온라인 거래 보안

마지막 업데이트: 2022년 4월 25일 | 0개 댓글
  • 네이버 블로그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오스토리 공유하기
4

온라인 거래 보안

시간에 맞춰 새로고침을 누르십시오.

05 일 남음 00 시 :00 분 :00 초 남음

전자상거래보안입문

26 000 1개 구매

제휴사 할인혜택은 바로구매 시에만 적용됩니다.

도서 연관상품

광고를 구매한 상품으로 광고 입찰가
순으로 표시됩니다.

이 상품을 본 고객이 많이 본 다른 상품

슈퍼마트에 이런 상품도 있어요

발급받은 쿠폰이 적용된 가격은 결제 페이지에서 확인하세요.

지금 0 명 이 이 상품을 보는 중

일시적인 오류가 발생하여 페이지를 확인할 수 없습니다.
서비스 이용에 불편을 드려 죄송합니다.

안정적인 서비스 이용을 위해 앱 버전 업데이트가 필요합니다. 아래 버튼을 눌러 앱 업데이트를 진행해 주세요.

  • 최신 앱 업데이트하기

이미 구매하신 회원님의 주문은 유효합니다.
자세한 안내가 필요하시면 티몬 고객센터로 전화(1544-6240)
또는 1:1 채팅상담을 통해 문의 부탁 드립니다.

이미 구매하신 회원님의 주문은 유효합니다.
자세한 안내가 필요하시면 티몬 고객센터로 전화(1544-6240)
또는 1:1 채팅상담을 통해 문의 부탁 드립니다.

주소가 잘못 입력되었거나, 판매 종료가 되어 해당 상품을 찾을 수 없습니다.
입력하신 주소가 정확한지 다시 한번 확인해 주세요.

이 상품은 별도 지정된 회원에 한해
구매 가능한 상품입니다.

구매 가능 여부를 확인하기 위해 로그인을 해 주세요.

19세 이상만 조회/구매가
가능한 상품입니다.

청소년 보호를 위해 해당 상품은 로그인 및 성인 본인인증 후 조회/구매가 가능합니다.
로그인 후 안내에 따라 성인 본인인증을 해주시고, 비회원일 경우 회원가입을 해주세요.

딜 오픈 알림 등록 완료

알림 수신은 앱에서만 가능합니다.

앱 설정에 따라 알림 수신이 불가능할 수 있으며,
사전 공지 없이 일정 변경 또는 취소될 수 있습니다.

상호 (주) 티몬 대표 장윤석 사업자 정보 사업자 정보 주소 서울 강남구 압구정로 118 아리지빌딩 사업자등록번호 211-88-41856 통신판매업신고 제2013-서울강남-02403호 호스팅 서비스사업자 (주)티몬 E-mail [email protected] 고객센터 1544-6240 파트너센터 배송상품 1644-0552, 여행·O2O 상품 1644-0230 고객/파트너센터 운영시간 평일 09시~18시(점심시간 12~13시), 주말/공휴일 휴무

(주)티몬은 통신판매중개자로서 거래당사자가 아니며 입점 판매자가 등록한 상품, 거래정보 및 거래에 대하여 (주)티몬은 일체의 책임을 지지 않습니다.

(주)티몬 사이트의 상품/판매자 정보/쇼핑 정보/콘텐츠/UI 등에 대한 무단복제, 전송, 배포, 스크래핑 등의 행위는 저작권법, 콘텐츠 산업 진흥법 등 관련법령에 의하여 엄격히 금지됩니다. 콘텐츠 산업 진흥법에 따른 표기

Chap 6 전자상거래의 보안.

Presentation on theme: "Chap 6 전자상거래의 보안."— Presentation transcript:

1 Chap 6 전자상거래의 보안

2 목차 정보보호의 중요성 및 개념 전자상거래 보안 개요 정보보호의 중요성 정보보호의 개념 암호학 전자상거래 위협 요소
전자상거래 정보보호 서비스 전자상거래 정보보호 매커니즘

3 정보보호의 중요성 및 개념 1.1 정보의 중요성 공용 통신망의 발전을 통한 생활의 급속한 성장
정보사회 정보사회의 발전을 통산 엄청난 양의 정보들이 실시간 전송, 처리 및 보관 정보의 안전한 방법으로 관리해야 하는 기술의 필요성 정확성, 경제성, 보안성 보안성은 최근 해킹 사고로 관심이 증대

4 정보보호의 중요성 및 개념 1.1 정보의 중요성 (계속)
컴퓨터와 네트워크에 대한 의존성이 커지면서 부작용이 증대 네트워크 정보에 대한 불로소득을 원하는 사람들의 좋은 공격대상 디지털화된 데이터로 구성된 정보는 누구나 접근이 가능 디지털 정보는 쉽게 조작 및 변조가 가능해 알아내기가 난해함 디지털 정보의 문제점 해결을 위해 보호라는 부분이 중요한 부분으로 등장

5 정보보호의 중요성과 개념 1.2 정보보호의 개념 정보보호는 부정한 행위를 저지르는가를 분석하는 일
부정한 행위를 저지르는 사람에 중심 통신의 당사자가 아닌 제 3자의 부정행위를 저지르는 경우 정보를 받는 사람이 아닌 제 3자가 네트워크를 통해 전송되는 정보에 대해 모종의 공격행위를 하는 것 공격의 2가지 유형 수동적인 공격 정보의 내용이 아니라 정보의 흐름 자체를 분석하여 유추 능동적인 공격 정보의 흐름을 중간에서 가로채어 그 내용을 변조하여 공격자가 이익을 추구하고자 하는 경우

6 정보보호의 중요성과 개념 1.2 정보보호의 개념 (계속)
네트워크 공격 방법 소극적 공격 메시지 내용 공개 트래픽 분석 기밀성 위조 적극적 공격 재전송 메시지변조 메시지 송신부인 불법적인 시스템 접근

