Автор: Пользователь скрыл имя, 10 Апреля 2012 в 21:17, курсовая работа
В России в научной литературе предпринимаются лишь первые попытки анализа отдельных элементов экономических отношений, формирующихся в процессе переноса предпринимательской активности субъектов малого, среднего и крупного бизнеса в информационную среду глобальных и локальных компьютерных сетей, и в первую очередь, конечно же, в сеть Интернет.
В результате всех этих угроз
компания теряет доверие клиентов и
теряет деньги от несовершенных сделок.
В некоторых случаях этой компании
можно предъявить иск за раскрытие
номеров кредитных карт. В случае
реализации атак типа "отказ в
обслуживании" на восстановление работоспособности
тратятся временные и материальные
ресурсы на замену оборудования. Перехват
данных не зависит от используемого
программного и аппаратного обеспечения..
Это связано с незащищенностью
версии протокола IP (v4). Решение проблемы
- использование
Все это говорит о необходимости комплексной защиты. Реально защита часто ограничивается использованием криптографии (40-битной версии протокола SSL) для защиты информации между броузером клиента и сервером электронного магазина и фильтром на маршрутизаторе.
Комплексная система защиты
должна строиться с учетом четырех
уровней любой информационной системы.
Уровень прикладного
Уровень системы управления базами данных (СУБД), отвечающий за хранение и обработку данных информационной системы. Примером элементов этого уровня - СУБД Oracle, MS SQL Server, Sybase и MS Access. Уровень операционной системы (ОС), отвечающий за обслуживание СУБД и прикладного программного обеспечения. Примеры - ОС M S Windows NT, Sun Solaris, Novell Netware. Уровень сети, отвечающий за взаимодействие узлов информационной системы. Примеры - протоколы TCP/IP, IPS/SPX и SMB/NetBIOS.
Система защиты должна эффективно работать на всех уровнях. Иначе злоумышленник сможет реализовать атаку на ресурсы электронного магазина. Опасны и внешние и внутренние атаки. По статистике основная опасность исходит от внутренних пользователей электронного магазина (операторов системы). Для получения несанкционированного доступа к информации о заказах в базе данных есть следующие возможности:
-прочитать записи БД из MS Query, который позволяет получать доступ к записям многих СУБД при помощи механизма ODBC или SQL-запросов.
-прочитать нужные данные средствами самой СУБД (уровень СУБД).
-прочитать файлы базы данных непосредственно на уровне операционной системы.
-отправить по сети пакеты со сформированными запросами на получение необходимых данных от СУБД. Или перехватить эти данные в процессе их передаче по каналам связи (уровень сети).
Обычно основное внимание
уделяется нижним двум уровням - уровню
сети и операционной системы. На уровне
сети применяются маршрутизаторы и
межсетевые экраны. На уровне ОС - встроенные
средства разграничения доступа. Этого
недостаточно. Представим, что злоумышленник
получил идентификатор и пароль
пользователя базы данных магазина. Или
перехватил их в процессе передачи
по сети или подобрал при помощи
специальных программ. И межсетевой
экран, и операционная система пропускает
злоумышленника ко всем ресурсам из-за
предъявленных идентификатора и
пароля авторизованного пользователя.
Это особенность
Нужны новые средства и механизмы защиты. Средствам обнаружения атак в настоящий момент уделяется много внимания во всем мире. По прогнозам известных компаний объемы продаж этих средств до 900 миллионов долларов в 2011 году. Эти средства с одинаковой эффективностью функционируют внутри сети и снаружи, защищая от внешних несанкционированных воздействий.
Эти средства позволяют своевременно обнаруживать и блокировать сетевые атаки типа "отказ в обслуживании", направленные на нарушение работоспособности электронного магазина. Одним из примеров средств обнаружения атак - система RealSecure, разработанная компанией Internet Security Systems, Inc.
Любому программному обеспечению
присущи определенные уязвимости, которые
приводят к реализации атак. И уязвимости
проектирования системы eCommerce (например,
отсутствие средств защиты), и уязвимости
реализации и конфигурации. Последние
два типа уязвимостей самые
Рекомендуется использовать
дополнительные средства защиты. Такие
средства могут быть как свободно
распространяемыми, так и коммерческими
продуктами. Какие из этих средств
лучше, решать в каждом конкретном случае
по-своему. В случае нехватки денег
на приобретение средств защиты о
приходится обращать внимание на бесплатные
средства. Однако использование таких
средств связано с
Часто организации используют
частичные подходы для решения
проблем с защитой. Эти подходы
основаны на их восприятии рисков безопасности.
