Лекція Безпека та захист інформації в електронному бізнесі
Код роботи: 757
Вид роботи: Лекція
Предмет: Електронна комерція
Тема: Безпека та захист інформації в електронному бізнесі
Кількість сторінок: 23
Дата виконання: 2015
Мова написання: українська
Ціна: безкоштовно
1. Дестабілізуючий фактор (ДФ)
2. Заходи і методи забезпечення безпеки інформації в мережі Internet. Засоби захисту інформації
2.1. Стандарти захисту інформації
3. Необхідний комплексний підхід до інформаційної безпеки
4. Необхідна участь співробітників керівництва безпеки на етапі вибору-придбання-розроблення автоматизованої системи
5. Метод шифрування даних стандартами DES i RS. Методи авторизації
5.1. Шифрування
6. Категорії захисту. Типи загроз
6.1. Комп’ютерні злочини
7. Центри сертифікації. Протокол SSL
1. Дестабілізуючий фактор (ДФ)
Дестабілізуючий фактор (ДФ) - це подія, наслідком якої може бути загроза інформації.
ДФ може виникати на будь-якому етапі життєвого циклу ІС. Усі відомі ДФ можна поділити на такі типи:
- кількісна недостатність - фізична нестача компонентів ІС для забезпечення необхідної захищеності інформації;
- якісна недостатність - недосконалість конструкції або організації компонентів ІС, внаслідок чого не забезпечується необхідна захищеність інформації, що обробляється;
- відмова елементів - порушення працездатності елементів, що призводить до неможливості виконання ними своїх функцій;
- збій елементів- тимчасове порушення працездатності елементів, яке призводить до неправильного виконання ними в цей момент своїх функцій;
- помилки елементів - неправильне (одноразове або систематичне) виконання елементами своїх функцій унаслідок їх специфічного (постійного або тимчасового) стану;
- стихійні лиха - випадково виникаючі неконтрольовані явища, що призводять до фізичних руйнувань;
- зловмисні дії - дії людей, спеціально націлені на порушення захищеності інформації;
- побічні явища - явища, що супутні виконанню елементом ІС своїх функцій.
Порушник – особа, яка здійснила спробу виконання забороненої операції (дії) за помилкою, незнанням або свідомо зі злими намірами (з корисливих інтересів або без таких - заради гри або задоволення, з метою самоствердження). Для досягнення своєї мети порушник має прикласти певні зусилля, витратити певні ресурси, використовуючи для цього різні можливості, методи та засоби.
Зловмисник - це порушник, який навмисно йде на порушення. Порушників поділяють на зовнішніх та внутрішніх.
Методи вторгнення поділяють на активні та пасивні.
При активному вторгненні порушник прагне замінити інформацію, яка передається в повідомленні. Він може вибірково модифікувати, заміняти або додавати вірне чи невірне повідомлення, змінювати порядок повідомлень. Порушник може також анулювати або затримувати всі повідомлення. При пасивному вторгненні порушник тільки спостерігає за проходженням інформації лініями зв’язку, не вторгаючись ані в інформаційні потоки, ані в зміст інформації, що передається. Зазвичай він аналізує потік повідомлень, фіксує пункти призначення або факт проходження повідомлення, його розмір та частоту обміну, якщо зміст не підлягає розпізнанню.
Мотиви порушень можна поділити на три категорії: безвідповідальність, самоствердження та дії з корисливою метою.
При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано або випадково здійснює руйнуючі дії, що не пов'язані проте зі злим умислом. Здебільшого це наслідок некомпетентності або недбалості. Деякі користувачі намагаються отримати доступ до системних даних заради самоствердження або у власних очах, або в очах колег.
Порушення безпеки ІС може бути викликано корисливим інтересом користувача системи, який цілеспрямовано намагається подолати систему захисту для доступу до інформації в ІС. Навіть наявність в ІС засобів, що роблять таке проникнення надзвичайно складним, не може цілком захистити її від проникнення.
Класифікацію порушників можна здійснювати й за багатьма іншими параметрами, приміром, за рівнем знань про систему або за рівнем можливостей.
2. Заходи і методи забезпечення безпеки інформації в мережі Internet. Засоби захисту інформації
Формування режиму інформаційної безпеки – це комплексна проблема. Заходи формування режиму інформаційної безпеки мають кілька рівнів: законодавчий рівень - закони, нормативні акти, стандарти тощо; адміністративний рівень – дії загального характеру, що виконуються керівництвом організації; процедурний рівень - конкретні заходи безпеки, пов’язані з людьми; технічний рівень – конкретні технічні засоби, апаратура, програмні продукти.
