요약: 인터넷의 발전과 함께 전자상거래는 점차 사람들이 비즈니스 활동을 수행하는 새로운 모델이 되었습니다. 점점 더 많은 사람들이 인터넷을 통해 비즈니스 활동을 하고 있습니다. 전자상거래의 발전 전망은 매우 매력적이며, 보안 문제는 점점 더 부각되고 있습니다. 어떻게 안전하고 편리한 전자상거래 애플리케이션 환경을 구축하고 정보에 대한 적절한 보호를 제공할 것인가는 두 가맹점 모두에게 큰 관심사가 되었습니다. 그리고 사용자. 본 논문에서는 전자상거래 네트워크 정보보안 문제의 개념과 전자상거래 네트워크 정보보안 문제를 예방하기 위한 방법을 소개하고, 일부 사례 데이터를 통해 전자상거래 네트워크 정보보안의 존재를 조명한다. 전자상거래 네트워크 정보 보안 및 활용 방법 이러한 기술은 전자상거래 네트워크 정보 보안 문제를 해결하는 데 사용됩니다. 일련의 사례 분석을 통해 기업의 전자상거래 활동에서 정보 보안 문제의 심각성을 보여 주므로 기업은 보안 예방 조치를 취하고 신뢰할 수 있는 예방 기술을 사용하여 정보 보안 문제를 해결해야 합니다.
키워드: 방화벽, 데이터 암호화 기술, 전자상거래; 1. 전자상거래 온라인 거래 보안 문제 2
1.1 전자상거래 온라인 거래 위험의 출현 2
1.2 온라인 거래 위험원 분석 3
1.3 전자상거래의 기본 온라인 거래 보안 관리 아이디어 5
2. 현재 전자상거래 네트워크 정보보안에 활용되는 기술 6
2.1 방화벽 기술 6
2.2 디지털 서명 기술 8
2.3 데이터 암호화 기술 9
3. 이러한 기술을 사용하여 문제를 해결하는 방법 11
3.1 방화벽 기술을 사용하여 문제 해결 11
3.2 디지털 서명을 사용하여 전자상거래 발전 촉진 13
4. 전자상거래 네트워크 보안기술의 한계와 향후 발전 동향 15
4.1.방화벽 기술 발전 동향 16
4.2.침입탐지 기술 발전 동향 16
4.3. . 안티 바이러스 기술 개발 동향 16
결론 17
참고 자료 18
서문
미국의 유명한 미래학자인 Alvin Torv Le는 다음과 같이 말했습니다. : "컴퓨터 네트워크의 구축과 대중화는 인간의 존재 방식과 삶의 방식을 완전히 바꿀 것입니다. 네트워크를 장악하고 마스터하는 사람이 미래 운명의 주인이 될 것입니다. 정보를 마스터하고 네트워크를 통제하는 사람이 전 세계를 소유하게 될 것입니다." 실제로 인터넷의 국제화, 사회화, 개방성 및 개인화는 무한한 비즈니스 기회를 가져왔습니다. 전자 상거래의 급속한 성장은 인터넷을 국제 경쟁의 새로운 전장으로 만들었습니다. 그러나 네트워크 기술 자체의 한계로 인해 네트워크 사회의 취약성은 크게 증가했습니다. 일단 컴퓨터 네트워크가 공격을 받아 정상적으로 작동하지 못하게 되면 사회 전체가 위기에 빠지게 됩니다. 따라서 안전한 전자상거래 정보 환경 구축은 인터넷 시대가 특정 발전 단계에 도달하면 극복할 수 없는 '병목 현상' 문제가 되었으며, 국제 사회의 관심도 높아지고 있습니다. 전자상거래는 새로운 비즈니스 및 서비스 방식으로 글로벌 고객에게 보다 풍부한 비즈니스 정보, 보다 단순한 거래 프로세스, 보다 낮은 거래 비용을 제공합니다. 인터넷 이용자가 급증하면서 온라인 거래량도 급증하고 있다. 수십조 달러에 달하는 전 세계 상거래 규모와 비교하면 1998년 전자상거래 규모는 418억 달러에 불과했다. 그 전에는 두 숫자의 차이가 너무 커서 사람들이 안전 문제를 무시할 수 있었습니다. 그러나 2002년 전 세계 전자상거래 거래액이 6,153억 달러에 이르자 사람들은 보안 문제에 큰 관심을 기울여야 했다. 본 글에서는 온라인 거래의 위험을 심층적으로 분석하고 기술적, 관리적, 법적 관점에서 위험 관리 방법을 제안합니다.
