Безопасность электронной комерции. Задачи при достижении безопасности Доступность Конфиденциальность Целостность Юридическая значимость.

Презентация:



Advertisements
Похожие презентации
Моисеенко Е.В. "Сетевая экономика" Методы обеспечения безопасности в сети Интернет ТЕМА 11.
Advertisements

Платежные системы Интернет Наиболее универсальными автоматизированными системами электронной коммерции являются системы для реализации платежей в среде.
© 2005, Aladdin Безопасность СУБД Oracle ВВЕДЕНИЕ.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
Информационная безопасность электронного города. Угрозы информационной безопасности электронному городу.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Протокол Secure Sockets Layer. Архитектура SSL Прикладной уровень (HТТР, FTP) Транспортный уровень (TCP) Уровень IP Сетевой интерфейс Прикладной уровень.
– комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостность, доступность, конфиденциальность информации.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНРАСТРУКТУРЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ В РЕСПУБЛИКЕ УЗБЕКИСТАН, А ТАКЖЕ РЕШЕНИЯ ПО ЕЕ ПРИМЕНЕНИЮ Докладчик: Валиев.
S System Творческая лаборатория S system предназначена для организации системы безопасного обмена сообщениями по электронной почте между.
W w w. a l a d d i n. r u С.А. Белов, руководитель стратегических проектов, Aladdin Москва, 11 декабря 2008 Использование токенов с аппаратной реализацией.
ПРОГРАММНО-АППАРАТНАЯ РЕАЛИЗАЦИЯ СОВРЕМЕННЫХ КРИПТОГРАФИЧЕСКИХ СРЕДСТВ И СИСТЕМ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Технология электронных платежей.. Электронные платежи - это строго регламентированный процесс работы со счетами, который обеспечивается и контролируется.
Средство криптографической защиты информации (СКЗИ) М-506А 2000.
W w w. a l a d d i n. r u А.Г. Сабанов, зам.ген.директора, ЗАО «Аладдин Р.Д.» Инфофорум, 27 апреля 2009 Об одной проблеме применения ЭЦП как сервиса безопасности.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ (ЭЦП) – ЭТО реквизит электронного документа, полученный в результате криптографического преобразования.
Безопасность в Internet и intranet 1. Основы безопасности 2. Шифрование 3. Протоколы и продукты 4. Виртуальные частные сети.
Виртуальные частные сети. Организация VPN через общую сеть Центральный офис Филиал 2 Филиал 1 Internet Мобильный сотрудник Сеть другого предприятия.
Транксрипт:

Безопасность электронной комерции

Задачи при достижении безопасности Доступность Конфиденциальность Целостность Юридическая значимость

Протоколы безопасности SSL PKI IPv6

SSL (Secure Socket Layer) При подключении пользователь и сервер должны быть взаимно уверены, что они обменивается информацией не с подставными абонентами, не ограничиваясь паролевой защитой после установления соединения между сервером и клиентом весь информационный поток должен быть защищен от несанкционированного доступа при обмене информацией стороны должны быть уверены в отсутствии случайных или умышленных искажений при ее передаче

PKI (Public Key Infrastructure) секретность данных оплаты и конфиденциальность информации заказа, переданной наряду с данными об оплате сохранение целостности данных платежей, что обеспечивается с помощью цифровой подписи специальную криптографию с открытым ключом для проведения аутентификации аутентификацию держателя по кредитной карточке с применением цифровой подписи и сертификатов держателя карт готовность оплаты транзакций в результате аутентификации сертификата с открытым ключом для всех сторон

IPv6 поддержка немодифицированных конечных систем поддержка иных протоколов, чем ТСР поддержка виртуальных сетей в незащищенных сетях защита заголовка транспортного уровня от перехвата, то есть более надежная защита от анализа трафика обмен ключами через открытую сеть на основе криптографического алгоритма Диффи-Хеллмана применение цифровой подписи с применением открытого ключа алгоритм шифрования, подобный DES, для шифрования передаваемых данных использование хэш-алгоритма для определения подлинности пакетов

Заключение Для защиты интересов субъектов информационных отношений необходимо сочетать меры 4-х уровней: законодательного; административного; процедурного; программно-технического.