certificación de marca (Brand CA) y el centro de certificación de pasarela de pago (CA de titular de tarjeta, CA de comerciante o CA de pasarela de pago) del titular de la tarjeta, comerciante o adquirente. Establecido jerárquicamente de arriba a abajo.
Las funciones básicas del centro de certificación de seguridad (CA) de comercio electrónico son:
* Generar y guardar claves públicas y privadas, certificados digitales y firmas digitales que cumplan con los requisitos de la protocolo de certificación de seguridad.
*Verificar certificados digitales y firmas digitales.
*Gestionar certificados digitales, centrándose en la gestión de revocación de certificados, persiguiendo al mismo tiempo una gestión automatizada (gestión no manual).
*Establecer la interfaz del programa de aplicación, especialmente la interfaz de pago. Que CA tenga una interfaz de pago es la clave para respaldar el comercio electrónico.
La CA de primera generación fue establecida por SETCO (fundada por Visa MasterCard), basada en el protocolo SET, sirviendo a B? c Jerarquía de modelos de comercio electrónico.
Porque b? ¿El desarrollo del modelo de comercio electrónico de B requiere que la interfaz de pago de CA sea compatible y admita B? ¿B y B? El modelo C que admite compras en línea, banca en línea, transacciones en línea y gestión de la cadena de suministro requiere que el protocolo de autenticación de seguridad sea transparente, simple y maduro (es decir, estandarizado). Como resultado, el sistema CA de segunda generación basado en la estructura híbrida plana y jerárquica de infraestructura de clave pública (PKI) surgió según lo exigían los tiempos.
En los últimos años, la tecnología PKI ha madurado tanto en teoría como en aplicación, así como en el desarrollo de diversos productos de soporte. Organizaciones internacionales autorizadas como Internet Task Force (IETF), la Organización Internacional de Normalización (ISO) y la Unión Internacional de Telecomunicaciones (UIT) han aprobado, publicado e implementado una serie de estándares de seguridad correspondientes basados en la tecnología PKI.
Los principales estándares utilizados por el sistema de autenticación de seguridad de segunda generación y la interfaz de la aplicación de pago basada en tecnología PKI son:
Estándares publicados por Internet Task Force: LDAP (Protocolo ligero de acceso a directorios). ), S/MIME (Protocolo de correo electrónico seguro), TLC (Capa de conexión segura de capa de transporte), CAT (Tecnología de autenticación general) y GSS-API (Interfaz de servicio de seguridad general).
El estándar aprobado y publicado por la Organización Internacional de Normalización (ISO) o la Unión Internacional de Telecomunicaciones (UIT) es 9594-8/X.509 (estándar de formato de certificado digital).
Resumen
Las transacciones de comercio electrónico implementadas en Internet informática deben tener características como confidencialidad, integridad, autenticación, no falsificación y no repudio. Un sistema de comercio electrónico completo debe tener las siguientes características para garantizar la seguridad de la plataforma de hardware de su red informática y de la plataforma de software del sistema:
*Sólida garantía de cifrado
*Usuarios y Identificación y autenticación de datos
* Confidencialidad de los datos almacenados y cifrados
* Transacciones y pagos en línea confiables
* Cómoda administración de claves
* Integridad de los datos para evitar la denegación
Los requisitos duales del comercio electrónico para la seguridad de las redes informáticas y la seguridad empresarial hacen que la seguridad del comercio electrónico sea más compleja que la mayoría de las redes informáticas, por lo que la seguridad del comercio electrónico debe considerarse como un proyecto de seguridad. implementar, no una solución.
Tecnología de seguridad en el comercio electrónico
Para satisfacer las necesidades de seguridad del comercio electrónico, los sistemas de comercio electrónico deben utilizar tecnología de seguridad para proporcionar servicios de seguridad confiables a los participantes en el comercio electrónico. actividades de comercio. Las tecnologías específicas que se pueden utilizar son las siguientes:
1. "Firma digital" es un término imagen para lograr la seguridad de las transacciones electrónicas a través de tecnología criptográfica y es la principal forma de implementación de la firma electrónica. Intenta resolver varios problemas básicos que enfrentan las transacciones por Internet: confidencialidad de los datos, no manipulación de los datos, autenticación mutua entre comerciantes y la incapacidad de los iniciadores de transacciones para negar sus propios datos. La "firma digital" es el método de firma electrónica más utilizado, técnicamente maduro y más operable en el comercio y el gobierno electrónicos.
Utiliza procedimientos estandarizados y métodos científicos para identificar firmantes y aprobar contenidos de datos electrónicos. También puede verificar si el texto original del archivo ha sido modificado durante el proceso de transmisión para garantizar la integridad, autenticidad y no repudio del archivo electrónico transmitido.
2. Tecnología cortafuegos. El firewall es una medida técnica desarrollada recientemente para proteger la seguridad de la red informática.
Es una barrera que impide que los piratas informáticos de la red accedan a la red de la organización y también puede denominarse un umbral que controla la comunicación bidireccional. En el límite de la red, establezca un sistema de monitoreo de comunicación de red correspondiente para aislar las redes internas y externas y evitar intrusiones en la red externa. Actualmente, existen tres tipos principales de firewalls: firewalls de filtrado de paquetes, firewalls proxy y firewalls de host de doble orificio.
3. Sistema de detección de intrusos. Los sistemas de detección de intrusiones pueden monitorear y rastrear sistemas, eventos, registros de seguridad y registros del sistema, y paquetes en la red, identificar cualquier actividad innecesaria, detectar ataques de intrusión antes de que los intrusos puedan causar daño al sistema y hacerlo mediante el uso de alarmas y protección. los sistemas responden.
4. Tecnología de cifrado de información. El propósito del cifrado de información es proteger datos, archivos, contraseñas e información de control en la red, y proteger los datos transmitidos en la red. Existen tres métodos comunes de cifrado de red: cifrado de enlaces, cifrado de puntos finales y cifrado de nodos. El propósito del cifrado de enlace es proteger la seguridad de la información del enlace entre los nodos de la red; el propósito del cifrado de extremo a extremo es proteger los datos desde los usuarios de origen hasta los de destino; el propósito del cifrado de nodo es proteger el enlace de transmisión entre el origen; Nodos y nodos de destino. Los usuarios pueden elegir los métodos de cifrado anteriores según las condiciones de la red.
5. Tecnología de autenticación de seguridad. La función principal de la autenticación de seguridad es la autenticación de la información. El propósito de la autenticación de la información es confirmar la identidad del remitente de la información y verificar la integridad de la información, es decir, confirmar que la información no ha sido manipulada durante la transmisión o el almacenamiento.
6. Sistema antivirus. Los virus se almacenan, propagan e infectan de diversas formas en la red, a gran velocidad y con diferentes métodos, lo que resulta muy perjudicial para los sitios web. Por lo tanto, se debe utilizar una gama completa de productos antivirus y se debe implementar una estrategia antivirus de “capas de defensa, control centralizado, prevención primero y combinación de prevención y eliminación” para construir un sistema antivirus integral. .
Consulte esta información de la Enciclopedia Baidu.
La tecnología de seguridad de redes no se puede explicar claramente en una o dos frases.