рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Политика безопасности при работе в Интернете

Политика безопасности при работе в Интернете - раздел Связь, Политика Безопасности При Работе В Интернете Содержание 1. Введение A. 1. Цел...

Политика безопасности при работе в Интернете Содержание 1. Введение a. 1. Цель b. 1.2. Для кого эта книга c. 3. Основы Интернета d. 4. Зачем разрабатывать политику безопасности для работы в Интернете? e. 5. Основные типы политики 2. Общие принципы a. 2.1. Что там должно быть b. 2. Получение разрешения c. 3. Претворение политики в жизнь d. 4. Примеры описания общих принципов работы в Интернете в политиках 3.Анализ риска a. 1. Угрозы видимость b. 2. Уязвимость последствия c. 3. Матрица профиля d. 4. Учет информационных ценностей e. 5. Система общего назначения f. 6. Критические приложения g. 7. Классификация данных 4. 4. Коммерческие требования a. 1. Удаленный доступ b. 2. Коммутируемое соединение c. 3. Telnet X Windows d. 4. Переносные компьютеры e. 5. Электронная почта f. 6. Публикация информации g. 7. Исследования h. 8. Электронная коммерция i. 9. Электронный обмен данными j. 10. Информационные транзакции k. 11. Финансовые транзакции l. 12. Постоянная доступность для взаимодействия m. 13. Легкость использования n. 14. Единовременная регистрация o. 15. Разработка пользовательского интерфейса 5. Примеры областей, для которых нужны политики a. 5.1. Идентификация и аутентификация b. 2. Контроль за импортом программ c. 3. Шифрование d. 4. Архитектура системы e. 5. Улаживание происшествий с безопасностью f. 6. Организационные меры g. 7. Обучение пользователей 6. Политика безопасности брандмауэров a. 1. Основы и цель b. 2. Аутентификация c. 6.3. Анализ возможностей маршрутизации и прокси-серверов d. 4. Типы брандмауэров e. 5. Архитектуры брандмауэра f. 6. Интранет g. 7. Администрирование брандмауэра h. 8. Доверительные взаимосвязи в сети i. 9. Виртуальные частные сети VPN j. 10. Отображение имен в адреса с помощью DNS k. 11. Целостность системы l. 12. Документация m. 13. Физическая безопасность брандмауэра n. 14. Действия при попытках нарушения безопасности o. 15. Восстановление сервисов p. 16. Усовершенствование брандмауэра q. 17. Пересмотр политики безопасности для брандмауэра r. 18. Системные журналы сообщения о событиях и итоговые отчеты s. 19. Примеры политик t. 20. Примеры специфических политик для отдельных сервисов u. 21. Начальник отдела v. 22. Сотрудник отдела автоматизации Введение 1. Цель Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете.

Он содержит краткий обзор Интернета и его протоколов.

Он рассматривает основные виды использования Интернета и их влияние на политику безопасности.

Кроме того, в нем есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз.

Читатели, которым требуется более общая информация о компьютерной безопасности, могут прочитать NIST Special Publication 800-12, An Introduction to Computer Security The NIST Handbook. 1.2. Для кого эта книгаThis document was written for readers involved in policy issues at three distinct levels Этот документ был написан для тех, кто участвует в разработке политики безопасности на трех уровнях Лица из верхнего звена управления организацией, которым требуется понимать некоторые риски и последствия использования Интернета, чтобы они могли рационально распределить ресурсы и назначить ответственных за те или иные вопросы.

Начальники подразделений организации, которым требуется разрабатывать специфические политики безопасности Администраторы организации, которым нужно понимать, почему им надо применять те или иные программно-аппаратные средства для защиты, и каковы причины использования организационных мер и правил работы в Интернете, которым им надо будет обучать пользователей Интернета в организации. 3. Основы ИнтернетаИнтернет - это всемирная сеть сетей, которая использует для взаимодействия стек протоколов TCP IInternet Protocol. Интернет был создан для облегчения взаимодействия между организациями, выполняющими правительственные заказы.

