1 / 78

Elektroninio verslo saugumas

Elektroninio verslo saugumas. Fizin ė sauga Loginė sauga Operacijų sauga. Gamtinės grėsmės verslui. Žemės drebėjimai Uraganai Tornadai Potvyniai Pūgos ir didelis šaltis Žaibas Ugnikalnių išsiveržimai. Žmogiškosios grėsmės verslui.

quasar
Download Presentation

Elektroninio verslo saugumas

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Elektroninio verslo saugumas

  2. Fizinė sauga • Loginė sauga • Operacijų sauga T120B026. El. verslas

  3. Gamtinės grėsmės verslui • Žemės drebėjimai • Uraganai • Tornadai • Potvyniai • Pūgos ir didelis šaltis • Žaibas • Ugnikalnių išsiveržimai T120B026. El. verslas

  4. Žmogiškosios grėsmės verslui • Žmonių sukelti pavojai gali būti tokie pat visa griaunantys kaip ir gamtos pavojai • Sprogimai • Vagystės yra kitas žmonijos keliamas pavojus. Šis pavojus tampa vis grėsmingesnis, nes kompiuteriai tampa mažesni, juos galima nešiotis su savimi, tačiau juose gali būti gausybė labai svarbių duomenų • Padegimai ir vandalizmas (terorizmas) yra kiti dažnai vykdomi nusikaltimai, galintys padaryti daug žalos organizacijos kompiuterių ištekliams T120B026. El. verslas

  5. Grėsmių prevencija • Nė vienas pasaulio regionas nėra apsaugotas nuo gamtos ir žmogaus sukeliamų pavojų • Visos organizacijos privalo turėti vidinės kontrolės priemones, kurios galėtų padėti sumažinti tokių pavojų žalą • Fizinės saugos priemonių adekvatumą turėtų įvertinti visi auditoriai, tarp jų ir auditoriai, atsakingi už informacinių sistemų patikrinimą T120B026. El. verslas

  6. Grėsmių prevencija • Reikalavimas kompiuterinę įrangą statyti patalpose, esančiose aukščiau nei pirmasis įmonės pastato aukštas. • Duomenų apdorojimo centras pastatė savo kompiuterinę įrangą biurų pastato rūsyje. Įvykus netikėtam potvyniui, rūsys greitai pritvino vandens, sušlapusi įranga sugedo • Kompiuterinė įranga galėtų būti pažeidžiama net tuomet, jei ji būtų pastatyta pirmajame pastato aukšte. • Jeigu įranga būtų antrajame arba aukštesniame aukšte, ji nebūtų sugadinta. T120B026. El. verslas

  7. Grėsmių prevencija • Įvairūs užraktai, tarp jų įprasti užraktai (key locks), elektroniniai užraktai (electronic access badge locks), kodiniai užraktai (cipher locks), kombinuotieji užraktai (combination locks) ir biometriniai užraktai (biometric locks) • Apsaugos darbuotojai • Stebėjimo kameros • Ypatingų įvykių (pavojų) aptikimo sistemos • Šildymo, vėdinimo ir šaldymo sistemos • Techninės įrangos ir duomenų atkūrimo išlaidų draudimas T120B026. El. verslas

  8. Grėsmių prevencija • Periodinis sisteminės programinės įrangos, taikomųjų programų ir duomenų atsarginių kopijų darymas (backup) bei procedūros, reglamentuojančios atsarginių kopijų rotaciją ir saugojimą nutolusiose saugyklose • Atsarginiai srovės šaltiniai (Emergency power system) ir nepertraukiamosios srovės šaltiniai (UPS) • Laiku atnaujinta ir praktiškai patikrinta verslo atnaujinimo programa, apimanti ir informacinės sistemos atnaujinimą • Tinkamai paruoštas pavaduojantis (backup) saugos priemonių administratorius T120B026. El. verslas

