Читайте также:
|
|
Для того щоб здійснювати оплату через Інтернет, електронний магазин має бути підключений до однієї або кількох платіжних Інтернет-систем.
В Україні при платежах через Інтернет використовуються:
1 Системи на основі кредитних карток. При підключенні до певної платіжної системи на основі кредитних карток, магазин зможе отримувати платежі через Інтернет від тих своїх клієнтів, які мають кредитні картки, підтримувані даною платіжною системою. Наприклад, система Портмоне — www.portmone.com.ua — підтримує платежі кредитними картками Visa і MasterCard/Europay таких банків: АКБ «Надра», АППБ «Аваль», «ПриватБанк», «Укрексімбанк», КБ «Фінанси і Кредит» та ін. Щоправда, ця система орієнтована в основному на оплату через Інтернет комунальних послуг. Ознайомитись з роботою української системи «Портмоне» можна самостійно, переглянувши на вищевказаному сайті демо-режим.
2 Системи на основі смарт-карток. Для роботи з системами на основі смарт-карток, клієнтам необхідно мати сматр-картку, емітовану банком, підключеним до системи, а для платежів через Інтернет ще й додатково використовувати спеціальний пристрій — смарт-карт-рідер та спеціальне програмне забезпечення. Українською системою на основі смарт-карток є «Інтерплат» — www.interplat.com.ua).
3 Системи Інтернет-банкінгу. Призначені для надання послуг з управління банківськими рахунками через Інтернет (з отриманням виписок за здійсненими операціями). При використанні клієнтами систем Інтернет-банкінгу магазин не обов’язково має бути підключений до цих систем, достатньо й того, що ним прийматимуться безготівкові платежі. Клієнт же, для того щоб користуватися послугами Інтернет-банкінгу, має укласти відповідний договір з банком після чого матиме можливість доступу до свого рахунка та здійснювати платежі через Інтернет, використовуючи звичайний броузер та передбачені системою Інтернет-банкінгу процедури. Як приклади українських систем, що дозволяють клієнту керувати своїм рахунком через Інтернет, можна назвати такі: «Приват-24» Приватбанку www.pbank.com.ua; «HomeBanking» ВАТ «Міжнародний Комерційний Банк» www.icbua.com/interbanking/; «Internet-banking» УкрСіббанку https://ib.ukrsibbank.com та ін.
4 Системи на основі електронних грошей. Для того щоб використовувати ці системи для платежів через Інтернет, потрібно підключитись до якоїсь з них. Тобто встановити на своєму комп’ютері клієнтське програмне забезпечення, необхідне для роботи з системою; відкрити за допомогою цього ПЗ у системі свій рахунок; та ввести на нього гроші (наприклад,
з передоплаченої картки). В Україні функціонують такі системи на основі електронних грошей, як: «Інтернет.Гроші» — www.imoney.com.ua; Webmoney — www.webmoney.com.ua. На сайтах цих систем є перелік магазинів та компаній, що підключені до них, тобто можуть отримувати оплату за товари та послуги електронними грошима. Дана лабораторна робота має на меті ознайомити студентів із основними принципами використання систем на основі електронних грошей (на прикладі української системи «Інтернет.Гроші»).
3 Безпека і захист інформації при електронної комерції
Особливу увагу слід приділити вивченню можливих загроз безпеці систем електронної комерції, а також конкретних механізмів усунення цих загроз.
Згідно зі стандартами ISO 15408 та ІSО17799 виділяють такі типи програмного забезпечення, призначеного для захисту інформації в локальних та корпоративних мережах і в мережі Інтернет:
1. Міжмережеві екрани (firewalls) — найважливіший засіб захисту мережі організації. Вони контролюють мережевий трафік, що входить в мережу і що виходить з неї. Використовуючи інтерфейс настройок профілю доступу міжмережевого екрану, є можливість для кожного користувача створити свій профіль, який буде визначати не тільки права доступу цього користувача до мережі Інтернет, але і права доступу до цього користувача з Інтернет. Міжмережевий екран може блокувати передачу в мережу несанкціонованого трафіка та виконувати перевірки трафіка. Добре сконфігурований міжмережевий екран спроможний зупинити більшість відомих комп’ютерних атак.
2. SKIPBridge — система, яка встановлюється на інтерфейсі внутрішня / зовнішня мережа (локальна мережа або комунікаційний провайдер). Забезпечує захист (шифрування) трафіка, що направляється з внутрішньої мережі у зовнішню на основі протоколу SKIP, а також фільтрацію і дешифрування трафіка, який поступає із зовнішньої мережі у внутрішню. IP-пакети, що приймаються із зовнішньої мережі, обробляються протоколом SKIP (розшифровуються, фільтруються відкриті пакети в режимі тільки захищеного трафіка, контролюється і забезпечується імітозахист). Пакети, які пройшли фільтрацію SKIP, за допомогою протоколу IP передаються програмному забезпеченню SKIP-Bridge. Програмне забезпечення вирішує завдання адміністративної безпеки (забезпечуючи пакетну фільтрацію), і потім системи SKIPBridge, який маршрутизує пакети на адаптер локальної мережі.