В 80-е годы к нему подключились учебные заведения, правительственные агентства, коммерческие фирмы и международные организации.

В 90-е годы Интернет переживает феноменальный рост. Сейчас к Интернету присоединены миллионы пользователей, приблизительно половина из которых - коммерческие пользователи.

Сейчас Интернет используется как основа Национальной Информационной Инфраструктуры США NII . 4. Хотя подключение к Интернету и предоставляет огромные выгоды из-за доступа к колоссальному объему информации, оно же является опасным для сайтов с низким уровнем безопасности.

Интернет страдает от серьезных проблем с безопасностью, которые, если их игнорировать, могут привести к катастрофе для неподготовленных сайтов.

Ошибки при проектировании TCP IP, сложность администрирования хостов, уязвимые места в программах, и ряд других факторов в совокупности делают незащищенные сайты уязвимыми к действиям злоумышленников. Организации должны ответить на следующие вопросы, чтобы правильно учесть возможные последствия подключения к Интернету в области безопасности Могут ли хакеры разрушить внутренние системы? Может ли быть скомпрометирована изменена или прочитана важная информация организации при ее передаче по Интернету? Можно ли помешать работе организации? Все это - важные вопросы.

Существует много технических решений для борьбы с основными проблемами безопасности Интернета.

Тем не менее, все они имеют свою цену. Многие решения ограничивают функциональность ради увеличения безопасности.

Другие требуют идти на значительные компромиссы в отношении легкости использования Интернета. Третьи требуют вложения значительных ресурсов - рабочего времени для внедрения и поддержания безопасности и денег для покупки и сопровождения оборудования и программ. Цель политики безопасности для Интернета - принять решение о том, как организация собирается защищаться. Политика обычно состоит из двух частей - общих принципов и конкретных правил работы которые эквивалентны специфической политике, описанной ниже. Общие принципы определяют подход к безопасности в Интернете.

Правила же определяют что разрешено, а что - запрещено. Правила могут дополняться конкретными процедурами и различными руководствами. Правда, существует и третий тип политики, который встречается в литературе по безопасности в Интернете. Это - технический подход. В этой публикации под техническим подходом будем понимать анализ, который помогает выполнять принципы и правила политики.

Он, в основном, слишком техничен и сложен для понимания руководством организации. Поэтому он не может использоваться так же широко, как политика. Тем не менее, он обязателен при описании возможных решений, определяющих компромиссы, которые являются необходимым элементом при описании политики. Чтобы политика для Интернета была эффективной, разработчики политики должны понимать смысл компромиссов, на которые им надо будет пойти. Эта политика также не должна противоречить другим руководящим документам организации.

Данная публикация пытается дать техническим специалистам информацию, которую им надо будет объяснить разработчикам политики для Интернета. Она содержит эскизный проект политики, на основе которого потом можно будет принять конкретные технические решения. Интернет - это важный ресурс, который изменил стиль деятельности многих людей и организаций. Тем не менее, Интернет страдает от серьезных и широко распространенных проблем с безопасностью.

Много организаций было атаковано или зондировано злоумышленниками, в результате чего они понесли большие финансовые потери и утратили свой престиж. В некоторых случаях организации были вынуждены временно отключиться от Интернета и потратили значительные средства на устранение проблем с конфигурациями хостов и сетей. Сайты, которые неосведомлены или игнорируют эти проблемы, подвергают себя риску сетевой атаки злоумышленниками. Даже те сайты, которые внедрили у себя меры по обеспечению безопасности, подвергаются тем же опасностям из-за появления новых уязвимых мест в сетевых программах и настойчивости некоторых злоумышленников.

Фундаментальная проблема состоит в том, что Интернет при проектировании и не задумывался как защищенная сеть. Некоторыми его проблемами в текущей версии TCP IP являются Легкость перехвата данных и фальсификации адресов машин в сети - основная часть трафика Интернета - это нешифрованные данные. E-mail, пароли и файлы могут быть перехвачены, используя легко доступные программы.

