Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Угроза перехвата или подмены данных на путях транспортировки




С проникновением сети Интернет в экономику очень остро встаёт угроза перехвата или подмены данных на путях транспортировки. Так, например, расчет электронными платёжными средствами (картами платёжных систем) предполагает отправку покупателем конфиденциальных данных о своей карте продавцу. Если эти данные будут перехвачены на одном из промежуточных серверов, нет гарантии, что ими не воспользуется злоумышленник.

Кроме того, через Интернет передаются файлы программ. Подмена этих файлов на путях транспортировки может привести к тому, что вместо ожидаемой программы клиент получит её аналог с «расширенными» свойствами, т. е. программу-агента.

Физическая защита системы и данных может быть осуществлена только в отношении локальных компьютеров и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяжённость. Поэтому для обеспечения конфиденциальности и целостности передаваемых данных используются криптографические методы.

Защита сеансов работы с сетевыми сервисами базируется на методах асимметричного шифрования, что вызвано возможностью использования открытых ключей. При этом в зависимости от конкретных протоколов применения одного и того же алгоритма могут быть достигнуты различные цели.

1. Отсылка зашифрованного сообщения адресату без аутентификации отправителя:

шифрование: открытый ключ (ОК) адресата – расшифровка: личный ключ (ЛК) адресата.

2. Отсылка зашифрованного сообщения с аутентификацией отправителя:

шифрование: ЛК отправителя, ОК адресата – расшифровка: ЛК адресата, ОК отправителя.

3. Аутентификация отправителя сообщения или проверка подлинности разработчика программного обеспечения (цифровая подпись):

шифрование: ЛК подписи – расшифровка: ОК проверки подписи.

При обмене информацией в сети могут быть использованы и симметричные алгоритмы шифрования. В этом случае сначала проводится защищенный сеанс связи, в ходе которого одна сторона передаёт другой ключ. Секретность передаваемого ключа обеспечивается асимметричным шифрованием. Затем стороны могут обмениваться зашифрованными сообщениями в ходе обычных незащищённых сеансов.

Для использования криптографических методов при пересылке сообщений в WWW был разработан протокол Secure Sokets Layer (SSL). Протокол SSL используется, например, в системах электронной коммерции для обеспечения секретности передачи информации о кредитной карточке покупателя. SSL использует технологии шифрования (RSA-алгоритм) и сертификации, которые позволяют:

• идентифицировать сервер и, возможно, клиента;

• выполнить в защищённом режиме передачу ключа сеанса обмена сообщениями с помощью технологии асимметричного шифрования.

После завершения этого процесса переданный ключ используется обеими сторонами для шифрования и обмена информация с помощью обычных пользовательских протоколов (НТТР, FТР, SМТР).

Для аутентификации используются сетевые протоколы:

• SSL – аутентификация пользователя к сайту;

• SSL версии 2 – односторонний метод с аутентификацией только сервера. Используется, когда необходимо поднять доверие к предлагаемому сервису;

• SSL версии 3 – двухсторонний метод аутентификации клиента и сервера;

• IPSEC – аутентификация сайта к сайту;

• SET – аутентификация пользователя к приложению.

Кроме протокола SSL RSA-алгоритм лежит в основе других защищённых протоколов: РЕМ (Privacy Enhanxed Mail) – усовершенствованная секретная почта; S/MIME, PEM-MIME, S-HTTP.

 




Поделиться с друзьями:


Дата добавления: 2014-12-27; Просмотров: 711; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.