Администраторы безопасности имеют
тенденцию реагировать только на
те риски, которые им понятны. На самом
деле таких рисков может быть больше.
Администраторы понимают возможное
неправильное использование ресурсов
системы и внешних атаки, но зачастую
плохо знают об истинных уязвимостях
в сетях. Постоянное развитие информационных
технологий вызывает целый ряд новых
проблем. Эффективная система
Непрерывное развитие сетевых
технологий при отсутствии постоянного
анализа безопасности приводит к
тому, что с течением времени защищенность
сети падает. Появляются новые неучтенные
угрозы и уязвимости системы. Есть понятие
- адаптивная безопасность сети. Она
позволяет обеспечивать защиту в
реальном режиме времени, адаптируясь
к постоянным изменениям в информационной
инфраструктуре. Состоит из трех основных
элементов - технологии анализа защищенности,
технологии обнаружения атак, технологии
управления рисками. Технологии анализа
защищенности являются действенным
методом, позволяющим проанализировать
и реализовать политику сетевой
безопасности. Системы анализа защищенности
проводят поиск уязвимостей, но наращивая
число проверок и исследуя все
ее уровни. Обнаружение атак - оценка
подозрительных действий, которые происходят
в корпоративной сети. Обнаружение
атак реализуется посредством
Как частный и наиболее
распространенный случай применения систем
обнаружения можно привести ситуацию
с неконтролируемым применением
модемов. Системы анализа защищенности
позволяют обнаружить такие модемы,
а системы обнаружения атак - идентифицировать
и предотвратить
При помощи процедуры шифрования
отправитель сообщения
Отправитель шифрует информацию при помощи установленного программного обеспечения, реализующего симметричный алгоритм шифрования, зашифрованная информация передается получателю по каналам связи. Получатель дешифрует информацию, используя тот же ключ, что и отправитель. Приведем обзор некоторых алгоритмов симметричного шифрования.
DES (Data Encryption Standard). Разработан
фирмой IBM и широко используется
с 1977 года. В настоящее время
несколько устарел, поскольку
применяемая в нем длина ключа
недостаточна для обеспечения
устойчивости к вскрытию
Triple DES. Это усовершенствованный
вариант DES, применяющий для шифрования
алгоритм DES три раза с разными
ключами. Он значительно
Skipjack. Алгоритм создан
и используется Агентством
Алгоритм применения ЭЦП состоит из ряда операций. Генерируется пара ключей - открытый и закрытый. Открытый ключ передается заинтересованной стороне (получателю документов, подписанных стороной, сгенерировавшей ключи). Отправитель сообщения шифрует его своим закрытым ключом и передает получателю по каналам связи. Получатель дешифрует сообщение открытым ключом отправителя.
Заключение
Электронная коммерция в
России не стала пока еще достаточно
широко распространенной формой совершения
актов купли-продажи и
За последние годы в
сфере электронной связи
Дальнейшее расширение состава стран-участниц Всемирной торговой организации и принятие в ее рамках Соглашения, касающегося основных средств связи, создают реальные и благоприятные возможности для организации и становления глобального (всемирного) рынка электронной коммерции. Россия должна будет учитывать принятые международные требования и рекомендации по данной проблеме.
Российская Федерация
не уделяет достаточного внимания решению
проблем, связанных с развитием
и дальнейшим совершенствованием систем
электронной коммерции. Однако и
в России функционирует определенное
количество электронных магазинов.
Товарооборот каждого из них весьма
скромный и составляет в среднем
$2,3-3 тыс. год. Совокупный годовой оборот
отечественных электронных
Все отечественные электронные магазины сталкиваются с рядом проблем, которые требуют неотложного решения. Среди наиболее серьезных следует выделить такие:
· практически полное отсутствие со стороны государственной власти пропаганды идей законности и экономической целесообразности широкого использования систем электронной коммерции (что обусловлено, как утверждают специалисты, «непониманием - от незнания»);
· весьма ограниченное количество людей, владеющих электронными кредитными карточками;
· недостаточная развитость системы электронных платежей; поэтому в российской действительности пока еще контакт при оплате покупки «человек - человек» остается необходимым и преобладающим;
· отсутствие практических
рекомендаций, связанных с обеспечением
наиболее целесообразного сочетания
в использовании известных