현재 위치 - 법률 상담 무료 플랫폼 - 온라인 법률 자문 - 논문: 중소기업이 전자 상거래를 구현하는 보안 대책
논문: 중소기업이 전자 상거래를 구현하는 보안 대책
이 문서는 전자 상거래의 다양한 보안 위험 및 보안 요구 사항을 바탕으로 전자 상거래의 다양한 보안 기술을 분석하여 전자 상거래를 실현하는 효과적인 보안 전략을 모색하도록 설계되었습니다.

[키워드] 전자 상거래, 보안 위험, 보안 기술, 전략

첫째, 보안은 전자 상거래 구현의 열쇠입니다.

전통적인 거래는 얼굴을 맞대고 있어 거래 쌍방의 신뢰 관계와 거래 과정의 보안을 더욱 쉽게 보장할 수 있다. 하지만 전자상거래 활동에서의 거래는 인터넷을 통해 이뤄지고, 매매 쌍방은 만나지 않아 전통 거래에서 신뢰감과 안정감이 부족하다. 미국 미시간 대학의 한 조사기관이 인터넷 사용자 23,000 명을 대상으로 조사한 결과, 60% 이상이 전자상거래의 보안으로 온라인 쇼핑을 꺼리는 것으로 나타났다. 어떤 개인, 기업, 상업 기관, 은행도 안전하지 않은 네트워크를 통해 상업 거래를 하지 않아 영업 기밀 정보 또는 개인 정보 유출로 막대한 이익 손실을 초래할 수 있습니다. 중국 인터넷 정보센터 (CNNIC) 가 발표한' 중국 인터넷 발전 상황 통계 보고서' 에 따르면 전자상거래에서 사용자 52.26% 가 거래의 보안과 신뢰성에 가장 관심이 많은 것으로 나타났다. 전자 상거래의 네트워크 보안 및 거래 보안이 전자 상거래를 실현하는 열쇠임을 알 수 있습니다.

둘째, 전자 상거래의 보안 위험 및 보안 요구 사항

1, 전자 상거래의 보안 위험은: (1) 변조입니다. 전자 거래 정보는 네트워크 전송 중 다른 사람이 불법적으로 수정, 삭제 또는 재생할 수 있으며 (한 번만 사용할 수 있는 정보가 여러 번 사용된다는 의미) 정보의 신뢰성과 무결성을 잃게 됩니다. (2) 정보 파괴. 네트워크 하드웨어 및 소프트웨어 문제를 포함하여 정보 전달의 손실과 오류를 초래합니다. 일부 악성 프로그램의 파괴는 전자 상거래 정보의 파괴를 초래한다. (3) 식별. 제 3 자는 신분 확인 없이 거래측의 신분을 사칭하여 거래를 파괴하거나, 위조된 당사자의 명예를 훼손하거나, 위조된 당사자의 거래 결과를 훔칠 가능성이 있다. 신분증이 없으면 거래 당사자는 자신의 행동에 대해 책임을 질 수 없고, 서로 부정하고 속일 수 없다. (4) 정보 유출. 주로 두 가지 측면을 포함합니다. 즉, 양 당사자 거래의 내용이 제 3 자에 의해 도난당하거나 한 당사자가 다른 당사자에게 제공한 문서가 제 3 자에 의해 불법적으로 사용된다는 것입니다.

2. 전자 상거래의 보안 요구 사항: 전자 상거래의 보안 요구 사항은 두 가지 측면으로 나눌 수 있습니다. 한편, 컴퓨터 및 네트워크 시스템의 보안 요구 사항은 시스템 하드웨어 및 소프트웨어의 보안 및 안정성 요구 사항, 불법 사용자 침입에 대한 시스템 요구 사항으로 나타납니다. 다른 한편으로는 전자 상거래 정보 보안 요구 사항입니다. (1) 정보의 기밀성: 저장, 전송 및 처리 중 다른 사람이 정보를 훔치지 않는 것을 의미합니다. (2) 정보 무결성: 스토리지에서 정보가 변조되거나 손상되지 않고 전송 중 수신된 정보가 전송된 원본 정보와 일치하는 것을 포함합니다. (3) 정보의 부인 방지: 정보 발신자는 이미 보낸 메시지를 부인할 수 없고, 수신인은 이미 받은 메시지를 부인할 수 없습니다. (4) 거래자 신분의 진실성: 거래쌍방이 확실히 존재한다는 것을 의미하며, 가짜가 아니다. (5) 시스템 신뢰성: 컴퓨터 및 네트워크 시스템의 하드웨어 및 소프트웨어의 신뢰성을 말하며, 컴퓨터 오류 또는 예기치 않은 원인으로 인해 정보가 오류, 실패 또는 손실되는지 여부를 나타냅니다.

