Решение проблем безопасности для электронной коммерции Занятие 6.

Презентация:



Advertisements
Похожие презентации
Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
Advertisements

ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Безопасность электронной комерции. Задачи при достижении безопасности Доступность Конфиденциальность Целостность Юридическая значимость.
Моисеенко Е.В. "Сетевая экономика" Методы обеспечения безопасности в сети Интернет ТЕМА 11.
АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
Протокол Secure Sockets Layer. Архитектура SSL Прикладной уровень (HТТР, FTP) Транспортный уровень (TCP) Уровень IP Сетевой интерфейс Прикладной уровень.
Защита информации при использовании информационных технологий.
Электронная цифровая подпись (ЭЦП) – мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения.
Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
Blackberry Mobile Data System BLACKBERRY® ОТ МТС.
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] Криптография с открытым ключом.
Криптография: алгоритм RSA
Администрирование информационных систем Шифрование.
Аутентификация Децентрализованные системы аутентификации многопользовательские приложения отдельные операционные системы серверы удаленного доступа,
WEB- ТЕХНОЛОГИИ Лекция 1. WEB- ПРИЛОЖЕНИЯ 1 Особый тип программ, построенных по архитектуре « клиент - сервер » Основа получение запросов от пользователя.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
ЭЦП– это криптографическое средство, которое позволяет удостовериться в отсутствие искажений в тексте электронного документа, а в соответствующих случаях.
Транксрипт:

Решение проблем безопасности для электронной коммерции Занятие 6

Пример Jim Lockhart, CSD обнаружил проблему поздно вечером во вторник. Программисты из разных отделов один за другим стали приходить к нему с жалобами на то, что их компьютеры виснут и исчезают файлы. Причиной этого был компьютерный вирус Worm.Explore.zip, попавший на клиентские компьютеры с почтовым вложением. При открытии вложения вирус запускался и, в частности, стирал файлы с жесткого диска. Пользователи не принимали достаточных мер безопасности - открывали письма с неизвестных почтовых адресов и были наказаны за свою беспечность

Защита активов электронной коммерции 30 лет назад защита была в основном физической. Сейчас - в основном логическая. Первым в истории шифровал свои письма Юлий Цезарь. Политика безопасности фирмы - документ о том, что именно защищать, почему, как и кто должен этим заниматься. Политика безопасности обеспечивает секретность, целостность и необходимость данных, аутентификацию пользователей.

Защита интеллектуальной собственности Блокировка доступа: блокировка хост-имен фильтрация пакетов прокси-серверы Цифровые «водяные знаки» (digital watermarks) ARIS Technologies Digimarc Corporation Цифровые «конверты» (digital envelopes) Softlock Services

Защита клиентских компьютеров Статические HTML-страницы не представляют опасности. Проблемы возникают с активным содержанием (Java, ActiveX, plug-ins и т.п.) Cookies Маскировка Активное содержание нужно отслеживать.

Цифровые сертификаты Цифровой сертификат, или цифровой ID - это аттачмент к электронному письму или программе, идентифицирующий пользователя или web-сайт. Такие сообщения называются подписанными Выпускают сертификаты Certification Authority, они выдаются на определенный срок Public key - открытый ключ, позволяющий прочитать сертификат Самая известная организация из CA - VeriSign, выпускает сертификаты от класса 1 до класса 4

Цифровые сертификаты и Explorer Технология Authenticode: при получении активного содержания Explorer отцепляет сертификат, читает его : проверяет подлинность СА, проверяет подлинность издателя, удостоверяет, что файл не был изменен по сравнению с исходным его состоянием Список CA встроен в Explorer с их открытыми ключами. С помощью ключа читается message digest файла и проверяется его подлинность.

Зоны и уровни безопасности Internet Local intranet Trusted sites Restricted sites Высокий уровень безопасности Средний Средне-низкий Низкий

Настройка безопасности в Netscape Navigator Содержит возможности: включать/выключать Java и JavaScript разрешать/запрещать Cookies анализировать сертификаты

Прочие возможности Cookies Антивирусные программы

Защита информации при передаче через сеть Internet не представляет средств для защиты информации. Шифрование (encryption)- кодирование информации с использованием математических алгоритмов и секретных ключей для получения нечитаемой последовательности символов. Криптография (cryptography)- наука о шифровании Clear text, или plain text - незашифрованный текст Cipher text - зашифрованный текст Основной принцип - скрывается не алгоритм шифрования, а ключ шифрования. Используются ключи длиной 40 и 128 бит.

