Documente online.
Zona de administrare documente. Fisierele tale
Am uitat parola x Creaza cont nou
 HomeExploreaza
upload
Upload




Securitatea tranzactiilor in comertul electronic

Informatica


Securitatea tranzactiilor in comertul electronic

Comunicatia intre sisteme interconectate trebuie sa adere la una sau mai multe politici de securitate.

Fiecare colectie de sisteme interconectate are o politica de securitate, care poate sa fie nula sau sa aiba un set extins de reguli pentru controlarea conditiilor de comunicatie.



Politicile, sistemele si mecanismele de securitate specifica servicii de securitate si implementare.

Cadrul de lucru al politicii de securitate este urmatorul:

analiza riscului in afaceri - este primul pas in determinarea cerintelor de securitate

  1. disponibilitatea serviciului - se pune problema cat de afectati vor fi utilizatorii de noul sistem de securitate, daca se incarca prea mult sistemul, perioadele critice pentru procesare si acces la resurse;
  2. integritatea datelor - se problema evaluarii afacerilor, ca urmare a deteriorarii integritatii datelor, precum si determinarea punctelor vulnerabile din sistem;
  3. confidentialitatea datelor - se prevede ce efect ar avea ajungerea datelor la alti parteneri de afaceri, competitori, asupra grupului, organizatiei;
  4. contabilitatea - se stabilesc indatoririle securitatii: cine se ocupa cu monitorizarea caderilor, atentatelor de patrundere neautorizata in sistem, cine patrunde pentru afacerile pierdute si recuperarea pierderilor;

politica sistemului de securitate - dupa stabilirea riscului in afaceri, rezultatul 838i84i obtinut va ajuta determinarea celei mai potrivite politici de securitate, tinandu-se cont si de domeniile urmatoare: disponibilitatea sistemului (care este minimul nivelului serviciului acceptat), integritatea sistemului, confidentialitatea sistemului, contabilitatea sistemului (care este rolul utilizatorilor interni si externi, supervizorilor, managerilor de afaceri, directorilor, in implementarea securitatii).

cadrul de lucru al securitatii - defineste cum sa fie accesate diferitele surse de sisteme de securitate, ariile de control: organizatia, nod de procesare, management la nivel de WAN, sistem de acces, soft de aplicatie, mesaje de securitate, confidentialitatea datelor, utilizatorul final, riscul monitorizarii, contracte cu producatorii, sisteme de dezvoltare si intretinere, planuri posibile.

consideratii generale in implementarea securitatii - cateva din cele mai utilizate metode pentru securizarea sistemelor distribuite, sunt: criptarea, controlul accesului, integritatea, descoperirea si toleranta erorilor, viabilitatea cadrului de lucru al securitatii.

Politica de securitate consta din stabilirea amenintarilor care trebuie eliminate, acare raman, care resurse trebuie protejate si la ce nivel, cu ce mijloace poate fi implementata securitatea, care este pretul masurilor de securitate.

Servicii si mecanisme de securitate

Servicii de securitate

Dupa stabilirea politicii de securitate se selecteaza serviciile de securitate. Acestea sunt functii individuale care contribuie la cresterea securitatii sistemului.

Fiecare serviciu de securitate poate fi implementat prin diferite metode, numite mecanisme de securitate (tehnici de securitate).

In documentele ISO, sunt specificate urmatoarele tipuri de servicii de securitate care pot apare intr-un sistem distribuit:

  1. servicii de securitate ale entitatilor

servicii de securitate pentru o singura entitate

identificarea sigura a unei entitati - are loc atunci cand entitatea doreste sa "semneze" intr-o retea;

autentificarea entitatii - numit si verificarea identitatii entitatii, consta in stabilirea daca entitatea legala este cea care pretinde ca este;

autorizarea entitatii - stabilirea scopului activitatilor si resursele necesare.