Уязвимость средств TCP IP - ряд средств TCP IP не был спроектирован быть защищенными и может быть скомпрометирован квалифицированными злоумышленниками средства, используемые для тестирования особенно уязвимы. Отсутствие политики - многие сайты по незнанию сконфигурированы таким образом, что предоставляют широкий доступ к себе со стороны Интернета, не учитывая возможность злоупотребления этим доступом многие сайты разрешают работу большего числа сервисов TCP IP, чем им требуется для работы и не пытаются ограничить доступ к информации о своих компьютерах, которая может помочь злоумышленникам. Сложность конфигурирования - средства управления доступом хоста сложны зачастую сложно правильно сконфигурировать и проверить эффективность установок. Средства, которые по ошибке неправильно сконфигурированы, могут привести к неавторизованному доступу. 1.5.

Основные типы политики

Применимость. Организация, чья территория находится в спокойном и безопасном месте, ... Наглядность помогает реализовать политику, помогая гарантировать ее зн... Программа обучения в области компьютерной безопасности и контрольные п... Политика организации - это средство довести позицию руководства в отно...

Примеры описания общих принципов работы в Интернете в политиках

Первый пример - организация, которая решила не ограничивать никоим обр... Имеется два фактора, определяющих уязвимость организации. Одним из важных шагов при определении возможных последствий является в... Современные операционные системы включают в себя возможности для связи... 3.7.

Классификация данных

Удаленное управление позволяет удаленному пользователю управлять персо... Удаленный компьютер используется только как клавиатура и дисплей. 4.2. Методы обеспечения безопасности этого соединения включают Ограничение ... Эти методы включают Модемы с обратным звонком - эти устройства требуют...

заключение можно сказать, что коммутируемый доступ обеспечивает злоумышленников точкой доступа к сети организации, даже если у организации нет доступа к Интернету. 4.3. Telnet X WindowsTelnet и команды удаленного подключения к компьютеру, обеспечиваемые Unix, предоставляют возможность подключиться в режиме терминала к компьютеру по сети. Многие персональные компьютеры имеют TCP IP-программы, которые предоставляют возможности telnet В состав Windows 95 также входит такая возможность. По сути Telnet предоставляет подключение удаленного клиента в режиме текстового терминала к главному компьютеру по сети. Telnet обычно требует посылки пары имя-пароль по сетевому соединению в незашифрованном виде - серьезное уязвимое место с точки зрения безопасности.

X Windows предоставляет возможность удаленного подключения к компьютеру, поддерживающего графический интерфейс с пользователем, и передающего экранные образы, перемещения мыши и коды клавиш, нажатых пользователем, по сети. X Windows имеет слабые возможности по обеспечению безопасности, которые часто обходятся пользователями для упрощения процесса соединения. 4.4. Переносные компьютерыВ последние годы их использование значительно возросло из-за падения цен на них, уменьшения веса и размера.

Рыночные исследования фирмы International Data Corporation показали, что в 1995 году одна четверть компьютеров были компьютерами-лаптопами.

Большинство лаптопов, используемых коммерческими и государственными организациями, имеют высокоскоростные модемы, диски емкостью от 500Мб и выше. На них запускается большое число коммуникационных программ. Все чаще для использования их на рабочем месте применяются порты-расширители. Менее часто используется перенос дисковых накопителей на основе PCMCIA-карт между переносным компьютером и настольным компьютером в офисе.

Портативные компьютеры используются для решения коммерческих задач и часто с их помощью осуществляется удаленный доступ к корпоративным сетям. Хотя механизмы, используемые при соединении, те же самые, что и описанные выше коммутируемый доступ, telnet и т.д использование переносных компьютеров приводит к появлению новых уязвимых мест. Местоположение удаленного компьютера может часто меняться, может быть каждый день. Модемы с обратным дозвоном обычно бесполезны в такой ситуации.