1. 전자상거래 네트워크 거래 보안 문제
1.1 전자상거래 네트워크 거래 위험 발생
전자상거래 거래량이 지속적으로 증가함에 따라 전자상거래의 보안 관리 요구 사항도 점점 더 높아지고 있습니다. . 주목받는 정도도 높아지고 있습니다.
컴퓨터 보안 문제는 오랫동안 사람들의 관심을 끌었습니다.
컴퓨터를 사용해 본 대부분의 사람들은 컴퓨터 바이러스의 침입에 직면했는데, 이로 인해 하루 종일 열심히 작업한 문서가 사라지거나, 호스트 시스템이 이유 없이 충돌하거나 정지되는 일이 발생할 수 있습니다. 네트워크 보안 문제에 있어서 1960~70년대에는 '해커'라는 타이틀이 영광이었다고 할 수 있다. 초인적인 지능과 인내력을 상징합니다. 20세기 후반에 이르러 이 용어는 전자 도둑 및 도둑과 동의어가 되었으며, 이들은 주로 금융 부문을 표적으로 삼았고 지금은 전자 상거래를 표적으로 삼았습니다.
네트워크 해커의 역사를 되돌아볼 수 있다.
1988년 11월 2일, 미국 코넬 대학교의 23세 학생인 로버트 T. 모리스 주니어(Robert T. Morris, Jr.)는 원격 명령을 사용하여 자신의 컴퓨터에 로그온하여 웜을 보냈습니다. 그는 인터넷 네트워크에 프로그램을 작성하여 하룻밤 사이에 인터넷상의 약 6,200대의 VAX 시리즈 미니컴퓨터와 Sun 워크스테이션을 공격하여 미국 여러 군사 기지에 있는 300개 이상의 대학, 연구 센터 및 미국 항공 우주국 컴퓨터에 피해를 입혔습니다. 작동이 중단되어 9,600만 달러의 경제적 손실이 발생했습니다. 이는 세계 최초로 공개된 사이버 해킹 사건이다.
1994년 4월부터 10월까지 러시아 상트페테르부르크의 OA새턴컴퍼니에서 일하는 컴퓨터 전문가 블라디미르 레빈(24세)은 자국의 컴퓨터를 조작하고 미국 씨티은행을 해킹했다. 월스트리트 중앙 컴퓨터 시스템의 현금 관리 시스템. 이 시스템을 통해 은행에 계좌를 개설한 기업 고객은 매일 500억 달러의 자금이 통과하면서 전 세계로 자금을 이체할 수 있습니다. Levine은 아르헨티나의 두 은행과 인도네시아의 한 은행에 있는 Citibank의 여러 기업 고객 계좌에서 캘리포니아와 이스라엘 은행의 동료가 개설한 계좌로 40건의 지불금을 이체하여 천만 달러를 훔쳤습니다.
29세기 후반, 국내 컴퓨터범죄자들은 전자상거래 분야로 그 촉수를 확장했다. 1997년 1월 21일부터 3월 18일까지 닝보증권 심천사업부의 기술 중추인 Zeng Dingwen은 증권 거래 네트워크를 통해 여러 차례 자신의 회사 자금 중 928만 위안을 초과인월하여 주식을 투기했습니다. Wu Jingwen은 주식 거래를 위해 2개의 주주 계좌에서 2,033만 위안의 자금을 개인적으로 초과 인출했습니다. 1999년 4월 19일부터 21일까지 원바오청(文寶成) 등은 인터넷 BBS 사이트에 불법적으로 게시물을 게시하고 유언비어 유포에 앞장섰으며 교통은행 정저우 지점에서 큰 폭의 난리를 일으켰다. 정저우시 공안국은 소문을 퍼뜨리고 혼란을 야기한 불법 인물 7명을 형사 구금했습니다. 2000년 3월 4일, 진하이(秦海)라는 이름의 '인터넷 해적'이 청두 경찰에 체포됐다. 범인은 2월 10일과 17일에 은행에 기웃거리며 예금자 2명의 비밀번호를 훔친 뒤 전자상거래를 이용해 인터넷에서 휴대전화, 콰이통(Kuaiyitong) 등 물품을 구매했는데 총 금액은 2만7000위안(약 2만7000위안)에 달했다. 2000년 3월 6일, 막 오픈한 중국 최대 규모의 전국 온라인몰 체인이 오픈 3일 만에 해커들의 공격을 받아 전체 웹사이트가 마비되고, 페이지가 수정되었으며, 데이터베이스도 다양한 수준으로 공격당했고, 거래 데이터도 손상됐다. 심하게 손상되었습니다. 2002년 7월 선전의 한 대기업 톈진지점은 임금 지급을 은행에 맡겼으나 정확한 계좌는 입력하지 않고 다른 계좌로 흘러들어갔다. 범죄피의자 두씨는 회사 근거리통신망을 불법 침입해 일부 금융데이터 프로그램을 변조해 올바른 계좌로 유입됐어야 할 돈이 자신이 은행에 개설한 가짜 계좌로 유입된 뒤 하루 만에 일괄 인출됐다. 훔친 돈은 28만 위안이 넘습니다.