servicii de securitate ale unui grup de entitati

autentificare mutuala - se verifica canalul de comunicatie (asocierea), dupa identificarea entitatilor;

semnatura digitala - receptorul de date trebuie sa fie sigur de originea datelor, adica de identitatea si autenticitatea emitatorului;

sigiliu digital - receptorul trebuie sa fie sigur de continutul original al datelor;

posta certificata - emitatorul va primi cate un mesaj de confirmare pentru fiecare mesaj trimis (semnatura si sigiliu digital cu confirmare); el trebuie sa fie sigur ca datele au fost livrate la receptor;



nerepudierea - emitatorul trebuie sa fie sigur asupra receptionarii datelor cu continutul original, deci el nu poate nega emisia unui mesaj sau continutul sau original, iar receptorul nu poate nega receptia unui mesaj sau continutul sau original.

posta electronica sigura - emitatorul trimite un mesaj autentificat catre receptor, acesta nefiind activ in momentul livrarii mesajului.

teleconferinta sigura - un grup de utilizatori folosesc in comun aceeasi cheie secreta, la acelasi moment de timp, pentru comunicatii mutuale.

cooperarea entitatilor mutual suspicioase - se refera la cazul entitatilor care se suspiciaza reciproc;

semnare de contract - necesita intotdeauna o informatie secreta echivalenta, de reciprocitate.

aruncarea monedei - permite ca doua entitati sa "arunce" o moneda in retea, rezultatul fiind aleatoriu si imposibil de influentat cele doua parti;

schema prag(k,n) - consta intr-un grup inchis de n utilizatori, care pot stabili comunicatii mutuale, daca cel putin k dintre ei sunt activi in acelasi timp;

  1. servicii de securitate ale comunicatiilor

servicii de securitate impotriva atacurilor pasive - intrusul doar observa mesajele care trec, protocolul, informatia aferenta protocolului in mesaje etc., adica analiza traficului, violarea securitatii transmisiei;

confidentialitatea mesajelor

prevenirea analizei traficului

pseudonime digitale - utilizatorul foloseste identitati diferite pentru fiecare asociatie pe care o face, ascunzand adevarata identitate, atat pentru intrusi, cat si pentru partenerii cu care comunica;

servicii de securitate impotriva atacurilor active - constau in operatii ilegale asupra mesajelor interceptate, cum ar fi modificarea, stergerea, intarzierea, duplicarea, inserarea de mesaje false, reordonarea; atacurile sunt de trei tipuri: modificarea secventei mesajelor, refuzul de servicii, declansarea initierii unei asociatii;

integritatea secventei de mesaje - consta in totalitatea serviciilor destinate eliminarii atacurilor asupra autenticitatii, integritatii si ordinii;

continuitatea comunicatiei - asigura ca mesajele nu pot dispare de pe o asociatie sau ca asociatia nu poate fi intrerupta in mod ilegal;

autentificarea asocierilor - verifica integritatea asociatiei si elimina atacul cu o identitate falsa.

Mecanisme (tehnici) de securitate

Pentru implementarea serviciilor de securitate se identifica urmatoarele mecanisme de securitate:

  1. cifrarea - furnizeaza confidentialitatea asupra datelor si asupra transmisiei datelor; algoritmii de cifrare trebuie sa fie reversibili si pot fi simetrici si asimetrici;
  2. semnatura digitala - consta din doua etape:

semnarea datelor - implica:

cifrarea datelor si producerea unei valori rezumat (digest), ca urmare a actiunii unei functii de dispersie (hash);

semnarea acestei informatii folosind cheia secreta a semnatarului;

verificarea semnaturii - se realizeaza cu cheia publica a emitatorului, si determina daca semnatura este autentica si a fost aplicata datelor originale;



  1. controlul accesului - foloseste identitatea entitatii pentru a stabili drepturile de acces.
  2. integritatea datelor - se refera la:

integritatea traficului (a sirului de date) - se folosesc numere de secventa, inlantuire criptografica sau marcarea timpului.

integritatea unei singure unitati de date: la emisie se adauga o suma de control criptografica BCC (Block Check Code), iar la receptie se genereaza valoarea corespunzatoare mesajului receptionat si se compara cu cea primita.

