- •3.1. Преступления и злоупотребления 20
- •Введение
- •1.2. Информационная безопасность
- •1.3. Преступления и злоупотребления
- •1.4. Признаки уязвимых мест в информационной безопасности
- •Контрольные вопросы
- •Лекция 2. Меры защиты информационной безопасности
- •2.1. Защита целостности информации
- •2.2. Защита системных программ
- •Контрольные вопросы
- •Лекция 3. Физическая безопасность технических средств
- •3.1. Преступления и злоупотребления
- •3.2. Меры физической безопасности
- •Контрольные вопросы
- •Лекция 4. Информационная безопасность в Intranet
- •4.2. Процедурные уровень
- •4.3. Управление доступом путем фильтрации информации
- •Контрольные вопросы
- •Лекция 5. Правовые и организационные методы защиты информации в компьютерных системах
- •5.1.Правовое регулирование в области безопасности информации
- •5.2.Политика государства рф в области безопасности информационных технологий
- •5.3.Законодательная база информатизации общества
- •5.4.Структура государственных органов, обеспечивающих безопасность информационных технологий
- •5.5. Общая характеристика организационных методов защиты информации в компьютерных системах
- •Контрольные вопросы
- •Лекция 6. Защита информации в компьютерных системах от случайных угроз
- •6.1. Дублирование информации
- •6.2. Повышение надежности компьютерных систем
- •6.3. Создание отказоустойчивых компьютерных систем
- •6.4. Блокировка ошибочных операций
- •6.5. Оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой.
- •Лекция 7. Безопасность программной среды
- •7.1. Защита web-серверов
- •7.2. Аутентификация в открытых сетях
- •7.3. Виртуальные частные сети
- •7.4. Простота и однородность архитектуры
- •Контрольные вопросы
- •Лекция 8. Компьютерные вирусы и механизмы борьбы с ними
- •8.1. Классификация компьютерных вирусов
- •8.2. Файловые вирусы
- •8.2.1. Структура файлового вируса
- •8.2.2. Алгоритм работы файлового вируса
- •8.2.3. Особенности макровирусов
- •8.3. Методы и средства борьбы с вирусами
- •8.3.1. Методы обнаружения вирусов
- •8.3.2. Методы удаления последствий заражения вирусами
- •8.4. Профилактика заражения вирусами компьютерных систем
- •8.5. Порядок действий пользователя при обнаружении заражения эвм вирусами
- •Контрольные вопросы
- •Лекция 9. Обеспечение безопасности автоматизированных систем обработки экономической информации
- •Контрольные вопросы
- •Лекция 10. Электронные носители денежной информации
- •10.1. Магнитные карты
- •10.2. Карты памяти
- •10.3. Сетевые платежные системы
- •10.4. Суррогатные платежные средства в internet
- •10.5. Расчеты пластиковыми карточками в рамках internet
- •10.6. Цифровые деньги и их характеристики
- •10.7 Стандарты электронных расчетов
- •10.8. Цифровая наличность с математической точки зрения.
- •Лекция 11. Защита информации в электронных платежных системах.
- •11.1. Принципы функционирования электронных платежных систем.
- •11.2. Электронные пластиковые карты
- •11.3. Персональный идентификационный номер
- •11.4. Обеспечение безопасности pos
- •11.5. Обеспечение безопасности банкоматов
- •11.6. Универсальная электронная платежная система ueps.
- •11.7. Обеспечение безопасности электронных платежей через сеть Internet
- •Основные виды электронной торговли
- •Основные методы защиты информации
- •Особенности функционирования протокола set
- •Технологические решения для электронной торговли
- •Контрольные вопросы
- •Лекция 12. Человеческий фактор и безопасность
- •12.1 Безопасность персонала
- •12.2. Человеческий фактор
- •Контрольные вопросы
- •Лекция 13. Назначение криптографии
- •13.1. Основные задачи криптографии.
- •Контрольные вопросы
- •Лекция 14. Криптографические средства защиты.