Удаленный компьютер часто используется в общественных местах, таких как самолеты и аэропорты. С помощью подглядывания из-за плеча могут быть раскрыты данные и пароли. Удаленный компьютер часто оставляется без присмотра в относительно небезопасных местах, таких как номер в отеле или арендованный автомобиль. Данные, хранимые на диске, уязвимы к копированию или неавторизованному чтению. Удаленные компьютеры часто теряются или крадутся в ходе командировок сотрудников, что приводит к компрометации всей информации.

Служащие часто не хотят сразу сообщать о потере, что делает вполне возможным удаленный доступ злоумышленника. Некоторые большие организации в которых используется более 4000 переносных компьютеров теряют в среднем один портативный компьютер в неделю. Переносные компьютеры используют внутренние модемы для коммутируемого доступа, причем та же PCMCIA-карта вернее встроенный в нее интерфейс с ЛВС используется для доступа к сети организации, когда лаптоп находится в офисе.

Если на работе имеется доступ к телефону, то встроенный модем может использоваться для организации коммутируемых входящих и выходящих соединений с BBS или провайдером Интернета. Пользователи переносных компьютеров все чаще являются также пользователями сотовых телефонов, и ведут по нему разговоры, в которых раскрывается важная информация, связанная с безопасностью. Разговор по сотовому телефону уязвим к перехвату его криминальными элементами, конкурентами или журналистами.

Использование сотовых или других форм радиомодемов для передачи данных увеличивает уровень уязвимости. 4.5. Электронная почтаХотя мультимедийная форма WWW привлекает основное внимание, именно электронная почта способствовала росту Интернета. Использование электронной почты для осуществления важных деловых взаимодействий растет быстрыми темпами. Хотя электронная почта является дешевым способом взаимодействия с клиентами, деловыми партнерами, с ее использованием связан ряд проблем с безопасностью Адреса электронной почты в Интернете легко подделать.

Практически нельзя сказать наверняка, кто написал и послал электронное письмо только на основе его адреса. Электронные письма могут быть легко модифицированы. Стандартное SMTP-письмо не содержит средств проверки целостности. Существует ряд мест, где содержимое письма может быть прочитано теми, кому оно не предназначено. Электронное письмо скорее похоже на открытку - его могут прочитать на каждой промежуточной станции.

Обычно нет гарантий доставки электронного письма. Хотя некоторые почтовые системы предоставляют вам возможность получить сообщение о доставке, часто такие уведомления означают лишь то, что почтовый сервер получателя а не обязательно сам пользователь получил сообщение. Эти уязвимые места делают важным для организации разработку политики, определяющей допустимое использование электронной почты для коммерческих целей. 4.6. Публикация информацииИнтернет серьезно упрощает задачу предоставления информации гражданам общества, клиентам организации и деловым партнерам - по крайней мере тем, кто имеет компьютер, подключенный к Интернету.

Сегодня в США около 35 процентов домов имеют персональные компьютеры, и только половина из них подключена к Интернету. Наверное только через несколько лет электронная публикация сможет догнать публикацию в газетах и журналах. Тем не менее, любое использование средств электронной публикации информации, которое уменьшает число запросов информации по телефону или по почте, может помочь организации сократить расходы на эту статью и принести дополнительные прибыли. Существуют два вида публикации информации - принудительная и по инициативе читателя.

Подписка на журналы - пример принудительной публикации - информация регулярно посылается подписчикам. Газетные киоски - пример публикации по инициативе читателя - читатели должны захотеть получить информацию. Электронный эквивалент принудительной публикации - создание списка рассылки, в котором информация посылается всем, подписанным на этот список.

Обычно для посылки сообщений в список рассылки, а также для включения в список рассылки или удаления из него используется специальная программа - сервер списка рассылки. Сервера списков рассылки относительно безопасны в том отношении, что пользователям не нужно иметь соединение с сетью организации, публикующей информацию, для получения информации. Тем не менее, они имеют несколько уязвимых мест Программа-сервер рассылки обрабатывает данные от пользователей для включения их в список, для удаления из их списка, или получения информации о самом списке. Существует много бесплатных программ-серверов рассылки, и ряд из них не проверяет до конца введенные пользователем данные.