  9. Fizinės saugos metodai • Įvairūs užraktai, tarp jų įprasti užraktai (key locks), elektroniniai užraktai (electronic access badge locks), kodiniai užraktai (cipher locks), kombinuotieji užraktai (combination locks) ir biometriniai užraktai (biometric locks) • Apsaugos darbuotojai • Stebėjimo kameros • Ypatingų įvykių (pavojų) aptikimo sistemos • Šildymo, vėdinimo ir šaldymo sistemos • Techninės įrangos ir duomenų atkūrimo išlaidų draudimas • Periodinis sisteminės programinės įrangos, taikomųjų programų ir duomenų atsarginių kopijų darymas (backup) bei procedūros, reglamentuojančios atsarginių kopijų rotaciją ir saugojimą nutolusiose saugyklose • Atsarginiai srovės šaltiniai (Emergency power system) ir nepertraukiamosios srovės šaltiniai (UPS) • Laiku atnaujinta ir praktiškai patikrinta verslo atnaujinimo programa, apimanti ir informacinės sistemos atnaujinimą • Tinkamai paruoštas pavaduojantis (backup) saugos priemonių administratorius T120B026. El. verslas

  10. Metodai: Jojimas ant nugaros • „Jojimas ant nugaros“ yra saugos apėjimo metodas, kai autorizuotas darbuotojas atrakina duris ir leidžia kitam darbuotojui kartu praeiti pro duris, nenaudojant to darbuotojo asmeninių priėjimo priemonių • Dėl patogumo ir mandagumo • Keletas bendradarbių kartu eina per fiziniu užraktu apsaugotas duris • Dažnai nutinka didelėse kompanijose, kai darbuotojai dažnai nepažįsta vienas kito • Bendradarbis gali nežinoti, kad jo kolega atleistas arba dėl kažkokių kitų priežasčių nebegali patekti į apsaugotą patalpą T120B026. El. verslas

  11. Metodai: Ypatingų įvykių aptikimo sistemos • Tokios sistemos pagrįstos įvairiais sensoriais ir davikliais, kurie užfiksuoja įvykį • Judesio davikliais • Dūmų detektoriais • Temperatūros davikliais • Stiklų dužimo davikliais • Svorio sensoriais • Prisilietimo detektoriais T120B026. El. verslas

  12. Fizinių bruožų atpažinimo technologijos • Pirštų atspaudų nuskaitymas (finger-scan) • Rankos geometrijos atpažinimas (hand-scan, arba hand geometry) • Akies tinklainės nuskaitymas (retina-scan) • Akies rainelės nuskaitymas (iris-scan) • Veido geometrijos atpažinimas (facial-scan, arba facial geometry) • Parašo atpažinimas, arba dinaminis parašo patvirtinimas (signature-scan, arba dynamic signature verification) • Balso atpažinimas (voice-scan) T120B026. El. verslas

  13. Fizinių bruožų atpažinimo technologijos • Visas biometrines technologijas galima suskirstyti į 2 klases: • Įprastinės fizinės (common physical) biometrinės technologijos – pirštų atspaudų atpažinimas, rankos ir delno geometrijos atpažinimas, akies tinklainės ir akies rainelės nuskaitymas bei veido geometrijos atpažinimas • Elgsenos charakteristikų (behavioral characteristics) biometrinės technologijos – apima asmens parašo atpažinimą, balso atpažinimą (kuris kartu yra ir fizinė charakteristika), klaviatūros naudojimo (keystroke pattern) atpažinimą, eisenos atpažinimą ir pan. Parašo ir balso atpažinimas yra labiausiai plėtojamos elgsenos biometrinės technologijos T120B026. El. verslas

  14. Fizinių bruožų atpažinimo procesas T120B026. El. verslas

  15. Fizinių bruožų atpažinimo procesas • Paruošiamieji žingsniai • 1. Specialiu įrenginiu nuskaitomi biometriniai duomenys • 2. Biometriniai duomenys apdorojami, iš jų sudaromas biometrinis modelis • 3. Biometrinis modelis išsaugojamas duomenų saugykloje, susiejant jį su asmeniu T120B026. El. verslas

