인터넷 자체의 개방성으로 전자 상거래 시스템은 각종 보안 위협에 직면해 있다. 현재 전자 상거래의 주요 보안 위험은 다음과 같습니다.
1. 신원 위조 문제
공격자는 불법적인 수단을 통해 합법적인 사용자의 신분 정보를 훔치고, 합법적인 사용자의 신분을 가장하여 다른 사람과 거래하고, 정보 사기와 정보 파괴를 하여 불법적인 이익을 얻는다. 주로 다음과 같이 나타납니다. 다른 사람으로 가장하다. 남의 소비 재배를 사칭하다. 호스트 사칭은 합법적인 호스트와 합법적인 사용자를 속인다.
2. 네트워크 정보 보안 문제
주로 공격자가 네트워크 전송 채널에서 물리적 또는 논리적 수단을 통해 정보를 차단, 변조, 삭제, 삽입하는 것을 나타냅니다. 가로채기, 공격자는 네트워크 물리적 회선 전송의 다양한 특성을 분석하여 소비자의 계정, 암호 등 기밀이거나 유용한 정보를 차단할 수 있습니다. 변조, 즉 정보 흐름의 순서를 바꾸고 정보의 내용을 변경하는 것입니다. 삭제, 즉 정보의 일부 또는 일부를 삭제합니다. 삽입은 받는 사람이 잘못된 정보를 이해하거나 받아들일 수 없도록 정보에 일부 정보를 삽입하는 것입니다.
3. 서비스 거부
공격자는 합법적으로 액세스하는 정보, 서비스 또는 기타 자원을 차단합니다. 주요 표현은 허위 정보를 전파하고 정상적인 정보 채널을 교란하는 것이다. 포함: 허위 개설 사이트, 점포, 사용자에게 이메일, 주문 대량의 사용자를 위조하고, 메일을 보내고, 상가 자원을 다 써 버리고, 합법적인 사용자가 인터넷 자원에 제대로 액세스할 수 없게 하고, 시간에 대한 엄격한 서비스는 제때에 응답할 수 없다.
4. 거래 쌍방의 부인
일부 사용자는 자신이 보낸 정보를 악의적으로 부인하여 책임을 회피할 수 있다. 예를 들어, 게시자는 나중에 어떤 메시지나 내용을 보냈다는 사실을 부인합니다. 수신자는 나중에 메일이나 내용의 수신을 부인했습니다. 구매자는 구매 발주를 인정하지 않습니다. 상가에서 판매하는 상품은 품질이 좋지 않지만, 원래 거래는 인정하지 않는다. 사이버 세계 쌍방의 분쟁은 누가 공증과 중재를 합니까?
5. 컴퓨터 시스템 보안 문제
컴퓨터 시스템은 전자 상거래의 기초 설비이다. 보안 문제를 중시하지 않으면 전자 상거래의 정보 보안도 위협할 수 있다. 컴퓨터 장비 자체에는 물리적 손상, 데이터 손실, 정보 유출 등과 같은 문제가 있습니다. 컴퓨터 시스템은 종종 불법 침입의 공격과 컴퓨터 바이러스에 의해 파괴된다. 동시에 컴퓨터 시스템에는 인력 관리 문제가 있습니다. 임무가 불분명하고 권한이 불분명하면 컴퓨터 시스템의 안전에도 영향을 줄 수 있다.
둘째, 전자 상거래 보안 메커니즘
1. 암호화 및 숨기기 메커니즘
암호화는 정보를 변경하여 공격자가 정보 내용을 읽을 수 없도록 하여 정보를 보호합니다. 숨기기는 유용한 정보를 다른 정보에 숨겨서 공격자가 정보를 찾을 수 없도록 하여 정보의 기밀성을 실현하고 통신 자체를 보호합니다.
2. 인증 메커니즘
네트워크 보안의 기본 메커니즘은 올바른 운영 권한 및 데이터 액세스 제어를 보장하기 위해 네트워크 장치가 서로 인증해야 한다는 것입니다. 네트워크는 또한 올바른 사용자가 올바른 작업과 올바른 감사를 수행할 수 있도록 사용자를 인증해야 합니다.
3. 감사 메커니즘
감사는 내부 범죄 예방과 사고 발생 후 수사 법의학의 기초이다. 몇 가지 중요한 사건을 기록하면 시스템이 오류를 발견하거나 공격을 당할 때 오류를 찾아 공격의 성공 원인을 찾을 수 있습니다. 감사 정보에는 불법 삭제 및 수정을 방지하는 조치가 있어야 합니다.
4. 무결성 보호 메커니즘
불법 변조를 막기 위해 암호학 이론의 무결성 보호는 불법 변조에 잘 대처할 수 있다. 무결성의 또 다른 목적은 부인할 수 없는 서비스를 제공하는 것이다. 정보 소스의 무결성은 확인할 수 있지만 모방할 수 없는 경우 수신자는 정보 발신자를 식별할 수 있으며 디지털 서명은 이러한 수단을 제공합니다.
5. 전원 제어 및 액세스 제어 메커니즘
호스트 시스템에 필요한 보안 조치 정확한 인증에 따라 시스템은 사용자에게 월권 조작을 할 수 없는 적절한 조작 권한을 부여한다. 이 메커니즘은 일반적으로 역할 관리 방법을 사용하여 시스템 요구에 따라 관리자, 회계 등과 같은 다양한 역할을 정의한 다음 다른 실행 권한을 부여합니다.
6. 비즈니스 채우기 메커니즘
업무 유휴 시간에 불필요한 임의 데이터를 전송하면 공격자가 통신 트래픽을 통해 정보를 얻는 데 어려움이 가중됩니다. 암호 통신을 해독하는 어려움도 커졌다. 전송되는 임의 데이터는 시뮬레이션 성능이 좋아야 하며 실제와 혼동될 수 있습니다.