7 정보보호의 중요성과 개념 1.2 정보보호의 개념 (계속)
정보 전송을 방해하는 방식 a)정상적인 데이터 전송 b)방해(Interruption) c)가로채기(Interception) d)수정(Modification) e)조작(Fabrication) a)정상적인 데이터 전송

8 1. 정보보호의 중요성과 개념 1.3 암호학 정보사회와 암호학 분산 환경에 따른 정보의 보호성이 증대
정보 시스템의 사회적 기여도가 증가 정보 시스템의 보급 확대 고도화된 정보사회로의 진입 분산 환경에 따른 정보의 보호성이 증대 축적, 처리, 전송되는 디지털 정보에 대한 보호가 대두 공격자에 의한 불법유출, 삭제, 수정등을 통한 개인 프라이버스 위협 개인 뿐만 아니라 경제적인 손실도 발생 물리적인 대책에서의 인적관리 및 기술적인 대책 법적인 대책으로 구분

9 정보보호의 중요성과 개념 1.3 암호학 (계속) 경제적인 측면 현대 사회에서 암호학은 전자상거래의 핵심요소로 부가
정보 시스템이 요구하는 보안 수준의 효율적 중시 계층적인 보안 대책을 제공할 수 있는 방법 “암호학” 현대 사회에서 암호학은 전자상거래의 핵심요소로 부가 전자화폐 전자송금 전자 지갑 일반인의 암호학에 대한 신비성과 부정적인 온라인 거래 보안 선입견 정보보호문제를 해결할 수 있는 문제의 열쇠는 암호학 최근에 학문의 한 분야로 정착되어 활발히 연구중

10 정보보호의 중요성과 개념 1.3 암호학 (계속) 암호의 역사 인류 역사가 시작되면서 시작
국가의 형성 및 이권을 통한 비밀 보존의 필요성이 증대 암호와 비밀 통신과는 다른의미 비밀통신 암호문이 아닌 보통 문장의 평문인 통신문 내용을 알아보지 못하도록 숨기는 통신방법 스테가노그래피(steganography) 고대 봉건 사회에서부터 전쟁을 통한 발전 산업사회의 발전과 전기 통신의 발전에 따른 정보의 양 증가와 암호 사용이 급증 20세기에 와서 무선 통신기기의 개발로 암호 사용의 가속화

11 정보보호의 중요성과 개념 1.3 암호학 (계속) 평문 메시지의 은닉 방법 Steganograhpy 방법
메시지의 존재 자체를 은폐 암호 방법 다양한 원문의 변환에 의해 외부인이 그 의미를 알지 못하도록 메시지를 변형

12 정보보호의 중요성과 개념 1.3 암호학 (계속) 특징 예제 메시지의 존재 자체를 은폐
원문내의 단어나 문자를 적당히 배열 함으로써 실제 메시지를 나타냄 예제 문자 마킹 (Character marking) 원문의 문자에 연필로 덧써서 표시를 해 빛을 적당한 각도로 비춰어야만 보임 보이지 않는 잉크 (Invisible ink) 종이에 열이나 화학 처리를 해야만 보이는 잉크를 사용 핀 구멍 (Pin punctures) 빛을 비춰야만 보이는 작은 구멍을 원문에 넣는 방법

13 정보보호의 중요성과 개념 1.3 암호학 (계속) Steganography의 장점 Steganography의 단점
타자 수정 리본 (Typewriter correction ribbon) 흑색 리본으로 타자된 줄 사이에 강한 빛에서만 보이는 수정리본을 이용하여 타자하는 방법 Steganography의 장점 비밀통신에 대한 사실이 발견되면 안되는 사용자들에 의해 이용될 수 있다. Steganography의 단점 상대적으로 적은 정보비트를 은닉하는데 많은 오버헤드 요구 방법 노출시 재사용 불가

14 정보보호의 중요성과 개념 1.3 암호학 (계속) 고대 암호 기원은 400년전 희랍인들에게서 기원
고대 암호와 근대 암호는 위치를 변환시켜 사용환 전치암호 다른 문자로 치환하는 환자 암호 환자암호 + 전치암호 = 적 암호 기원은 400년전 희랍인들에게서 기원 Scytale암호라고 불리우는 전치 암호 전달하는 평문을 재배열하는 방식 최초의 환자 암호는 시저가 사용하는 암호 평문 문자를 n문자씩 이동시켜 암호문으로 변환하는 치환 암호 방식

15 정보보호의 중요성과 개념 1.3 암호학 (계속) 근대 암호 세계대전을 거치면서 암호 방식 설계 및 해독이 활발히 연구
20세기에 들어와 본격적으로 발전 프랑스 외교관 Vigenere가 고안한 암호 방식 Playfair가 만든 2문자 조합 암호 오스트리아 육군 대령 Fleissner의 Grill암호 세계대전을 거치면서 암호 방식 설계 및 해독이 활발히 연구 1920 Freidman “일치 반복률과 암호 온라인 거래 보안 응용” C.E.Shannon “비밀 시스템의 통신이론” 독일군의 ENIGMA 암호 샤논의 정보이론을 통한 암호학이 급속한 발전 및 실용화 연구가 진행

16 정보보호의 중요성과 개념 1.3 암호학 (계속) 현대암호 세계대전을 통해 암호학의 급속한 성장
1970년대 Diffie와 Hellman에 처음으로 공개키 암호 방식을 도입 Diffie-Hellman 공개키 암호 방식후 MIT의 Rivest, Shamir, Adleman에 의해 처음 RSA 암호 방식 발표 그후 Merkle, Hellman에 의해 Rabin 공개키 방식이 발표 1977년엔 블록 암호 알고리즘의 표준으로 DES가 채택 DES의 출현으로 상업용 암호 사용이 급격히 증가

17 정보보호의 중요성과 개념 1.3 암호학 (계속) 쥴리어스 시저에 의해 개발 예제 (Key : 3) 암호화 (문자 p를 암호화)
평문 : meet me after the toga party 암호문 : PHHW PH DIWHU WKH WRJD SDUWD 암호화 (문자 p를 암호화) C = E(p) = (p+3) mod (26) 일반화 : C = E(p) = (p+k) mod (26) 문자 p는 C로 암호화

18 정보보호의 중요성과 개념 1.3 암호학 (계속) 복호화 단점 p = D(C) = (C -3) mod (26)
일반화 : p = D(C) = (C - k) mod (26) 문자 C는 p로 복호화 단점 암호화 및 해독 알고리즘을 알고 있다. 가능한 키가 25개 뿐이다. Brute-force attack이 가능 평문의 언어를 알고 있으며 쉽게 인식할 수 있다.