  16. Fizinių bruožų atpažinimo procesas • Atpažinimo žingsniai • 4. Specialiu įrenginiu nuskaitomi biometriniai duomenys • 5. Biometriniai duomenys apdorojami, iš jų gaunamas biometrinis modelis • 6. Naujai gautas biometrinis modelis palyginamas su anksčiau duomenų saugykloje išsaugotu modeliu • 7. Apskaičiuojamas abiejų biometrinių modelių atitikimas vienas kitam • 8. Duomenų bazėje išsaugomas įrašas apie biometrinį atpažinimą (jei asmuo atpažintas) T120B026. El. verslas

  17. Verslo atnaujinimo programa (1) • 1. Svarbiausių organizacijos atsakingų asmenų sąrašas su kontaktinių telefonų numeriais (namų, darbo, mobiliojo, pranešimų gaviklio) ir namų adresais • 2. Numatyta atsarginė įmonės valdybos būstinės vieta, kurioje valdybos nariai galėtų susirinkti ir dirbti, jei po stichinės nelaimės ar kito nelaimingo atsitikimo pagrindinė įmonės būstinė taptų netinkama darbui • 3. Suklasifikuotas pagal svarbą ir riziką visų įmonės procesų, veiklos sferų ir infrastruktūrų sąrašas. Po nelaimingo atsitikimo didesnės svarbos procesai turi būti atkuriami pirmiausiai T120B026. El. verslas

  18. Verslo atnaujinimo programa (2) • 4. Trumpas įvykių, po kurių turi būti vykdoma verslo atnaujinimo programa, aprašas. Šis skyrius turi apibūdinti pirmines VAP procedūras ir skirtingas VAP vykdymo pradžias, priklausančias nuo kilusios situacijos pavojingumo • 5. Glaustas veiksmų, kurie turi būti atlikti kiekvienoje įmonės veiklos sferoje bei infrastruktūroje, aprašas. Šioje dalyje išsamūs tekstiniai aprašai galėtų būti papildomi piešiniais ir infrastruktūrų schemomis • 6. Tinkamai pravesti darbuotojų apmokymai • Planuojant veiksmus po nelaimingų atsitikimų, neretai pamirštamas psichologinis poveikis darbuotojams • Darbuotojams turėtų būti aiškiai išdėstyta, kad pirmoji jų užduotis atsitikus nelaimei įsitikinti, kad visi šeimos nariai yra saugūs. • Darbuotojams, kurie nelaimės metu buvo skaudžios traumos liudininkai arba patyrė ją patys, būtina specialisto konsultacija T120B026. El. verslas

  19. Kiti VAP aspektai • Įmonės verslo atnaujinimo programa turėtų numatyti alternatyvią informacijos apdorojimo infrastruktūrą, į kurią, įvykus katastrofai, būtų galima perkelti pagrindinį informacijos apdorojimo centrą ir atkurti e. verslo paslaugų tiekimą • Karšta infrastruktūra (hot site) • Šalta infrastruktūra (cold site) • Sutartyje numatyta kitos organizacijos infrastruktūra (reciprosal site) • Perkama infrastruktūra (vendor site) T120B026. El. verslas

  20. Saugumo klausimai Kai įmonė internete sprendžiami 4 saugumo klausimai: • Konfidencialumas. • El. verslo transakcijos apsaugotos nuo įsilaužėlių, kurie ieško nusikopijuoti duomenis ar pakeisti kitais priėjimo. Niekas negali prieiti prie organizacijos duomenų ar nukopijuoti juos. • Sąžiningumas. • El. verslo duomenys ir programos apsaugotos taip, kad pastangos pakeisti juos turi būti pastebėtos ir sunaikintos. Duomenys nėra pakeičiami, kai jie siunčiami internetu. • Autentifikacija (priėjimo kontrolė). • Yra atskiriami kas gali įrodyti tapatybę. Identifikuojama dėl kieno kaltės buvo suklysta. • Atskaitomybė. • Visi veiksmai atliekami su duomenimis ir transakcijos turi būti registruojami. Jei esant reikalui, reikės ieškoti kaltų. Siuntėjas negali paneigti, kad duomenys neišsiųsti ir negali paneigti jų turinio. T120B026. El. verslas