전자상거래의 정상적인 운영을 보장하기 위해서는 보안 문제를 매우 중요하게 생각해야 한다는 사실이 많이 알려져 있습니다. 온라인 거래 보안은 사회의 모든 측면과 관련되어 있으며 단순히 방화벽이나 전자서명만으로 해결될 수 있는 문제가 아닙니다. 보안 문제는 온라인 거래 성공의 열쇠입니다. 이는 개인 자금의 안전, 상인의 물품의 안전과 관련될 뿐만 아니라 국가의 경제 안보, 국가 경제 질서의 안정과도 관련됩니다.
1.2 온라인 거래 위험원 분석
전자상거래 위험원 분석은 주로 온라인 거래의 전체 운영과정에 대한 점검을 기반으로 하며, 거래 과정에서 발생할 수 있는 다양한 위험을 식별합니다. 거래 프로세스에서 잠재적인 보안 위험과 보안 허점을 발견하여 네트워크 거래 보안 관리를 목표로 삼는 것을 목표로 유해 분석을 수행합니다.
1. 온라인 거래 기업의 시장 접근 문제
현행 법률 체계에 따르면 영리 사업에 영구적으로 참여하는 모든 기업은 산업 및 상업 기관에 등록해야 합니다. 전자상거래 환경에서는 누구나 컴퓨터 네트워크를 이용하여 등록 없이도 네트워크 정보를 주고받을 수 있으며, 일정한 절차를 거쳐 다른 사람과 거래를 할 수 있다. 가상주체의 존재는 전자상거래의 보안을 심각하게 위협한다. 전자상거래 보안에 있어 가장 먼저 해결해야 할 문제는 온라인 거래 주체의 실존 여부를 확인하고, 어떤 주체가 가상 시장에 진입하여 온라인 거래를 할 수 있는지를 결정하는 것이다. 이러한 업무적 측면은 상공부의 온라인 상무대상 공개시스템과 인증센터의 인증시스템을 활용하여 해결해야 한다.
2. 정보 위험
구매자와 판매자의 관점에서 온라인 거래의 정보 위험은 사용자가 법적 신원을 가지고 시스템에 들어온 후에 구매자와 판매자 모두가 된다는 사실에서 비롯됩니다. 허위 수급정보를 인터넷에 게시하거나, 만료된 정보를 최신 정보인 것처럼 전달할 수 있습니다. 상대방의 금품이나 금품을 사취하다. 허위정보에는 사실과의 불일치, 사실의 과장이라는 두 가지 측면이 포함됩니다. 허위 사실은 광고하는 상품이나 서비스의 성능, 품질, 기술 표준 등일 수도 있고, 정부 승인, 권위 있는 기관의 검사 증명서, 명예 증서, 통계 자료 등일 수도 있고, 약속일 수도 있습니다. 그것은 충족될 수 없습니다. 예를 들어 일부 인터넷 기업은 영향력을 확대하고 대중의 관심을 끌기 위해 온라인 광고에서 '중국 1위', '국내 최고 방문율', '최고의 고정 사용자 수'와 같은 용어를 사용합니다. ." 일부는 온라인 광고 게재 과정에서 관련법규의 의무조항을 위반하고, 음란, 미신, 테러, 폭력 등 불건전한 내용을 직접 온라인에 게재하는 경우도 있다.