Злоумышленники могут послать команды Unix или очень большие строки для того, чтобы вызвать непредусмотренные режимы работы или совершить проникновение путем переполнения буфера. При неправильном конфигурировании сервер рассылки может сделать видимым список подписчиков для каждого подписчика. Это может дать информацию для проведения в дальнейшем атаки отказ в обслуживании или социальная инженерия Существует два электронных эквивалента публикации по инициативе читателя, используемых в Интернете FTP-серверы и WWW-серверы.

Оба они успешно заменили электронные доски объявлений BBS , хотя ряд BBS все еще используются в правительственных учреждениях США. Для предоставления FTP-сервиса в Интернете, практически все, что нужно - это компьютер и подключение к Интернету.

FTP-сервера могут быть установлены на любой компьютер, работающий под управлением Unix, а также на многие, работающие под управлением Microsoft Windows. Имеется много коммерческих и бесплатных версий программ для FTP, часто как часть стека TCP IP, обеспечивающего драйверы для подключения к сервисам Интернет. Они могут позволять осуществлять полностью анонимный доступ, где не требуются пароли, или они могут сконфигурированы так, что будут требовать для получения доступа к сервису пары имя-пароль.

FTP-сервера обеспечивают простой интерфейс, напоминающий стандартный интерфейс Unix для работы с файлами. Пользователи могут получить файлы, а затем просмотреть их или выполнить, если у них есть соответствующие программы. Если FTP-сервер неправильно сконфигурирован, он может предоставлять к ЛЮБОМУ файлу на компьютере-сервере, или даже в сети, присоединенной к этому компьютеру. FTP-сервера должны ограничивать доступ отдельным деревом поддиректорий, и требовать имя и пароль при необходимости.

Если вы не жили на необитаемом острове последние несколько лет, вы наверное знаете о колоссальном росте Всемирной паутины WWW . Веб-сервера предоставляют дешевый способ публикации информации, содержащей текст, встроенные рисунки, или даже аудио и видео. Использование стандартов Гипертекстового Языка Разметки Документов HTML и Протокола передачи гипертекстовой информации HTTP позволяет пользователям легко копировать и просматривать Web-документы, несмотря на большое разнообразие клиентских платформ. Хотя разработка профессионального веб-сайта сложна и дорога, любой компьютер, подключенный к Интернету, может выступить в роли веб-сервера.

Имеется большое число как коммерческих, так и бесплатных программ WWW-сервера для различных операционных систем. Многие последние версии операционных систем включают программ, необходимые для организации веб-сервера, а также полезные программы-мастера, позволяющие автоматизировать установку и конфигурирование.

Как и FTP-сервера, WWW-сервера могут приводить к появлению серьезных уязвимых мест в корпоративных сетях при неправильной конфигурации. Смотрите раздел WWW для более подробной информации о политике безопасности для WWW- и FTP-серверов. 4.7. ИсследованияПроведение исследований с помощью Интернета включает в себя использование клиентских программ для поиска и чтения информации с удаленных серверов. Клиентские программы могут быть следующих типов FTP - FTP-программы позволяют подключаться к удаленным системам, просматривать файловые структуры на них, и загружать оттуда файлы Gopher - разработан в университете Миннесоты, он по существу предоставляет графический интерфейс для выполнения просмотра и загрузки файлов в встиле FTP World Wide Web - веб-браузеры гораздо более удобны для чтения информации в Интернете.

Программа-клиент для просмотра информации в WWW обычно имеет возможности FTP-клиента и Gopher-клиента, помимо расширенных возможностей мультимедиа. Специфические системы - существует ряд информационных систем на основе Интернета, которые требуют использования специальной программы-клиента, а не веб-браузера.