- •Контрольные вопросы
- •Лекция 15. Симметричная (секретная) и асимметричная (открытая) методологии шифрования
- •Контрольные вопросы
- •Лекция 16. Алгоритмы шифрования
- •Контрольные вопросы
- •Лекция 17. Квантовая криптография
- •17.1. Природа секретности квантового канала связи.
- •17.2.Принципы работы ккс и первая экспериментальная реализация.
- •17.3. Современное состояние работ по созданию ккс.
- •17.4. Протоколы для квантово-криптографических систем распределения ключевой информации.
- •Контрольные вопросы
- •Заключение
- •Библиографический список
Технологические решения для электронной торговли
В настоящее время наибольшее распространение получили два программно-аппаратных решения, предложенные компаниями Майкрософт - Винфон, Нетскэйп.
Оба этих решения предполагают использование компонентов:
клиентский, компьютер, имеющий доступ Internnet и Web-browser;
сервер электронной торговли, на котором ведется каталог товаров и принимаются зашифрованные запросы клиентов на закупку товаров;
средства для обеспечения взаимной конвертации протоколов Internet и стандартных протоколов авторизации-ISO 8583.
Рассмотрим реализацию данной системы на примере продуктов Майкрософт (Merchant Server), Верифон (vpos и vgate). vpos устанавливается на рабочей станции клиента и осуществляет поддержку протокола SET, шифрование и аутентификацию информации, получение сведений, Merchant Server помимо указанных функций ведения каталога и приема запросов клиентов осуществляет связь с vgate, оно, получая запросы в формате SET, расшифровывает их и конвертирует в ISO 8583-становится возможным осуществить платежи в Internet с использованием кредитных карт.
Следует отметить, что эти решения являются исправлением технологий 60 годов, по современным технологиям.
Альтернатива - внедрение концепции чисто электронных денег DigiCash и CyberCash. Электронные деньги - последовательность электронных деноминаций и подписей, подготовленных банками. Системы подобные DigCash, CyberCash ,NetCash позволяют клиентам вносить реальные деньги на банковский счет, после чего использовать эту наличность в электронной форме для приобретения товаров в Internet. Клиент заводит виртуальный электронный кошелек, поместив в него определенную сумму денег. Клиенты системы DigCash в качестве эквивалента монет получают 64битовый номер, который переводится на жесткий диск пользователя. Дальнейшая оплата товара осуществляется перечислением битовой информации. Клиент может перечислять электронную наличность продавцам в Интернет, если продавец согласен. Затем продавец возвращает электронную наличность банку в обмен на настоящие деньги.
К достоинствам систем такого типа относятся:
конфиденциальность - движение электронной наличности нельзя проследить, банк не связывает номера с конкретным лицом, не может раскрыть инкогнито плательщика;
гарантированная безопасность для банков - любой покупатель потратит только ту сумму, которая есть на счете.
Недостатком транзакций описанного типа - является то, что электронные деньги ничем не гарантированы. Например, если жесткий диск выходит из строя или разоряется электронный банк, или хакеры расшифровывают номера, во всех этих способах нет никакого способа вернуть утраченную наличность. Поскольку банк не связывает деньги с именем клиента, он не сможет компенсировать потери клиента.
Другим технологическим решением является система платежей с использованием смарт-карт Mondex, (Mastercard). В отличие от традиционных ПС система смарткарта Mondex предполагает эмиссию денег, которые перемещаются на сарткарту и могут передаваться на другую смарткарту, сниматься в пунктах продажи. Отличием системы Mondex от ПС типа электронный кошелек - анонимность платежей. Но в некоторых странах запрещены анонимные платежи на большие суммы.
В системе Mondex решены проблемы конвертации валюты. В каждой из стран присоединившейся к проекту планируется организовать банк, который будет эмитировать электронную наличность. При переводе средств из одной валюты в другую организуется транзакция между банками двух стран. Перерасчет осуществляется по курсу, а затем на карточку помещается действующая сумма в другой валюте