  21. Loginio saugumo modelis • Loginio saugumo kontrolinių programų įdiegimas sistemoje būtų • operacinė sistema • duomenų bazės valdymo sistema • taikomoji programa • Galima rizika, kuri gali kilti sistemos atžvilgiu • Rizikos laipsnis nulems • kokio tipo loginio saugumo kontrolinės programos, kurios turės būti įdiegiamos sistemoje, bus pasirenkamos, • kiek programų reiks įdiegti • koks jų stabilumas T120B026. El. verslas

  22. El.verslo saugos reikalavimai • Su e. verslo saugumu susijusioms problemoms spręsti būtina taikyti sisteminio saugumoprincipus • Šiuo principu paremti 5 reikalavimai informacijos saugai: • autentiškumo nustatymas • sankcionavimas. • pranešimo vientisumo išlaikymas • konfidencialumas • operacinė apsauga • Greta šių reikalavimų yra dar trys papildomi reikalavimai, susiję su saugaus e. verslo įgyvendinimu, – tai auditas ir neatmetimas T120B026. El. verslas

  23. Sankcionavimas ir autentiškumo patvirtinimas • Bet kokie vartotojo bandymai prieiti prie elektroninio verslo sistemos arba paslaugų yra kontroliuojami saugumo infrastruktūros technologijų, kurios nustato vartotojo autentiškumą • Autentiškumo nustatymo metodai • Vartotojo vardas • Slaptažodžiai • Skaitmeniniai sertifikatai T120B026. El. verslas

  24. Sankcionavimas • Leidžia apriboti veiksmus ir operacijas, kurias sankcionuotos šalys gali atlikti įmones jungiančiuose internetiniuose tinkluose • Priėjimo prie sistemos kontrolinių normų sąrašo sudarymas • Gali būti pateikiamas internetiniame puslapyje • Šia funkcija galima naudotis tuomet, kai reikia nustatyti, ar pageidaujantis asmuo turi leidimą prieiti prie informacinio šaltinio (operacijos„tik skaityti“, „pridėti“, „redaguoti“„pilnai kontroliuoti“) T120B026. El. verslas

  25. Konfidencialumas • Konfidencialumui sukurti naudojamas šifravimo algoritmas, kuriuo galima užkoduoti internetu siunčiamą bei serveryje išsaugotą informaciją, kad tokiu būdu asmenys, slapta sekantys informaciją, negalėtų prieiti prie duomenų. • „kokybės privatumas“, • „asmeninės informacijos apsaugojimas“ T120B026. El. verslas

  26. Infrastruktūros elementai • Serveriai • reguliuoja įeinančius ir išeinančius duomenų srautus • naudojami, norint atlikti sistemines operacijas tarp naršančiojo kliento ir įmonės duomenų bazių • juose gali būti saugojamos esamos įmonės informacijos sistemos • Duomenų bazės • saugo finansinę informaciją apie perkančius klientus, kainas ir mokėjimo metodus, kurie naudojami tam tikroms transakcijoms atlikti T120B026. El. verslas

  27. Infrastruktūros kokybės elementai • Infrastruktūra turi leisti naudotis naudotis aštuonias valandas kiekvieną darbo dieną, arba gali būti reikalaujama, kad toks prieinamumas būtų septynias dienas per savaitę ir 24 valandas per parą • Atsarginės sistemos sukūrimas, į kurią būtų dažnai perkeliami duomenys iš pagrindinės sistemos • „Avarinio įjungimo“ sistema, kuri turi tokią pačią techninę įrangą kaip ir pagrindinė; ji laikoma visada paruošta T120B026. El. verslas

  28. Saugios el. verslo infrastruktūros tiklsai • Iškelti ją kaip labai svarbų patikimumo faktorių • Išvengti rizikos • Įgyvendinti saugumo reikalavimus • Suvienyti šiuos tris pagrindinius kokybės reikalavimus, kurių turi būti laikomasi IT infrastruktūroje, vykdant elektroninį verslą • Infrastruktūros tinkamumas • Tinklo lygmens saugumas • Saugios komunikacijos T120B026. El. verslas

