Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Безпека

Конфіденційність і безпека - два найбільш важливих елементи і головних бар'єра електронних транзакцій. Це не дивно, адже обидві сторони не зустрічаються, не знають місцезнаходження один одного і лише укладають операції, багато з яких - на великі суми.

Мережеві програми вимагають аналізу безпеки. Кожен сервер має свої заходи безпеки, але деякі категорії у них загальні:

· Перевірка правильності - пізнання користувача;

· Контроль доступу до ресурсів: механізм, який дає право доступу тільки вибраним користувачам або групам з них;

· Міцність даних: захист від змін під час передачі;

Конфіденційність і секретність даних: механізми гарантують безпечну передачу даних. Ніхто не може побачити передавані дані і дістати доступ до них.

Дуже важливе питання - захистити дані під час їх передачі. Тому кодування дуже важливе. Ефективним є використання відкритих і приватних ключів.

Криптографія з використанням приватного ключа

В цьому випадку безпека залежить від секретного ключа, відомого тільки двом сторонам. Цей ключ називається приватним ключем і використовується для кодування даних на стороні відправника і розкодування - на стороні одержувача. Приклади систем з такими ключами: IDEA (International Data Encryption Algorithm, міжнародний алгоритм шифрування даних) і DES (Data Encryption Standard, стандарт шифрування даних). Симетрія методу дала йому назву "Криптографія з симетричними шифрами".

Стандарт, що використовується, - DES з 56-бітовим кодом. Додаткові 8 бітів використовуються для перевірки парності. Дані діляться на блоки даних по 64 біта. Вони з'єднуються з ключем, біт за бітом, з використанням якихось операцій, наприклад, складання по модулю 2, з синхронним зсувом. Технічний прогрес дозволяє розшифрувати 56-бітовий ключ.

Криптографія з використанням відкритого ключа

У цій системі у користувача є пара ключів - відкритий і загальний. Отримання повідомлень можливе від будь-якого, хто знає відкритий ключ. Цей ключ використовується для кодування, приватний - для розкодування. Криптографія з використанням відкритого ключа називається "Асиметрична криптографія", оскільки для кодування і разкодування використовуються різні ключі. Системи криптографії з використанням відкритого ключа можуть бути використані двома способами:

1. Конфіденційність – відкритий ключ кодує документ у такий спосіб, що розкодувати його може тільки приватний ключ.

2. Сигнатура – людина, що використовує приватний ключ, може бути підтверджена відповідним відкритим ключем. Це основа цілісності і підтвердження.

Найвідоміша система з використанням відкритого ключа - RSA. Для генерації ключів, які важко зламати, використовуються зайві випадкові числа. RSA використовує велику кількість таких чисел.

Сертифікати конфіденційності

Он-лайн обробка фінансових транзакцій вимагає не тільки безпеку, але і якийсь рівень надійності сторін. Клієнт повинен бути упевнений, що компанія - та сама, про яку показується інформація. Продавець також повинен довіряти покупцеві, так що не повинно існувати ніякого обману у визначенні особи. Аутентифікація повинна відбуватися на основі сертифікатів третьої сторони.

Продавець і клієнт можуть зажадати від представників авторизуючої сторони підписати "приватний ключ". Центр сертифікації, наприклад, VeriSign, перевіряє дані клієнта і продавця. Сертифікати повинні бути опубліковані, щоб їх можна було перевірити. Існують різні види сертифікатів, які використовують різні види програм і даних.

Класи сертифікатів:

Клас 1 – зв'язує ім'я користувача і адресу його електронної пошти. Це використовується для безпечної посилки пошти і перевірки веб-серверів.

Клас 2- дається такими установами, як банки, для перевірки клієнта. Вимагає такі атрибути, як номер рахунку.

Клас 3 – призначений для операторів веб-серверів. Центр сертифікації перевіряє серед інших URL (Universal Resource Locator, уніфікований покажчик ресурсу) ступінь довіри і відкритий ключ. Якщо у сервера є сертифікат, клієнти можуть перевірити, чи справжній він.

Перевірку сертифікатів здійснює надійний інститут, який уважно звіряє дані.

Важливою проблемою технічної інфраструктури є зберігання приватного ключа. Якщо це ПК, ключ підтверджує надійність комп'ютера, з якого він прийшов. Ключ повинен зберігатися на "розумній" картці, яка переміщається разом з її володарем.

8. Моделювання систем БДБ і БДС

Бізнес-програми не обмежуються однією компанією; вони повинні мати вихід в інтернет. Це вимагає розробка особливого ПЗ. Програма грунтується на гнучкій архітектурі, яка може бути модифікована. Моделювання - найважливіша частина. Вона дозволяє зрозуміти систему і дає можливість її спростити.

