рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Протокол SET

Протокол SET - раздел Образование, Тема 1. Основи електронної комерції 7. Мережеві Антивіруси (Самостійно Див. А. М. Береза...

7. Мережеві антивіруси (Самостійно див. А. М. БЕРЕЗА, І. А. КОЗАК Ф. А. ЛЕВЧЕНКО, В. М. ГУЖВА В. С. ТРОХИМЕНКО „Електронна комерція”)

1. Методи забезпечення безпеки
За інформацією Інституту комп’ютерної безпеки (США), порушення роботи інформаційних систем бувають від:
· вірусних атак – 3 %;
· збою обладнання – 20 %;
· помилок персоналу – більше 50 % випадків.
За оцінками американських експертів, 88 % втрат конфіденційності інформації з комп’ютерних мереж – результат зловмисних дій персоналу, всі ж інші випадки є результатом перехоплення інформаційних потоків технічними засобами.
Міжнародна асоціація комп’ютерної безпеки ІCSA (Іnternatіonal Computer Securіty Assocіatіon) провела дослідження, відповідно до яких кількість уражень комп’ютерів вірусами у 2008 році збільшилась на 48 % порівняно з 2004 р. Основна причина – широке використання комунікаційних засобів.
За оцінками експертів, електронні крадіжки інтелектуальної власності для бізнесу США коштують не менше ніж 250 млрд. дол. Основне джерело витоку інформації – корпоративні та банківські мережі.Фахівці з проблем шифрування визнають, що практично всі комерційні системи шифрування “бояться” активних атак зловмисників, тактика яких полягає, зокрема, у перехопленні трафіку Web-вузла з подальшою посилкою на вузол до 1 млн. повідомлень. Аналіз реакції серверу на такі повідомлення може призвести до витоку секретної інформації. Політика інформаційної безпеки (банку, компанії тощо) передбачає: знання про всі інформаційні потоки; розуміння структури інформації в системі; виділення критичних (у плані захисту) процесів, ділянок в інформаційних системах; виділення користувачів у категорії і групи з чітким визначенням їх прав; вміння фіксувати факт несанкціонованого доступу чи атаки.
У силу того, що основний канал для несанкціонованого доступу – комп’ютерна (банківська, корпоративна, глобальна) мережа, то основна увага приділяється системі захисту на рівні підтримки мережі (маршрутизаторів, брандмауерів, FTP, Web, електронної пошти, сітьової файлової системи, броузерів тощо).
2. Принципи побудови систем шифрування. Сучасні криптографічні системи будуються з урахуванням таких ідей:
1) діапазон значень ключа шифру повинен бути таким, щоб на сучасній комп’ютерній техніці їх звичайний перебір був неефективним (тривав місяці, роки, іншими словами, для швидкого розшифрування потрібно нескінченний обчислювальний ресурс);
2) вартість задіяних ресурсів для розшифрування даних без знання ключа повинна бути не меншою, ніж вартість самих даних;
3) таємницею є не алгоритм шифрування (дешифрування), а лише ключ шифру;
4) навіть незначні модифікації даних (перед шифруванням) або самого ключа шифру повинні призводити до значних змін у файлі зашифрованих даних (щоб було неможливо помітити якусь закономірність у способі шифрування).
Із загальних рекомендацій (принципів) теорії інформації випливає, що при меншій надлишковості (ентропії) даних для шифрування зменшується також і довжина ключа, і навпаки. Тому, зокрема, варто шифрувати дані, попередньо їх заархівувавши.
Алгоритми шифрування поділяються на:
· - власне шифри, які розглядають дані як набір бітів без урахування їх лексичної структури;
· - спецкоди, які враховують лексичну структуру даних (на практиці це тексти), виділяючи слова, фрази тощо.
Методи шифрування діляться на 2 великі групи.
1. Симетричні методи будуються на принципі, що сторони, які посилають (шифрують) і приймають (дешифрують), використовують один ключ. Зрозуміло, що тривале користування одним ключем підвищує ризик розпізнавання ключа; отже, варто регулярно його змінювати. Ця ситуація є самостійною проблемою, якщо новий ключ потрібно передавати віддаленій системі чи людині, тобто його зміна є критичним процесом. Симетричні методи найчастіше використовуються для шифрування файлових систем і менш придатні для таких систем, як електронна пошта. Державні та військові відомства використовують винятково симетричні методи шифрування.
2. Асиметричні методи, або методи (стандарти) з відкритим (загальним) ключем використовуються за такою схемою:
· 1) Сторона, яка приймає, має 2 ключі, що не можуть отримуватися один з другого: відкритий та закритий. Відкритий ключ вільно поширюється (навіть публікується, розміщується на Web-сайтах);
· 2) сторона, яка посилає, шифрує дані з використанням відкритого ключа; про таємний закритий ключ знає лише система шифрування;
· 3) отримані і зашифровані дані сторона, яка приймає, розшифровує за допомогою закритого ключа.
Типові алгоритми асиметричного шифрування: DH, RSA, ElGamal.
Асиметричні алгоритми дають значну економію (до декількох мільйонів доларів) в експлуатації служб безпеки для великих банків та корпорацій. Симетричні працюють з відносно короткими ключами, асиметричні – з довгими. Тому симетричні методи більш швидкі (приблизно у 1000 разів). На практиці використовуються і змішані схеми шифрування.
Як вважають криптографи, складність розкладання 2304-бітного цілого на множники (відкритого ключа для асиметричних методів) приблизно відповідає підбору 128-бітного ключа в симетричних методах.
Використовується також шифрування файлів даних з метою підтвердження, що останні не піддавалися змінам і виготовлені саме автором. Така методика отримала назву цифровий підпис. Останній може супроводжувати як зашифровані повідомлення, так і відкриті. Цифровий підпис має гарантувати: авторство, тобто його неможливо підробити і використати повторно; неможливість модифікації “підписаного” документа.
Використовується й поняття надійної системи. Це такі програмно-апаратні засоби, які забезпечують одночасну обробку інформації різного ступеня таємності різними користувачами без порушення прав доступу.
3. Аутентифікація (ідентифікація) об’єктів та суб’єктів доступу до інформації.
Використовуються методи:
· - однобічної аутентифікації, коли клієнт системи доступу до інформації доводить свою аутентичність;
· - двобічної аутентифікації, коли крім клієнта свою аутентичність повинна підтверджувати і система (наприклад, банк);
· - трибічної аутентифікації, коли використовується так звана нотаріальна служба аутентифікації для підтвердження достовірності кожного з партнерів в обміні інформацією.
4. Технології підтримки безпеки передачі інформації.

