Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Электронная коммерция. Ответы.doc
Скачиваний:
395
Добавлен:
22.06.2014
Размер:
915.46 Кб
Скачать

44. Сферы применения беспроводных коммуникаций в эк и бизнесе

Телекоммуникации можно определить как технологию, связывающую информационные массивы, зачастую находящиеся не некотором расстоянии друг от друга. В настоящее время в телекоммуникациях происходит революция, затрагивающая два аспекта: быстрые изменения в технологиях коммуникаций и не менее важные изменения в вопросах владения, контроля и предоставления коммуникационных услуг.

45. Средства защиты электронных сообщений

Безопасность в информационных сетяхОдним из, важнейших условий осуществления электроннот бизнеса является безопасность в информационных сетях. Она подразумевает защищенность информации и поддержку всей инфраструктуры связи от случайных или преднамеренных воз­действий, которые могут нанести вред. Поданным IBS (Institute for Basic Standards), в России суммарные потери рынка телеком­муникаций составляют 50 - 70 млн долл. и ежегодно растут ил 7%, атакам мошенников подвержены сети около 59% телекомму­никационных компаний. Поданным МВД РФ, количество прес­туплений в сфере информационной безопасности за последнее время возросло более чем в 250 раз. По данным Интерфакса, каж­дая пятая российская компания пострадала от сетевых атак в пер­вой половине 2004 г.

Для безопасной работы в локальных сетях следует применять специальные меры защиты. Даже для небольших изолированных локальных сетей требуется выполнение мероприятий по обеспе­чению безопасной работы. Локальные сети могут быть неизоли­рованными и часто используют выход в корпоративные или глобальные сети. При этом для защиты локальных сетей используются методы шифрования данных, аутентификации и идентифи­кации пользователей, создание защитных барьеров, предохраня­ющих от проникновения в сеть извне.

Аутентификация и идентификация предназначены для защи­ты законных пользователей сети от неправомерных действий зло­умышленников. Идентификация - это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентифи­кация - это установление подлинности объекта или субъекта.

Объектами аутентификации и идентификации могут быть люди (абоненты конечных терминалов, операторы), технические средства, носители информации, документы и др.

При аутентификации производится проверка подлинности абонента (сообщение принадлежит законному абоненту, а не зло­умышленнику) и проверка целостности сообщения ( сообщение не изменилось при передаче, доставлено по указанному адресу, последовательность принятых сообщений соответствует после­довательности отправленных). Для аутентификации пользовате­лей одним из методов является использование паролей (Password, Pin-код).

Идентификация пользователей может заключаться в присво­ении объекту или субъекту уникального имени (Login, LoginName, UserName) или образа. По этому имени осуществля­ется отождествление истинного пользователя при обращении пользователя к определенному сервису. Пример другого, более сложного, метода идентификации рассмотрен в разделе «Безо­пасность электронных платежей».

Сведения о кодировании двоичных сообщений

Логические операции И, ИЛИ, исключающее ИЛИ и табли­цы истинности для этих операций записаны, например, Таблица истинности для операции исключающее ИЛИ име­ет вид:

XI

0

0

1

1

Х2

0

I

0

1

F

0

1

1

0

В этой таблице XI - значение первого двоичного числа, Х2 -значение второго двоичного числа, F - результат операции логи­ческого ИЛИ, F = X1 6X2.

Пусть двоичное сообщение А состоит из 8 бит и имеет вид: А = 11001001. Создадим случайное 8-битное число М (мастер» ключ). Например, М = 11110000. Выполним операцию исключиющее ИЛИ над числами А и М. В результате получим закодированное число С = А Ф М. Значения бит этого числа запишем при помощи следующей таблицы:

А

1

1

0

0

1

0

0

1

м

1

1

1

1

0

0

0

0

с

0

0

1

1

1

0

0

1

Значит, число С = 00111001.Закодированное число С и мастер-ключ М передаются по ин­формационной сети. У абонента над этими числами снова вы­полняется операция исключающее ИЛИ. В результате получаем двоичное число В. Получение бит числа В проиллюстрируем при помощи следующей таблицы:

