Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Безпека

Конфіденційність і безпека - два найбільш важливих елементи і головних бар'єра електронних транзакцій. Це не дивно, адже обидві сторони не зустрічаються, не знають місцезнаходження один одного і лише укладають операції, багато з яких - на великі суми.

Мережеві програми вимагають аналізу безпеки. Кожен сервер має свої заходи безпеки, але деякі категорії у них загальні:

· Перевірка правильності - пізнання користувача;

· Контроль доступу до ресурсів: механізм, який дає право доступу тільки вибраним користувачам або групам з них;

· Міцність даних: захист від змін під час передачі;

Конфіденційність і секретність даних: механізми гарантують безпечну передачу даних. Ніхто не може побачити передавані дані і дістати доступ до них.

Дуже важливе питання - захистити дані під час їх передачі. Тому кодування дуже важливе. Ефективним є використання відкритих і приватних ключів.

Криптографія з використанням приватного ключа

В цьому випадку безпека залежить від секретного ключа, відомого тільки двом сторонам. Цей ключ називається приватним ключем і використовується для кодування даних на стороні відправника і розкодування - на стороні одержувача. Приклади систем з такими ключами: IDEA (International Data Encryption Algorithm, міжнародний алгоритм шифрування даних) і DES (Data Encryption Standard, стандарт шифрування даних). Симетрія методу дала йому назву "Криптографія з симетричними шифрами".

Стандарт, що використовується, - DES з 56-бітовим кодом. Додаткові 8 бітів використовуються для перевірки парності. Дані діляться на блоки даних по 64 біта. Вони з'єднуються з ключем, біт за бітом, з використанням якихось операцій, наприклад, складання по модулю 2, з синхронним зсувом. Технічний прогрес дозволяє розшифрувати 56-бітовий ключ.

Криптографія з використанням відкритого ключа

У цій системі у користувача є пара ключів - відкритий і загальний. Отримання повідомлень можливе від будь-якого, хто знає відкритий ключ. Цей ключ використовується для кодування, приватний - для розкодування. Криптографія з використанням відкритого ключа називається "Асиметрична криптографія", оскільки для кодування і разкодування використовуються різні ключі. Системи криптографії з використанням відкритого ключа можуть бути використані двома способами:

1. Конфіденційність – відкритий ключ кодує документ у такий спосіб, що розкодувати його може тільки приватний ключ.

2. Сигнатура – людина, що використовує приватний ключ, може бути підтверджена відповідним відкритим ключем. Це основа цілісності і підтвердження.

Найвідоміша система з використанням відкритого ключа - RSA. Для генерації ключів, які важко зламати, використовуються зайві випадкові числа. RSA використовує велику кількість таких чисел.

Сертифікати конфіденційності

Он-лайн обробка фінансових транзакцій вимагає не тільки безпеку, але і якийсь рівень надійності сторін. Клієнт повинен бути упевнений, що компанія - та сама, про яку показується інформація. Продавець також повинен довіряти покупцеві, так що не повинно існувати ніякого обману у визначенні особи. Аутентифікація повинна відбуватися на основі сертифікатів третьої сторони.

Продавець і клієнт можуть зажадати від представників авторизуючої сторони підписати "приватний ключ". Центр сертифікації, наприклад, VeriSign, перевіряє дані клієнта і продавця. Сертифікати повинні бути опубліковані, щоб їх можна було перевірити. Існують різні види сертифікатів, які використовують різні види програм і даних.

Класи сертифікатів:

Клас 1 – зв'язує ім'я користувача і адресу його електронної пошти. Це використовується для безпечної посилки пошти і перевірки веб-серверів.

Клас 2- дається такими установами, як банки, для перевірки клієнта. Вимагає такі атрибути, як номер рахунку.

Клас 3 – призначений для операторів веб-серверів. Центр сертифікації перевіряє серед інших URL (Universal Resource Locator, уніфікований покажчик ресурсу) ступінь довіри і відкритий ключ. Якщо у сервера є сертифікат, клієнти можуть перевірити, чи справжній він.

Перевірку сертифікатів здійснює надійний інститут, який уважно звіряє дані.

Важливою проблемою технічної інфраструктури є зберігання приватного ключа. Якщо це ПК, ключ підтверджує надійність комп'ютера, з якого він прийшов. Ключ повинен зберігатися на "розумній" картці, яка переміщається разом з її володарем.

8. Моделювання систем БДБ і БДС

Бізнес-програми не обмежуються однією компанією; вони повинні мати вихід в інтернет. Це вимагає розробка особливого ПЗ. Програма грунтується на гнучкій архітектурі, яка може бути модифікована. Моделювання - найважливіша частина. Вона дозволяє зрозуміти систему і дає можливість її спростити.