기술적인 관점에서 볼 때, 온라인 거래의 정보 위험은 주로 사칭 및 도난, 데이터 변조, 정보 손실과 같은 위험에서 비롯됩니다.
3. 신용 위험
신용 위험은 주로 세 가지 측면에서 발생합니다.
(1) 구매자의 신용 위험. 개인 소비자의 경우 온라인 결제를 위해 신용카드를 사용할 경우, 단체 구매자의 경우 위조 신용카드를 사용하여 상품 판매자를 속이는 경우 결제가 지연될 가능성이 있습니다. 판매자가 위험을 감수해야 합니다.
(2) 판매자의 신용 위험. 판매자는 소비자가 구매한 상품을 품질, 수량, 시간에 맞춰 배송하지 못하거나, 단체 구매자와 체결한 계약을 완전히 이행하지 못하여 구매자의 위험을 초래합니다.
(3) 구매자와 판매자 모두가 거부합니다.
4. 온라인 사기 범죄
사기꾼은 사람의 좋은 성격을 이용하여 전자 거래를 통해 사용자를 속이는 경우가 많습니다. 1998년 6월, 후난성 스먼현 출신의 류정(Liu Zheng), 친예밍(Qin Yeming) 등 6명이 인터넷을 이용해 스먼현 싱위안(Xingyuan) 회사 명의로 허위 사업 정보를 게시하고 심천 웨이위안 산업 무역 회사(Shenzhen Weiyuan Industry and Trade Company)를 속여 20달러 상당의 직조 가방 15만개를 구입했습니다. 만 위안. 수해구조 기간에도 그는 허위 계약을 맺고 허위 자재를 진시, 리현, 이양 등 후난성 여러 곳에 팔아 9만 위안 이상을 훔쳐 모두 탕진했다.
인터넷 사기를 퇴치하는 것은 전자상거래의 정상적인 발전을 보장하는 데 매우 중요합니다. 이러한 범죄행위에 대한 엄중한 단속 없이는 전자상거래의 원활한 발전은 불가능합니다.
5. 전자계약 문제
전통적인 비즈니스 모델에서는 즉시 결제나 기록할 필요가 없는 소액 거래를 제외하고 일반적으로 상대방이 약속을 어겼을 때 증거로 사용되는 것을 피하기 위해 서면 계약을 요구합니다. 그리고 계약을 이행하지 않고 상대방에게 책임을 추궁합니다. 온라인 거래의 경우 모든 당사자의 의사표시는 컴퓨터 하드 드라이브 또는 기타 전자 매체에 전자적 형태로 저장됩니다. 이러한 녹음방식은 지우기, 삭제, 복사, 분실되기 쉬울 뿐만 아니라, 녹음도구(컴퓨터) 없이는 독립적으로 증거로서 존재할 수 없습니다. 전자상거래법은 전자계약과 전통계약의 차이로 인해 발생하는 많은 문제, 특히 서면양식, 서명 유효성, 계약서 수령, 계약 성립 위치, 계약 증거 등의 측면에서 해결해야 합니다.
6. 전자결제 문제
간단한 전자상거래에서는 송금이나 배송결제로 결제가 이루어지는 반면, 일반적인 전자상거래에서는 온라인으로 결제가 완료되는 경우가 많다. 온라인 결제는 신용카드 결제와 가상은행의 전자자금 이체를 통해 이루어집니다. 이를 실현하는 과정에는 온라인은행과 온라인 거래 고객 간의 합의, 온라인은행과 웹사이트 간의 협력 합의, 보안 문제 등이 포함됩니다.
따라서 전자결제 당사자(지급인, 수취인, 은행 포함) 간의 법적 관계를 명확히 하고, 관련 전자지급시스템을 마련하고, 전자서명의 적법성을 인정하기 위한 관련 법률 제정이 필요하다. 동시에 전자지불정보의 위조, 변조, 변조, 삭제에 대처하기 위한 대책이 도입되어야 한다.
1.3 온라인 거래 보안 관리의 기본 아이디어
전자상거래의 보안을 보장하려면 전자상거래 시스템에 대한 깊은 이해가 필요합니다. 이는 확립된 거래 보안 시스템의 효율성 및 활력과 직접적인 관련이 있기 때문에 매우 중요합니다.
