[전자화폐의보안]전자화폐사용에따르는위험요소와보안대책
페이지 정보
작성일 22-10-09 16:49본문
Download : [전자화폐의보안]전자화폐사용에따르는위험요소와보안대책.hwp
이러한 방법을 통해 얻어진 전자화폐를 이용하여 현금과 교환하거나 물품구입에 사용하는 경우 전자화폐 발행기관이나 가입자가 금전적인 손실을 입게 된다 또한 전자지불시스템에 대한 침범(attack)은 금전적 이익을 위해서 뿐 아니라 특정 시스템을 혼란시키기 위해 행해질 수 있다 전자지불시스템에 대한 침범은 다음과 같이 여러 가지가 있는데, 전자화폐가 소매상 등에서 보편적으로 사용되도록 고안되었다는 점이 보안상의 취약점을 보이는 Cause 이 된다
(a) 장치 복제
카드기반시스템에 대한 침범은 다른 장치에서 진짜로 인식될 수 있도록 새로운 장치를 만드는 것이다.
Download : [전자화폐의보안]전자화폐사용에따르는위험요소와보안대책.hwp( 47 )
[전자화폐의보안]전자화폐사용에따르는위험요소와보안대책
,경영경제,레포트
[전자화폐의 보안] 전자화폐 사용에 따르는 위험요소와 보안대책
목차
* 전자화폐의 보안
Ⅰ. 전자화폐 사용에 따르는 위험요소
1. 위조에 따른 위험
(a) 장치 복제
(b) 데이터 복제 및 변조
(c) 메시지 변경
(d) 도난
(e) 기능이상
Ⅱ. 보안 대책
1. 일반적 대책
2. 장치 복제에 대한 대책
3. 데이터 / 소프트웨어의 변경 및 복제
4. 메시지의 변경
5. 도난
6. 이상 기능
7. 암호코드 침투
전자화폐의 보안
I. 전자화폐 사용에 따르는 위험요소
기존의 지불수단(신용카드, EFT 등)을 사용했을 때와 달리 전자화폐 사용에 따르는 위험요소는 다음과 같이 분류할 수 있다
1) 위조에 따른 위험
위조 행위는 재화를 부정한 방법을 통해 취득하기 위해 행해지는데, 이는 전자화폐 발행기관이나 기타 취급자들이 진짜로 인식할 수 있도록 전자화폐의 전자적 표시를 부정한 방법으로 만들거나, 다른 가입자의 장치나 데이터를 훔치는 행위이다.
침입자(attacker)는 동일한 타입의 카드를 입수하여 고유한 운영시스템, 응용소프트웨어 및 데이터를 로딩 시킨 후, 진품 카드를 조사하여 운영시스템과 응용소프트웨어를 재구성 하게 된다
(b) 데이터 복제 및 변조
데이터 복제 및 변조와 같은 위조행위는 진짜 전자화폐 내에 저장되어 있는 데이터를 불법적으로 변조하기 위해 행해진다. 이 장치를 통해 진품 카드를 복제하는데, 이때 카드 내의 암호키, 카드 내의 잔액 및 기타 데이터가 모두 복제된다 또 다른 방법은 진품 카드와 똑같은 카드를 복제하여 카드 내의 잔액을 바꾸는 방법이다. 예를 들면, 전자화폐 내에 저장되어 있는 잔액을 부정적인 방법으로 흔적 없이 그리고 장치를 훼손시키지 않고 늘…(省略)
순서
[전자화폐의보안]전자화폐사용에따르는위험요소와보안대책
설명
레포트/경영경제
[전자화폐의보안]전자화폐사용에따르는위험요소와보안대책[전자화폐의보안]전자화폐사용에따르는위험요소와보안대책 , [전자화폐의보안]전자화폐사용에따르는위험요소와보안대책경영경제레포트 ,
[전자화폐의보안]전자화폐사용에따르는위험요소와보안대책
![[전자화폐의보안]전자화폐사용에따르는위험요소와보안대책_hwp_01.gif](http://www.allreport.co.kr/View/%5B%EC%A0%84%EC%9E%90%ED%99%94%ED%8F%90%EC%9D%98%EB%B3%B4%EC%95%88%5D%EC%A0%84%EC%9E%90%ED%99%94%ED%8F%90%EC%82%AC%EC%9A%A9%EC%97%90%EB%94%B0%EB%A5%B4%EB%8A%94%EC%9C%84%ED%97%98%EC%9A%94%EC%86%8C%EC%99%80%EB%B3%B4%EC%95%88%EB%8C%80%EC%B1%85_hwp_01.gif)