Що таке модель? Це спрощення реальності; дає різні проекції і може бути загальною або дуже точною. Рівень абстракції визначає деталі, що відображаються. Розуміння системи можливе лише у разі створення багатьох моделей, які дають відображення різних аспектів реальності.

9. Багатошарова архітектура програм

При розробці програм для сервера слід враховувати безліч чинників, в основному, в багатозадачному середовищі:

· надійність;

· безпека;

· продуктивність.

Клієнтами таких систем є банки, страхові компанії, служби інформаційного обслуговування і т.д. Область дії таких систем робить розробку програм дуже складною, якщо враховувати всі чинники.

У хорошій програмі код повинен бути логічно розкладений на складові частини. Всі шари містять один або декілька програмних елементів. Розкладання ефективне, оскільки функціональність шарів може розроблятися незалежно.

Три шари коду:

1. Шар представлення : містить компоненти, що відповідають за зображення. Мережеве представлення складається з веб-сайтів, які використовують таку техніку, як JSP, ASP, PHP, аплети в Java.

2. Логічний шар : містить елементи, що вирішують конкретні програмні проблеми. У таких випадках вимоги жорсткіші. Реалізується на таких мовах, як Java або C++.

3. Шар даних : використовується, як логічний шар для зберігання даних. Звичайно це - база даних.

Ділення програми зазвичай відбувається зі зменшенням взаємозв'язків. У інтернет-бізнесі дуже важливо мати таке розділення.

За логічним розкладанням слідує фізична пргограма з багатошаровою архітектурою.

Є два головні підходи в створенні такого застосування:

· дволанковий метод,

· N-ланковий метод.

Межі визначаються межами процесів, машинами, корпораціями. Важлива технологія, а не тип фізичного походження.

Двошарова архітектура

Дві програми розрізняються між собою. Перша сполучає логічний шар і шар представлення, а в другому деякі елементи логічного шару перенесені в шар даних.

Об'єднання логічного шару і шару представлення.

У цьому рішенні логічний шар відокремлений від шару даних. Шари є одними цілими. На цьому етапі головна частина системи (два об'єднаних шара) знаходяться на стороні клієнта. Тому клієнта називають "товстим", а сервер - "худим". Малюнок 9.9.1 відображає рішення:

Малюнок 9.9.1 Двошарова архітектура товстого клієнта.

Архітектура має декілька небажаних властивостей:

· висока вартість установки - кожен комп'ютер-клієнт повинен мати драйвер бази даних;

· висока вартість оновлення - заміна драйвера бази даних вимагає таку ж заміну у всіх комп'ютерах;

· висока вартість зміни схеми бази даних - клієнти використовують безпосередньо саму базу даних;

· висока вартість зміни структури бази даних;

· висока вартість заміни логічного шару на кожному комп'ютері;

· зменшення продуктивності із-за великого трафіку - кожен запит повинен оброблятися.

Об'єднання логічного шару і шару даних

Рішення дозволяє позбавитися від недоліків попереднього рішення.

Головна перевага - переміщення частини логічного шару в шар даних, що зменшує завантаженість мережі. Операції, що зберігаються в шарі даних дозволяють обробляти відповіді на велику кількість питань і повертати результат у формі запису. Це підвищує продуктивність.

Збільшується розширність установки програми.

На жаль, деякі проблеми з установкою логічного шару на стороні клієнта все ще існують. Малюнок 9.9.2 показує реалізацію цієї архітектури.

Малюнок 9.9.2. Двошарова архітектура, об'єднання логічного шару і шару даних.

Багатошарова архітектура

Зараз найефективнішим рішенням вважається фізичне розділення логічних шарів. Тришарове рішення - установка тільки інтерфейсу на стороні клієнта, що робить його "худим". Логічний шар і шар даних залишаються на стороні сервера. Приклад такої архітектури показаний на малюнку 9.9.2.

Малюнок 9.9.3. Тришарова архітектура з худим клієнтом.


Читайте також:

  1. Абстрактна небезпека і концепція допустимого ризику.
  2. Актуальність і завдання курсу безпека життєдіяльності. 1.1. Проблема безпеки людини в сучасних умовах.
  3. Алкоголізм і безпека праці.
  4. Безпека в SNMPv3
  5. Безпека в туристичних походах
  6. Безпека в умовах кримінальної злочинності
  7. Безпека виконання робіт.
  8. Безпека виробничого устаткування.
  9. Безпека даних
  10. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ
  11. Безпека життєдіяльності людини в умовах натовпу




Переглядів: 1211

<== попередня сторінка | наступна сторінка ==>
Модель брокера | Переваги розробки тришарових програм

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.02 сек.