3. SunScreen — апаратна система захисту локальних мереж. SunScreen — це спеціалізована система захисту, що вирішує завдання розвиненої фільтрації пакетів, аутентифікації і забезпечення конфіденційності трафіка. SunScreen не має IP-адреси, тому він «невидимий» із зовнішньої мережі і тому не може бути безпосередньо атакований. Пристрій SunScreen містить п’ять Ethernet-адаптерів, до яких можуть приєднуватися чотири незалежних сегменти локальної мережі і комунікаційний провайдер. Для кожного сегмента забезпечується настройка індивідуальної політики безпеки шляхом встановлення складного набору правил фільтрації пакетів (у напрямі поширення, за адресами відправника / одержувача, за протоколами і додатками, за часом доби і т. д.). Іншою важливою рисою SunScreen є підтримка протоколу SKIP, який, з одного боку, використовується для забезпечення безпеки роботи, управління і конфігурування систем SunScreen, а з іншого — дозволяє організовувати SKIP-захист користувацького трафіка. Використання протоколу SKIP в Screen-системах дає кілька додаткових можливостей. Screen-пристрої можуть інкапсулювати весь зовнішній трафік локальних мереж, які захищаються в SKIP (проводити SKIP-тунелювання). При цьому початкові IP-пакети можуть вміщуватися в блоки даних SKIP-пакетів, а мережеві адреси всіх вузлів внутрішніх мереж можуть бути замінені на певні віртуальні адреси, що відповідають у зовнішній мережі Screen-пристроям (адресна векторизація). В результаті весь трафік між локальними мережами, які захищаються, може виглядати ззовні тільки як повністю шифрований трафік між вузлами Screen-пристроями. Вся інформація, яка може бути в цьому випадку доступна зовнішньому спостерігачеві динаміка і оцінка інтенсивності трафіка, яка, зазначимо, може маскуватися шляхом використання стиснення даних і видачі «пустого» трафіка.
4. Мережеві антивіруси — використовують для захисту від вірусів однієї або кількох OS DOS, Windows, Win98/2000/NT/XP, OS/2 і т.д., протоколів та команди комп’ютерних мереж і електронної пошти (див. ftp://10.1.1.66/GCIS/ Security/NetworkSecurity), (ftp://10.1.1.66/Antivirus/, ftp://10.1.1.66/Avp_nt.ser/, ftp://10.1.1.66/
AVP35/).
5. Засоби захисту VPN — це інтегровані з віртуальними мережами засоби захисту мережі (див. Термінологічний словник), в цілому, її сегментів та кожного клієнта мережі окремо (захист TCP/IP трафіку, створюваного будь-якими додатками і програмами; захист робочих станцій, серверів WWW, баз даних і додатків; автопроцесингу, трансакцій для фінансових та банківських додатків і платіжних систем). Реалізуються в рамках програмно-апаратних рішень VVPN-шлюзів. Серед основних функцій VPN-шлюзів: автентифікація (MD5, SHA1), шифрування (DES, 3DES, AES), тунелювання пакетів даних через IP. Певні шлюзи підтримують також функції firewall.