Найбільша питома вага форм захисту комп’ютерної інформації припадає саме на правові засоби. Сьогодні спеціальні закони, спрямовані на захист секретної інформації, прийняті в Австрії, Канаді, Данії, ФРН, Франції, Ізраїлі, Великобританії тощо. У деяких федеративних країнах, таких, як США, крім федеративних статутів з обробки інформації, існують аналогічні закони в різних штатах. Державна політика забезпечення інформаційної безпеки визначена в Законі України «Про основи державної політики в сфері науки і науково-технічної діяльності», прийнятому 13 грудня 1991 року.
2.1. Стандарти захисту інформації
Для узгодження всіх підходів до проблеми створення захищених систем розроблені стандарти інформаційної безпеки - документи, які регламентують основні поняття та концепції інформаційної безпеки на державному та міждержавному рівнях, визначають поняття “захищена система” шляхом стандартизації вимог та критеріїв безпеки, які формують шкалу оцінки ступеня захищеності ІС. Саме наявність таких стандартів дозволяє узгоджувати потреби користувачів та замовників ІС з якісними характеристиками ПЗ, що створюють розробники ІС.
Захищена система- це система, яка відповідає конкретному стандарту інформаційної безпеки.
Будь-який захист починається з визначення того, що потрібно захищати, від яких загроз і якими засобами. Тому захист інформації починається із встановлення співвідношень між трьома фундаментальними властивостями інформації - конфіденційність (запобігання несанкціонованому читанню або отриманню деяких відомостей про інформацію); цілісністю (запобігання несанкціонованій модифікації або руйнуванню інформації) й доступністю (забезпечення доступності даних для авторизованих користувачів) - для конкретної ПрО. Саме ці співвідношення і є змістом політики безпеки інформації.
Дотримання ПБ має забезпечити той компроміс, що обрали власники цінної інформації для її захисту. Після прийняття такого рішення можна будувати захист, тобто систему підтримки виконання правил ПБ. Таким чином, побудована система захисту інформації задовільна, якщо вона надійно підтримує виконання правил ПБ.
Таке визначення проблеми захищеності інформації дозволяє залучити точні математичні методи для доведення того, що дана система у заданих умовах підтримує ПБ. Це дозволяє говорити про “гарантовано захищену систему”, в якій при дотримуванні початкових умов виконуються усі правила ПБ. Термін “гарантований захист” вперше зустрічається у стандарті міністерства оборони США на вимоги до захищених систем - "Оранжевій книзі" (OK). ОК була розроблена у 1983 р. і прийнята стандартом у 1985 р. Міністерством оборони США для визначення вимог безпеки до апаратного, програмного і спеціального забезпечення комп’ютерних систем та створення відповідних методологій аналізу ПБ, що реалізувалася в комп’ютерних системах військового призначення. OK надає виробникам стандарт, що встановлює, якими засобами безпеки варто оснащувати свої продукти, щоб вони задовольняли вимоги гарантованої захищеності (мається на увазі, насамперед, захист від розкриття даних) для використання при обробці цінної інформації.
Країни Європи (Франція, Німеччина, Нідерланди, Великобританія) у 1991 р. розробили спільні “Критерії безпеки інформаційних технологій” (“Information Technology Security Evaluation Criteria”), в яких розглянуті такі цілі засобів інформаційної безпеки:
- захист інформації від несанкціонованого доступу з ціллю забезпечення конфіденційності,
- забезпечення цілісності інформації шляхом захисту її від несанкціонованої модифікації та знищення,
- забезпечення працездатності систем за допомогою протидії загрозам відмови в обслуговуванні.
У 1992 році Державна технічна комісія Росії видала від свого імені документи, аналогічні за цілями і змістом ОК.
У всіх документах,пов'язаних з ОК, безпеку інформації розуміють як контроль за доступом до інформації.
Окрім передумов для протидії всім основним видам загроз, ОК містить вимоги, в основному спрямовані на протидію загрозам конфіденційності. Це пояснюється її орієнтованістю на системи військового призначення. Європейські критерії безпеки ІТ перебувають приблизно на тому ж рівні, хоч і приділяють загрозам цілісності набагато більшу увагу. Документи Державної технічної комісії Росії виглядають більш відсталими, тому що навіть у самій їхній назві визначена єдина аналізована в них загроза - несанкціонований доступ.
Федеральні критерії безпеки інформаційних технологій, що були розроблені в складі американського федерального стандарту з обробки інформації як альтернатива ОК, докладно розглядають усі види загроз і пропонують механізм профілів захисту для опису загроз безпеки, що властиві середовищу експлуатації конкретного продукту ІТ. Це дозволяє враховувати специфічні види загроз. Канадські критерії безпеки комп'ютерних систем, що були розроблені в Центрі безпеки відомства безпеки зв'язку Канади на основі ОК і під впливом Федеральних критеріїв безпеки інформаційних технологій США, обмежуються типовим набором загроз безпеки.
Єдині критерії безпеки інформаційних технологій ставлять на перше місце задоволення потреб користувачів, пропонуючи для цього відповідні механізми, що дозволяє говорити про якісно новий підхід до проблеми безпеки інформаційних технологій. Прийняті в Україні критерії, що складаються з чотирьох документів, найбільш близькі до Канадських критерії безпеки.
Комп’ютерна система безпечна, якщо вона забезпечує контроль за доступом до інформації так, що тільки уповноважені особи або процеси, що функціонують від їхнього імені, мають право читати, писати, створювати або знищувати інформацію.
Політика безпеки містить норми, правила і практичні прийоми, що регулюють управління, захист і розподіл цінної інформації. ПБ надає комплекс поглядів, основних принципів, практичних рекомендацій і вимог, що закладаються в основу комплексної системи захисту інформації.
Рівні ПБ:
- політичний (розроблення офіційної політики захисту інформації);
- аналітичний (створення процедур для попередження порушень);
- профілактичний (типи процедур, послуги і функції інформаційної безпеки);
- управлінський (реакція на порушення інформаційної безпеки);
- технологічний (розроблення заходів, що застосовуються після порушень).
Створення політики захисту означає розроблення плану вирішення питань, що пов’язані з комп’ютерним захистом. Один з найбільш загальних підходів до рішення цієї проблеми полягає в формулюванні відповідей на питання:
- Від кого і від чого потрібно захищати інформацію?
- Які ймовірні загрози захищеній інформації?
- Які рішення щодо забезпечення захисту існують?
- Чи можуть ці рішення забезпечити достатній захист?
- Які заходи для реалізації обраних рішень найбільш економічні?
- Як постійно стежити за процесом захисту і покращувати його, якщо знайдене слабке місце?
Ідентифікація - розпізнавання імені об'єкта. Об'єкт, що ідентифікується, має бути однозначно розпізнаваним.
Аутентифікація- це підтвердження того, що пред'явлене ім'я відповідає об'єкту.
Аудит- реєстрація подій, що дозволяє відновити і довести факт здійснення цих подій. Крім того, аудит передбачає аналіз тієї інформації, що реєструється.
Гарантованість– міра довіри, яка має бути надана архітектурі та реалізації ІС.
3. Необхідний комплексний підхід до інформаційної безпеки
Інформаційну безпеку слід розглядати як складову частину загальної безпеки, причому як важливу і невід'ємну її частину. Розроблення концепції інформаційної безпеки має обов'язково проходити за участю керівництва об’єкта захисту. У цій концепції потрібно передбачати не тільки заходи, пов'язані з інформаційними технологіями (криптозахист, програмні засоби адміністрування прав користувачів, їх ідентифікації й аутентифікації, "брандмауери" для захисту входів-виходів мережі тощо), але й заходи адміністративного і технічного характеру, включаючи жорсткі процедури контролю фізичного доступу до автоматизованої банківської системи, а також засоби синхронізації й обміну даними між модулем адміністрування безпеки банківської системи і системою охорони.
4. Необхідна участь співробітників керівництва безпеки на етапі вибору-придбання-розроблення автоматизованої системи
Цю участь не слід зводити до перевірки надійності постачальника та його продукції. Керівництво безпеки має контролювати наявність належних засобів розмежування доступу до інформації, що одержує система.
Необхідний рівень захисту можна визначити за допомогою управління ризиком - процесом, що містить процедури:
- оцінки можливих витрат через використання АІС;
- аналізу потенційних загроз і вразливого місця системи, що впливають на оцінки можливих витрат;
- вибору оптимальних за ціною заходів і засобів захисту, що зменшують ризик до прийнятного рівня.
5. Метод шифрування даних стандартами DES i RS. Методи авторизації
5.1. Шифрування
Одним із поширених методів захисту інформації є її криптографічний захист, тобто шифрування. Найважливіші критерії, за якими оцінюють системи шифрування, визначені К. Шенноном ще у 1945 р. таким чином:
- Кількість секретності - яка кількість зашифрованої інформації дає можливість її розкодування.
- Довжина ключа.
- Складність операцій шифрування та дешифрування.
- Розростання кількості помилок.
- Збільшення обсягу зашифрованого повідомлення.
Ці п’ять критеріїв виявляються несумісними, якщо їх застосовують до природномовних текстів зі складною структурою. Але, якщо відкинути будь-який з них, інші чотири задовольняються досить успішно.
Шифрування даних може здійснюватися в режимах On-Line (у темпі надходження інформації) і Off-Line (автономному). Найбільш поширені два алгоритми шифрування: DES та RSA. Ці алгоритми покладені в основу електронного цифрового підпису.
Стандарт шифрування даних DES (Data Encryption Standard) розроблений фірмою IBM на початку 70-х років і в даний час є урядовим стандартом для шифрування цифрової інформації. Він рекомендований Асоціацією Американських Банкірів. Складний алгоритм DES використовує ключ довжиною 56 біт і 8 біт перевірки на парність і вимагає від зловмисника перебору 72 квадрильйонів можливих ключових комбінацій, забезпечуючи високий ступінь захисту при невеликих витратах. При частій зміні ключів алгоритм задовільно вирішує проблему перетворення конфіденційної інформації у недоступну.
Алгоритм RSA був винайдений Ривестом, Шаміром і Альдеманом у 1976 році. Він являє собою значний крок у криптографії. Цей алгоритм також був прийнятий як стандарт Національним Бюро Стандартів.
В асиметричних алгоритмах шифрування використовуються різні ключі при шифруванні і дешифруванні, а у симетричних - один. Користувачі асиметричних алгоритмів шифрування мають два ключі і можуть вільно поширювати свій відкритий ключ. Відкритий ключ використовується для шифрування повідомлення користувачем, але тільки визначений одержувач може дешифрувати його своїм секретним ключем; відкритий ключ не придатний для дешифрування. Це робить непотрібними секретні угоди про передачу ключів між кореспондентами. DES є симетричним алгоритмом, а RSA - асиметричним.
Чим довший ключ, тим вищий рівень безпеки (але стає довшим і процес шифрування та дешифрування). DES визначає довжину даних і ключа в бітах, а RSA може бути реалізований за будь-якої довжини ключа. Ключі DES можна згенерувати за мікросекунди, тоді як зразковий час генерації ключа RSA - десятки секунд. Тому відкритим ключам RSA надають перевагу розроблювачі програмних засобів, а секретним ключам DES - розроблювачі апаратури.
6. Категорії захисту. Типи загроз
6.1. Комп’ютерні злочини
Інтенсивне впровадження електронної обробки інформації в економіку, управління та у сферу кредитно-фінансової системи зумовило виникнення злочинів нового типу - комп'ютерних злочинів.
Зловживання у сфері використання комп'ютерної техніки розпочалися водночас з появою комп'ютерів. Модель скоєння цих злочинів зазнала багато змін. Спочатку найбільші проблеми для власників комп'ютерної техніки спричиняли злочини, пов'язані з розкраданням машинного часу. Це зумовлювалось тим, що комп'ютери, маючи невелику потужність, водночас були надто дорогими. Поширення загальних комп'ютерних знань, постійне підвищення технічних характеристик та застосування комп'ютерів в ycix галузях, розвиток машинних мов високого рівня, що легко засвоюються будь-якою зацікавленою особою, i, як наслідок, постійне зростання кількості користувачів зумовило зростання масштабів протизаконних дій, пов'язаних із використанням ЕОМ. Збільшення кількості кримінальних справ з комп'ютерної злочинності спостерігається практично у всіх промислово розвинутих країнах.
Комп’ютерний злочин – це злочин, де комп’ютер безпосередньо є об’єктом або знаряддям здійснення правопорушень у суспільних сферах, пов’язаних із використанням обчислювальної техніки.
Комп'ютерні злочини умовно можна поділити на дві категорії:
1) злочини, що пов'язані з втручанням у роботу комп'ютерів;
2) злочини, що використовують комп'ютери як необхідні технічні пристрої.
До першого типу комп'ютерної злочинності належать:
- несанкціонований доступ у комп'ютерні мережі і системи, банки даних з метою шпигунства (військового, промислового, економічного) та диверсій з метою комп'ютерного розкрадання або з хуліганських мотивів;
- введення в ПЗ «логічних бомб», що спрацьовують за певних умов (логічні бомби, що загрожують знищенням даних, можуть використовуватися для шантажу власників ІС і виконувати нові функції, що не планувалися власником програми, при збереженні працездатності системи; приміром, відомі випадки, коли програмісти вводили в програми фінансового обліку команди, що переводили на рахунки цих програмістів грошові суми );
- розроблення і поширення комп'ютерних вірусів;
- злочинна недбалість під час розроблення, виготовлення та експлуатації ПЗ, що призводить до тяжких наслідків;
- підробка інформації (інформаційних продуктів) і здача замовникам непрацездатних програм;
- розкрадання інформації (порушення авторського права і права володіння програмними засобами і базами даних).
Серед комп'ютерних злочинів другого типу можна виділити злочини, що сплановані за допомогою комп'ютерних моделей, приміром, у сфері бухгалтерського обліку.
Через неможливість створення ідеальної системи захисту необхідно вибирати той або інший ступінь ризику, виходячи з особливостей загроз безпеки і конкретних умов існування об'єкта захисту для будь-якого моменту часу. Обсяг прийнятих заходів безпеки має відповідати існуючим загрозам, інакше система захисту буде економічно невигідна.
Стандарти інформаційної безпеки регламентують основні поняття та концепції інформаційної безпеки на державному та міждержавному рівнях. Формування режиму інформаційної безпеки – це комплексна проблема, що має розглядатися як складова частина загальної безпеки.
Конфіденційність переданої інформації забезпечується її шифруванням. За допомогою процедури шифрування відправник повідомлення може перетворити його із простого тексту в набір символів, що не піддається прочитанню без застосування спеціального ключа, відомого одержувачеві. Одержувач повідомлення, використовуючи ключ, перетворить переданий йому набір символів назад у текст.
Процес перетворення за допомогою ключа простого тексту в зашифроване повідомлення та назад називається алгоритмом шифрування. Звичайно алгоритми шифрування загальновідомі і не є секретом. Конфіденційність передачі та зберігання зашифрованої інформації забезпечується за рахунок конфіденційності ключа.
Ключ до шифру - конкретний набір символів і процедур, застосовуваних при шифруванні і дешифруванні повідомлень. Звичайно ступінь захищеності інформації залежить не тільки від алгоритму шифрування, але й від довжини ключа, вимірюваної в бітах. Чим довший ключ, тим кращий захист, але тим більше обчислювальних процедур необхідно провести комп'ютеру для шифрування і дешифрування переданої інформації, що сповільнює передачу даних.
При побудові сучасних криптографічних систем враховується наступне:
1) діапазон значень ключа шифру повинен бути таким, щоб на сучасній комп'ютерній техніці їх звичайний перебір був неефективним (тривав місяці, роки, іншими словами, для швидкого розшифрування потрібно нескінченний обчислювальний ресурс);
2) вартість задіяних ресурсів для розшифрування даних без знання ключа повинна бути не меншою, ніж вартість самих даних;
3) таємницею є не алгоритм шифрування (дешифрування), а лише ключ шифру;
4) навіть незначні модифікації даних (перед шифруванням) або самого ключа шифру повинні призводити до значних змін у файлі зашифрованих даних (щоб було неможливо помітити якусь закономірність у способі шифрування).
У системах Е-комерції всі транзакції (наприклад, платежі) досить короткі і мають просту структуру даних (атрибутів платежів, банківських рахунків тощо). Тому коротка та простаза своєю структурою інформація відповідно і легше дешифрується. Якщо такі транзакції збирати у пакети, стає простіше уникати природної "структурності" даних.
Подібна ситуація притаманна роботі в архітектурі клієнт-сервер з віддаленим доступом до бази даних. Практично всі корпоративні системи управління базами даними є реляційними. Отже результатом реляційного запиту (наприклад, на базі SQL-запиту) буде знову реляція (таблиця), тобто добре структуровані дані, які легко дешифруються. Досконалі системи шифрування повинні враховувати таку особливість інформації в Е-комерції. Існує два види алгоритмів шифрування:
• Симетричні. В алгоритмах цього виду для шифрування, і для дешифрування інформації застосовується той самий секретний ключ, відомий і відправникові, і одержувачеві інформації;
• Асиметричні. Алгоритми цього виду використовують два ключі: один - для шифрування, інший - для дешифрування повідомлення. Один з таких ключів є закритим (секретним), інший - відкритим (загальнодоступним).
Електронний цифровий підпис є електронним еквівалентом власноручного підпису. Він використовується не тільки для аутентифікації відправника повідомлення, але й для перевірки цілісності повідомлення. При використанні цифрового підпису для аутентифікації відправника повідомлення застосовуються відкритий і закритий ключі. Процедура схожа на здійснювану в асиметричному шифруванні, але в цьому випадку закритий ключ служить для шифрування, а відкритий – для дешифрування. Алгоритм застосування електронного цифрового підпису складається з ряду операцій:
• генерується пара ключів: відкритий і закритий;
• відкритий ключ передається зацікавленій стороні (одержувачеві документів, підписаних стороною, яка сгенерувала ключі);
• відправник повідомлення шифрує його своїм закритим ключем і передає одержувачеві по каналах зв'язку;
• одержувач дешифрує повідомлення відкритим ключем відправника.
Суть у тім, що створити зашифроване повідомлення, при розшифровці якого відкритим ключем виходить вихідний текст, може тільки власник закритого ключа, тобто відправник повідомлення. Використовувати для цього відкритий ключ неможливо.
Разом з електронним цифровим підписом звичайно застосовуються хеш-функції. Вони служать для того, щоб крім аутентифікації відправника, яка забезпечується електронним цифровим підписом, гарантувати, що повідомлення не має перекручувань (забезпечити цілісність даних), і одержувач одержав саме те повідомлення, що підписав і відправив йому відправник.
Хеш-функція- це процедура обробки повідомлення, в результаті дії якої формується рядок символів (дайджест повідомлення) фіксованого розміру. Найменші зміни в тексті повідомлення приводять до зміни дайджесту при обробці повідомлення хеш-функцією. Таким чином, будь-які зміни, внесені в текст повідомлення, відіб'ються на дайджесті. Алгоритм застосування хеш-функції:
- перед відправленням повідомлення обробляється за допомогою хеш-функції. В результаті отримують його стислий варіант (дайджест); саме повідомлення при цьому не змінюється;
- отриманий дайджест шифрується закритим ключем відправника (підписується електронним цифровим підписом) і пересилається одержувачу разом з повідомленням;
- одержувач розшифровує дайджест повідомлення відкритим ключем відправника;
- одержувач обробляє повідомлення тою ж хеш-функ-цією, що й відправник, і отримує його дайджест; якщо дайджест, надісланий відправником, і дайджест, отриманий в результаті обробки повідомлення одержувачем, збігаються, роблять висновок, що у повідомлення не було внесено змін. Існує небагато широко застосовуваних хеш-функцій: MD5, SHA-1 тощо.
7. Центри сертифікації. Протокол SSL
Сертифікати існують для підтвердження того факту, що даний відкритий ключ належить конкретній особі і нікому іншому. Це необхідно для запобігання спроб шахрайства. Сертифікати видаються спеціальними компаніями (Центрами Сертифікації) і підписуються електронним цифровим підписом цих компаній. Будь-хто бажаючий може ознайомитися з сертифікатом, виданим Центром Сертифікації, і переконатися, що даний відкритий ключ належить саме тій особі, що у ньому зазначене. Компанія, що є Центром Сертифікації, повинна мати високий авторитет, оскільки користувачі повинні їй довіряти. Для отримання сертифікату зацікавленій особі необхідно звернутися до Центру Сертифікації та надати необхідну інформацію про себе. Центр Сертифікації здійснить перевірку цієї інформації і, у випадку її правильності, видасть сертифікат. Це платна послуга і кожний Центр Сертифікації встановлює свої ціни. Як правило, сертифікат видається на рік з можливістю продовження після оплати чергового внеску. Особи, що володіють серт фікатами, можуть укладати між собою угоди через Internet, підписуючи документи електронним цифровим підписом і не побоюючись відмови один одного від зобов'язань по угоді. Найбільш відомими Центрами Сертифікації є компанії VeriSign (www.verisign.com) і Thawte (www.thawte.com).
Протокол SSL (Secure Socket Layer) (секюре сокет лейє) використовується для захисту даних при передачі їх через Internet. Цей протокол базується на комбінації алгоритмів асиметричного та симетричного шифрування.
Протокол може працювати в трьох режимах:
- при взаємній аутентифікації сторін;
- при аутентифікації сервера і анонімності клієнта;
- при взаємній анонімності сторін.
При встановленні з'єднання за протоколом SSL для даної сесії зв'язку генерується разовий ключ, що використовується для симетричного шифрування даних, що передаються протягом даної сесії. При цьому використовуються асиметричні алгоритми шифрування. Процес передачі даних від клієнта до сервера з використанням SSL протоколу складається з двох стадій. На першій стадії встановлюється зв'язок.
• Клієнт надсилає до сервера дані, що містять номер версії SSL клієнта, обраний шифр і певні випадково генеровані дані.
• Сервер у відповідь надсилає аналогічні дані і свій цифровий сертифікат. Якщо обмін даними потребує представлення цифрового сертифікату, то сервер запрошує клієнта надати сертифікат.
• Клієнт автентифікує сервер. У випадку збою клієнта інформують.
• 3 використанням даних, які були генеровані при встановленні контакту з сервером, клієнт створює набір даних, відомих як попередній секрет хазяїна (premaster secret). Цей набір даних потім використовується при встановленні зв'язку.
• Сервер автентифікує клієнта. Це відбувається лише у тому випадку, якшо трансакція потребує аутентифікації обох сторін. SSL може використовуватися і тоді, коли автентифі-кується лише сервер. Отже, цей крок може бути пропущеним, що у більшості випадків і відбувається.
• Якщо аутентифікація клієнта і сервера успішно завершується, то обидві сторони здійснюють процес генерації іншого набору даних, відомих під назвою секрет хазяїна (master secret). При генерації цього набору частково використовується попередній секрет хазяїна. Секрет хазяїна представляє собою величину довжиною 48 біт, яка використовується при створенні ключів для передачі основної інформації між клієнтом і сервером після завершення встановлення контакту.
• Тепер клієнт і сервер генерують пару ключів на основі секрету хазяїна. Один з ключів використовується для шифрування і дешифрування даних, що пересилаються від клієнта до сервера. Інший ключ використовується для шифрування і дешифрування даних, що пересилаються від серверадо клієнта.
Після завершення процесу встановлення зв'язку клієнт і сервер можуть розпочинати обмін зашифрованими даними із застосуванням одного з алгоритмів, включених до робочої версії SSL. Після завершення сесії обміну контакт розривається. Якщо дві сторони бажають зв'язатися повторно, вони знову повинні здійснити всю процедуру встановлення зв'язку. І кожного разу при встановленні контакту генеруються різні пари ключів для шифрування і різні секрети хазяїна.
Технологія SET (Secure Electronic Transactions) була розроблену 1996 році компаніями MasterCard International і Visa International. SET передбачає використання цифрових сертифікатів всіма учасниками угоди, що дозволяє проводити їх однозначну взаємну аутентифікацію. Технологія SET спрямована на організацію максимально захищених транзакцій.
Взаємна аутентифікація сторін і використання електронного цифрового підпису дозволяють уникнути проблем з відмовами сторін від зобов'язань по угодах і повністю закрити проблему необгрунтованого відкликання платниками своїх платежів. В основі процедур захисту інформації SET лежать технології RSA і DES, що забезпечує високий рівень безпеки. У загальному випадку алгоритм взаємодії учасників угоди за технологією SET виглядає таким чином:
-
перш ніж почати' .оботу з використанням SET всі учасники угоди одержують цифрові сертифікати у відповідної організації, чим встановлюється однозначна відповідність між учасником і його електронним цифровим підписом;
-
відвідавши сайт продавця, покупець оформлює замовлення і вказує спосіб оплати задопомогою кредитної карти;
-
покупець і продавець "демонструють" один одному свої сертифікати;
-
продавець ініціює перевірку платіжною системою наданої клієнтом інформації; платіжна система передає продавцеві результати перевірки;
-
при позитивних результатах перевірки за запитом продавця відбувається перерахування грошей.