19 정보보호의 중요성과 개념 1.3 암호학 (계속) 각 문자에 26자의 치환 가능 단점 시이저 암호의 키 공간을 급격히 증가
시이지 암호 : 25 단일 치환 암호법 : 26! 단점 출현 빈도수를 이용해 평문 유추가능 ex) 영어 문장에는 t, e, a, h 등이 많이 나타남 암호문에서도 그에 상응하는 문자가 같은 빈도로 나타남

20 정보보호의 중요성과 개념 1.3 암호학 (계속) 단순 환자 암호 단순 환자 암호표 평 a b c d e f g h i k l
평문 문자를 암호문 문자로 치환하는 방식 평문 문자와 암호문 문자를 동일문자로 사용 단순 환자 암호표 a를 암호화 D E(a) = D 복호화는 반대로 적용 D(D) = a 평 a b c d e f g h i k l m 암 D E Q I R C U L X A V W F n o p q r s t u v w x y z H M N O J Y B Z K S T P G

21 정보보호의 중요성과 개념 1.3 암호학 (계속) 키의 수 단위(%) 영문자 빈도 A 8.2 J 0.2 S 6.3 B 1.5 K
26! = 41026 키의 수가 많아 전사적 공격에 안전하다 단위(%) 영문자 빈도 A 8.온라인 거래 보안 2 J 0.2 S 6.3 B 1.5 K 0.8 T 9.1 C 2.8 L 4 U D 4.3 M 2.4 V 1 E 12.7 N 6.7 W 2.3 F 2.2 O 7.5 X 0.1 G 2 P 1.9 Y H 6.1 Q Z I 7 R 6

22 정보보호의 중요성과 개념 1.3 암호학 (계속) 단점 영문자 2자 빈도율 단위(%) 영문자 빈도 TH 10 DE 2.65 OF
평문의 문자 빈도수를 비롯한 영문의 통계적 성질을 이용한 간단한 해독 영문자 2자 빈도율 단위(%) 영문자 빈도 TH 10 DE 2.65 OF 3.38 HE 9.5 ED 4.12 IT 3.26 IN 7.17 HT 4.00 AL 3.15 ER 6.65 OK 3.98 AS 3 RE 5.92 ST 3.81 HA ON 5.7 AR 3.54 NG 2.92 AN 5.63 ND 3.52 CO 2.8 EN 4.76 TO 3.50 SE 2.75 AT 4.72 ES 4.24 ME

23 정보보호의 중요성과 개념 1.3 암호학 (계속) 영문자 3자 빈도율 언어의 통계적 성질을 이용한 암호문 해독 가능
통계의 성질의 일반성 유지를 위해서 충분한 암호문 길이 유지가 필수적 암호문의 양이 많을 수록 통계적 성질이 많이 유지 단위(%) 영문자 빈도 영무자 THE 10 FOR 1.65 ERE 1.24 AND 2.81 THA 1.49 CON 1.2 TIO 2.24 TER 1.35 TED 1.09 ATI 1.64 RES 1.26 COM 1.08

24 정보보호의 중요성과 개념 1.3 암호학 (계속) Affine 암호 시이저 암호와 곱셈으로 조합한 암호
C = K1  M + K2 mod 26 K1, K2  Z26 K1  M = C – K2 mod 26 Gcd(K1,26) = 1 이어야함 Gcd(K1,26) =1 이면 K1  x = 0 mod 26 위에서 서로 다른 해가 두 개 존재 Affine 암호 방식의 키 숫자 K1 = 1,3,5, 7,9, 11, 15, 17, 19, 21, 23, 25 (12개) K1과 K2 조합이 키가 되므로 12  26 = 312

25 정보보호의 중요성과 개념 1.3 암호학 (계속) 동음이의 환자암호 단순 환자 암호 방식의 통계학적 성질에 대한 취약성 보안
평문 문장의 문자 빈도수에 따라 암호문 문자를 배정 암호화 할 때 암호문의 문자 빈도가 균등하게 분포되도록 하는 방식 평문이 암호문인 경우 문장에서의 빈도수가 영문자 빈도수에 따라 두자리 숫자의 암호문자로 치환 Beale 암호방식이 대표적 평문의 각문자에 대한 빈도가 언어의 통계학적 빈도를 따르지 않게 되어 암호문에서의 각 문자에 대한 통계학적 성질이 줄어듦. 통계학적 암호 해독에는 상당히 강함 2문자 혹은 3문자 연속 출현에 의한 언어의 통계학적 성질은 그대로 잔존 이에 대한 공격에 다소 문제점 노출

26 정보보호의 중요성과 개념 1.3 암호학 (계속) 동음이의 환자암호 평문 빈도(%) 동음이의 할당숫자 a 8.2
44,35,12,38,01,29,56,20 b 1.5 04 c 2.8 11,95 d 4.3 64,71,47,39 e 12.7 48,25,19,72,80,91,93,02,92,82,79,58 f 2.2 21,30 g 2 81,18 h 6.1 03,59,49,70,31,17 i 7 27.42,07,83,90,60,32 j 0.2 52 k 0.8 96 l 4 61,69,51,53 m 2.4 50,34

