전자 상거래에서 컴퓨터 네트워크의 응용
요약: 컴퓨터 네트워크 기술의 급속한 발전에 따라 전자 상거래가 점점 더 널리 사용되고 있습니다. 전자 상거래의 대부분의 거래는 인터넷에서 이루어지기 때문에 전자 상거래의 보안은 거래 쌍방의 성패에 영향을 미치는 핵심 요소입니다. 이 문서에서는 전자 상거래 시스템의 컴퓨터 네트워크 보안 및 비즈니스 거래 보안 관점에서 네트워크 보안 기술을 사용하여 보안 문제를 해결하는 방법에 대해 설명합니다.
키워드: 컴퓨터 네트워크, 전자 상거래 보안 기술
I. 소개
최근 몇 년 동안 전자 상거래의 발전은 매우 빠르다. 전자 상거래는 비용을 절감하고, 무역 기회를 늘리고, 무역 유통을 단순화하고, 생산성을 높이고, 물류, 현금 흐름 및 상품 흐름을 개선할 수 있다. 정보 흐름의 환경과 체계 발전세가 강하지만 무역액이 총무역액을 차지하는 비중은 여전히 낮다. 그 발전에 영향을 미치는 가장 중요한 요소는 안전이다. 온라인 거래는 얼굴을 맞대고 거래하지 않기 때문에' 거래안전' 은 전자상거래의 발전에서 매우 중요하다. 보안 없이는 전자 상거래가 없다고 할 수 있다. 전자 상거래의 보안은 전반적으로 컴퓨터 네트워크 보안과 비즈니스 거래 보안의 두 부분으로 나눌 수 있습니다. 컴퓨터 네트워크 보안에는 컴퓨터 네트워크 장치 보안, 컴퓨터 네트워크 시스템 보안, 데이터베이스 보안 등이 포함됩니다. 컴퓨터 네트워크 자체에 존재할 수 있는 보안 문제에 대한 네트워크 보안 향상 방안을 구현하는 것이 특징입니다. 목표는 컴퓨터 네트워크 자체의 보안을 보장하는 것입니다. 비즈니스 보안은 전통적인 비즈니스가 인터넷에서 응용하는 데 따른 다양한 보안 문제를 밀접하게 둘러싸고 있습니다. 컴퓨터 네트워크 보안을 기반으로 전자 상거래 프로세스의 원활한 진행을 보장하는 방법 전자 상거래의 기밀성, 무결성, 식별 가능성, 위조성 및 신뢰성을 실현하는 것입니다.
둘째, 전자 상거래 네트워크의 보안 위험
1 정보 도용: 암호화 조치가 취해지지 않았기 때문에 데이터 정보가 네트워크를 통해 일반 텍스트로 전송됩니다. 침입자는 패킷이 통과하는 게이트웨이 또는 라우터에서 전송된 정보를 차단할 수 있습니다. 여러 차례 절도와 분석을 통해 정보의 법칙과 형식을 찾아 전송된 정보의 내용을 얻어 네트워크를 통해 전송되는 정보가 유출되었다.
2. 정보 변조: 침입자는 정보의 형식과 법칙을 파악한 후 중간에 네트워크를 통해 전송되는 정보 데이터를 수정한 후 다양한 기술적 수단과 방법을 통해 목적지로 전송한다. 이런 방법은 결코 신선하지 않다. 이 작업은 라우터나 게이트웨이에서 수행할 수 있습니다.
3 위조는 데이터의 형식이 파악되어 전달된 정보를 변조할 수 있고 공격자는 합법적인 사용자로 가장하여 허위 정보를 보내거나 능동적으로 정보를 얻을 수 있으며, 원격 사용자는 보통 구별하기 어렵다.
악의적인 파괴: 공격자가 네트워크에 액세스할 수 있기 때문에 네트워크의 정보를 수정하고, 네트워크의 기밀 정보를 파악하며, 심지어 네트워크에 잠입할 수도 있습니다. 결과가 매우 심각하다.
셋째, 전자 상거래 거래에 네트워크 보안 기술 적용
전자상거래의 보안을 강화하기 위해 다양한 네트워크 보안 기술과 프로토콜을 채택할 수 있다. 이러한 기술 및 프로토콜은 전자 상거래 거래에 다양한 수준의 보안을 제공할 수 있는 자체 사용 범위를 가지고 있습니다.