셋째, 전자 상거래 보안 기술

전자 상거래의 이러한 보안 요구 사항에 따라 일반적으로 사용되는 보안 기술로는 키 암호화 기술, 정보 다이제스트 기술, 디지털 서명, 디지털 인증서 및 CA 인증이 있습니다.

1. 키 암호화 기술: 대칭 키 암호화 기술과 비대칭 키 암호화 기술이 있습니다.

(1) 대칭 키 암호화 기술: DES (data encryption standard) 알고리즘을 사용하는 대칭 키 암호화 기술은 암호화 및 암호 해독 양측이 동일한 키를 가져야 하며 키 길이는 일반적으로 64 비트 또는 56 비트입니다. 이러한 암호화 방식은 정보 기밀성 문제를 해결할 수 있지만, 첫 번째 통신 전에 쌍방이 네트워크 이외의 방식으로 통합 키를 전달해야 한다는 새로운 문제도 제기합니다. 둘째, 통신 개체 수가 증가하면 적절한 수의 키가 필요하므로 키 관리 및 사용이 더욱 어려워집니다. 셋째, 대칭 암호화는 기밀성을 기반으로합니다. 키 관리 및 배포 과정에서 어느 한쪽의 유출로 인해 키가 무효화되고 잠재적으로 위험하며 관리가 복잡해질 수 있습니다.

(2) 비대칭 키 암호화 기술: 대칭 키 암호화 기술의 키 관리 및 배포 문제를 극복하기 위해 1976 Diffie, Hellman 및 Merkle 은 각각 공개 키 암호 시스템의 아이디어를 제시했습니다 이 아이디어에 따르면 1976 이후 많은 공개 키 암호화 알고리즘이 제시되었습니다. 공개 키 암호화 알고리즘은 비대칭 키 알고리즘이라고도 합니다. 암호화 및 암호 해독은 공개 키와 개인 키의 두 가지 키를 사용합니다. 개인키는 자기만 알고 엄격하게 보관하는 반면, 공개 키와 암호화 알고리즘은 네트워크 등의 채널을 통해 게시할 수 있다. 공개 키 암호화 알고리즘은 주로 RSA, Fertezza, ElGama 등입니다. 비대칭 암호화 기술은 Rivest, Shanir 및 Adle-man 이 개발한 RSA 알고리즘을 사용합니다. 알고리즘은 다음과 같습니다. 공개 키 n=pq(p 와 q 는 서로 다른 두 개의 큰 소수이며 기밀로 유지해야 합니다. n 의 길이는 5 12bit 보다 큽니다.), 숫자 e 와 (P- 1) 상호 질량 (q 통신 시 발신자는 수신자의 공개 키로 일반 텍스트를 암호화하고 수신자는 자신의 개인 키로 암호를 해독하여 정보 기밀 유지 문제를 해결하고 대칭 암호화의 키 관리 및 배포 문제를 극복합니다.

2. 정보 추상화 기술: 키 암호화 기술은 정보의 기밀성 문제만 해결할 수 있으며, 정보의 무결성은 정보 추상화 기술을 통해 보장할 수 있습니다. 해시 알고리즘이라고도 하는 Messagedigest 는 Ron Rivest 가 개발한 단방향 암호화 알고리즘으로 해시 알고리즘을 통해 원본에서 고정 길이 (128 비트) 의 해시 값을 얻는 것을 의미합니다. 원문에 따라 생성된 메시지 요약은 반드시 다를 것이며, 같은 원문에서 생성된 메시지 요약은 반드시 동일할 것이기 때문에 메시지 요약은 사람의' 지문' 과 유사하며 원문의 진위를 확인하는 데 사용할 수 있다. 정보 요약 사용 절차는 1 입니다. 해시 알고리즘을 사용하여 원본 텍스트의 정보 요약을 가져옵니다. 원본 텍스트와 함께 정보 요약을 보냅니다. 3. 수신자는 수신된 원본 텍스트에 해시 알고리즘을 적용하여 요약을 생성합니다. 4. 수신자가 생성한 요약을 발송자가 보낸 요약과 비교합니다. 만약 같다면, 원문은 전송 과정에서 수정되지 않은 것이다. 그렇지 않으면 원문이 수정되었다는 것을 설명한다.