27 정보보호의 중요성과 개념 1.3 암호학 (계속) 다중 문자 치환 암호 기법 다중 단일 문자 치환 암호방법의 공통점
단순 단일 문자 치환 방법을 개량 다중 단일 문자 치환 암호방법의 공통점 하나의 단일 문자 치환 규칙 집합을 사용 주어진 변환에 사용될 규칙은 키에 의해 결정 Vigenere 방법 키워드 : deceptive 평문 : We are discovered save yourself 키 : d e c e p t i v e d e c e p t i v e d e c e p t i v e 평문 : w e a r e d I s c o v e r e d s a v e y o u r s e l f 암호문 : ZICVTWQNGRZGVTMAVZHCQYGLMGJ

28 정보보호의 중요성과 개념 1.3 암호학 (계속) 특징 단점
평문자에 대한 암호문자가 유일한 키워드에 각 문자에 대하여 여러 개 존재 문자 빈도수에 대한 정보가 불분명해짐다 단점 평문 구조에 대한 정보가 모두 은폐되지는 않는다. 단일 문자나 Vigenere로 암호화 되었는지 아는 것은 쉽다. 빈도수에 따라 키워드의 길이를 유추가능 (3이나 9로 유추가능) 암호문에서 “VTW”이 나타남

29 정보보호의 중요성과 개념 1.3 암호학 (계속) 암호해독
개방형 네트워크에서 메시지 전송하는 경우 정당한 수신자만이 수신된 메시지 복호화가 정당 개방형 네트워크의 특성상 여러 공격이 가능 도청자 불법적인 제 3자에 의한 공격 이러한 시도를 암호 해독(Cryptoanalysis) 온라인 거래 보안

30 정보보호의 중요성과 개념 1.3 암호학 (계속) 암호 메시지에 대한 공격유형 공격유형 요구정보 Ciphertext only
알고리즘, 암호문 Known plaintext 알고리즘, 암호문, 하나 이상의 비밀키에 의한 평문-암호문 Chosen plaintext 알고리즘, 암호문 해독자가 선택한 평문 메시지와 비밀키로 생성된 암호문 Chosen ciphertext 알고리즘, 암호문 해독자가 선택한 암호문과 비밀키로 생성된 그 암호문의 해독된 평문 Chosen text 알고리즘, 암호문, 해독자가 선택한 평문 메시지와 비밀키로 생성된 암호문, 해독자가 선택한 암호문과 비밀키로 생성된 그 암호문의 해독된 평문

31 정보보호의 중요성과 개념 1.3 암호학 (계속) 암호문이 주어졌을 경우 해독이 가장 어려움
대개의 공격자는 암호 알고리즘을 알고 있다고 가정 네트워크 특성상 패킷 패턴의 특성을 파악 온라인 거래 보안 암호 해독자가 선택한 메시지를 시스템에 삽입하기 위해 접근할 가능성 선택 평문 공격 현재 일반적으로 암호 알고리즘은 기지 평문 공격을 막을 수 있게 설계 일회용 암호로 알려진 기법외에는 절대적으로 안전한 알고리즘은 존재하지 않음 알호 알고리즘 설계자들의 안전성 회득을 위한 기준 2가지 암호 해독 비용의 암호화된 정보 가치 초과 암호 해독 시간의 정보 유효기간 초과

32 2. 전자상거래 보안 개요 전자상거래 위협요소 인터넷 개념의 도입과 자원의 공유에 따른 전자상거래라는 새로운 형태의 산업의 활성화 시스템 공개에 따른 보안사고 급증 인증 기능의 취약 위조의 용이 패킷 모니터링을 통한 노출 호스트단위 보안의 한계 시스템 설정과 조정의 어려움

33 2. 전자상거래 보안 개요 2.온라인 거래 보안 1 전자상거래 위협요소 (계속)
2. 전자상거래 보안 개요 전자상거래 위협요소 (계속) 전자상거래 위협요소 전자상거래의 핵심 요소는 전자결제 시스템 전자결재 시스템 신용카드와 같은 e-Cash로 발전 개인의 프라이버시와 이중 사용문제에 대한 암호화 기술 공개키 암호화, 전자서명, 은닉서명 수 많은 전자화폐들이 연구되고 있음 웹상에서 안전하게 키를 공유하기 위한 보안 기술 SSL(Secure Socket Layer) 송수신 부인방지 메시지 전송 증명 지원 안함

34 2. 전자상거래 보안 개요 2.1 전자상거래 위협요소 (계속)
2. 전자상거래 보안 개요 전자상거래 위협요소 (계속) 시스템 공격 일반적인 컴퓨터 시스템에 침입하여 부당하게 컴퓨터 시스템을 유용하는 공격 정보의 유출 정보의 파괴 방화벽 같은 설치함으로써 위협을 방지 전자상거래에서 방화벽 사용은 제약성이 따를 수 있다 외부 불법 사용자 보다 내부 사용자에 의한 불법이 더 많기 때문에 심각 내부 사용자로부터 보호를 위해 시스템 운영지침이나 내부 사용자에 대한 보안대책 마련이 중요 요소

35 2. 전자상거래 보안 개요 2.1 전자상거래 위협요소 (계속)
2. 전자상거래 보안 개요 전자상거래 위협요소 (계속) 데이터 공격 데이터에 대한 공격은 2가지로 구분 시스템 내부에 저장된 데이터 시스템 공격을 참고 네트워크상에 흘러 다니는 데이터에 대한 공격 네트워크상에 교류되는 데이터에 대한 안전성 획득 기밀성 자료의 무결성 정보의 보증

36 2. 전자상거래 보안 개요 2.1 전자상거래 위협요소 (계속)
2. 전자상거래 보안 개요 전자상거래 위협요소 (계속) Business 공격 특정한 이윤을 목적으로 일어나는 공격 일반 상거래에서의 사기행위가 전자상거래에서도 가능 전자상거래에서는 사기행위 방지를 위한 보안적 고려사항을 추가적으로 필요로함 현재 암호학 시스템만으로 모든 부정행위를 막을 수는 없음 제도적인 장치, 법적인 보장, 보험등의 보완 요소가 필수적으로 요구됨 1996년 6월 UN의 국제 상거래법 위원회에서 모델법 통과 국내에서도 전자상거래를 위한 기본법을 제정 공표