  1. autentificarea schimbului - este necesar implementarii serviciului de autentificare mutuala; mecanismul consta din utilizarea unor informatii de autentificare, parole, furnizate de emitator si verificate la receptie, a unor protocoale criptografice sau entitati hardware.
  2. protectia traficului - are ca scop analiza traficului; informatia de protectie a traficului este protejata printr-un serviciu de confidentialitate.
  3. notarizarea - fiecare entitate utilizeaza mecanisme de cifrare, integritate, semnaturi digitale, iar eventualele conflicte ce pot apare intre ele sunt rezolvate de o a treia parte numita notar.

Clasificarea sistemelor de securitate

Centrul National al securitatii calculatoarelor, NCSC (National Computer Security Center) al Agentiei de Securitate Nationala, NSA, U.S.A., a publicat o serie de documente, care definesc criteriul pentru clasificarea sistemelor de incredere.

Aceste criterii reprezinta cadrul de lucru pentru dezvoltarea sistemelor de securitate. Bine cunoscuta "Orange Book" defineste sapte clase de "trusted systems":

­- clasa "D" - protectie minima - acele sisteme care au fost evaluate, dar au renuntat sa introduca echipamente pentru un nivel de securitate mai inalt;

- clasa "C1" - protectie discretionara - acele sisteme care introduc control exact de cat au nevoie si sustin separarea utilizatorilor de date;

- clasa "C2" - protectia controlului accesului - sisteme care au implementat pentru controlul accesului clasa C1, si contabilizeaza actiunile utilizatorilor prin proceduri de login;

- clasa "B1" - protectie etichetata de securitate - sisteme care implementeaza un model de politica de securitate formal, si faciliteaza etichetarea datelor si prescrierea controlului accesului peste numirea subiectelor si obiectelor;

- clasa "B2" - protectie structurata - sisteme care includ toate caracteristicile gasite in B1 si in care asteapta ca toate subiectele si obiectele sa fie sisteme relative ADP;

- clasa "B3" - domenii de securitate - sisteme care satisfac cerintele de monitorizare si includ instrumente administrative de securitate, mecanisme, abilitatea de a semnala evenimente curente relevante;

- clasa "A1" - proiectarea verificarii - sistem similar cu B3, dar cu trasaturi arhitecturale aditionale si cerinte asociate, cu specificatii de proiectare formale si verificarea tehnicilor.

In ceea ce priveste implementarea securitatii in retele locale, IBM si Microsoft utilizeaza protejarea parolelor cu DES (Data Encryption Standard), in timp ce Novell si Banyan folosesc concepte proprii.

Toate cele patru mari firme furnizeaza un management de securitate global. Microsoft si Novell utilizeaza clasa C2 de securitate pentru implementarile lor client/server.

2.3. Principalele protocoale de securizare a tranzactiilor

Pentru furnizarea unor servicii care sa asigure cerintele de securitate prezentate au fost propuse mai multe protocoale criptografice. Daca majoritatea acestor protocoale sunt similare in ceea ce priveste serviciile oferite si algoritmii criptografici folositi, ele difera prin maniera de furnizare a serviciilor si prin situarea lor in raport cu ierarhia de protocoale TCP/IP. O serie de initiative incearca implementarea securitatii la nivelul IP; altele peste TCP, la nivel sesiune; altele incearca extinderea unor protocoale la nivel aplicatie (Ftp, HTTP, Telnet, e-mail) cu facilitati suplimentare de securitate. De asemenea, o serie de initiative propun solutii de securizare a continutului unor documente, independent si mai presus de protocoalele existente la nivel de aplicatie, prin intermediul unor utilitare separate.


Solutii de integrare a serviciilor de securitate in ierarhia de protocoale

Adeptii solutiilor de implementare a securitatii la nivel coborat in ierarhia de protocoale vin cu argumentul ca aceste solutii sunt transparente pentru utilizatorii finali si pentru dezvoltatorii de aplicatii. Pe de alta parte, sustinatorii celeilalte abordari, a integrarii securitatii la nivelurile superioare, argumenteaza ca in acest fel se pot implementa servicii specifice fiecarui tip de aplicatie (protejarea selectiva a unor campuri din mesajele protocolului, metode individuale, ca in HTTP etc.). Relatia dintre numeroasele initiative de securitate si ierarhia de protocoale este indicata in figura de mai sus.

