На сайті 11893 реферати!

Усе доступно безкоштовно, тому ми не платимо винагороди за додавання.
Авторські права на реферати належать їх авторам.

Криптопротокол S-HTTP

Реферати > Комп'ютерні науки > Криптопротокол S-HTTP

Порядок використання сертифікованого Web-сервера системи

Для роботи з інтерфейсами системи необхідно виробляти звертання до спеціального сертифікованого Web-сервера системи. Всі інтерфейси розташовані за адресою цього сервера. Імена файлів інтерфейсів і параметри запитів наведені в описі кожного інтерфейса.

При програмному (автоматизованому) виклику інтерфейсу з додатків, скриптів інших Web-серверів і ін.. можуть виникати проблеми, пов’язані з особливостями відправки https-запитів з під різних ОС і апаратних платформ. Рекомендації по автоматизованій відправці https-запитів наведені нижче:

формування https-запитів для програмного звертання до сертифікованого Web-сервера системи з клієнтської платформи Unix-Php;

формування https-інтерфейсів системи з власним модулем аутентифікації.

В даному розділі представлені інтерфейси системи, основані на звертаннях (запитах) до спеціального web-cервера ситеми по протоколу HTTPS (SSL 128 бит) з використанням спеціально модуля аутентифікації (формування електронного цифрового підпису – ЦЕП) WMSigner. Вивчення інтерфейсів доцільно розробляти послідовно, починаючи з двох вхідних розділів і далі:

- призначення і опис порядка використання модуля аутентифікації;

- призначення і опис порядка використання web-сервера HTTPS-інтерфейсів;

Інтерфейс 1. Виписування рахунку від одного учасника (магазина, ресурса) другому учаснику (покупцю) системи

Інтерфейс 2. Перевірка стану виписаного раніше рахунка (оплачений чи ні)

Інтерфейс 3. Переказ засобів з одного гаманця на інший

Інтерфейс 4. Переказ засобів з одного гаманця на інший з протекцією угоди

Інтерфейс 5. Перевірка виконання операції по переказу засобів між гаманцями

Інтерфейс 6. Відправка повідомлень довільному WM-ідентифікатору по внутрішній пошті WMT

Інтерфейс 7. Ідентифікація і аутентифікація клієнта - власника WM Keeper Classic на сторонньому сайті

Інтерфейс 8. Отримання інформації про належність гаманця WM-ідентифікатору

Приклад використання WMSigner (CGI/Perl) perl-20051009.zip.

Приклад використання WMSigner (Php) php-20060131.zip.

S-HTTP є протоколом, який реалізує в Інтернеті сервіс безпеки. Він був розроблений для представлення конфіденційності, опізнавання, збереження, а також non-repudiability, в той самий час маючи механізми управління багатьма ключами і криптографічні алгоритми шляхом вибіркового узгодження між учасниками у кожній транзакції. S-HTTP обмежений специфічним програмним забезпеченням, яке реалізує його і шифрує кожне повідомлення індивідуально.

HTTPS-сервер – це WEB-сервер, що забезпечує захист від перехвату даних шляхом їх наскрізного криптування. Для встановлення захищених з’єднань в Інтернет використовується протокол SSL/TLS. Він застосовує криптографічні алгоритми для аутентифікації, шифрування та забезпечення цілісності даних, що передаються.

Приклад.
На сервері працюють два користувачі. Перший користувач при передачі та отриманні даних користується протоколом HTTP, а другий HTTPS. Якщо в процесі передачі даних від сервера безпосередньо у двох користувачів хтось спробує перехватити дані, то в першому випадку ця спроба буде успішна, бо дані є незахищеними. А в другому випадку дані будуть у вигляді кода, тому можливість їх перехвату буде зведена до мінімуму.

На даний час S-HTTP реалізований для сервера Open Marketplace Server, що розповсюджений компанією Open Market, Inc, на стороні сервера і в Secure HTTP Mosaic від Enterprise Integration Technologies на стороні клієнта.