37 2. 전자상거래 보안 개요 2.1 전자상거래 위협요소 (계속)
2. 전자상거래 보안 개요 전자상거래 위협요소 (계속) 인터넷 뱅킹 시스템 위협요소 클라이언트 보안에서의 위협요소 바이러스 트로이목마 바이러스 거래처리 보안에서의 위협요소 암호학적 취약성 서버 도청 서버보안에서의 위협요소 유닉스/윈NT에서의 보안 취약점 사용자 실수

38 2. 전자상거래 보안 개요 2.1 전자상거래 위협요소 (계속)
2. 전자상거래 보안 개요 전자상거래 위협요소 (계속) 어플리케이션 보안에서의 위협요소 Poor programming 인증의 취약성 내부적인 보안에서의 위협요소 바이러스 및 트로이목마 유닉스/NT에서의 보안 취약성 Improper adminstration

39 2. 전자상거래 보안 개요 2.1 전자상거래 위협요소 (계속)
2. 전자상거래 보안 개요 전자상거래 위협요소 (계속) 인터넷 지불방식 위협요소 Form-CGI를 통한 신용카드 번호 전달 Clear text 신용카드를 네트워크상의 어떤 사람의 획득이 가능 홈페이지 운영회사에게 전달된다는 문제점 Form-CGI를 통해 신용카드 번호 전달 클라이언트와 서버 사이의 SSL 암호화 기법을 통한 신용카드 전송방법 SSL의 문제점 상대편 상거래 회사에 신용카드 번호 제공에 따른 회사의 신뢰성 문제 SSL의 키 길이에 따른 보안적 취약점

40 2. 전자상거래 보안 개요 2.1 전자상거래 위협요소 (계속)
2. 전자상거래 보안 개요 전자상거래 위협요소 (계속) 가입자 기반의 홈페이지 자신의 정보 입력에 따른 ID와 패스워드를 통해 상거래를 하는 방식 최근 규모가 큰 서버들을 중심으로 많이 이용 상대편 회사에 대한 신뢰가 부족 초기 등록시 From-CGI를 이용하므로 정보의 누출 위험 수 많은 서버 가입에 따른 ID/패스워드 관리의 위험 한 사용자가 여러 ID와 패스워드를 갖는 것도 중요한 허점 다른 시스템의 도용 가능성 HTTP는 stateless protocol인데 사용자의 ID와 세션 관리하는 것이 서버측에서 부담이 크게 작용

41 2. 전자상거래 보안 개요 2.1 전자상거래 정보보호 서비스 (계속)
2. 전자상거래 보안 개요 전자상거래 정보보호 서비스 (계속) 전자지불 시스템에서의 정보보호 서비스 정보의 보호 지불 시스템의 가장 중요한 요소 정보보호(암호학) 네트워크상의 자료 암호화 공개키 암호화 기법 데이터에 대한 안전성 제공 디지털 서명 수행 가능 무결성을 보장 일방향 해쉬 함수 및 디지털 서명

42 2. 전자상거래 보안 개요 2.1 전자상거래 정보보호 서비스 (계속)
2. 전자상거래 보안 개요 전자상거래 정보보호 서비스 (계속) 암호화 알고리즘 및 프로토콜 지불과 관련된 세가지 주요 서비스 제공을 위한 암호화 알고리즘과 프로토콜을 정의 상호운용성 다양한 판매자들에 의해 개발된 응용 프로그램간의 상호 호환성 하부적인 면에서 네트워크 제공자와 상호 운영성 고려 특정 프로토콜과 메시지 포맷을 포함 수용성 하나의 카드 회사가 아닌 은행, 상점이 쉽게 채용 가능한 표준 호환성 다양화된 컴퓨터 플랫폼에 따른 호산성과 이식성이 뛰어난 표준화된 소프트웨어 개발이 필요

43 2. 전자상거래 보안 개요 2.1 전자상거래 정보보호 서비스 (계속)
2. 전자상거래 보안 개요 2.1 전자상거래 정보보호 서비스 (계속) 전자화폐를 위한 정보보호 요구조건 독립성 컴퓨터 시스템 또는 장소와는 무관 이중 사용과 위조방지 전자화폐에 대한 위조나 재사용이 방지되야 함 디지털 정보에 해당하는 전자화폐는 위조와 이중사용에 취약 이중사용에 대한 방지 사용자의 계좌 번호와 신분을 알아내주는 방식을 취함 온라인의 경우 이중사용이 용이하나 오프라인의 경우 사용전 거래 중지에 관한 추후 방지대책 필요

44 2. 전자상거래 보안 개요 2.1 온라인 거래 보안 전자상거래 정보보호 서비스 (계속)
2. 전자상거래 보안 개요 전자상거래 정보보호 서비스 (계속) 익명성(Anonymity-Privacy/Untraceability) 보장 사용자에 대한 정보나 사용내역은 보호 사용자와 상점간의 거래 내역, 관계등은 다른 사람에 의해서 추적될 수 없어야 함 똑같은 계좌에서 두 번 이상의 거래가 이루어져도 같은 거래가 같은 계좌에서 이루어졌다는 사실을 몰라야함 돈세탁, 탈세, 통화 통제 불가능의 부정적인 측면이 존재 완전한 익명성의 구현은 신중히 고려 이동성(Transferability) 전자 화폐는 쉽게 다른 사람에게 이동될 수 있어야 함 돈을 소유한 사람이 사용한 증거를 남기지 않고 이동되어야한다.