![[전자화폐의보안]전자화폐사용에따르는위험요소와보안대책_hwp_02.gif](http://www.allreport.co.kr/View/%5B%EC%A0%84%EC%9E%90%ED%99%94%ED%8F%90%EC%9D%98%EB%B3%B4%EC%95%88%5D%EC%A0%84%EC%9E%90%ED%99%94%ED%8F%90%EC%82%AC%EC%9A%A9%EC%97%90%EB%94%B0%EB%A5%B4%EB%8A%94%EC%9C%84%ED%97%98%EC%9A%94%EC%86%8C%EC%99%80%EB%B3%B4%EC%95%88%EB%8C%80%EC%B1%85_hwp_02.gif)
![[전자화폐의보안]전자화폐사용에따르는위험요소와보안대책_hwp_03.gif](http://www.allreport.co.kr/View/%5B%EC%A0%84%EC%9E%90%ED%99%94%ED%8F%90%EC%9D%98%EB%B3%B4%EC%95%88%5D%EC%A0%84%EC%9E%90%ED%99%94%ED%8F%90%EC%82%AC%EC%9A%A9%EC%97%90%EB%94%B0%EB%A5%B4%EB%8A%94%EC%9C%84%ED%97%98%EC%9A%94%EC%86%8C%EC%99%80%EB%B3%B4%EC%95%88%EB%8C%80%EC%B1%85_hwp_03.gif)
![[전자화폐의보안]전자화폐사용에따르는위험요소와보안대책_hwp_04.gif](http://www.allreport.co.kr/View/%5B%EC%A0%84%EC%9E%90%ED%99%94%ED%8F%90%EC%9D%98%EB%B3%B4%EC%95%88%5D%EC%A0%84%EC%9E%90%ED%99%94%ED%8F%90%EC%82%AC%EC%9A%A9%EC%97%90%EB%94%B0%EB%A5%B4%EB%8A%94%EC%9C%84%ED%97%98%EC%9A%94%EC%86%8C%EC%99%80%EB%B3%B4%EC%95%88%EB%8C%80%EC%B1%85_hwp_04.gif)
![[전자화폐의보안]전자화폐사용에따르는위험요소와보안대책_hwp_05.gif](http://www.allreport.co.kr/View/%5B%EC%A0%84%EC%9E%90%ED%99%94%ED%8F%90%EC%9D%98%EB%B3%B4%EC%95%88%5D%EC%A0%84%EC%9E%90%ED%99%94%ED%8F%90%EC%82%AC%EC%9A%A9%EC%97%90%EB%94%B0%EB%A5%B4%EB%8A%94%EC%9C%84%ED%97%98%EC%9A%94%EC%86%8C%EC%99%80%EB%B3%B4%EC%95%88%EB%8C%80%EC%B1%85_hwp_05.gif)
![[전자화폐의보안]전자화폐사용에따르는위험요소와보안대책_hwp_06.gif](http://www.allreport.co.kr/View/%5B%EC%A0%84%EC%9E%90%ED%99%94%ED%8F%90%EC%9D%98%EB%B3%B4%EC%95%88%5D%EC%A0%84%EC%9E%90%ED%99%94%ED%8F%90%EC%82%AC%EC%9A%A9%EC%97%90%EB%94%B0%EB%A5%B4%EB%8A%94%EC%9C%84%ED%97%98%EC%9A%94%EC%86%8C%EC%99%80%EB%B3%B4%EC%95%88%EB%8C%80%EC%B1%85_hwp_06.gif)
다. 스마트카드나 판매상의 터미널 복제는 높은 기술수준과 도구가 필요한 복잡한 과정을 거쳐야 한다.