Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Безпека платежів у Інтернеті

Функціонування платіжних систем в Інтернеті можливо тільки при забезпеченні умов безпеки. Поняття "безпека інформації" можна визначити як стан стійкості інформації до випадкових або навмисним впливів, що виключає неприпустимі ризики її знищення, спотворення і розкриття, які призводять до матеріальних збитків власника або користувача інформації. Вирішення проблеми безпеки грунтується на криптографічних або шифрувальних системах, які забезпечують:

конфіденційність - інформація повинна бути захищена від несанкціонованого доступу як при зберіганні, так і при передачі. Доступ до інформації може отримати тільки той, для кого вона призначена. Забезпечується шифруванням;

аутентифікацію - необхідно однозначно ідентифікувати відправника, при однозначної ідентифікації відправник не може відмовитися від послання. Забезпечується електронним цифровим підписом і сертифікатом;

цілісність - інформація повинна бути захищена від несанкціонованої модифікації як при зберіганні, так і при передачі. Забезпечується електронним цифровим підписом.

Будь-яка система шифрування працює за певною методологією, яка включає один або декілька алгоритмів шифрування (математичних формул), ключів, використовуваних цими алгоритмами, а також системи управління ключами. Найбільш поширені алгоритми, що поєднують ключ з текстом. Основна проблема шифрування полягає в безпечної процедурі генерації і передачі ключів учасникам взаємодії.

На практиці існують два основних типи криптографічних алгоритмів: класичні, або симетричні, алгоритми, засновані на використанні закритих, секретних ключів, коли і шифрування, і дешифрування виробляються за допомогою одного і того ж ключа; асиметричні - алгоритми з відкритим ключем, в яких використовуються один відкритий і один закритий ключ.

Алгоритми симетричного шифрування використовують ключі не дуже великої довжини і можуть швидко шифрувати великі обсяги даних. Порядок використання систем з симетричними ключами виглядає наступним чином.

Безпечно створюється, поширюється і зберігається симетричний секретний ключ. Відправник використовує симетричний алгоритм шифрування разом із секретним симетричним ключем для отримання зашифрованого тексту. Відправник передає зашифрований текст. Симетричний секретний ключ ніколи не передається по незахищених каналах зв'язку. Для відновлення вихідного тексту одержувач застосовує до зашифрованого тексту той же самий симетричний алгоритм шифрування разом з тим же самим симетричним ключем, який вже є в одержувача.

Характеристики симетричних шифрів регламентуються стандартами: ГОСТ № 28147-89 РФ, DES (Data Encryption Standard) США та ін

Суть асиметричних криптосистем полягає в тому, що кожним адресатом генеруються два ключі, зв'язані між собою за певним правилом. Хоча кожен з пари ключів підходить як для шифрування, так і для дешифрування, дані, зашифровані одним ключем, можуть бути розшифровані тільки іншим ключем.

Криптографічні системи з відкритим ключем використовують так звані необоротні, або односторонні, функції. Поняття односторонньої функції було введено в теоретичному дослідженні про захист входу в обчислювальні системи. Функція f (x) називається односторонньою (one-way function), якщо для всіх значень х з її області визначення легко вирахувати значення у = fix), але обчислення зворотного значення практично не можливо. Відомо кілька криптосистем з відкритим ключем. Найбільш розроблена на сьогодні система RSA, запропонована ще в 1978 р. Цей алгоритм став світовим стандартом де-факто для відкритих систем і рекомендований МККТТ (Міжнародний консультативний комітет з телефонії та телеграфії).

Шифрування переданих через Інтернет даних дозволяє захистити їх від сторонніх осіб. Однак для повної безпеки повинна бути впевненість в тому, що другий учасник транзакції є тією особою, за яку він себе видає. У бізнесі найбільш важливим ідентифікатором особистості замовника є його підпис. В електронній комерції застосовується електронний еквівалент традиційної підпису - цифровий підпис. З її допомогою можна довести не тільки те, що транзакція була ініційована певним джерелом, а й те, що інформація не була зіпсована під час передачі. Як і в шифруванні, технологія електронного підпису використовує або секретний ключ (в цьому випадку обидва учасники угоди застосовують один і той же ключ), або відкритий ключ (при цьому потрібно кілька ключів - відкритий і особистий). І в даному випадку більш прості у використанні методи з відкритим ключем (такі як RSA) більш популярні.



Читайте також:

  1. Абстрактна небезпека і концепція допустимого ризику.
  2. Адреси світових товарних бірж в інтернеті
  3. Актуальність і завдання курсу безпека життєдіяльності. 1.1. Проблема безпеки людини в сучасних умовах.
  4. Алгоритм планування податкових платежів. Вибір оптимального варіанту оподаткування та сплати податків.
  5. Алкоголізм і безпека праці
  6. Алкоголізм і безпека праці.
  7. Алкоголізм і безпека праці.
  8. Безпека
  9. Безпека
  10. Безпека в SNMPv3
  11. Безпека в туристичних походах
  12. Безпека в умовах кримінальної злочинності




Переглядів: 472

<== попередня сторінка | наступна сторінка ==>
Порівняння платіжних систем, доступних для жителів України. | Розділ 4. Технології захисту інформації

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.01 сек.