45 2. 전자상거래 보안 개요 2.1 전자상거래 정보보호 서비스 (계속)
2. 전자상거래 보안 개요 전자상거래 정보보호 서비스 (계속) 분할성(Divisiability) 전자 화폐의 액면 금액을 개별적으로 이용가능 안전한 기억장소(Secure Storage) 고객의 하드드라이브 또는 PCMCIA 카드와 같은 스마트 카드에 안전하게 저장하는 방법 다양한 상대방 유형간에 전자화폐를 전송할 수 있어야함

46 2. 전자상거래 보안 개요 2.3 전자상거래 정보보호 메커니즘
2. 전자상거래 보안 개요 전자상거래 정보보호 메커니즘 WWW 보안 온라인 거래 보안 전자상거래는 대부분 웹(WWW)을 기반으로 이루어짐 인터넷 자원들의 효율적인 검색 웹의 멀티미디어 서비스를 활용 웹을 전자상거래 활용을 위해서는 전송되는 민감한 정보에 대한 안전성 확보가 우선 미국의 경우 RSA암호 기술과 관련한 기술로 안전성 확보 미국 이외의 국가는 SSL과 관련된 웹 보안에 초점

47 2. 전자상거래 보안 개요 2.3 전자상거래 정보보호 메커니즘 (계속)
2. 전자상거래 보안 개요 전자상거래 정보보호 메커니즘 (계속) 웹 보안상의 문제점 프로토콜의 구조상 메시지 암호화가 어렵다 IP spoofing에 대한 대책이 없음 인증을 위한 패스워드 조차 단순한 스크램블 기법만으로 전달 정보 암호화, 접근 제어, 전자서명기법을 제공하지 않음 인증 기법이 제공되나 그 기능이 매우 미약 웹을 그대로 이용할 경우 중요한 문서의 유통 및 전자상거래에 부적합

48 2. 전자상거래 보안 개요 2.3 전자상거래 정보보호 메커니즘 (계속)
2. 전자상거래 보안 개요 전자상거래 정보보호 메커니즘 (계속) 웹 브라우저의 문제점 웹에서의 브라우저는 HTTP 뿐만 아니라 다양한 프로토콜 형식 지원을 위한 다기능 프로그램 따라서 보안 구멍의 존재 가능성이 높음 침입자의 악용될 여지가 있음 플러그인 기법이나 MIME helper 기능을 통해 제공되는 다양한 형식의 정보처리의 장점 침입자에 악용될 우려 현재 개발중인 웹 보안기술 기본 인증 HTTP의 한 부분에서 초기부터 제공 아이디와 패스워드를 통한 인증 패스워드 평문 전송으로 취약성 발생 IP 필터링 기본 인증과 혼용되며 관리가 쉬운반면 IP spoofing에 취약

49 2. 전자상거래 보안 개요 2.3 전자상거래 정보보호 메커니즘 (계속)
2. 전자상거래 보안 개요 전자상거래 정보보호 메커니즘 (계속) 응용 계층에서의 웹 보안 NCSA의 모자이크/httpd의 PGP/PEM 인증 및 암호화 NCSA의 X모자이크와 httpd에 메시지 암호화 서명을 처리하는 외부 프로그램 추가 기능 PGP나 PEM과 같은 독립적인 암호화 응용 프로그램 연결을 통한 인증 및 암호화 제공 EIT의 Secure-HTTP S-HTTP는 기존 HTTP 프로토콜에 보안 기능을 추가한 확장 버전 DES, RC2, RC4,IDEA등 관용 암호화 방식 MD2, MD5, SHA등의 해쉬 알고리즘

50 2. 전자상거래 보안 개요 2.3 전자상거래 정보보호 메커니즘 (계속)
2. 전자상거래 보안 개요 전자상거래 정보보호 메커니즘 (계속) Message Digest Authentication 온라인 거래 보안 기본인증을 간단히 대치하기 위해 일방향 해쉬함수를 이용한 패스워드 암호화 Kerberized Mosaic/httpd 커버로스는 이미 네트워크 보안을 위해서 다양하게 적용되고 있는 프로그램 신뢰할 수 있는 3자를 이용한 비교적 안전한 보안 시스템 구축 넓은 범위에 적용하기 어렵다 네트워크 계층에서의 웹 보안 Secure Socket Layer(SSL) 넷스케이프사에서 개발됨 웹 프로그램에 상주하면서 응용 계층에서 메시지 암호화 안전한 채널을 설정하도록 도와주는 특수한 소켓 루틴사용

본 연구는 중고거래 온라인 플랫폼 중 국내 대표 서비스인 당근마켓과 번개장터를 중심으로 보안 관련 서비스에 관한 사용자 경험을 측정하는 데 목적이 있다. 모바일 애플리케이션을 이용한 태스크 실험과 설문조사 및 심층인터뷰를 진행하여 정성적, 정량적 연구를 진행했다. 연구 결과 현 중고거래 플랫폼 내의 안전성과 보안성 관련 서비스를 사용자들이 더욱더 쉽게 인지 할 수 있도록 적극적인 인터페이스가 필요하고, 판매자에게도 이익 실현이 이루어지는 거래방식이 필요하며, 보안성을 강화하기 위해 제공되고 있는 서비스 또한 지속해서 그래픽(Graphic) 요소의 시인성을 높여야 한다. 이 연구는 구매자가 판매자가 되는 C2C 형태의 플랫폼에서 보안성 측면을 고려한 안전한 중고거래 플랫폼의 지속적인 발전에 도움이 될 것으로 기대한다.

The purpose is to measure user experience in security-related services, focusing on Danggeun Market and Bungae Jangter, which are representative services in Korea among online trading of used goods. Using mobile applications, qualitative and quantitative research by conducting task experiments and surveys and in-depth interviews. As a result of the study, active interfaces are needed to make it easier for users to recognize safety and security services within current used trading platforms, a secure settlement method that benefits sellers, and services being provided to enhance security also need to consider graphical elements. This study is expected to help the continued development of safe used trading platforms considering security aspects on C2C-type platforms where buyers become sellers.

온라인 거래 보안

1

2

3

4

문제 풀이
관련 포럼글
자유 댓글
    댓글이 없습니다.
    아직 글이 없습니다.
과목 선택
  • 전체 랜덤 보기
  • 맞췄던 문제 제외하고 보기
  • 풀었던 문제 제외하고 보기
  • 맞췄던 문제만 보기
  • 틀렸던 문제만 보기
정보보안기사 복구 문제의 한계

정보보안기사는 기출문제를 공개하지 않는 시험입니다.