С

0

0

1

1

1

0

0

1

м

1

1

1

1

0

0

0

0

в

1

1

0

0

1

0

0

1

Значит, число В = 11001001. Сопоставляя числа А и В, видим, что они идентичны. Таким образом, применение операции иск- I лючающее ИЛИ позволяет закодировать двоичное сообщение, а затем его раскодировать. При этом использовался один и тот же мастер-ключ М. Способ кодирования, когда для кодирования и раскодирования применяется один и тот же ключ, называется симметричным, а когда для кодирования применяется один ключ Ml, а для раскодирования другой ключ М2, - асимметричным. В симметричном методе кодирования ключ М является секретным закрытым. В асимметричном методе кодирования один ключ мо­жет быть открытым, второй - закрытым, секретным. Алгоритм, применяемый для кодирования сообщений, называется алгорит­мом кодирования. В рассмотренном примере это применение опе­рации исключающее ИЛИ.

На практике наиболее распространено кодирование сообще­ний длиной 40, 128, 256, 512, 1024 бита. Соответственно столько же битов должен содержать ключ кодирования. Поэтому говорят о кодировании 40-, 128-, 256-, 512-, 1024-битным ключом. Чем больше битов у ключа кодирования, тем труднее злоумышленни­ку подобрать ключ.

Средства защиты информации

Современные беспроводные терминалы имеют встроенные средства зашиты информации. Последние модели КПК и ноут­буков поддерживают стандарт безопасности WPA, например кар­манный компьютер Dell X50v. Для телефонов на платформе Nokia 60 и Symbian осуществляется шифрование SMS-сообшений (Fortress SMS).

Для мобильных телефонов протокол WAP обеспечивает за­щиту соединения между клиентом и сервером. Для этого исполь­зуется транспортный протокол уровня защиты WTLS (Wireless Transport Layer Security), основанный на протоколе SSL.

Для организации защиты локальной сети от атак извне ис­пользуются различные программные, аппаратные и програм­мно-аппаратные средства. В случае крупной корпоративной се­ти для этой цели необходимо выделить отдельный сервер, на ко­тором устанавливается и настраивается специализированное программное обеспечение. В случае малых локальных сетей, насчитывающих несколько десятков ПК, применяются маршру­тизаторы класса SOHO, называемые также интернет-серверами или интернет-маршрутизаторами. Например, к ним относятся беспроводные маршрутизаторы D-Link AirPlus, выпускаемые фирмой D-Link.Отечественные программные и аппаратные средства защиты ин­формации. Российской компанией «ИнфоТЕКС» (www.infotecst. ru) разработан программно-аппаратный комплекс VipNet (Virtual Private Network) для защиты конфиденциальной информации, при передаче ее по открытым каналам связи. Набор программ включает:

  • VipNet DESK —для защиты информационных комплексов малого бизнеса и отдельных пользователей;

  • VipNet CUSTOM — для защиты компьютерных ресурсов виртуальных сетей произвольной конфигурации;

  • VipNet OFFICE - для защиты компьютерных ресурсов част­ных сетей среднего бизнеса;

  • VipNet CORPORATE —для защиты виртуальных корпора­тивных сетей крупного бизнеса;

  • VipNet Tunnel — защита трафика между локальными сетями. Позволяет объединить две локальные сети в одну защищенную виртуальную сеть.

Пакет прикладных программ «КриптоОфис» создан для за­щиты хранимых на компьютере документов и сообщений элект­ронной почты. Он позволяет использование функций кодирова­ния и цифровой подписи для документов, созданных с использо­ванием программ Word, Outlook, Outlook Express на компьютерах с операционной системой Windows.

«ИВК Кольчуга» реализован в двух исполнениях: один — для защиты конфиденциальной информации коммерческих организа­ций, второй - для государственных организаций, силовых и ком­мерческих структур, деятельность которых связана с обработкой информации, составляющей государственную тайну.Российская компания ALADDIN SOFTWARE SECURITY R.D. (www.aladdin.ru) является разработчиком и поставщиком систем защиты информации. На рынке компания известна как безусловный лидер в области защиты программного обеспечения и как компания-эксперт, специализирующаяся на решении задач аутентификации, авторизации и администрирования.