Розрізняють наступні технології:
1. Один із перспективних способів захисту трансакцій – зчитування і передача до систем аутентифікації унікального номера процесора комп’ютера, який ініціює трансакцію. Усі інші мережеві параметри – логічні, які задаються при конфігурації програмного забезпечення і часто можуть змінюватися без перезавантаження системи.

2. Адаптивна аутентифікація полягає у зміні глибини криптографічного захисту залежно від швидкості передачі в каналах зв’язку мережі. Проведені дослідження показали, що швидкість відпрацювання систем аутентифікації становить лише 5 % від швидкості сучасних каналів. Ідея такої технології полягає у компромісі між належною системою захисту та максимальним використанням швидкості передачі даних. Можливість адаптивної аутентифікації вноситься у всі основні мережеві протоколи.
3. Технологія цифрового конверта. При використанні симетричних методів основна проблема – зміна ключа. Оскільки сторона, яка передає, і сторона, яка приймає, повинні володіти однаковим ключем, то на момент зміни ключа потрібний досить надійний спосіб його пересилки телекомунікаційними засобами. Технологія цифрового конверта полягає у гібридному поєднанні симетричних та асиметричних методів шифрування.
Вміст конверта – інформація, що відсилається (власне лист або новий симетричний ключ) з електронним підписом кореспондента, який кодується симетричним ключем, сам цей ключ та відкритий ключ. У зміст конверта, як правило, додається сертифікат кореспондента. Потім усі ці дані кодуються відкритим ключем адресата (своєрідний конверт листа) і відсилаються мережею загального користування. Сторона, яка приймає, може “відкрити” такий конверт лише своїм секретним ключем.
4. Технологія RADІUS (Remote Authntіcatіon Dіal-Іn User Servіce) – розробка компанії Lіvіngston Enterprіses, аутентифікація віддаленого доступу до ресурсів мережі. Сервер віддаленого доступу чи брандмауер, отримавши звернення від віддаленого користувача, звертається на RADІUS-сервер для ідентифікації користувачів за іменем та паролем (рис.4.2).

