Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
основы защиты информации в ТКС.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
72.7 Кб
Скачать

9. Обеспечение безопасности электронных платежей на основе использования пластиковых карт

Задание и пояснения

Рассмотреть основные виды пластиковых карт и условия их применения в электронных платежных системах. Особое внимание уделить интеллектуальным картам, показать их преимущества перед обычными пластиковыми картами.

Привести описание протокола, обеспечивающего безопасность электронных платежей в режиме связи (on-line) терминала с банком-эмитентом.

Охарактеризовать основные методы повышения безопасности электронных платежей.

Литература [1, 3].

10. Безопасность электронных платежей в сети Интернет.

Протокол защиты электронных платежей SSL

Задание и пояснения

Рассмотреть проблемы, возникающие при электронных плате­жах через Интернет.

Сформулировать основные цели и функции протокола SSL, ука­зать, как осуществляется аутентификация и поддерживается конфи­денциальность сообщений при взаимодействии клиента и сервера.

Привести алгоритмы аутентификации клиента и сервера, обме­на криптографическими ключами, обеспечения конфиденциальности и целостности сообщений. Рассмотреть структуру сообщения.

Оценить криптостойкость протокола SSL.

Литература [3, 6 - 8].

11. Безопасность электронных платежей в сети Интернет.

Протокол защиты электронных платежей SET

Задание и пояснения

Рассмотреть проблемы, возникающие при электронных плате­жах через Интернет.Сформулировать основные функции протокола SET. Описать основные механизмы безопасности, используемые в данном протоко­ле, особое внимание уделить системе сертификации.

Привести алгоритм взаимодействия участников электронной коммерции (симметричное шифрование сообщения, подписи и серти­фиката; асимметричное шифрование симметричного ключа - цифро­вой конверт).

Оценить криптостойкость протокола SET и сравнить его с прото­колом SSL.

Литература [3, 6, 7, 9].

12. Проблемы информационной безопасности в вычислительных сетях

Задание и пояснения

С учетом особенностей построения современных корпоративных вычислительных сетей, использующих технологии Интернет, охарак­теризовать основные способы несанкционированного доступа (НСД) к объектам сети (серверам, рабочим станциям) из внешних сетей. Дать классификацию таких способов.

Рассмотреть основные функции систем защиты информации от НСД, включая:

  • идентификацию и аутентификацию пользователей;

  • разграничение доступа к ресурсам корпоративной сети;

  • криптографическую защиту (шифрование и контроль подлин­ ности информации);

  • контроль целостности данных и программ, в том числе антиви­ русный контроль;

  • регистрацию и учет попыток НСД.

Особое внимание обратить на требования, предъявляемые к функциям системы защиты, и способы их реализации.

Литература [7, 10].

13. Механизмы защиты информации в вычислительных сетях

Задание и пояснения

Перечислить основные механизмы обеспечения информацион­ной безопасности корпоративных сетей от угроз со стороны Интернет.

Рассмотреть механизм защиты на основе использования межсе­тевого экранирования: понятие межсетевого экрана (МЭ), виды МЭ, пример использования МЭ.

Дать описание основных принципов построения защищенных виртуальных сетей (на примере протокола SKIP).

Литература [3, 7].