전자상거래 시스템은 인터넷 플랫폼에서 이루어지는 정보, 자금, 물질적 거래가 이루어지는 종합적인 거래 시스템으로, 그 보안 목적은 일반적인 시스템이 아닌, 사람들이 자주 이동하는 개방형 시스템이다. 사회 시스템과 밀접하게 결합되어 있는 복잡한 거대 시스템. 이는 사업 조직 자체(마케팅 시스템, 결제 시스템, 유통 시스템 등 포함)와 정보 기술 시스템으로 구성됩니다. 시스템의 보안 목표와 보안 정책은 조직의 성격과 요구 사항에 따라 결정됩니다. 따라서 시스템의 보안 위험을 분석하고 해당 보안 보호 조치를 수립할 때 시스템의 "복합적" 성격을 기반으로 하는 것, 즉 조직 및 기술 시스템과 관리 프로세스의 성격을 고려해야 합니다. 동시에 단순히 정보 시스템 자체를 기반으로 보안 조치를 공식화하는 것이 아닙니다.
전자상거래의 보안 프로세스는 일반적인 엔지니어링 프로세스가 아닌, 전 세계의 사람들이 참여하고 자체 적응하며 지속적으로 변화하며 전체적으로 새로운 특성을 가지고 지속적으로 출현하는 프로세스입니다. 따라서 전자상거래 보안은 일반적인 관리 방식의 중첩과 통합이 아니라 포괄적인 통합이 중요하며, 후자는 사람의 핵심 역할을 강조한다는 점이다. 사람과 네트워크, 사람과 기계의 결합을 통해 각각의 장점을 최대한 활용함으로써 시스템은 포괄적인 통합을 통해 새로운 보안 특성을 나타낼 수 있습니다. 전체는 부분의 합보다 큽니다.
전자상거래 시스템에 적응한 전자상거래 보안도 시스템 프로젝트이며 몇 가지 방화벽과 몇 가지 암호로 해결할 수 없습니다. 상품 거래의 특성을 바탕으로 전체 프로세스에 대한 보안 전략을 수립해야 합니다. 보안 전략의 지침에 따라 3차원적이고 역동적인 보안 프레임워크를 구축합니다. 이 프레임워크에서 우리는 제공할 보안 서비스를 선택 및 결정하고, 해당 보안 메커니즘을 공식화하며, 전반적인 요구 사항을 충족하기 위해 관련 제품을 개발 또는 강화합니다. 보안 정책의 구현을 보장해야 합니다.
완전한 온라인 거래 보안 시스템에는 최소한 세 가지 유형의 조치가 포함되어야 하며 세 가지 모두 필수입니다. 첫 번째는 방화벽 기술, 네트워크 안티 바이러스, 정보 암호화, 저장 및 통신, 신원 인증, 권한 부여 등과 같은 기술적 조치입니다. 하지만 기술적 조치만으로는 100% 안전을 보장할 수 없습니다. 두 번째는 거래보안시스템, 거래보안 실시간 모니터링, 보안정책 실시간 변경 능력, 기존 보안시스템 취약점 점검, 보안교육 등 관리조치이다. 이와 관련하여 관련 정부 부처, 기업의 주요 리더, 정보 서비스 제공업체가 중요한 역할을 해야 합니다. 세 번째는 사회법적 정책과 법적 보호이다. 위의 세 가지 측면에서 출발해야만 전자상거래의 안전한 운영을 진정으로 실현할 수 있습니다.
2. 현재 전자상거래 네트워크 정보 보안에 사용되는 기술
전자상거래 정보 보안은 암호화 기술, 식별 기술, 접근 제어 기술, 정보 흐름 등의 기술 개선에 크게 의존하고 있습니다. 제어 기술, 데이터 보호 기술, 소프트웨어 보호 기술, 바이러스 탐지 및 제거 기술, 콘텐츠 분류 식별 및 필터링 기술, 네트워크 위험 검색 기술, 시스템 보안 모니터링 경보 및 감사 기술 등
2.1 방화벽 기술
전체적으로 방화벽에는 다음과 같은 5가지 기본 기능이 있어야 합니다. (1) 네트워크에 들어오고 나가는 데이터 필터링 (2) 네트워크에 들어오고 나가는 데이터 관리; (3) 특정 금지 행위를 차단합니다. (4) 방화벽을 통과하는 정보 콘텐츠 및 활동을 기록합니다. (5) 네트워크 공격을 탐지하고 경고합니다.