1. 방화벽 기술. 방화벽은 현재 주요 네트워크 보안 장치입니다. 방화벽에서 일반적으로 사용되는 보안 제어 방법은 주로 패킷 필터링, 상태 감지 및 프록시 서비스입니다. 인터넷의 경계와 서비스를 감당하기 때문에 내부의 불법 액세스를 효과적으로 통제하기가 어렵다. 따라서 외부 네트워크 연결이 제한적이고 네트워크 서비스가 상대적으로 중앙 집중화된 비교적 독립적인 단일 네트워크 (예: 일반적인 엔터프라이즈 사설망) 와의 격리 기술에 가장 적합하며 전자 상거래 보안 거래에서 중요한 역할을 결정합니다. 현재 방화벽 제품은 주로 에이전트 서비스 기반 및 상태 기반 테스트의 두 가지 범주로 나뉩니다. 예를 들어 CheckPoim Filewali- 140 은 Unix 및 WinNT 플랫폼 기반 소프트웨어 방화벽이고 Cisco PIX 는 상태 감지 하드웨어 방화벽입니다. Raptor 는 특수 운영 체제를 사용하여 해커가 운영 체제 G) H 를 사용할 가능성을 낮춘 에이전트 기술 기반 소프트웨어 방화벽입니다. 인터넷의 개방성과 복잡성으로 인해 방화벽에도 고유 한 단점이 있습니다 (1). 방화벽이 없으면 방화벽이 공격을 막을 수 없다. 예를 들어, 보호된 네트워크 내에서 무제한 전화를 걸 수 있는 경우 일부 사용자는 인터넷에 직접 연결하여 방화벽을 우회하고 잠재적 백도어 공격 채널을 만들 수 있으므로 내부 네트워크와 외부 네트워크 간의 채널 고유성을 보장해야 합니다. (2) 방화벽은 감염된 소프트웨어나 파일의 전파를 막을 수 없다. 이렇게 하면 각 호스트에만 바이러스 백신 실시간 모니터링 소프트웨어를 설치할 수 있습니다. (3) 방화벽은 데이터 기반 공격을 막을 수 없습니다. 무해해 보이는 일부 데이터를 우편으로 보내거나 인터넷에 복사할 때 (호스트 및 공격을 시작하기 위해 실행) 데이터 기반 공격이 발생합니다. 따라서 내력이 알려지지 않은 데이터의 경우 먼저 바이러스 백신 또는 프로그램 코드를 수행하여 뒷문 프로그램을 방지해야 한다.
2. 데이터 암호화 기술. 방화벽 기술은 전자 상거래 활동에서 안전하지 않은 요소를 효과적으로 방어하기 어려운 수동 방어 기술입니다. 따라서 전자 상거래의 거래 보안을 보장하기 위해서는 현대 암호 기술을 사용하여 진일보해야 한다. (윌리엄 셰익스피어, 윈스턴, 전자 상거래, 전자 상거래, 전자 상거래, 전자 상거래, 전자 상거래, 전자 상거래) 암호화 기술은 전자 상거래의 주요 보안 조치로, 거래자는 필요에 따라 정보 교환 단계에서 사용할 수 있습니다. 현재 암호화 기술은 대칭 암호화/대칭 키 암호화/개인 키 암호화 및 비대칭 암호화/공개 키 암호화의 두 가지 주요 범주로 나뉩니다. 현재 많은 조직에서는 PKI(Punickey nfrastructure 의 약어) 기술을 사용하여 완벽한 암호화/서명 시스템을 구축하고 있으며 인터넷을 최대한 활용하여 자원 공유를 실현하면서 이러한 문제를 보다 효과적으로 해결할 수 있으며, 실제로 온라인 거래 및 정보 전송의 보안을 보장할 수 있습니다. PKI 에서 키는 한 쌍 (공개 키 또는 암호화 키와 개인 키 또는 암호 해독 키) 으로 분할됩니다. 이들 키 중 하나는 공개 키 (암호화 키) 로 기밀이 아닌 방식으로 다른 사람에게 공개할 수 있으며 다른 키는 개인 키 (암호 해독 키) 로 저장할 수 있습니다. 공개 키는 비밀을 찾는 데 사용됩니까? 6? 1 1 이자 암호화. 개인 키는 암호화된 정보를 해독하는 데 사용됩니다. 개인 키는 키 쌍을 생성한 당사자만 보유할 수 있습니다. 공개 키는 광범위하게 배포할 수 있지만 키를 생성하는 데 사용된 당사자에만 해당합니다. 거래자가 이 시나리오를 사용하여 기밀 정보를 교환하는 기본 프로세스는 거래자 A 가 키 쌍을 생성하고 그 중 하나를 공개 키로 다른 거래자에게 공개하는 것입니다. 공개 키를 받은 거래자 B 는 이 키로 기밀 정보를 암호화한 후 거래자 A 에게 보내고 자신이 저장한 다른 개인 키로 암호화된 정보를 해독합니다. 갑은 자신의 개인 키로 자신의 공개 키로 암호화된 모든 정보를 해독할 수 밖에 없다.
