Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Атаки на информацию в процессе электронного бизнеса.

Ресурсы баз данных | Понятие и виды электронных магазинов. | Преимущества и недостатки электронного бизнеса. | Поиск товаров. Просмотр сайта, отбор товарав электронном магазине. | Поддержка сервера и маркетинговых программ его продвижения. | Проверка наличия товара. Документы по оплате товара. | Моделирование бизнеса. П и О модели проектирования информационного управления. | Доставка товара, виды доставки. | Модели электронных платежей. | Электронные деньги |


Читайте также:
  1. BITMAPFILEHEADER – эта структура содержит информацию о типе, размере и представлении данных в файле. Размер 14 байт.
  2. Past Continuous выражает прошедшее действие в процессе его совершения.
  3. А. Поверка электронного измерительного преобразователя ДД.
  4. Атаки на стегосистеми
  5. В арбитражном процессе
  6. В мировом культурном процессе

Стойкость большинства схем ЭЦП зависит от стойкости ассиметричных алгоритмов шифрования и хэш-функций.

Существует следующая классификация атак на схемы ЭЦП:

· атака с известыи открытым ключем.

· Атака и известными подписанными сообщениями – противник, кроме открытого кюча имеет и набор подписанных сообщений.

· Простая атака с выбором подписанных сообщений – противник имеет возможность выбирать сообщения, при этом открытый ключ он получает после выбора сообщения.

· Направленная атака с выбором сообщения

· Адаптивная атака с выбором сообщения.

Каждая атака преследует определенную цель, которые можно разделить на несколько классов:

· полное раскрытие. Противник находит секретный ключ пользователя

· универсальная подделка. Противник находит алгоритм, функционально аналогичный алгоритму генерации ЭЦП

· селективная подделка. Подделка подписи под выбранным сообщением.

· Экзистенциальная подделка. Подделка подписи хотя бы для одного случайно выбранного сообщения.

На практике применение ЭЦП позволяет выявить или предотвратить следующие действия нарушителя:

· отказ одного из участников авторства документа.

· Модификация принятого электронного документа.

· Подделка документа.

· Навязывание сообщений в процессе передачи – противник перехватывает обмен сообщениями и модифицирует их.

· Имитация передачи сообщения.

Так же существуют нарушения, от которых невозможно оградить систему обмена сообщениями – это повтор передачи сообщения и фальсификация времени отправления сообщения.Противодействие данным нарушениям может остовываться на использовании временных вставок и строгом учете входящих сообщений.

Защита информации очень важна для финансовых систем, независимоот того, основаны они на физических или на электронных транзакциях.В реальном мире мы уделяем много внимания физической безопасности, ав мире электронной коммерции приходится заботиться о средствах защитыданных, коммуникаций и транзакций. Имея дело с сетевыми компьютерами, следует помнить о существовании нескольких постоянных угроз (таблица 1).

Таблица 1 - Угрозы безопасности и методы их устранения

Угроза Решение Действие Технология
Данные преднамеренно перехватываются, читаются или изменяются Шифрование Кодирование данных, препятствующее их прочтению или искажению Симметричное или асимметричное шифрование
Пользователи идентифицируют себя неправильно (с мошенническими целями) Аутентификация Проверка подлинности отправителя и получателя   Цифровые подписи  
Пользователь получает несанкционированный доступ из одной сети в другую Брандмауэр Фильтрация трафика, поступающего в сеть или на сервер Брандмауэры, виртуальные частные сети  

Уязвимости могут использоваться злоумышленниками для реализации информационных атак на ресурсы АС. Согласно разработанной классификации любая атака в общем случае может быть разделена на четыре стадии:

· стадия рекогносцировки. На этом этапе нарушитель осуществляет сбор данных об объекте атаки, на основе которых планируются дальнейшие стадии атаки. Примерами такой информации являются: тип и версия операционной системы (ОС), установленной на узлах АС, список пользователей, зарегистрированных в системе, и др.;

· стадия вторжения в АС. На этом этапе нарушитель получает несанкционированный доступ к ресурсам тех узлов АС, по отношению к которым совершается атака/

· стадия атакующего воздействия на АС. Данный этап направлен на достижение нарушителем тех целей, ради которых предпринималась атака. Примерами таких действий могут являться нарушение работоспособности АС, кража конфиденциальной информации, хранимой в системе, и др.;

· стадия дальнейшего развития атаки. На этом этапе выполняются действия, которые направлены на продолжение атаки на ресурсы других узлов АС.

Информационные атаки могут быть классифицированы как внешние или внутренние. Внешние сетевые атаки проводятся извне АС, т.е. с тех узлов, которые не входят в состав системы. Внутренние атаки проводятся изнутри АС с одного из её серверов или рабочих станций


Дата добавления: 2015-11-14; просмотров: 116 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Модели электронных платежей В2С.| Понятие двойного ключа для шифрования. Цифровая подпись

mybiblioteka.su - 2015-2024 год. (0.009 сек.)