신세대 방화벽 제품은 일반적으로 다음 기술을 사용합니다.
(1) 투명한 액세스 방법
이전 방화벽에서는 사용자가 로그인하려면 다음 작업을 수행해야 했습니다. 시스템에 연결하려면 SOCKS와 같은 라이브러리 경로를 통해 클라이언트 애플리케이션을 수정해야 합니다. 오늘날의 방화벽은 투명한 프록시 시스템 기술을 사용하여 시스템 로그인에 따른 고유한 보안 위험과 오류 가능성을 줄입니다.
(2) 유연한 프록시 시스템
프록시 시스템은 방화벽의 한쪽에서 다른 쪽으로 정보를 전송하는 소프트웨어 모듈입니다. 두 가지 프록시 메커니즘이 사용됩니다. 하나는 내부 네트워크에서 외부 네트워크로의 연결을 프록시하는 데 사용되고, 다른 하나는 외부 네트워크에서 내부 네트워크로의 연결을 프록시하는 데 사용됩니다. 전자는 NIT(Network Address Transfer) 기술을 사용하여 문제를 해결하고, 후자는 기밀이 아닌 사용자 맞춤형 프록시 또는 기밀 프록시 시스템 기술을 사용하여 문제를 해결합니다.
(3) 다단계 필터링 기술
시스템의 보안 및 보호 수준을 보장하기 위해 방화벽은 식별 방법으로 보완된 3단계 필터링 조치를 채택합니다. 패킷 필터링 수준에서는 애플리케이션 수준 게이트웨이 수준에서 모든 소스 경로 패킷과 가짜 IP 주소를 필터링할 수 있으며, FTP 및 SMTP와 같은 다양한 게이트웨이를 사용하여 인터넷에서 제공되는 모든 일반 서비스를 제어하고 모니터링할 수 있습니다. 회선 게이트웨이 레벨, 레벨은 내부 호스트와 외부 사이트 간의 투명한 연결을 구현하고 서비스 액세스에 대한 엄격한 제어를 구현합니다.
(4) 네트워크 주소 변환 기술
방화벽은 NAT 기술을 사용하여 모든 내부 주소를 투명하게 변환하므로 외부 네트워크가 내부 네트워크의 내부 구조를 이해할 수 없도록 하며, 내부 네트워크는 자체 IP 소스 주소와 전용 네트워크를 사용하여 방화벽은 각 호스트의 통신을 자세히 기록하여 각 패킷이 올바른 주소로 전송되도록 할 수 있습니다.
(5) 인터넷 게이트웨이 기술
네트워크에 직렬로 직접 연결되기 때문에 방화벽은 사용자가 인터넷에서 상호 연결하는 모든 서비스를 지원하는 동시에 인터넷 서비스와 관련된 보안 취약점을 방지해야 하므로 다양한 보안 응용 서버(FTP, Finger, mail, Ident, News, WWW 등)로 게이트웨이 기능을 구현할 수 있어야 합니다. 서버의 보안을 보장하기 위해서는 "루트 시스템 호출 변경(chroot)"을 사용하여 모든 파일과 명령을 물리적으로 격리해야 합니다. 도메인 이름 서비스 측면에서 차세대 방화벽은 두 개의 독립적인 도메인 이름 서버를 사용합니다. 하나는 주로 내부 네트워크와 DNS 정보를 처리하는 내부 DNS 서버이고, 다른 하나는 부분을 처리하는 데 특별히 사용되는 외부 DNS 서버입니다. 조직에서 인터넷에 제공하는 DNS 정보입니다. 익명 FTP의 경우 서버는 디렉터리의 제한된 보호 부분에 대한 읽기 전용 액세스만 제공합니다. WWW 서버에서는 정적 웹 페이지만 지원되며 그래픽이나 CGI 코드는 방화벽 내에서 실행이 허용되지 않습니다. 핑거 서버에서는 외부 접속에 대해 방화벽에서는 내부 사용자가 설정할 수 있는 기본적인 텍스트 정보만 제공하며, 공격 관련 시스템 정보는 제공하지 않습니다. SMTP 및 POP 메일 서버는 방화벽을 들어오고 나가는 모든 메일을 처리해야 하며 메일 매핑 및 헤더 스트리핑 방법을 사용하여 내부 메일 환경을 숨겨야 합니다. Ident 서버는 사용자 연결 식별을 전문으로 하며 온라인 뉴스 서비스는 ISP로부터 뉴스를 수신하기 위한 특수 디스크 공간을 엽니다.