3. 인증 기술. 인증 또는 확인이라고도 하는 인증은 인증된 객체에 대한 하나 이상의 매개 변수의 신뢰성과 유효성을 검증하여 인증된 객체가 일치하는지 또는 유효한지 확인함으로써 데이터 신뢰성을 보장하는 프로세스입니다. 공격자가 사칭하고 조작하는 것을 방지하다. 일반적으로 말하자면. 지문 인식, 홍채 인식 등과 같은 사람의 생리적 특성 매개변수 F 를 이용한 인증은 매우 안전하다. 그러나 현재 이 기술은 구현이 어렵고 비용이 많이 드는 단점이 있다. 현재 컴퓨터 통신에 사용되는 매개변수는 암호, 식별자 키, 난수 등입니다. 또한 인증서 기반 PK I (공개 키 암호 시스템) 인증 기술이 일반적으로 사용됩니다. 공개 키 암호 기반 인증 요구 사항을 충족합니다. 신뢰 및 신뢰 인증 메커니즘을 구축해야합니다. 즉, 네트워크의 각 엔티티에는 검증 가능한 디지털 id 가 있어야 합니다. 이것은 디지털 인증서입니다. 디지털 인증서는 온라인 정보 교환 및 상업 거래에서 엔티티의 id 입니다. 그것은 유일무이하다. 인증서는 공개 키 암호 시스템을 기반으로 합니다. 사용자의 공개 키를 사용자 자신의 속성 (예: 이름, 회사 등) 과 연결합니다. ). 즉, 인터넷에는 모든 당사자가 신뢰하는 기관이 있어야 하고, 모든 실체의 신분을 검토하고, 디지털 인증서를 발급하고 관리해야 한다는 뜻입니다. 이 기관은 인증 기관 (CA) 입니다. CA 는 모든 사용자 속성, 인증서 속성 및 사용자의 공개 키를 자신의 개인 키로 디지털 서명하여 사용자의 디지털 인증서를 생성합니다. 인증서 기반 보안 통신에서 인증서는 사용자의 합법적 신분을 증명하고 사용자의 합법적 공개 키를 제공하는 인증서이며 보안 통신을 구축하는 기초입니다. 따라서 인증서 관리 시설인 CA 는 발급된 인증서를 관리 및 유지 관리하고 발행, 업데이트, 재활용, 아카이빙 등 다양한 인증서 서비스를 제공하는 네트워크 트러스트 조직입니다.
4. 디지털 서명 기술. 디지털 서명 (전자 서명이라고도 함) 은 ID 인증, 데이터 무결성, 부인 방지, 익명 등 정보 보안에 중요한 응용 프로그램을 제공합니다. 디지털 서명은 비대칭 암호화와 디지털 다이제스트 기술의 공동 응용이다. 주요 방법은 다음과 같습니다. 메시지 발신자가 메시지 본문에서 1 28b 의 해시 값 (또는 메시지 요약) it 를 생성하고 자신의 개인 키로 이 해시 값을 암호화하여 발신자의 디지털 서명을 형성합니다. 그러면 이 디지털 서명이 첨부 파일과 메시지로 메시지 수신자에게 전송됩니다. 메시지 수신자는 먼저 수신된 원본 메시지에서 1 28bit 의 해시 값 (또는 메시지 요약) 을 계산한 다음 발신자의 공개 키로 메시지에 첨부된 디지털 서명을 해독합니다. 두 해시 값이 같으면 수신자는 디지털 서명이 발신자에 속하는지 확인할 수 있습니다. 원본 메시지는 디지털 서명을 통해 구현할 수 있습니다.
넷. 끝말
전자 상거래 보안에는 컴퓨터 네트워크 보안과 비즈니스 보안이 모두 필요하며 대부분의 컴퓨터 네트워크보다 복잡성이 높습니다. 전자 상거래의 건설 과정에는 많은 안전 기술 문제가 관련되어 있다. 안전 기술 규칙을 제정하고 안전 기술 수단을 실시하면 안전 기술의 발전을 촉진할 뿐만 아니라 안전한 전자 상거래 체계의 형성도 촉진할 수 있다. 물론, 어떤 보안 기술도 영구적이고 절대적인 보안을 제공하지 않습니다. 왜냐하면 네트워크가 변화하고 있고, 변화하고, 침입하고, 파괴하는 수단도 변하고 있기 때문입니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 안전명언) 기술의 지속적인 발전만이 진정한 안전보장이다.
참고 자료:
[1] 작은 나골목. 전자 상거래 및 보안 기술. 호남 과학 기술 대학 저널, 2006, 27
[2] 펑코: 전자 상거래의 핵심 기술 및 보안 분석 우한 공과 대학 저널 2004, 2
[3] 엄위: 닝 등. 방화벽 원리와 기술 [M] 베이징: 두기계공업출판사 2004