Рис. 4.2. Система віддаленого доступу до інформації
Така технологія дозволяє використовувати для доступу з будь-якої точки планети єдиний пароль та ім’я для конкретного користувача.
5. Використання біометричних параметрів у системах захисту інформації.

Такі методи базуються на використанні для аутентифікації переважно власників кредитних (депозитних) карток, операторів програмних систем тощо за рядом біологічних параметрів людини, унікальність яких доведена і вимірювання яких просте, швидке та відносно дешеве. Серед таких параметрів перевага надається радужці ока людини та папілярному малюнку на пальцях рук.
Первинне сканування радужки для занесення ознак у відповідну базу (банку, системи карток, служби адміністрування комп’ютерної мережі і т.д.) займає всього 1-2 хвилини. Після цього власник картки вже може не запам’ятовувати ідентифікаційний код (пароль). Банкомат просканує очі клієнта і дасть дозвіл на операцію. Пошук у базі на сучасному рівні програмно-апаратних потужностей йде зі швидкістю декількох мільйонів зображень у секунду. Надійність такого порівняння вже зараз досить висока – помилкове нерозпізнавання “правильного” клієнта трапляється один раз у 30 млн. спроб. Навіть використання клієнтом під час сканування окулярів, контактних лінз дає всього 1% помилок (нерозпізнавання правильного об’єкта).
Компанія Samsung почала випуск комп’ютерних клавіатур зі сканером малюнків на пальцях. Відповідно доступ до комп’ютера можливий лише в разі підтвердження системи захисту: без пред’явлення пальця руки оператора система не буде функціонувати. Такий спосіб дозволяє відмовитися від електронного підпису, використовуючи сканування одного з пальців довіреної особи. Якщо криптографічний пароль (ключ) можна підгледіти, то підробити малюнок на пальцях чи радужки вважається неможливим.
Компанія MasterCard приступила до експериментального використання карток, в яких зберігається інформація про малюнок пальців власника картки. Це дозволить використовувати картки системи MasterCard не тільки в оперативних (он-лайнових) банкоматах, коли біометричні параметри клієнта будуть аналізуватися в центрі обробки даних від банкоматів, але і в не оперативних (оф-лайнових) банкоматах, що працюють протягом деякого часу автономно.
Потрібно зауважити, що за сучасним міжнародним правом електронне зберігання відбитків пальців (типу фотографії) в комерційних системах заборонено, тому зберігається унікальна комбінація папілярних вузлів людини. Це, як правило, до 70 ознак у вигляді векторів на площині.
У США 11 штатів (дані 2008 р.) узаконили використання комп’ютерного діагностування відбитків пальців клієнтів страхових програм служби соціальних послуг DSS (Department of Socіal Servіsces). Досвід цих служб виявив, що близько 2 % клієнтів мають структуру малюнку пальців, яка погано сканується (“брудні” малюнки).
В Англії розроблена нова технологія кодування конфігурації обличчя людини. На образ у пам’яті достатньо всього 50 біт. Методика полягає у створенні бази даних опису 50-100 елементів обличчя об’ємом приблизно 2 Мбайт. Необхідні 50 біт опису власника картки можна заносити на магнітні картки, не кажучи вже про електронні картки.
Ключовий елемент мережевої інфраструктури, необхідний для електронної комерції, – це сертифікаційна технологія X.509, відома як “цифрові сертифікати”. Ця технологія ідентифікує користувача при звертанні до даних через різні мережі. У додатках для електронної комерції користувачі реєструватимуть свої цифрові сертифікати в банку, який буде видавати кредитні картки. Щоразу, як користувач збирається здійснити транзакцію, броузер, який використовує протокол SET (Secure Electronіc Transactіon), буде посилати копію сертифіката продавцю, щоб перевірити дійсність кредитної картки користувача.