Основні поняття комп’ютерної безпеки

Загроза безпеки комп’ютерної системи – це потенційна можливість події, яка може небажано подіяти на саму систему, а також на інформацію, що в ній зберігається.

Вразливість комп’ютерної системи – це деяка її невдала характеристика, яка робить можливим виникнення загрози.

Атака на комп’ютерну систему – це дія, що зумовлена зловмисником, яка полягає у пошуці та використанні тої чи іншої вразливості.

Дослідники зазвичай виділяють три основних види загроз безпеки – це загрози розкриття, цілісності та відмови в обслуговуванні.

Загроза розкриття полягає в тому, що інформація стає відомою тому, кому небажано було б її знати. Іноді замість слова “розкриття” використовують терміни ”витік” чи ”втрата”.

Загроза цілісності включає в себе будь-яке навмисне змінення даних, що зберігаються в обчислювальній системі чи передаються з одної системи в іншу. Звичайно вважається, що загрозі розкриття в більшій степені піддаються державні структури, а загрозі цілісності – ділові та комерційні.

Загроза відмови в обслуговуванні виникає кожен раз, коли в результаті певних дій блокується доступ до деякого ресурсу обчислювальної системи. Реально блокування може біти постійним, так щоб запрошуваний ресурс ніколи не був отриманий або воно може викликати затримку запрошуваного ресурса, достатньо довгу для того, щоб він був марним. В таких випадках говорять, що ресурс є вичерпаним.

В локальних обчислювальних системах (ОС) найчастіше є загрози розкриття і цілісності, а в глобальних на першому місці є загроза відмови в обслуговуванні.

Особливості безпеки комп’ютерних систем

Основною особливістю будь-якої мережі є те, що її компоненти розміщені в просторі і зв’язок між ними фізично здійснюється за допомогою з’єднань мережі (коаксіальний кабель, вита пара і т.п.) і програмно за допомогою механізма повідомлень. При цьому всі керуючі повідомлення і дані, що пересилаються між об’єктами розподіленої обчислювальної системи, передаються по мережі у вигляді пакетів обміну.

Мережні системи характерні тим, що поруч з звичайними (локальними) атаками, що здійснюються в межех однієї комп’ютерної системи, до них може застосовуватися специфічний вид атак, зумовлений розподіленістю ресурсів і інформації у просторі. Це так звані атаки мережі або віддалені атаки (remote чи network attacks). Вони характерні, по-перше тим, що зловмисник може знаходитися за тисячі кілометрів від об’єкта, що атакується, і по-друге тим, що атакований може бути не конкретний комп’ютер, а інформація, що передається по з’єднанням мережі. З розвитком локальних і глобальних мереж саме віддалені атаки мають лідерство як по кількості спроб, так і по успішності їх застосування і відповідно забезпечення безпеки ОС з точки зору протистояння відділеним атакам має первісне значення.

Забезпечення безпеки вимагає додаткових витрат обчислювальних і людських ресурсів, і чим надійнішим повинен бути одержуваний результат, тим більше потрібно витратити засобів. Тому дуже важливо чітко визначити: що саме необхідно захищати в мережі, як і від кого.

У забезпеченні безпеки велике значення має регламентування питання доступу: наприклад, доступ до бухгалтерського сервера надається тільки бухгалтерії й відділу збуту, доступ до файлового сервера мають всі користувачі, а до сервера телемеханіки - інженерний відділ і черговий диспетчер.

Необхідність обмеження доступу до загальних мережних ресурсів, від яких залежить робота певних відділів або всієї компанії, очевидна. Забезпечення мережної безпеки робочих станцій є менш відповідальним завданням. Можна визначити наступні варіанти забезпечення доступу до користувальницьких комп'ютерів:

користувачі мережі можуть обмінюватися між собою інформацією необмежено;

користувачі можуть обмінюватися інформацією тільки всередині відділу;

користувачі не мають права надавати доступ до своїх локальних ресурсів.

Перейти на сторінку номер: 1  2  3  4  5  6 Версія для друкуВерсія для друку   Завантажити рефератЗавантажити реферат