  29. Infrastruktūros veiksnumo samprata • Turėti pakankamai didelį veiksnumą • apibrėžia, kiek lankytojų gali naudotis sistema bet kuriuo metu • Veiksnumas tiesiogiai priklauso nuo teikiamų paslaugų • Sistemos sujungimas su kitomis sistemomis • Duomenų kiekis ir duomenų bazės naudojimo tikslas turi būti subalansuoti vienas kito atžvilgiu. T120B026. El. verslas

  30. Tinklo lygmens saugumas • Tinklai tapo kompleksiški ir juos yra sunku kontroliuoti • Į juos patekti galima per vis įvairesnius taškus, pavyzdžiui, virtualius privačius tinklus (Virtual private networks) ir bevielio tinklo prieigos taškus (Wireless access points) • Tinklo lygmens saugumuisukurti naudojami srauto šifravimo algoritmai, įvairūs tinklo įrenginiai ir operacinės sistemos, įdiegiant tinklo saugumo standartus (pvz., IPSec) • Organizacijos, kurios nusprendžia įdiegti tinklo lygmens saugumo sprendimus, naudoja dvi pagrindines technologijas • ugniasienes (Firewalls) • įsilaužimo aptikimo sistemas (Intrusion detection system (IDS)). T120B026. El. verslas

  31. Apsaugotas organizacijos tinklas T120B026. El. verslas

  32. Demilitarizuota zona • (Demilitarized Zone) – vietinis tinklas, prijungtas prie interneto per neapsaugotą ugniasienės tinklo sąsają • Sritis, kur organizacijos paprastai laiko savo internetinius ir kitokius serverius, kurie turi būti prieinami iš interneto • Demilitarizuota zona yra mažiau apsaugota nei vidinis tinklas • Tarp demilitarizuotos zonos ir vidinio tinklo gali būti papildoma ugniasienė, apsauganti vidines informacines sistemas nuo nelegalių vartotojų, kurie gali bandyti prieiti prie vidinio tinklo iš demilitarizuotos zonos. T120B026. El. verslas

  33. Ugniasienių atliekamos funkcijos • Apibrėžia grupę programų, per kurias į vidinį tinklą gali patekti duomenų srautai iš interneto, ir riboja vidinius adresus, į kuriuos duomenų srautai gali eiti iš išorės • Nustato įeinančių duomenų srautų šaltinių autentiškumą • Apriboja vidinių įmonės tinklų ir sistemų veiksnumą pagal naudojamų sistemų tipą, kad nebūtų galima sukurti ryšių su išoriniu tinklu • Veikdama kaip saugi tinklų sąsaja (security gateway), užkoduoja ir užtikrina visų duomenų srautų, einančių per internetą į arba iš kitos saugios tinklo sąsajos, vientisumą. Toks nenutrūkstamas procesas yra žinomas kaip virtualus privatus tinklas (VPT). VPT leidžia organizacijoms naudoti savo tinklus ir internetą kaip teritorinį tinklą (Wide area network), kuriame galima sukurti saugius ryšius su skyriais, tiekėjais, klientais ir nuotoliniais vartotojais T120B026. El. verslas

  34. Įsilaužimo aptikimo sistemos • Informuoja apie pavojų nedelsiant, taip sudarydamos galimybę reaguoti į tai, kas vyksta • Padeda administratoriams nustatyti, ar neįprasta duomenų srauto būsena yra ataka, ar atsitiktinis veiksnys, nulemtas netyčinių veiksmų T120B026. El. verslas