Методы шифрования

Методы шифрования 1. Hash coding hash-алгоритм вычисляет hash-код - уникальное (с большой вероятностью) число для каждого сообщения. Обеспечивает проверку идентичности сообщения оригиналу. Самый известный алгоритм - MP5

Hash функция h(x)=z 1. Должна иметь возможность обрабатывать сообщения произвольной длины, т е., длина аргумента функции может быть произвольной. 2. Значением функции должно быть число фиксированной длины. 3. Должна быстро вычисляться. 4. Обратная операция должна быть трудновыполнимой. Функция, удовлетворяющая этим 4 требованиям, называется слабой хэш-функцией. Для сильных хэш-функций добавляется пятое требование: 5. Должно быть очень сложно подобрать пару сообщений a,b, таких, что h(a)=h(b).

Методы шифрования 2. Symmetric или private-key encryption используется один ключ. Этот вид шифрования очень быстрый и эффективный. Требует отдельного ключа для каждой пары пользователей. Самый известный алгоритм - DES (Data Encryption Standard) (на сегодняшний день взломан 56-битовый код DES силами PC за 23 часа)

Методы шифрования 3. Asymmetric или public-key encryption используются два ключа - открытый и закрытый. Первый используется для шифрования, второй - для расшифровки сообщения. Самый известный алгоритм - RSA (Rivest - Shamir - Adleman)

RSA 1. Сгенерировать 2 больших простых числа: p и q. 2. Вычислить n=p q, а также случайное E, взаимно простое с (p-1)(q-1). n и E - это открытый ключ. 3. Для расшифровки нужно найти такое D, что DE mod (p-1)(q-1)=1, D - это секретный ключ. Сообщение представим в виде последовательности t 1,t 2,…,t k Защифровываем i-ый символ: s i =(t i E ) mod n. Расшифроваывать будем так: t i =(s i D ) mod n. Пример: p=3, q=11, n=33, E=7, D=3.

Secure socket layer SSL - технология, предложенная Netcsape для безопасной передачи информации через Интернет. Работает на транспортном уровне. Кроме HTTP, может использоваться на FTP, Telnet -соединениях и т.п. ( 1. Клиент посылает запрос серверу 2. Сервер посылает сертификат и открытый ключ 3. Клиент проверяет сертификат, генерирует закрытый сеансовый ключ, шифрует его открытым ключом сервера и отправляет. 4. Устанавливается защищенное соединение с использованием закрытого ключа.

S-HTTP протокол Протокол уровня приложения В отличие от SSL, не устанавливает защищенное соединение, а позволяет отправлять отдельные зашифрованные сообщения. Сервер и клиент договариваются о применяемых технологиях. Обеспечивает секретность и целостность

Обеспечение целостности транзакций Цифровая подпись (digital signature) Применяется асимметричное шифрование в обратном направлении Обеспечивает проверку целостности сообщения - не было ли оно искажено при передаче, а также аутентификацию отправителя. 1. На основе сообщения вычисляется message digest 2. message digest шифруется с помощью закрытого ключа, получается цифровая подпись 3. Сообщение вместе с цифровой подписью отсылается 4. Адресат получает сообщение, выделяет из него цифровую подпись 5. Вычисляет message digest двумя путями - из сообщения и из цифровой подписи с помощью открытого ключа и сравнивает их

Обеспечение целостности транзакций

Защита сервера Контроль доступа и аутентификация Сертификаты Логины и пароли (в UNIX хранятся только зашифрованные пароли) Access control list (ACL)

Firewalls Брандмауэр - это компьютер, через который проходит весь трафик в обоих направлениях который пропускает только авторизованный трафик котрый сам защищен от доступа Типы брандмауэров: packet filter gateway proxy