3. 디지털 서명: 디지털 서명은 키 암호화와 정보 요약의 결합으로 정보의 무결성과 부정성을 보장합니다. 디지털 서명 프로세스는 1 입니다. 발신자는 자신의 개인 키로 메시지 다이제스트를 암호화합니다. 2. 발신자는 암호화된 메시지 요약을 원본 텍스트와 함께 보냅니다. 3. 수신자는 발신자의 공개 키로 수신된 암호화 요약을 해독합니다. 4. 수신자는 해시 알고리즘을 사용하여 수신자의 정보 요약을 얻습니다. 5. 암호 해독 요약을 수신자의 메시지 요약과 비교하여 동일한 메시지가 완전하고 발신자 id 가 사실임을 나타냅니다. 그렇지 않으면 보낸 사람이 메시지를 수정했거나 보내지 않은 것입니다.

개인키는 자기가 보관하고, 다른 사람은 복제할 수 없고, 발신자도 자신의 개인키로 암호화된 정보를 부인할 수 없기 때문에 디지털 서명은 정보 무결성과 부인할 수 없는 문제를 해결한다. 디지털 서명 암호화는 키 암호화와 다릅니다. 키 암호화는 발신자가 수신자의 공개 키로 암호화하고 수신자가 자신의 개인 키로 해독하는 다대일 관계입니다. 디지털 서명의 암호화는 발신자가 자신의 개인 키로 다이제스트를 암호화하고, 수신자는 발신자의 공개 키로 디지털 서명을 해독하는 일대다 관계로, 회사의 모든 거래처가 디지털 서명의 진실성을 확인할 수 있음을 나타냅니다.

4. 디지털 인증서와 CA 인증: 비대칭 암호화 기술과 디지털 서명 기술 모두 공개 키를 사용합니다. 거래 당사자가 공개 채널을 통해 상대방의 공개 키를 획득할 때 이 공개 키가 실제로 다른 쪽에 속하는지, 다른 사람이 다른 당사자가 발급한 공개 키를 사용할 수 있는지 여부에 대한 문제가 발생합니다. 그럼, 온라인 거래 쌍방의 정체를 어떻게 확인할지 인증 센터 CA 가 발급한 디지털 인증서를 사용해야 합니다.

(1) 디지털 인증서: 디지털 인증서는 실제 신분증과 유사합니다. 네트워크 응용 프로그램에서 통신 당사자의 신원을 식별하는 데 사용되는 네트워크 사용자 ID 정보를 식별하는 일련의 데이터입니다. 디지털 인증서는 암호화 및 암호 해독을 위해 일치하는 키 쌍을 사용하는 공개 키 시스템을 사용합니다. 각 사용자는 암호 해독과 디지털 서명을 위해 자기만의 개인 키를 가지고 있습니다. 또한 정보 암호화 및 서명 인증을 위해 공개할 수 있는 공개 키가 있습니다. 기밀 문서를 보낼 때 발신자는 수신자의 공개 키를 사용하여 데이터를 암호화하고 수신자는 자신의 개인 키를 사용하여 데이터를 해독하여 정보를 안전하고 정확하게 대상에 도달할 수 있도록 합니다. 사용자는 자신의 개인 키를 사용하여 정보를 처리할 수 있습니다. 개인 키는 자기만 소유하기 때문에 다른 사람이 위조할 수 없는 파일을 생성할 수 있어 디지털 서명이 형성됩니다. 또한 디지털 서명은 정보의 내용과 관련이 있기 때문에 서명된 파일이 변경되면 디지털 서명의 유효성 검사 프로세스가 무효화되어 파일 무결성이 보장됩니다.

(2) 디지털 인증서 내용: 주로 다음을 포함: 1, 인증서 소유자 이름; 인증서 소유자의 공개 키; 공개 키에는 시간 제한이 있습니다. 디지털 인증서를 발급하는 단위; 디지털 인증서를 발급 한 단위의 디지털 서명; 6. 디지털 인증서의 일련 번호 등.

(3) 인증 기관 (CA): CA (인증 기관은 디지털 인증서를 발급한 제 3 자 기관입니다. 전자거래에서 상가, 고객, 은행의 신분은 반드시 인증센터에서 인증해야 한다. 그래서 인증센터에는 주로 1 기능이 있습니다. 인증서 발급: 요청자 정보의 신뢰성을 확인하고 인증 상황에 따라 디지털 인증서 발급 여부를 결정합니다. 2. 인증서 관리: 인증서 확인, 인증서 취소 및 인증서 업데이트. 3. 인증서 검색: 개인 (단위) 의 디지털 인증서를 찾거나 다운로드합니다. 4. 인증서 확인: 디지털 인증서가 보유자에 의해 취소되었는지 확인하는 데 도움이 됩니다.

전자 상거래의 미래는 밝지만, 길은 여전히 우여곡절이다. 보안은 전자 상거래의 광범위한 사용을 방해하는 가장 큰 문제입니다. 디지털 서명을 포함한 보안 기술 조치를 보완하고 CA 인증권의 귀속을 확인하는 것이 중요하다.