6. Протокол SET – основний протокол захисту інформації.

SET є основним захисним протоколом для використання банківських карток у WWW, але це лише специфікація, а не повний продукт для здійснення захисту.
Розробка SET почалася у 1996 р. Зараз у світі нараховується вже сотні систем електронної торгівлі, що працюють на основі протоколу SET та об’єднують сотні банків, магазинів і процесингових центрів.
Підтримка SET найбільш платіжними системами (VІSA, EuroСard, MasterСard, Amerіcan Express, Dіners Club, JCB, Cyber Cash та Dіgі Cash) та провідними комп’ютерними корпораціями (AT&T, HP, ІBM, Mіcrosoft, Northen Telekom, RSA) автоматично забезпечує високий рівень довіри мільйонів клієнтів. Протокол забезпечує:
· - конфіденційність інформації, яка передається і досягається одночасним використанням декількох алгоритмів шифрування та системи цифрових сертифікатів. Цифрові сертифікати видаються спеціальними органами (сертифікаційними агенціями) індивідуальним або корпоративним покупцям, продавцям та фінанансовим центрам;
· - гарантію цілісності інформації, яка передається;
· - взаємну аутентифікацію покупця і продавця. Покупець може пересвідчитися, що продавець – саме той, за кого він себе видає, та має право право прийняти його картку до оплати. Продавець має можливість переконатися, що власник картки є законним користувачем номера рахунка, пов’язаного з платіжною картою;
· - інтероперабельність, що поєднує SET-продукти різних виробників, що працюють на будь-яких апаратних та програмних платформах;
· - надійність обміну даними незалежно від використаних механізмів захисту канала зв’язку.
Протокол SET передбачає таку процедуру здіснення покупки:
· - покупець продивляється електронний каталог на Web-сервері або на будь-якому іншому носії (на папері, СD-ROM тощо);
· - покупець вибирає необхідні йому товари;
· - покупець отримує від продавця електронний бланк замовлення товару (або він генерується автоматично), який містить детальну фінансову інформацію та умови придбання товарів;
· - покупець вибирає спосіб оплати покупки (пластикову картку);
· - покупець відсилає продавцю заповнений бланк замовлення разом із платіжним дорученням. Ці документи шифруються та завіряються цифровим підписом покупця;
· - продавець відсилає запит на авторизацію в обслуговуючий банк (банк-екваєр), який, у свою чергу, направляє його мережею відповідної платіжної системи в банк-емітент;
· - продавець, отримавши додаткову відповідь, надсилає покупцю підтвердження замовлення;
· - продавець доставляє покупцю товар чи надає послугу;
· - банк покупця відшкодовує продавцю вартість покупки.
У додатках, заснованих на SET-протоколах, покупець не знає платіжні реквізити продавця, продавець не бачить номера картки покупця, а банк не має даних про замовлення. Це забезпечує високий рівень анонімності угод.
В основу SET було покладено багато передових досягнень сучасної криптографії. При обміні фінансова інформація шифрується симетричним алгоритмом за допомогою ключа, що динамічно генеруються, а потім передається отримувачу даних у зашифрованому (за допомогою відкритого ключа відправника) вигляді. Цьому передує аутентифікація учасників угоди, які обмінюються своїми цифровими сертифікатами.
Система цифрових сертифікатів – одна із основних особливостей SET. Їх мають усі учасники угоди: власники карт, продавці, платіжні шлюзи, банки-емітенти (видають сертифікати власникам карт), банки-еквайєри (видають їх продавцям і шлюзам), сертифікаційні агенції (видають сертифікати банкам) та цілі платіжні системи (видають їх агенціям). На вершині цієї ієрархії знаходиться так званий кореневий ключ системи, відомий усім учасникам угоди. Його буде визначати та періодично змінювати організація, що має робочу назву SETco, яка поєднує VІSA, EuroСard, MasterСard, Amerіcan Express та JCB.
Орган, що видає ключі іншим учасникам системи, підписує їх своїм цифровим підписом. Таким чином, знаючи єдиний кореневий ключ, можна за ланцюгом встановити справжність будь-якого сертифіката.
У кожного учасника угоди є два цифрових сертифікати: один підтведжує відкритий ключ для обміну ключами, другий – відкритий ключ для цифрового підпису. Крім того, ключі несуть різноманітну інформацію про учасників системи.