Solutii de securitate la nivel retea

Incepand cu anul 1993 s-au facut eforturi pentru dezvoltarea unei arhitecturi de securitate la nivel IP, care sa furnizeze protectia criptografica a traficului in retea. Internetul poate fi defenit ca o retea de retele, care utilizeaza suita de protocoale TCP/IP. Din 1982, cel mai folosit protocol Internet a fost IPv4. In momentul de fata se lucreaza la noua generatie de protocoale IP, numite si IPv6 sau IPng (Internet Protocol New Generation). Principiul de lucru al acestei familii de protocoale este simplu: datele sunt trimise sub forma unor blocuri de caractere, numite datagrame sau pachete. Fiecare pachet este prefatat de un mic ansamblu de octeti, numit header (antet), urmat de datele propriu-zise, ce formeaza continutul pachetului. Dupa sosirea la destinatie, datele transmise sub forma de pachete distincte sunt reasamblate in unitati logice de tip fisier, mesaj etc. Internetul comuta pachetele pe diferite rute de la sursa la destinatie, numindu-se de aceea retea cu comutare de pachete. Dezvoltarile privind securitatea IP, in special in cazul noului IPv6, includ doua mecanisme care furnizeaza aceste servicii:



Þ    Antetul de autentificare (Authentication Header-AH), care realizeaza autentificarea si controlul integritatii pachetelor, folosind algoritmul de hash MD5.

Þ    Incapsularea criptografica (Encapsulated Security Payload-ESP, care realizeaza asigurarea confidentialitatii pachetelor, folosind algoritmul DES.

Solutii de securitate la nivel sesiune

Evident, cel mai folosit protocol la acest nivel este SSL (Secure Sockets Layer), introdus de Netscape in anul 1994. In 1995, Microsoft a introdus si un protocol numit PCT (Private Communication Technology), in multe privinte similar cu SSL si complet interoperabil cu acesta.

SSL ofera servicii de securitate chiar deasupra nivelului TCP, folosind o combinatie de criptosisteme cu chei publice si simetrice, care asigura implementarea confidentialitatii, integritatii datelor si a autentificarii serverului si /sau a clientului. Autentificarea clientului presupune ca fiecare dintre acestia sa posede o pereche de chei criptografice: una publica si alta secreta. Deoarece suportul pentru SSL este la ora actuala integrat in Netscape Navigator si in Microsoft Internet Explorer, cele mai folosite navigatoare (browser-e) in Internet, cerintele de autentificare a clientilor implica necesitatea distribuirii certificatelor de chei publice ale tuturor utilizatorilor de astfel de navigatoare de pe Internet. Deoarece numarul serverelor pe Internet este mult mai mic decat cel al clientilor, este mult mai practic sa se echipeze serverele cu mecanismele criptografice cu chei publice pentru gestiunea semnaturilor digitale si distributia cheilor. Se observa in ultimul timp o crestere a folosirii autentificarii clientilor in versiunile Netscape, dar si in cadrul altor implementari SSL, ale altor furnizori de servere si browser-e Web.

SSL foloseste sisteme bazate pe chei publice pentru a schimba cheia de sesiune. O data obtinuta o cheie de sesiune, se poate folosi o varietate de algoritmi cu cheie secreta. Securitatea conexiunii realizata de SSL are urmatoarele proprietati:

Þ    conexiunea este privata: cifrarea este prefatata de protocolul de initiere (hand-shake), care are rolul de a stabili o cheie simetrica de sesiune;

Þ    autentificare foloseste sisteme criptografice asimetrice;

Þ    conexiunea este sigura: transportul mesajelor include verificarea integritatii, folosind functii de semnatura digitala cu chei publice (RSA, DSA, .) si functii de rezumare-hash (MD5, SHA, .).