6. Системи аналізу захищеності (Securiy Scanners) передбачають:
· сканування портів сервера з використанням ICMP-еха, TCP-портів функцією connect(), TCP-портів прапорцем SYN, TCP-портів прапорцем FIN, TCP-портів прапорцями SYN|FIN з використанням IP-фрагментації, TCP-портів методом reverse-iden, TCP-портів з використанням атаки «Прорив через FTP», UDP-портів перевіркою ICMP-сповіщення «Порт не має доступу», UDP-портів з використанням функції recvfrom() та write() та виявлення працюючих служб та їхньої конфігурації. Якщо є потенційна загроза портам, сповіщають про це адміністратора / користувача системи. Наприклад, Advanced Port Scanner — маленький, швидкий, багатопотоковий сканер портів. Дозволяє сканувати діапазон портів або визначений список портів. Результати відображаються в графічному вигляді (див. http://securitylab.ru/tools/34138.html);
· попередній аналіз захищених продуктів і первинна локалізація (СЗПО) програмного забезпечення на основі перегляду атрибутів файлів (тип, дата створення/модифікації, розмір, прапорець доступу та ін.), підрахунку їхньої кількості та загального обсягу в каталозі, перегляду файлів і т. п.Прикладом подібного використання може бути порівняння дат створення всіх файлів в каталозі встановленого додатка (або системному каталозі). У разі використання системою захисту яких-небудь динамічних бібліотек різниця в датах їхнього створення дозволить легко локалізувати файли СЗПО (як правило, дати створення «робочих» файлів пакета співпадають, дата створення модулів СЗПО відрізняється від них, оскільки СЗПО часто поставляються окремо як зовнішня бібліотека). Аналогічним же чином локалізуються і файли, що зберігають лічильники кількості запусків ПЗ, дати цих файлів постійно оновлюються. За допомогою звичайного текстового перегляду об’єктного модуля є можливість визначити тип і виробника СЗПО, оскільки ця інформація включається в захищений модуль СЗПО;
· пошук заданої послідовності (маски пошуку) в одному або кількох файлах з видачею результатів у вигляді списку зміщень відносно початку файла, по яких був знайдений необхідний фрагмент; а також усіх файлів, що задовольняють певному критерію або містять задану послідовність. За допомогою вказаних засобів реалізується повторний аналіз СЗПО та локалізація ключових фрагментів СЗПО. Засоби файлового пошуку використовуються для наступних цілей: пошуку відомих сигнатур СЗПО в об’єктних модулях; пошуку рядків з повідомленнями СЗПО (наприклад, «Програма не зареєстрована!» або «Спасибі за реєстрацію!»), пошуку файлів СЗПО з відомими іменами/сигнатурами;
· аналіз роботи СЗПО з файлами. ПЗ даного класу дозволяє відстежувати зміни, що відбуваються у файловій системі при запуску певних програм. У більшості таких програм передбачена система фільтрів для формування протоколів роботи окремих додатків. Наприклад, подібні програми дозволяють з’ясувати, що саме і де змінюють розпізнані на етапах первинного і повторного аналізу модулі СЗПО, або визначити модуль, який утворює зміни в певному файлі. Ця інформація дозволяє точно локалізувати лічильники кількості запусків ПЗ, приховані файли систем «прив’язки» ПЗ, «ключові файли», файли з інформацією про функції ПЗ, а також модулі та конкретні процедури СЗПО, які працюють з цими даними;
· аналіз використання СЗПО системних функцій та відстеження виклику системних функцій одним або декількома додатками з можливістю фільтрації/виділення цих груп. Усі дії ПЗ та СЗПО, роботою пов’язані з файловою системою, конфігурацією ОС, реалізацією діалогу з користувачем, мережею та іншими ПЗ, реалізуються за допомогою виклику функцій ОС. Аналіз використання СЗПО системних функцій дозволяє детально вивчити механізми роботи систем захисту, знайти їхні слабкі місця і розробити шляхи їхнього обходу. Наприклад, практично всі сучасні системи захисту від копіювання оптичних дисків базуються на досить невеликому наборі системних функцій під час роботи з даним видом нагромаджувачів інформації, відстеження цих функцій дозволяє знайти і нейтралізувати механізми перевірки типу носія всередині СЗПО.
7. Системи виявлення атак (Intrusion Detection System, IDS) здійснюють:
· контроль пакетів у мережевому оточенні та виявлення спроб зловмисника проникнути в систему, що захищається (системи виявлення атак на мережевому рівні, Network IDS, NIDS). Наприклад, система, яка контролює велику кількість TCP-запитів на з’єднання (SYN), виявляє атаки на мережевому рівні (NIDS). Може запускатися або на окремому комп’ютері, який контролює свій власний трафік, або на спеціальному комп’ютері, що прозоро переглядає весь трафік у мережі (концентратор, маршрутизатор, зонд). Мережеві IDS контролюють багато комп’ютерів, тоді як інші системи виявлення атак контролюють тільки один комп’ютер, на якому вони встановлені (http://www.citforum.ru/ internet/securities/faq_ids401.shtml);
· контроль цілісності системних файлів (System integrity verifiers, SIV) — перевіряють системні файли для того, щоб визначити, коли зловмисник вніс у них зміни. Найвідомішою з таких систем є Tripwire (http://www.opennet.ru/docs /RUS/linuxsos/ch12_1.html);
· контроль реєстраційних файлів, які створені мережевими сервісами і службами (Log-file monitors, LFM). Аналогічно NIDS такі системи шукають відомі сигнатури, тільки у файлах реєстрації, а не в мережевому трафіку, які вказують на те, що зловмисник здійснив атаку. Типовим прикладом є синтаксичний аналізатор для log-файлов HTTP-сервера, який шукає хакерів, що намагаються використовувати добре відомі вразливості.
· відтворення відомих загроз псевдосервісів для того, щоб запобігти несанкціонованому втручанню. Наприклад, система The Deception Tool Kit.
Дата добавления: 2015-07-11; просмотров: 98 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Основні поняття електронної комерції. Платіжні інструменти в Інтернеті | | | Види е-комерції |