본 사이트에 수록된 문제들은 기출문제와 유사하게 복구된 것이며 기출문제와 정확히 일치하지 않습니다. (이 부분은 다른 모든 사이트 및 정보보안기사 수험서 또한 마찬가지 입니다.)

문제들 중 일부는 위키나 블로그 등을 참조하여 직접 복구하고 일부는 웹상에서 복구된 문제를 수집하여 재정리하였습니다. 만약 복구 문제에 본인이 직접 만든 그림, 본인이 직접 작성한 문장 등이 그대로 사용되어 조치를 원하시는 경우 연락주시면 지체 없이 처리하도록 하겠습니다.

저희 문제은행은 집단지성 발현을 위해 IT위키를 통한 해설을 제공해드리고 있습니다.

문제와 관련된 위키 문서를 선택해서 등록할 수 있습니다. 위키 문서는 이용자분께서 직접 내용을 보강하거나 위키 문서를 추가하실 수 있습니다!

위키 해설 추가/수정

IT, 컴퓨터공학, 보안 등 기술 용어 전문 위키 https://itwiki.kr/

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.저작권 안내

전자 상거래란?

전자 상거래는 인터넷을 통해 상품과 서비스를 사고 파는 사업입니다. 전자 상거래 고객은 스마트폰, 스마트 워치 및 Amazon의 Echo 장치 같은 디지털 어시스턴트 등의 기타 터치 포인트뿐만 아니라 컴퓨터에서도 구매할 수 있습니다.

전자 상거래는 B2C(Business-to-Consumer)B2B(Business-to-Business) 두 부문 모두에서 급성장하고 있습니다. B2C 전자 상거래에서 소매업체 또는 기타 비즈니스는 최종 고객에게 직접 판매합니다. B2B 전자 상거래에서는 한 비즈니스가 다른 비즈니스에 판매합니다. 두 부문 모두에서 대부분의 기업의 목표는 고객이 디지털 장치를 사용하여 언제 어디서나 원하는 것을 구매할 수 있도록 하는 것입니다.

간단히 말해, 빅 데이터는 특히 새로운 데이터 소스에서 가져온 더 크고 복잡한 데이터 세트입니다. 이러한 데이터 세트는 너무 방대하여 기존 데이터 처리 소프트웨어로는 관리할 수 없습니다. 그러나 이러한 방대한 양의 데이터는 이전에 해결할 수 없었던 비즈니스 문제를 해결하는 데 사용될 수 있습니다.

전자 상거래의 비즈니스 가치

전자 상거래 매출 성장률은 265%에 달할 것으로 예상됩니다. 2017년에 전 세계 소매 전자 상거래 매출은 $2.3조에 이르렀고, 불과 4년 후인 2021년에는 매출이 $4.88조에 도달할 것으로 예상됩니다. 1

전자 상거래의 폭발적인 성장으로 인해 전자 상거래는 점점 더 가치 있고 심지어 필수 도구가 되어 기업에 다음과 같은 도움이 되고 있습니다.

  • 경쟁사와 차별화
  • 전 세계 더 많은 지역에서 더 많은 고객에게 도달
  • 고객에게 직접 판매하고 오프라인 매장 수를 줄여 비용을 절감
  • 고객이 선호하는 디바이스를 사용하여 언제 어디서나 구매할 수 있도록 지원하며, 이는 밀레니엄 세대 및 기타 디지털 네이티브에게 필수적인 기능
  • 온라인 메트릭을 통해 귀중한 고객 데이터 확보
  • 최소한의 사전 투자로 신제품, 서비스, 브랜드 및 비즈니스를 테스트 마케팅
  • 고객에게 셀프 서비스 옵션을 제공하여 소규모 영업 직원이 더 많은 고객에게 판매 가능
  • 저렴한 비용으로 신속하게 확장

1 Statista(2018년 3월). 2014년부터 2021년까지 전 세계 소매 전자 상거래 판매. https://www.statista.com/statistics/379046/worldwide-retail-e-commerce-sales/에서 검색함.

전자 상거래가 쇼핑 경험을 변화시키는 방법

더 많은 선택, 더 쉬운 액세스 및 더 빠른 배송에 대한 고객의 증가하는 요구에 부응하기 위해 기업은 매장 내 및 전자 상거래 제품을 통합하여 고객이 할 수 있는 원활한 멀티 채널 쇼핑 경험을 구축

  • 온라인 또는 매장에서 구매하기 전에 온라인으로 제품 및 서비스를 조사하고 탐색
  • 온라인 또는 매장에서 구매하기 전에 대화형 키오스크, 개인 컨시어지 및 기타 서비스를 통해 매장 내 아이템을 경험
  • 컴퓨터, 스마트폰, 스마트 워치, 디지털 어시스턴트 등 모든 장치를 사용하여 원하는 시간과 장소에서 쇼핑
  • 온라인 또는 매장에서 수집한 정보를 기반으로 개인화된 추천, 쿠폰 및 기타 온라인 제안 받기
  • 원하는 곳(가정 또는 지역 상점으로)으로 종종 하루나 이틀 이내에 품목을 배송
  • 오프라인 상점에 선호 재고(스타일, 크기, 색상 등)가 없는 경우 오프라인 상점 내에서 온라인으로 항목을 주문

전자 상거래 비즈니스의 예

전자 상거래는 1990년대부터 주류가 되었습니다. Amazon.com(현재 세계에서 가장 큰 전자 상거래 플랫폼)은 1995년에 출시되었으며 Alibaba, PayPal, eBay와 같은 다른 대형 전자 상거래 비즈니스가 곧 이어졌습니다. 2000년대 초까지 모든 규모의 기업은 전자 상거래 경험을 제공했습니다.