Как правило они предоставляют доступ к информации, защищенной авторскими правами или информации, хранимой в реляционных базах данных. Основной риск, связанный с использованием Интернета для исследований - это возможность занесения вирусов или других РПС. С появлением макро-вирусов, которые содержатся в стандартных документах текстовых процессоров, загрузка документов стала такой же рискованной, как и загрузка выполняемых файлов.

Кроме того, доступность приложений-помощников и загружаемых апплетов для обеспечения отображения файлов специальных форматов таких, как PostScript увеличила риск троянских коней. Смотрите политику для этой области в разделах про импорт программ и WWW. Вторичным риском являются следы, которые программы-клиенты оставляют при просмотре содержимого информационных серверов в Интернете.

Большинство серверов имеет возможность записывать как минимум IP-адрес клиента, а веб-сервера могут часть получить информацию о типе используемого браузера, последнем посещенном сайте, и адресе электронной почты, используемой в браузере, а также другую критическую информацию. Помимо этого, программа веб-сервера может сохранять файл визиток cookie на компьютере, где находится браузер, что позволяет серверу отслеживать визиты клиента на сервер и посещаемые им области. 4.8. Электронная коммерцияИспользование компьютеров и сетей претерпело три фазы, или волны Базовая автоматизация офиса - в эпоху мэйнфреймов с помощью компьютеров выполнялись такие функции, как биллинг, финансовые операции, ведение кадровых список.

Сквозная автоматизация офиса - после появления ПЭВМ и локальных сетей с помощью компьютеров стали выполняться такие функции, как набор текстов, деловая переписка, финансовый анализ и т.д. Автоматизация взаимодействия с клиентами - после того, как ПЭВМ стали обычным явлением как дома, так и в оффисе, а Интернет сделал дешевым взаимодействие, контакты между компаниями и их клиентами людьми, другими компаниями и т.д. стали все чаще осуществляться с помощью компьютера. Взаимодействие покупателя с продавцом с помощью компьютеров и сетей и есть электронная коммерция.

В целях изучения безопасности мы разделим электронную коммерцию на 4 класса электронная почта, электронный обмен данными, информационные транзакции и финансовые транзакции.

Электронная почта была рассмотрена выше, следующие разделы будут описывать оставшиеся 3 класса. 4.9. Электронный обмен даннымиЭлектронный обмен данными EDI - это термин, не нуждающийся в пояснениях. Простейшей его формой является обмен информацией между двумя бизнес-субъектами называемых в EDI торговыми партнерами в стандартизованном формате. Базовой единицей обмена является набор транзакций, который в общем соответствует стандартному бизнес-документу, такому как платежное поручение или накладная на товар.

С помощью стандартов, основу которых составляют X.9 и UN EDIFACT, деловое сообщество разработало группу стандартных наборов транзакций. Каждый набор транзакций состоит из большого числа элементов данных, требуемых для данного бизнес-документа, каждый из которых имеет свой формат и место среди других элементов данных. Если транзакция содержит более, чем одну транзакцию несколько платежных поручений в одну фирму, то группе транзакций будет предшествовать заголовок функциональной группы, а за группой будет следовать концевик функциональной группы.

Компании стали использовать EDI, чтобы уменьшить время и затраты на контакты с поставщиками. Так в автомобильной промышленности большие компании требовали от поставщиков использовать EDI для всех транзакций, что позволило сохранить огромное количество бумаги и значительно ускорить процесс поставки и сократить усилия на поддержание актуальности баз данных. Обычно для выполнения EDI-транзакций использовались частные глобальные сети, которые были дешевле, чем аренда выделенных линий, но предоставляли сервис надежной и безопасной доставки.

Интернет может обеспечить возможности взаимодействия, необходимые для EDI, по низким ценам. Но Интернет не обеспечивает сервисов безопасности целостности, конфиденциальности, контроля участников взаимодействия, требуемых для EDI. Как и электронная почта в Интернете, транзакции EDI уязвимы к модификации, компрометации или уничтожению при посылке через Интернет.