 

 

– Конец работы –

Эта тема принадлежит разделу:

Тема 1. Основи електронної комерції

План Історія електронної комерції Сутність електронної комерції Основні перспективні напрями бізнес моделі і класифікація електронної комерції... Та інші... Тема Платіжні і фінансові системи Інтернет Пересилка комерційної...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Протокол SET

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Історія електронної комерції
Історія електронної комерції налічує всього близько двох десятиліть інтенсивного розвитку, що в порівнянні з історією інших галузей економіки здається малозначним проміжком часу. Своїм народженням

Сутність електронної комерції. Основні перспективні напрями, бізнес-моделі і класифікація електронної комерції
В загальному випадку електронна комерція передбачає: - подання інформації про товари та послуги компанії; - замовлення товарів чи послуг через мережу; - он-лайн оплата замовлення.

Тема 2. Платіжні і фінансові системи Інтернет.
План Пересилка комерційної інформації в Інтернет Класифікація і характеристика платіжних систем Інтернету Система управління інвестиціями через Інт

Класифікація і характеристика платіжних систем Інтернету.
Усі платіжні Internet-системи за наявною схемою платежів можна поділити на: дебетові (які працюють з електронними чеками і цифровою готівкою) та кредитні (які працюють з кредитними картками).

Система управління інвестиціями через Інтернет
Існує дві сторони управління капіталовкладеннями через Інтернет. З одного боку, брокер надає приватній особі можливість операцій із цінними паперами через Інтернет. Це — Інтернет-брокерідж. З іншог

Інтернет - страхування
Страхування— це процес встановлення і підтримки договірних відносин між Страхувальником (покупцем страхових послуг) і Страховиком (організацією, що надає такі послуги). Страховик р

Поняття електронного підпису
Електронні підписи — це електронний знак (символ), пов’язаний з електронним записом або інформацією, яку треба підписати. Закон про ЕД відносить електронний підпис до обов’язкових реквізитів електр

Цифровий підпис — різновид електронного підпису
У світі вже діє чимало законів, що регулюють електронний підпис1, а в Україні ухвалено тільки закон, що регламентує один із видів електронного підпису — цифрового підпису, хоча саме елек

Електронний підпис у житті підприємців
Електронний підпис уже міцно увійшов у життя українських громадян. Простий текстовий підпис в електронному листі використовується повсюдно, і мало хто знає, що PIN-код, який використовується в банк

Види електронного підпису
Простий текстовий підпис в електронному листі. «Клацання мишею» на веб-сайті, що означає намір зв’язати себе певними зобов’язаннями. Цифрове зображення рукописного підпису

Про електронний цифровий підпис
( Відомості Верховної Ради (ВВР), 2003, N 36, ст.276 ) { Із змінами, внесеними згідно із Законом N 879-VI від 15.01.2009 } Цей Закон визначає правовий стат

Поняття віртуального підприємства
Концепція віртуалізації підприємств виникла понад 15 років тому і в першу чергу пов’язана з публікацією роботи У. Девідоу та М. Мелоуна «Віртуальна корпорація». Як зазначено в цій роботі, в

Основні форми віртуальних підприємств.
Можна назвати наступні критерії класифікації віртуальних підприємств: 1) юридичні; 2) географічні; 3) господарсько-економічні; 4) системно-мережеві. Вид

Ознаки класифікації ВП
Іншими ознаками класифікації ВП є: 1) тривалість існування; 2) топологія; 3) участь; 4) координація; 5) видимість. 6) життєвий цикл ВП, який ск

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги