лучшие книги по экономике
Главная страница

Главная

Замовити роботу

Последние поступления

Форум

Создай свою тему

Карта сайта

Обратная связь

Статьи партнёров


Замовити роботу
Книги по
алфавиту

Б
В
Г
Д
Е
Ж
З
И
К
Л
М
Н
О

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ ВІРТУАЛЬНИХ ОРГАНІЗАЦІЙ

Страницы [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ]
[ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ]
[ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ]

 

Тема 10. Безпека віртуальних організацій


10.1. Методичні поради до вивчення теми


При вивченні даної теми слід розглянути заходи різних рівнів, що можуть бути використані для організації захищеної системи електронної комерції:

  • законодавчого (закони, нормативні акти, стандарти тощо);
  • адміністративного (дії загального характеру організації, що робляться керівництвом);
  • процедурного (конкретні заходи безпеки, що мають справу з людьми);
  • програмно-технічного (для ідентифікації і перевірки автентичності користувачів; управління доступом; протоколювання і аудиту; криптографії; екранування та ін.)

Особливу увагу слід приділити вивченню можливих загроз безпеці систем електронної комерції, а також конкретних механіз­мів усунення цих загроз.
Необхідно також детально розглянути групи програмних засобів, призначених для організації захисту в мережах (оскільки системи електронної комерції базуються саме на використанні мереж). Так, у відповідності зі стандартом ISO17799, виділяють наступні типи програмного забезпечення, призначеного для захисту інформації в корпоративних мережах та в Інтернет:

  • міжмережні екрани (брендмауери, Firewall) — основними функціями продуктів даного типу є контроль вхідного трафіка і регулювання вхідних і вихідних з’єднань;
  • мережні антивіруси — продукти для захисту від вірусів локальних та корпоративних мереж;
  • засоби забезпечення VPN — використовуються при створенні VPN (див. термінологічний словник). Реалізуються в рамках програмно-апаратних рішень — VPN-шлюзів. Серед основних функцій VPN-шлюзів: автентифікація (MD5, SHA1), шиф­рування (DES, 3DES, AES), тунелювання пакетів даних через IP. Деякі шлюзи підтримують також функції firewall;
  • системи аналізу захищеності (Securіty Scanners) — передбачають сканування портів та виявлення працюючих служб і їхньої конфігурації, при цьому, якщо знаходяться потенційні вразливості, сповіщають про це;
  • системи виявлення атак (IDS — Intруsіon Detectіon System) — здійснюють моніторинг системних і мережних ресурсів і виконуваних дій і на основі інформації, зібраної з цих джерел, повідомляють адміністраторів у випадку виявлення можливого проникнення зловмисників.

Для студентів спеціальності «Економічна кібернетика» може бути рекомендовано детальне вивчення найпоширеніших протоколів встановлення захищених з’єднань — SSL, SET тощо.


10.2. Термінологічний словник


Authentication — аутентифікація. Перевірка, що користувач саме той, за кого себе видає. Може бути основана на імені користувача, паролі, використанні сертифікатів та ін.
Certificate — сертифікат. Цифровий документ, що, зазвичай, використовується для аутентифікації і безпечного обміну інформацією по загальнодоступних мережах, наприклад, Інтернет. В основі механізму сертифікатів лежить використання відкритих і закритих ключів. Сертифікати, скріплені цифровим підписом центра сертифікації, що їх випустив, можуть видаватися користувачеві, комп’ютеру або службі. Формат найвживаніших сертифікатів визначений у міжнародному стандарті ITU-T X.509.
Certificate authority — центр сертифікації. Засвідчує аутентичність сертифікатів користувачів.
Data encryption — шифрування даних.
Digital signature — цифровий підпис. Засіб підтвердження авторства зашифрованого повідомлення, файла або будь-якої іншої зашифрованої цифрової інформації. Скріплення цифровим підписом має на увазі перетворення інформації і деяких конфіденційних відомостей, якими володіє відправник, на основі певного алгоритму, в мітку, яку називають підписом.
Firewall — брендмауер. Сукупність програмних і апаратних засобів захисту мережі від зовнішніх впливів. Брандмауер блокує пряму взаємодію комп’ютерів корпоративної мережі з комп’ютерами зовнішньої мережі і навпаки. Замість цього здійснюється маршрутизація всіх вхідних і вихідних потоків через проксі-сервер, що знаходиться поза мережею організації. Брандмауери також здійснюють аудит мережевої актив­ності, фіксуючи обсяг трафіка і відомості про спроби несанкціонова­ного доступу.
Public key — відкритий ключ. Відкрита (несекретна) частина пари криптографічних ключів, згенерованих по алгоритму шифрування з відкритим ключем.
Public key cryptography — шифрування з відкритим ключем. Криптографічний метод, в якому застосовується схема двох взаємодоповнюючих ключів — відкритого і закритого. Перший служить для шифрування повідомлення, другий — для розшифровки.
Secure HTTP — захищений протокол HTTP.
SSL (Secure Socket Layer) — найчастіше використовуваний стандарт для забезпечення захищеного з’єднання у Web. На сьогоднішній день підтримується всіма популярними броузерами та серверами. Основується на алгоритмі шифрування з відкритим ключем.
SET (Secure Electronіc Transactіons). Протокол, призначений для гарантування безпеки платежів через Інтернет з використанням пластикових карток. Передбачає отримання сертифікатів всіма учасниками процесу платежу, використання цифрових підписів та шифрування інформації.
VPN (Virtюаl Private Network)віртуальна приватна мережа. Група комп’ютерів у загальнодоступній мережі, наприклад, в Інтернет, зв’яза­них один з одним захищеними каналами зв’язку. Працює так, неначе комп’ютери сполучені приватними лініями зв’язку.


10.3. Методичні вказівки до виконання лабораторних робіт


У лабораторній роботі студенти можуть самостійно розглянути один із програмних продуктів, що відноситься до програмного забезпечення, призначеного для захисту інформації в корпоративних мережах та в Інтернет. Наприклад, можна розглянути настроювання однієї з програм-Firewall тощо.
У результаті самостійного опрацювання студентом має бути підготований звіт з описом основних параметрів настроювання, особливостей функціонування обраного прозрамного засобу та ін.
Лабораторна робота №10.1

«Використання пакету PGP
для захисту електронної пошти»

Мета лабораторної роботи: навчитися обмінюватися захищеними поштовими повідомленнями.
Порядок виконання:

  • Інсталювати безкоштовно поширюваний пакет PGP на свій комп’ютер (можна отримати з HTPP://ввв.pgp.ком/downloads/
    freeware/index.html). При інсталяції встановити підтримку Micro­soft Outlook Mail (чи іншої використовуваної поштової програми, яка підтримується PGP).
  • Згенерувати пару ключів, один з яких — відкритий — надіс­лати викладачеві на вказану ним поштову адресу.

Для того, щоб надіслати відкритий ключ, необхідно відкрити вікно PGPkeys (рис. 10.1). Вибрати у вікні пару ключів, з якої братиметься відкритий ключ. Натиснути пункт меню Keys -> Export та вказати ім’я текстового файлу, в який буде експортуватися відкритий ключ для пересилання. Далі цей файл слід прикріпити до поштового повідомлення, яке і надіслати викладачеві.

Рис. 10.1. Вікно PGPkeys
Відкритий ключ може надсилатися всім учасникам віртуальної організації з тим, щоб вони могли зашифровувати свої повідом­лення адресату-власнику ключа.

  • Отримати відкритий ключ викладача. Отриманий ключ слід імпортувати з текстового файлу у свій каталог ключів (Keys -> Import і вказати файл).
  • Отримати від викладача зашифроване повідомлення та розшифрувати його власним секретним ключем.

При використанні поштової програми, яка підтримується PGP (наприклад, Microsoft Outlook), для розшифрування отриманого повідомлення слід вибрати пункт меню PGP -> Decrypt/Verify або відповідну піктограму.
При використанні як поштової програми сервера безкоштов­ної пошти слід скористатися можливістю PGP розшифровувати повідомлення в активному вікні. Для цього необхідно відкрити зашифроване поштове повідомлення у новому (активному)
вікні, вибрати піктограмку PGPtray , пункт меню Current Window -> Decrypt&Verify (рис. 10.3). Далі з’явиться вікно з пропозицією ввести пароль для свого секретного ключа, після успішного введення якого розшифроване повідомлення з’явиться у новому вікні — його можна прочитати чи скопіювати.

  • Надіслати викладачеві відповідь, зашифровану відкритим ключем викладача.

При використанні поштової програми, яка підтримується PGP (наприклад, Microsoft Outlook), слід після написання повідомлення обрати пункти меню PGP -> Encrypt on send та PGP -> Sign on send послідовно (рис. 10.2), або натиснути відповідні піктограми. Після чого відіслати листа звичним способом. Ключ для підпису обереться автоматично, якщо він пов’язаний з обраною поштовою адресою адресата.

Рис. 10.2. Вибір пунктів шифрування та підпису повідомлення
При використанні як поштової програми сервера безкоштовної пошти слід набрати текст повідомлення (рис. 10.2) після чого скористатися можливістю PGP зашифровувати повідомлення у активному вікні. Для цього необхідно вибрати піктограмку PGPtray , пункт меню Current Window -> Encrypt&Sign (рис. 10.3). Далі у вікні, що з’явиться, необхідно вказати отримувача повідомлення (тобто чиїм відкритим ключем шифрувати повідомлення). Слід відмітити, що при зашифровуванні відкритим ключем адресата програма запитує також пароль доступу до секретного ключа відправника. Текст зашифрованого повідомлення відобразиться прямо у поточному вікні (рис. 10.4).

Рис. 10.3. Використання меню шифрування/
розширфрування тексту в поточному вікні

Рис. 10.4. Початкове та зашифроване повідомлення


Лабораторна робота № 10.2

«Використання PHP для авторизації користувачів»

Мета лабораторної роботи: навчитися авторизовувати користувачів на основі php.
Порядок виконання:

  • Розробити на PHP просту програму (табл. 10.1), що вимагає від користувача ввести логін і пароль для доступу до ресурсу і потім відображає їх на екрані, або ж повідомляє про необхідність реєстрації (рис. 10.5).
  • Забезпечити занесення паролю в базу даних зі сторінки реєстрації.
  • Забезпечити перевірку наявності введеного пароля в базі даних.
  • Захистити роботу перед викладачем.

Таблиця 10.1
ТЕКСТ ПРОГРАМИ АВТОРИЗАЦІЇ КОРИСТУВАЧА


<?php

if(!isset($PHP_AUTH_USER)){

Header(«WWW-authenticate: basic realm=\»My Realm\»»);

Header(«HTTP/1.0 401 Unauthorized»);

echo «Для доступу до цього ресурсу введіть імя користувача і пароль!\n»;

exit;

}

else{

echo «Ласкаво просимо: $PHP_AUTH_USER <P>«;

echo «Ви ввели пароль: $PHP_AUTH_PW <P>«;

}

?>


Рис. 10.5. Результати роботи програми авторизації

10.4. Завдання для перевірки знань

  • Що розуміють під інформаційною безпекою віртуальної організації?
  • Які існують основні проблеми безпеки інформації в системах електронної комерції?
  • Назвіть рівні, на яких можуть здійснюватися заходи щодо безпеки систем електронної комерції.
  • Які ви знаєте групи процедурних заходів безпеки?
  • Назвіть основні механізми безпеки систем електронної комерції.
  • Які типи загроз безпеці систем електронної комерції існують?
  • У чому полягає розробка концепції інформаційної безпеки?
  • Назвіть основні групи програмного забезпечення, що може бути використане для захисту систем електронної комерції.
  • Що таке Firewall? Наведіть приклади.

Страницы [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ]
[ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ]
[ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ]


ВНИМАНИЕ! Содержимое сайта предназначено исключительно для ознакомления, без целей коммерческого использования. Все права принадлежат их законным правообладателям. Любое использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие или полученные в связи с использованием содержимого сайта.
© 2007-2019 BPK Group.