Использование криптографии для обеспечения требуемых сервисов безопасности изменило положение, и многие компании и правительственные агентства перешли на EDI в Интернете. 4.10. Информационные транзакцииОбеспечение информацией - основной и дорогой элемент коммерции. Информация в коммерции может иметь несколько форм Статические данные, такие как историческая информация, карты и т.д. Корпоративная информация, такая как телефонные номера, адреса, структура организации и т.д. Информация о продукции или об услугах Платная информация, такая как новости, периодические издания, доступ к базам данных и т.д. Использование Интернета для предоставления этих сервисов гораздо дешевле, чем использование факса, телефона или обычной почты.

Потенциальные клиенты могут искать и получать информацию в нужном им темпе, и это не будет требовать дополнительных затрат на службу технического сопровождения. Обычно такие информационные сервисы используют WWW как базовый механизм для предоставления информации.

Целостность и доступность предоставляемой информации - главные проблемы обеспечения безопасности, требующие применения средств безопасности и создания политики безопасности. 4.11. Финансовые транзакцииТак или иначе, но компьютеры и сети давно используются для обработки финансовых транзакций. Перевод денег со счета на счет в электронном виде используется для транзакций банк-банк, а банкоматы используются для операций клиент-банк. Авторизация покупателя с помощью кредитных карт выполняется с помощью телефонных линий и сетей передачи данных.

Для поддержания безопасности этих транзакций они выполняются с помощью частных сетей или шифруются. Использование частных глобальных сетей как и для EDI ограничивало возможности взаимодействия. И только Интернет дал дешевую возможность осуществлять финансовые транзакции. Существует три основных класса финансовых транзакций и пять основных типов механизмов платежа Таблица 4.3. Платежи и финансовые транзакции Наличные Чек Дебит Кредит Электронный перевод фондов Компания-компания Основной Вспомогательный Компания-клиент Основной Вспомогательный Вспомогательный Вспомогательный Клиент-клиент Основной Вспомогательный Использование Интернета для выполнения этих типов транзакций позволяет заменить представление или показ наличных, чеков, кредитных карт их электронными эквивалентами Наличные - сейчас существует ряд конкурирующих подходов для реализации электронных денег, реализация которых еще находится на стадии разработки.

Все эти методы используют криптографию для создания безопасных цифровых бумажников, в которых хранится цифровая наличность.

Передача электронных денег необязательно требует участия финансовых учреждений в качестве промежуточной стадии. Чеки - банковская индустрия разрабатывает стандарт для электронных чеков, определяющий как информация, содержащаяся в физических чеках, должна представляться в электронном сообщении. Электронные чеки всегда требуют участия финансовых учреждений при их передаче.

Дебитовые карты - смарт-карты и карты с памятью могут хранить электронные деньги рядом способов. Каждая транзакция дебитует определенное количество, пока карта не опустеет. Карты с памятью не требуют использования финансовых учреждений. Кредитные карты - основные игроки в индустрии кредитных карт Visa, Master Card, и American Express разработали стандарт для выполнения транзакций с кредитными картами по глобальным сетям. Известный под названием Безопасные Электронные Транзакции Secure Electronic Transactions, этот стандарт определяет трехэтапные транзакции между клиентом, продавцом и владельцем дебита кредитной карты, обычно банком. Транзакции электронных кредитных карт, использующие SET, всегда требуют участия финансового учреждения.

Электронный перевод фондов EFT - он использует криптографию для обеспечения безопасности перевода фондов между банками и другими финансовыми учреждениями. Клиенты могут авторизовать банки на посылку и прием платежей с помощью EFT для клиента.

Каждая из этих форм электронных финансовых транзакций включает использование криптографии для обеспечения целостности, конфиденциальности, аутентификации и контроля участников взаимодействия. 4.12. Постоянная доступность для взаимодействия По мере того, как Интернет становится более важным для выполнения повседневной деловой деятельности, к средствам обеспечения безопасности соединения с Интернетом все чаще предъявляются требования непрерывности работы.