SSL furnizeaza urmatoarele servicii: autentificare server, cifrarea datelor si integritatea mesajelor. Protocolul SSL este construit pe niveluri: nivel articol, nivel de schimb al specificatiilor criptografice, nivel de initiere (handshake) etc.


Organismul de coordonare tehnica a Internetului, IETF (Internet Engineering Task Force), a propus modificarea unor protocoale la nivel sesiune, pentru a se permite distributia de chei criptografice ce vor fi utilizate in aplicatiile TCP/IP. Acest lucru da posibilitatea stabilirii unor asociatii sigure intre doua sisteme sau doi utilizatori. Desi mai sunt inca pasi de facut pentru a se crea un standard in acest context, se profileaza deja cateva solutii interesante:

Þ    Protocolul SKIP (Simple Key Exchange for Internet Protocols) utilizeaza certificatele de chei publice pentru schimbul unor chei criptografice simetrice, de lunga folosinta, intre doua parti comunicante. Aceste certificate sunt obtinute prin utilizarea unui protocol separat, executat deasupra protocolului UDP (User Data Protocol).

Þ    Protocolul Photuris. Principalul dezavantaj al protocolului SKIP consta in faptul ca, daca o persoana (proces) obtine o cheie SKIP pe termen lung, acesta poate decripta toate mesajele generate anterior cu aceasta cheie. Photuris reprezinta o alternativa care incearca inlaturarea acestui dezavantaj. Se folosesc chei de lunga durata doar pentru autentificarea cheilor de sesiune (de scurta durata, o singura cheie pe sesiune).

Þ    Protocolul ISAKMP (Internet Security Association and Key Management Protocol) ofera un sistem generic de gestiune a cheilor si nu unul specific, ca la SKIP sau Photuris. Prin faptul ca nu specifica in mod explicit un anumit algoritm criptografic sau protocol, ISAKMP se dovedeste o solutie mai flexibila.

Este greu de prezis care va fi viitorul securitatii la nivel sesiune. O buna parte din specialisti considera ca SSL ofera o buna solutie pe termen scurt, deoarece nu impune o modificare a protocoalelor la nivel aplicatie. Este insa necesara construirea, in viitor, a unei intregi arhitecturi de securitate Internet, proiectata si implementata in mod unitar.

Deoarece cel mai serios impediment in dezvoltarea comertului electronic si in special a celui pe Internet il constituie securitatea, ultimii ani au fost martorii unor numeroase propuneri privind securizarea comunicatiilor de date in Internet. Este insa greu de prezis care va fi viitorul in acest domeniu. In plus fata de cerintele de securitate, trebuie avuta in vedere si utilizabilitatea sistemelor si a programelor create, adica posibilitatea de a fi folosite de persoane cu pregatire medie, fara eforturi deosebite de adaptare. De asemenea, pentru a folosi sistemele criptografice cu chei publice in toata lumea, este necesar sa se creeze un sistem eficient si total transparent pentru utilizator de regasire si distribuire a cheilor si o infrastructura de certificare. Exista un grup de lucru al IETF - Public Key Infrastructure Working Group (PKIX) - dedicat tocmai studierii posibilitatilor de realizare a unei astfel de infrastructuri globale de certificare a cheilor publice. De asemenea, unele tari (in special SUA) trebuie sa renunte la barierele privind exportul produselor criptografice. Cert este acum ca asistam la o raspandire deosebita a utilizarii protocoalelor SSL si S-HTTP, precum si a sistemelor de plati electronice compatibile SET.




Document Info


Accesari: 1739
Apreciat: hand-up

Comenteaza documentul:

Nu esti inregistrat
Trebuie sa fii utilizator inregistrat pentru a putea comenta


Creaza cont nou

A fost util?

Daca documentul a fost util si crezi ca merita
sa adaugi un link catre el la tine in site


in pagina web a site-ului tau.




eCoduri.com - coduri postale, contabile, CAEN sau bancare

Politica de confidentialitate | Termenii si conditii de utilizare




Copyright © Contact (SCRIGROUP Int. 2025 )