  35. Įsilaužimo aptikimo sistemų tipai • Tinklinės IDS: jos yra prijungtos prie vietinio tinklo ir, analizuodamos tinklo duomenų paketų turinį, padeda susekti atakas. Neįprastai didelis TCP, UDP ir ICMP protokolų paketų, siunčiamų vienu adresu, skaičius gali būti lengvai susekamas. IDS yra suderinama taip, kad būtų galima nustatyti, ar šie duomenų paketai turėtų būti vertinami kaip atakos ar kaip normalus duomenų srautas. • Kompiuterinės IDS: jos naudojamos kontroliuoti kompiuteryje saugomus duomenis ir apsaugoti juos nuo įtartinų veiksmų. Kompiuterinės IDS gali analizuoti tinklo duomenų paketus, gaunamus per tinklo sąsają, operacinės sistemos registro failus (Log files) bei kompiuteryje naudojamų programų darbą. Analizuodamos registrus realiame laike tokios IDS gali susekti atakas, nutaikytas į interneto svetaines T120B026. El. verslas

  36. Virtualūs privatūs tinklai • Leidžia atlikti saugius veiksmus internete tarp nuotolinio kompiuterio ir tinklo serverio • Virtualiems privatiems tinklams paprastai yra reikalinga speciali techninė ir programinė įranga • VPT tinklų sąsajos serveris paprastai apsaugo tinklo serverį, o nuotoliniame kompiuteryje turi būti įdiegta atitinkama VPT kliento sistema, kad būtų galima sukurti saugų kanalą (kartais jis gali būti vadinamas tuneliu), kuriuo vyktų elektroninių duomenų mainai T120B026. El. verslas

  37. Kriptografija • Mokslas, kaip apsaugoti duomenis, matematiškai paverčiant juos į neperskaitomą formatą • Kriptografija leidžia vartotojui užšifruoti ir iššifruoti pranešimus, leidžiant tik sankcionuotiems asmenims perskaityti juos • Užšifravimas yra procesas, kuomet aiškus tekstas yra apdorojamas kodavimo algoritmu ir kodavimo raktas naudojamas transformuoti aiškų tekstą į užšifruotą tekstą • Šifravimo raktas yra naudojamas algoritmo formulėje, kad būtų galima užšifruoti informaciją taip, kad jos nebūtų galima lengvai iššifruoti, nežinant slapto iššifravimo rakto • Iššifravimas yra priešingas užšifravimui veiksmas, kada iššifruojamas užšifruotas tekstas. Funkcijai atlikti reikalingi algoritmas ir iššifravimo raktas T120B026. El. verslas

  38. Kriptografijos galimybės • Autentiškumo nustatymas, • Konfidencialumas • Pranešimo vientisumas • Duomenų neatmetimas T120B026. El. verslas

  39. Kriptografijos technikos • Simetrinis šifravimas arba slaptojo rakto kriptografija, kuomet siuntėjas ir gavėjas naudoja tą patį raktą • Asimetrinis šifravimas arba vieša raktinė kriptografija, kuomet yra reikalaujama skirtingų dviejų raktų, kurių vienas yra viešas, o kitas privatus; siuntėjas ir gavėjas kiekvienas turi nuosavas raktų poras • Hibridinis šifravimas, kuris apjungia ir simetrinio, ir nesimetrinio šifravimo aspektus T120B026. El. verslas

  40. Simetrinis šifravimas • Naudojamas vienas raktas, kurį turi tiek siuntėjas, tiek gavėjas. Šis raktas, naudojamas tiek užšifravimui, tiek iššifravimui, yra vadinamas slaptuoju raktu (taip pat gali būti vadinamas simetriniu raktu) • Simetrinio rakto užšifravimas naudojamas užkoduoti didelį kiekį duomenų • Egzistuoja daug įvairių algoritmų, skirtų simetrinio rakto šifravimui, bet visi yra skirti vienam tikslui - abipusiam aiškaus teksto transformavimui į užkoduotą tekstą T120B026. El. verslas

  41. Simetrinio šifravimo naudojimas • Šalys, turi saugiai apsimainyti raktu prieš tai, kai jos gali pasikeisti bet kokiais užkoduotais duomenimis • Jei raktas turi būti naudojamas tik kelis kartus, jis veikia labai efektyviai, kadangi yra nustatytas tik ribotas skaičius pranešimų, kurie atitinka naują užšifruotą tekstą • Trūkumas - kiekviena vartotojų pora arba grupė turi turėti savo pačių raktą, kitaip kiekvienas gali skaityti informaciją, o tai reiškia, kad visiems tiems žmonėms turi būti išduotas didelis kiekis raktų • Simetrinis šifravimas užtikrina tik konfidencialumą: niekas, išskyrus siuntėją ir gavėją negali perskaityti pranešimo T120B026. El. verslas