Amazon과 같은 일부 B2B 및 B2C 비즈니스는 오프라인 소매점이 없는 전자 상거래 비즈니스에서 시작됩니다. 이러한 퓨어 플레이 비즈니스는 일반적으로 기존 소매 시장에서 격차를 식별하며, 이는 전자 상거래 전용 솔루션을 통해 채워질 수 있습니다.

Warby Parker는 소비자가 집에서 편안하게 안경을 쓰고 싶어한다는 것을 인식한 회사의 한 예입니다. 이 회사는 처방 안경의 온라인 전용 소매업체로 2010년에 설립되었으며 2015년 이 회사의 가치는 10억 달러 이상으로 평가되었습니다. 현재 Warby Parker는 전자 상거래 판매를 보완하기 위해 제한된 수의 오프라인 매장을 운영하고 있습니다. (나중에 물리적 위치를 추가하는 퓨어 플레이 회사를 브릭 앤 클릭(온/오프라인 병행) 회사라고 합니다.)

Casper mattresses도 전자 상거래 전용 소매업체로 시작했습니다. 2014년에 설립된 Casper는 2019년까지 가치가 11억 달러 이상으로 평가되었으며 전년 대비 매출이 계속 증가하고 있습니다. Casper는 매트리스 및 관련 품목을 온라인뿐만 아니라 제한된 수의 물리적 쇼룸 및 Target과 같은 회사와의 파트너십을 통해 판매합니다.

The Blonde Salad는 2009년 Chiara Ferragni가 시작한 또 다른 전자 상거래 성공 사례입니다. 소셜 미디어 인플루언서를 사용하고 밀레니얼 세대 쇼핑객을 대상으로 하는 The Blonde Salad는 패션 블로그에서 온라인 잡지로 빠르게 성장했으며 의류 및 액세서리를 판매하는 전자 상거래 비즈니스를 빠르게 확장했습니다.

다른 비즈니스는 전통적인 오프라인 소매업체로서 오랜 역사를 가지고 있으며 전자 상거래를 전통적인 판매 서비스와 통합했습니다. 예를 들어 런던에 있는 John Lewis and Partners 백화점은 1864년에 첫 번째 John Lewis 매장을 열었고, 현재는 영국 전역에 50개 이상의 오프라인 매장을 운영하고 있습니다. 동시에 이 이 회사는 정교한 전자 상거래 제품을 통합하여 고객이 다양한 장치에서 온라인 쇼핑을 하고 택배 또는 매장 내에서 픽업할 품목을 구매할 수 있도록 합니다.

Louis Vuitton(1854년 설립), Things Remembered(1967년 Can Do 설립), TJX Companies(1956년 Zayre Corp. 설립)는 전자 상거래를 성공적으로 통합한 전통적인 소매업체의 또 다른 예입니다. 모두 고객이 상품을 체험하고, 영업 사원과 상호 작용하고, 제품을 물리적으로 만지고 테스트할 수 있는 오프라인 매장을 유지하고 있습니다. 동시에 전자 상거래 채널을 통해 전 세계 고객은 언제 어디서나 원하는 장치를 사용하여 제품을 검색하고 주문하여 원하는 시간과 장소에 배송을 받을 수 있습니다.

전자 상거래 플랫폼의 핵심 요소

B2B 또는 B2C 전자 상거래를 제공하든 또는 둘 다 제공하든 기업에는 현재와 미래의 고객 요구를 충족할 강력하고 유연하며 확장 가능한 전자 상거래 플랫폼이 필요합니다. 최고의 전자 상거래 플랫폼은 다음과 같은 기능이 있어야 합니다.

유연성 플랫폼은 하이브리드 클라우드 환경 또는 기타 모델을 사용하여 배포할 수 있는 단일 플랫폼에서 B2B 및 B2C 판매를 모두 지원해야 합니다.
합리적인 가격 SaaS(Software-as-a-Service) 구독 모델은 일반적으로 지속적인 대규모 인프라 투자가 필요한 온프레미스 플랫폼보다 저렴합니다.
사용자 친화적 전자 상거래는 고객이 프런트 엔드에서 쉽게 탐색하고 기업이 백 엔드에서 쉽게 관리할 수 있어야 합니다. 사용자 인터페이스는 명확하고 단순해야 비기술적인 작업자가 어려움 없이 페이지와 기능을 추가할 수 있습니다.
손쉬운 통합 기업은 기존 기술을 플랫폼에 쉽게 통합하여 비용을 절감하고 기존 투자를 활용할 수 있어야 합니다.
맞춤형 기업은 브랜드를 지원하기 위해 필요에 따라 프런트 엔드 고객 경험을 사용자화할 수 있어야 합니다.
신속성 기업은 실행이 손쉽고, 필요에 따라 애플리케이션과 기능을 쉽게 배포 및 추가할 수 있는 셀프 서비스 아키텍처 및 표준 기반 프레임워크를 갖춘 전자 상거래 플랫폼이 필요합니다.
단순성 전자 상거래 플랫폼은 유지 관리 및 모니터링이 쉬워야 하며, 자동 업데이트, 최신 기능에 대한 즉각적인 액세스, 비즈니스 전반의 성능 지표에 대한 실시간 가시성을 제공해야 합니다.
보안성 전자 상거래 플랫폼은 PCI DSS(Payment Card Industry Data Security Standard), GDPR(일반 데이터 보호 규정) 및 기타 규정을 준수하는 동시에 최신 종합 보안 기능을 제공해야 합니다.
확장 블랙 프라이데이, 새로운 브랜드의 출시일 등 플랫폼은 연중 내내 전 세계 고객에게 탁월한 경험을 제공하기 위해 빠르게 확장할 수 있어야 합니다.

전자 상거래의 미래

고객의 수요가 꾸준히 증가함에 따라 전자 상거래가 빠르게 성장하고 있으며 기업에서는 인공 지능, 머신 러닝, IoT(Internet of Things) 등의 기술 혁신을 통해 새로운 방식으로 이러한 요구를 충족할 수 있습니다.


0 개 댓글

답장을 남겨주세요