Эти требования часто оказывают большое влияние на политику безопасности, требуя компромиссных решений между стоимостью дублирующих комплектов и стоимостью временной работы без средств обеспечения безопасности. Простым примером является брандмауэр. Брандмауэр может оказаться критическим местом - если он выйдет из строя, все связь с Интернетом может оказаться невозможной на время устранения аварии. Если временная потеря связи с Интернетом не оказывает большого влияния на деятельность организации, политика может просто определять, что работа с Интернетом прекращается до тех пор, пока не будет восстановлен брандмауэр.

Для организаций с низким уровнем риска политика может позволять отключать брандмауэр и работать с Интернетом без него на время аварии. Тем не менее, если связь с Интернетом важна, или организация имеет высокий уровень риска, политика может требовать использования брандмауэра с горячим или холодным резервом. Задачи организации определяют, какое решение будет принято.

Для очень больших организаций производительность может также диктовать использование нескольких средств

– Конец работы –

Используемые теги: политика, безопасности, работе, интернете0.071

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Политика безопасности при работе в Интернете

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Политика безопасности для работы в Интернете
На сайте allrefs.net читайте: " Политика безопасности для работы в Интернете"

Политика безопасности при работе в Интернете
На сайте allrefs.net читайте: " Политика безопасности при работе в Интернете"

Организационный этап выполнения курсовой работы 2.1 Примерная тематика курсовой работы . 3 Основной этап выполнения курсовой работы 3.1.1 Назначение и место ученого предмета дисциплины
стр Введение... Введение Реформирование национальной системы высшего образования связанное с введением нового перечня специальностей общегосударственного классификатора...

Задания для выполнения контрольной работы и лабораторной работы для самостоятельной работы студентов Менеджмент и маркетинг
На сайте allrefs.net читайте: "Задания для выполнения контрольной работы и лабораторной работы для самостоятельной работы студентов Менеджмент и маркетинг"

Понятие воспитательной работы. Роль и место воспитательной работы в системе работы с кадрами
Это, в свою очередь, требует повышения уровня воспитательной работы с личным составом, выделения приоритетов в системе воспитания личного состава,… Вместе с тем в современных условиях принимаемые меры воспитательного… Коллегия МВД России на заседании 23 декабря 1998 г рассмотрев состояние работы с кадрами в системе кадровой политики…

Контрольная работа МЕТОДИЧЕСКИЕ УКАЗАНИЯ Для самостоятельной работы и к выполнению контрольной работы для студентов заочного обучения всех специальностей
Информатика... Контрольная работа... Для направлений бакалавриата Землеустройство и кадастры...

Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий
Все большее количество людей получает возможность оперативно получать необходимую информацию, обмениваться письмами, общаться по интересам и т.д.… И количество таких пользователей увеличивается в геометрической прогрессии. С… Этому в немалой степени способствуют фирмы-изготовители программного обеспечения. В своих программных продуктах они…

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ТЕХНОЛОГИИ СОЦИАЛЬНОЙ РАБОТЫ. ОБЩИЕ ТЕХНОЛОГИИ СОЦИАЛЬНОЙ РАБОТЫ. МЕЖДИСЦИПЛИНАРНЫЕ ТЕХНОЛОГИИ И МЕТОДИКИ СОЦИАЛЬНОЙ РАБОТЫ
Учебник подготовлен коллективом авторов... гл канд искусствовед наук проф Т В Шеляг гл д р... наук проф П Д Павленок...

Условия производства работ. Общие вопросы проектирования, технологии строительство земляного полотна. Климатические условия района производства работ
I Условия производства работ... II Общие вопросы проектирования технологии строительство земляного... II Климатические условия района производства работ...

Проблемы безопасности структурного подразделения ОАО "Газпром" в работе с персоналом
Актуальность данной темы обусловлена следующими причинами: Безопасность функционирования коммерческой организации обеспечивается комплексом мер… В последние годы в обеспечении экономической безопасности организации все… С одной стороны, актуальной является задача защиты персонала от нанесения ему материального, морального или…

0.043
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам