38. Средства защиты электронных сообщений
Безопасность в информационных сетях. Одним из, важнейших условий осуществления электронного бизнеса является безопасность в информационных сетях. Она подразумевает защищенность информации и поддержку всей инфраструктуры связи от случайных или преднамеренных воздействий, которые могут нанести вред. Поданным IBS (Institute for Basic Standards), в России суммарные потери рынка телекоммуникаций составляют 50 - 70 млн долл. и ежегодно растут ил 7%, атакам мошенников подвержены сети около 59% телекоммуникационных компаний. Поданным МВД РФ, количество преступлений в сфере информационной безопасности за последнее время возросло более чем в 250 раз. По данным Интерфакса, каждая пятая российская компания пострадала от сетевых атак в первой половине 2004 г. Для безопасной работы в локальных сетях следует применять специальные меры защиты. Даже для небольших изолированных локальных сетей требуется выполнение мероприятий по обеспечению безопасной работы. Локальные сети могут быть неизолированными и часто используют выход в корпоративные или глобальные сети. При этом для защиты локальных сетей используются методы шифрования данных, аутентификации и идентификации пользователей, создание защитных барьеров, предохраняющих от проникновения в сеть извне. Аутентификация и идентификация предназначены для защиты законных пользователей сети от неправомерных действий злоумышленников. Идентификация - это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация - это установление подлинности объекта или субъекта. Объектами аутентификации и идентификации могут быть люди (абоненты конечных терминалов, операторы), технические средства, носители информации, документы и др. При аутентификации производится проверка подлинности абонента (сообщение принадлежит законному абоненту, а не злоумышленнику) и проверка целостности сообщения ( сообщение не изменилось при передаче, доставлено по указанному адресу, последовательность принятых сообщений соответствует последовательности отправленных). Для аутентификации пользователей одним из методов является использование паролей (Password, Pin-код). Идентификация пользователей может заключаться в присвоении объекту или субъекту уникального имени (Login, LoginName, UserName) или образа. По этому имени осуществляется отождествление истинного пользователя при обращении пользователя к определенному сервису. Пример другого, более сложного, метода идентификации рассмотрен в разделе «Безопасность электронных платежей». Сведения о кодировании двоичных сообщений Логические операции И, ИЛИ, исключающее ИЛИ и таблицы истинности для этих операций записаны, например, Таблица истинности для операции исключающее ИЛИ имеет вид: таблице XI - значение первого двоичного числа, Х2 -значение второго двоичного числа, F - результат операции логического ИЛИ, F = X1 6X2. Пусть двоичное сообщение А состоит из 8 бит и имеет вид: А = 11001001. Создадим случайное 8-битное число М (мастер» ключ). Например, М = 11110000. Выполним операцию исключиющее ИЛИ над числами А и М. В результате получим закодированное число С = А Ф М. Значения бит этого числа запишем при помощи следующей таблицы: число С = 00111001.Закодированное число С и мастер-ключ М передаются по информационной сети. У абонента над этими числами снова выполняется операция исключающее ИЛИ. В результате получаем двоичное число В. Получение бит числа В проиллюстрируем при помощи следующей таблицы:
, число В = 11001001. Сопоставляя числа А и В, видим, что они идентичны. Таким образом, применение операции иск- I лючающее ИЛИ позволяет закодировать двоичное сообщение, а затем его раскодировать. При этом использовался один и тот же мастер-ключ М. Способ кодирования, когда для кодирования и раскодирования применяется один и тот же ключ, называется симметричным, а когда для кодирования применяется один ключ Ml, а для раскодирования другой ключ М2, - асимметричным. В симметричном методе кодирования ключ М является секретным закрытым. В асимметричном методе кодирования один ключ может быть открытым, второй - закрытым, секретным. Алгоритм, применяемый для кодирования сообщений, называется алгоритмом кодирования. В рассмотренном примере это применение операции исключающее ИЛИ. На практике наиболее распространено кодирование сообщений длиной 40, 128, 256, 512, 1024 бита. Соответственно столько же битов должен содержать ключ кодирования. Поэтому говорят о кодировании 40-, 128-, 256-, 512-, 1024-битным ключом. Чем больше битов у ключа кодирования, тем труднее злоумышленнику подобрать ключ.
Средства защиты информации Современные беспроводные терминалы имеют встроенные средства зашиты информации. Последние модели КПК и ноутбуков поддерживают стандарт безопасности WPA, например карманный компьютер Dell X50v. Для телефонов на платформе Nokia 60 и Symbian осуществляется шифрование SMS-сообшений (Fortress SMS). Для мобильных телефонов протокол WAP обеспечивает защиту соединения между клиентом и сервером. Для этого используется транспортный протокол уровня защиты WTLS (Wireless Transport Layer Security), основанный на протоколе SSL. Для организации защиты локальной сети от атак извне используются различные программные, аппаратные и программно-аппаратные средства. В случае крупной корпоративной сети для этой цели необходимо выделить отдельный сервер, на котором устанавливается и настраивается специализированное программное обеспечение. В случае малых локальных сетей, насчитывающих несколько десятков ПК, применяются маршрутизаторы класса SOHO, называемые также интернет-серверами или интернет-маршрутизаторами. Например, к ним относятся беспроводные маршрутизаторы D-Link AirPlus, выпускаемые фирмой D-Link.Отечественные программные и аппаратные средства защиты информации. Российской компанией «ИнфоТЕКС» (www.infotecst. ru) разработан программно-аппаратный комплекс VipNet (Virtual Private Network) для защиты конфиденциальной информации, при передаче ее по открытым каналам связи. Набор программ включает: 1.VipNet DESK —для защиты информационных комплексов малого бизнеса и отдельных пользователей; 2.VipNet CUSTOM — для защиты компьютерных ресурсов виртуальных сетей произвольной конфигурации; 3.VipNet OFFICE - для защиты компьютерных ресурсов частных сетей среднего бизнеса; 4.VipNet CORPORATE —для защиты виртуальных корпоративных сетей крупного бизнеса; 5.VipNet Tunnel — защита трафика между локальными сетями. Позволяет объединить две локальные сети в одну защищенную виртуальную сеть.
Пакет прикладных программ «КриптоОфис» создан для защиты хранимых на компьютере документов и сообщений электронной почты. Он позволяет использование функций кодирования и цифровой подписи для документов, созданных с использованием программ Word, Outlook, Outlook Express на компьютерах с операционной системой Windows.
«ИВК Кольчуга» реализован в двух исполнениях: один — для защиты конфиденциальной информации коммерческих организаций, второй - для государственных организаций, силовых и коммерческих структур, деятельность которых связана с обработкой информации, составляющей государственную тайну.Российская компания ALADDIN SOFTWARE SECURITY R.D. (www.aladdin.ru) является разработчиком и поставщиком систем защиты информации. На рынке компания известна как безусловный лидер в области защиты программного обеспечения и как компания-эксперт, специализирующаяся на решении задач аутентификации, авторизации и администрирования.
- 1. Определение электронного бизнеса и электронной коммерции. Краткая характеристика составляющих эк [2,стр.11],[5,стр.11]
- 3. Модели ведения эк, их краткая характеристика
- 4. Модель в2в. Особенности модели. Примеры предприятий, работающих по этой модели [2,стр.114-117],[5,стр.242],[1,стр. 70].
- 5. Модель в2с. Особенности модели. Примеры предприятий, работающих по этой модели [2,стр.114-117],[6,стр.128], [1, стр. 47].
- 8. Структура и характеристика Веб-витрины[2,стр.108], [6,стр.130]
- 9. Структура и характеристика электронного магазина
- 10. Характеристика развития эк в России
- 11. Государственная политика развития эк в России
- 12. Общая характеристика платежных систем эк. Требования, предъявляемые к платежным системам
- 13. Платежные системы на основе использования пластиковых карт
- 14. Электронные деньги. Системы web Money и Яндекс.Деньги
- 15. Характеристика платежной системы КиберПлат
- 17. Мобильная коммерция. Определение, сферы применении
- 18. Реклама и маркетинг в интернет
- 19. Правовое регулирование эк
- 20. Электронная цифровая подпись. Характеристика закона об эцп №63-фз
- 21. Российские организации, занимающиеся правовым обеспечением электронного бизнеса
- 23. Протоколы безопасной работы, используемые в электронной коммерции. Протоколы ssl и set. Применение ключей е-Токеn для ограничения доступа
- 24. Платежные системы для мобильных пользователей
- 27. Факторы, влияющие на развитие эк в России
- 28 Характеристика модели b2g. Госзакупки в рф, краткая характеристика этапов [2,стр.114], [4, стр.60], [5, стр.484], [6, стр.184]
- 31. Радиочастотные метки rfid, их использование в торговле
- 32. Штриховое кодирование, виды штрих- кодов. Характеристика qr-кода [2,стр.198], [5, стр.217
- 33. Системы электронного документооборота
- 34. Системы электронного обмена данными edi
- 36. Сети сотовой связи и их использование в мобильной коммерции
- 38. Средства защиты электронных сообщений
- 41. Классификация основных посредников эк. Определение брокера, дилера, дистрибьютора. Приведите схему взаимодействия брокеров на электронной бирже [2, стр.24-35]
- 45. Сетевые посредники – информационные посредники, рекламные посредники, электронные брокеры, торговые площадки, Веб – сервисы
- 46 Охарактеризуйте правовые нормы ведения эк в России
- 47. Дайте характеристику положительных свойств электронных торговых площадок
- 48. Виды и типы электронных торговых площадок
- 49 Охарактеризуйте понятия тендер, лот, аукцион, конкурс котировок, открытый конкурс, госзаказ, госпоставка
- 51. Типы информационных сетей, используемых в эк
- 52. Адресация в сети интернет. Типы адресов, их характеристика
- 53. Охарактеризуйте поисковые системы в сети Интернет, их использование в эк
- 54 Защита корпоративной информации