(6) 사용자 인증 및 암호화
Ielnet, FTP 및 기타 서비스의 방화벽 제품의 보안 위험을 줄이고 원격 관리를 위해서는 인증 기능이 필수적입니다. 차세대 방화벽은 사용자 식별 수단으로 일회용 비밀번호 시스템을 사용하고 이메일 암호화를 구현합니다.
방화벽 기술은 기능에 따라 FTP 방화벽, 텔넷 방화벽, 이메일 방화벽, 바이러스 방화벽 등으로 구분됩니다. 일반적으로 여러 가지 방화벽 기술을 함께 사용하여 각각의 단점을 보완하고 시스템의 보안 성능을 향상시킵니다.
방화벽은 외부 네트워크의 공격을 효과적으로 차단할 수 있지만 내부 네트워크의 공격에는 무력합니다. 방화벽만으로는 네트워크 보안이 충분하지 않습니다. 정보 암호화 기술, 규정 제정, 네트워크 관리 및 사용자 직원의 보안 인식 향상 등 기타 기술적, 비기술적 요소도 고려해야 합니다. 방화벽 자체에 관한 한 패킷 필터링 기술과 프록시 액세스 모드에는 특정 제한이 있으므로 사람들은 암호화 라우터, "ID 카드", 보안 커널 등과 같은 보다 효과적인 방화벽을 찾고 있습니다. 그러나 실무를 통해 방화벽은 여전히 네트워크 보안 분야에서 가장 성숙한 기술임이 입증되었습니다.
2.2 디지털 서명 기술
디지털 서명 기술은 보낸 사람의 개인 키로 다이제스트를 암호화하여 원본 텍스트와 함께 받는 사람에게 전송합니다. 수신자는 발신자의 공개 키를 통해서만 암호화된 다이제스트를 해독할 수 있습니다.
전자상거래 보안 및 기밀 유지 시스템에서 디지털 서명 기술은 전자상거래 보안 서비스의 소스 식별, 무결성 서비스 및 부인 방지 서비스에 특히 중요한 역할을 합니다.
문서에 서명하는 것은 문서를 확인하는 수단으로 두 가지 기능이 있습니다. 하나는 서명을 거부하기 어렵기 때문이고, 다른 하나는 서명을 했다는 사실을 확인하기 때문입니다. 서명은 위조가 어렵기 때문에 문서가 진짜라는 사실을 확인할 수 있습니다. 디지털 서명은 서면 서명과 동일한 유사성을 가지고 있는데, 하나는 서명자가 정보를 보낸 것이고, 다른 하나는 정보가 발행된 시점부터 어떠한 방식으로도 수정되지 않았다는 것입니다. 받은 시간입니다. 이러한 방식으로 디지털 서명을 사용하면 전자 정보는 수정이 쉽기 때문에 위조되는 것을 방지할 수 있으며, 다른 사람의 이름으로 정보를 전송(수신)한 후 거부하는 것을 방지할 수 있습니다.
디지털 서명 방법에는 RSA 서명, DSS 서명, 해시 서명의 세 가지 널리 사용됩니다. RSA의 가장 큰 장점은 키 분배 문제가 없다는 점입니다. 공개 키 암호화는 두 개의 서로 다른 키를 사용하는데, 그 중 하나는 공개이고 다른 하나는 비밀입니다. 공개 키는 시스템 디렉터리, 암호화되지 않은 전자 메일 메시지, 전화번호부 또는 게시판에 저장할 수 있습니다. 인터넷상의 모든 사용자는 공개 키를 얻을 수 있습니다. 비밀 키는 사용자에게만 공개되며 공개 키로 암호화된 정보를 해독할 수 있습니다. DSS 디지털 서명은 미국 정부에 의해 공포되고 구현되며 주로 미국과 사업을 하는 회사에서 사용됩니다. 이는 단지 서명 시스템일 뿐이며, 미국은 정부의 도청 능력을 약화시키는 암호화 소프트웨어의 사용을 장려하지 않습니다. 해시 서명은 가장 중요한 디지털 서명 방법으로, 별도로 서명하는 RSA 디지털 서명과 달리 전송하려는 정보와 함께 디지털 서명을 묶어서 전자상거래에 더 적합합니다.