Що таке модель? Це спрощення реальності; дає різні проекції і може бути загальною або дуже точною. Рівень абстракції визначає деталі, що відображаються. Розуміння системи можливе лише у разі створення багатьох моделей, які дають відображення різних аспектів реальності.

9. Багатошарова архітектура програм

При розробці програм для сервера слід враховувати безліч чинників, в основному, в багатозадачному середовищі:

· надійність;

· безпека;

· продуктивність.

Клієнтами таких систем є банки, страхові компанії, служби інформаційного обслуговування і т.д. Область дії таких систем робить розробку програм дуже складною, якщо враховувати всі чинники.

У хорошій програмі код повинен бути логічно розкладений на складові частини. Всі шари містять один або декілька програмних елементів. Розкладання ефективне, оскільки функціональність шарів може розроблятися незалежно.

Три шари коду:

1. Шар представлення : містить компоненти, що відповідають за зображення. Мережеве представлення складається з веб-сайтів, які використовують таку техніку, як JSP, ASP, PHP, аплети в Java.

2. Логічний шар : містить елементи, що вирішують конкретні програмні проблеми. У таких випадках вимоги жорсткіші. Реалізується на таких мовах, як Java або C++.

3. Шар даних : використовується, як логічний шар для зберігання даних. Звичайно це - база даних.

Ділення програми зазвичай відбувається зі зменшенням взаємозв'язків. У інтернет-бізнесі дуже важливо мати таке розділення.

За логічним розкладанням слідує фізична пргограма з багатошаровою архітектурою.

Є два головні підходи в створенні такого застосування:

· дволанковий метод,

· N-ланковий метод.

Межі визначаються межами процесів, машинами, корпораціями. Важлива технологія, а не тип фізичного походження.

Двошарова архітектура

Дві програми розрізняються між собою. Перша сполучає логічний шар і шар представлення, а в другому деякі елементи логічного шару перенесені в шар даних.

Об'єднання логічного шару і шару представлення.

У цьому рішенні логічний шар відокремлений від шару даних. Шари є одними цілими. На цьому етапі головна частина системи (два об'єднаних шара) знаходяться на стороні клієнта. Тому клієнта називають "товстим", а сервер - "худим". Малюнок 9.9.1 відображає рішення:

Малюнок 9.9.1 Двошарова архітектура товстого клієнта.

Архітектура має декілька небажаних властивостей:

· висока вартість установки - кожен комп'ютер-клієнт повинен мати драйвер бази даних;

· висока вартість оновлення - заміна драйвера бази даних вимагає таку ж заміну у всіх комп'ютерах;

· висока вартість зміни схеми бази даних - клієнти використовують безпосередньо саму базу даних;

· висока вартість зміни структури бази даних;

· висока вартість заміни логічного шару на кожному комп'ютері;

· зменшення продуктивності із-за великого трафіку - кожен запит повинен оброблятися.

Об'єднання логічного шару і шару даних

Рішення дозволяє позбавитися від недоліків попереднього рішення.

Головна перевага - переміщення частини логічного шару в шар даних, що зменшує завантаженість мережі. Операції, що зберігаються в шарі даних дозволяють обробляти відповіді на велику кількість питань і повертати результат у формі запису. Це підвищує продуктивність.

Збільшується розширність установки програми.

На жаль, деякі проблеми з установкою логічного шару на стороні клієнта все ще існують. Малюнок 9.9.2 показує реалізацію цієї архітектури.

Малюнок 9.9.2. Двошарова архітектура, об'єднання логічного шару і шару даних.

Багатошарова архітектура

Зараз найефективнішим рішенням вважається фізичне розділення логічних шарів. Тришарове рішення - установка тільки інтерфейсу на стороні клієнта, що робить його "худим". Логічний шар і шар даних залишаються на стороні сервера. Приклад такої архітектури показаний на малюнку 9.9.2.

Малюнок 9.9.3. Тришарова архітектура з худим клієнтом.


Читайте також:

  1. Абстрактна небезпека і концепція допустимого ризику.
  2. Актуальність і завдання курсу безпека життєдіяльності. 1.1. Проблема безпеки людини в сучасних умовах.
  3. Алкоголізм і безпека праці.
  4. Безпека в SNMPv3
  5. Безпека в туристичних походах
  6. Безпека в умовах кримінальної злочинності
  7. Безпека виконання робіт.
  8. Безпека виробничого устаткування.
  9. Безпека даних
  10. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ
  11. Безпека життєдіяльності людини в умовах натовпу




Переглядів: 1118

<== попередня сторінка | наступна сторінка ==>
Модель брокера | Переваги розробки тришарових програм

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.008 сек.