  42. Simetrinio rakto naudojimas T120B026. El. verslas

  43. Simetrinio šifravimo metodas • Pagrindinis kriterijus, užtikrinantis simetrinio algoritmo stabilumą, yra rakto dydis • Moderniam simetriniam šifravimui yra naudojama seka 40, 56 arba 128 baitai (t.y. 5, 7 arba 16 baitų) • Kuo ilgesnė rakto seka, tuo šifravimas yra saugesnis T120B026. El. verslas

  44. Asimetrinis šifravimas • Naudojami skirtingi raktai: siuntėjas ir gavėjas, turi turėti du raktus, vienas kurių yra viešas, o kitas privatus. • Vienas iš šių raktų yra naudojamas atlikti šifravimą, tik kitas raktas gali iškoduoti duomenis. T120B026. El. verslas

  45. Asimetrinio šifravimo naudojimas • Viešas raktas gali būti perduodamas atvirai tarp šalių arba skelbiamas viešame informaciniame šaltinyje • Koks raktas bebūtų naudojamas užšifruoti, jis reikalauja kito rakto, kad būtų galima iššifruoti • Abi šalys gali komunikuoti nesimainydamos privačiais raktais • Konfidencialumas ir gavėjo autentiškumas yra užtikrinami (ne siuntėjo autentiškumas, kadangi bet kas gali panaudoti gavėjo viešą raktą) • Į kitus saugumo reikalavimus nėra atsižvelgiama T120B026. El. verslas

  46. Asimetrinio šifravimo naudojimas T120B026. El. verslas

  47. Hibridinis šifravimas • Simetrinės sistemos yra greitesnės, o tai yra vertinama kaip pranašumas, kuomet turi būti siunčiami dideli duomenų kiekiai • Kad būtų galima derinti šį pranašumą su nesimetrišku šifravimu, dažnai yra naudojamas abiejų sistemų hibridas • Hibridinis šifravimas yra kombinacija su skaitmeniniu parašu, kuri leidžia patenkinti autentiškumo, konfidencialumo, vientisumo ir nepaneigiamumo patvirtinimo reikalavimus T120B026. El. verslas

  48. Viešojo rakto infrastruktūra (VRI) • VRI yra skaitmeninių sertifikatų ir sertifikuojančių organų sistema • Pagrindas, elektroninio verslo saugumui užtikrinti • VRI veiksnumas leidžia sukurti ir valdyti asimetrinius užkoduotus raktus arba viešuosius ir privačiuosius raktus • VRI yra pagrindas, pagal kurį yra sukuriami visi kiti sistemų ir tinklų saugumo komponentai • konfidencialumas • pranešimo vientisumas • šalies pripažinimas • autentiškumo nustatymas T120B026. El. verslas

  49. Viešojo rakto infrastruktūra T120B026. El. verslas

  50. VRI įgyvendina • Sertifikavimo įstaiga • sukuria ir pasirašo skaitmeninius sertifikatus, prižiūri sertifikatų panaikinimo sąrašus, viešai pateikia sertifikatus ir jų panaikinimo sąrašus, taip pat bendradarbiauja su administratoriais, kad jie galėtų kontroliuoti sertifikatus • Registravimo įstaiga • įvertina ir patikrina organizacijų pateikiamus dokumentus, siekdama nustatyti, ar būtent ta organizacija nori gauti sertifikatą • PKIX standartas • apibrėžia viešųjų raktų sertifikatų turinį ir nustato standartus, leidžiančius sukurti tarpusavio sąryšį tarp skirtingų sertifikavimo įstaigų sukurtų skaitmeninių sertifikatų T120B026. El. verslas

More Related