Содержание


Введение 3

Защита процессов и процедур передачи информации по каналам связи ИС 4

Заключение 10

Список литературы 11


Введение


В большинстве случаев передача информации по открытым каналам связи в настоящее время ведется через Web технологии. Безопасность такой передачи и будет рассмотрена в настоящей работе.

Специалисты утверждают, что в настоящее время имеются все необходимые продукты для выполнения безопасных Web-транзакций. На рынке в изобилии представлены продукты, оснащенные различными средствами обеспечения безопасности, среди которых - Web-браузеры и серверы, жетоны-удостоверения, программное обеспечение для электронной коммерции и брандмауэры. К сожалению, многими из этих продуктов не так легко пользоваться, а кроме того, их трудно интегрировать в систему. Для того чтобы объединить эти продукты и связать их с уже существующими системами, могут потребоваться услуги системных интеграторов. "Все необходимые составные части технологии уже созданы, остается только их объединить", - говорит Стив Кент, старший научный сотрудник по вопросам безопасности компании Bolt Beranek & Newman (BBN).

Цель и задчи работы – изучение защиты процессов и процедур информации по каналам связи ИС

Защита процессов и процедур передачи информации по каналам связи ИС


Объем онлайновых розничных продаж - как через Internet, так и по частным сетям - достиг в прошлом году 518 млн дол. По мнению Карен Эпперт, аналитика компании Forrester Research, эта сумма уже достаточно весома, чтобы начать относиться к этому виду коммерции со всей серьезностью. По оценкам компании Forrester, к 2000 г. объем продаж на этом рынке достигнет 6,6 млрд дол. Internet-банк Security First Network Bank существует уже целый год; Carolina First Bank и AT&T создали еще одно подобное предприятие, названное Atlanta Internet Bank.

Большая часть онлайновых розничных продаж совершается с использованием протокола Secure Sockets Layer (SSL), встроенного в Web-браузеры, выпускаемые компаниями Netscape Communications и Microsoft. Протокол SSL обеспечивает установление канала шифрованной связи между Web-клиентами и серверами. В последних версиях SSL, помимо этого, обеспечивается идентификация клиента: сервер знает, какие клиенты с ним работают, и наоборот. SSL также обеспечивает независимость от алгоритма шифрования, так что отпадает необходимость пользоваться одним и тем же алгоритмом RSA, основанным на применении открытых (public) ключей. Как пояснил Питер Торп, директор Федерального подразделения Netscape, его компания в настоящее время работает над созданием Web-браузера и сервера, в которых вместо RSA используется шифровальная карточка Fortezza. Предыдущие версии SSL, по словам Стива Кента, слишком сильно опирались на RSA.

Ожидается появление продуктов с использованием протокола Secure Electronic Transactions (SET), обеспечивающего сквозное кодирование номеров кредитных карточек. Появился новый проект протокола IP Security, и прошел апробацию стандартный протокол управления ключами. Тем временем Microsoft продолжает разрабатывать систему Internet Security Framework, в состав которой входят шифровальные интерфейсы API (по умолчанию шифрование будет осуществляться по алгоритму RSA), серверы сертификатов, коды идентификации и многое другое. В состав новой версии утилиты Explorer, выпуск которой намечен на начало 1997 г., будет включен "электронный кошелек".

Когда все эти новые стандарты наконец появятся, то, по словам Стива Кента, удаленные пользователи смогут связываться со своими интрасетями через Internet по каналам шифрованной связи с проверкой целостности данных и обеспечением идентификации; уровень информационной безопасности этих каналов будет ничуть не ниже, чем при использовании арендованных линий.

Ричард Ротвелл, старший управляющий по интеграции технологий Федеральной службы почтовой связи, считает, что шифрование с использованием открытых ключей пока не получило достаточно широкого распространения. "Я не вижу причин, по которым не может быть обеспечена полная безопасность транзакций. Надо лишь найти человека, который сумеет собрать воедино все необходимые прикладные пакеты". Г-н Ротвелл подчеркивает, однако, что при этом "кто-то должен взять на себя полицейские функции".

"Все части на месте, однако ни один из продуктов не обладает масштабируемостью, достаточной для обработки транзакций в больших количествах", - считает Мэри Мак-Нэлли, директор компании Computer Sciences, занимающейся системной интеграцией в коммерческом секторе. Управлять большими непрерывно изменяющимися базами данных прав пользователей и кластерами брандмауэров в реальном времени не так-то просто. По оценке г-жи Мак-Нэлли, коммерческие компании начнут ощущать выгоду от перехода на онлайновые технологии только после того, как число транзакций станет исчисляться миллионами в неделю. Г-жа Мак-Нэлли также считает, что многие из этих продуктов не прошли должного тестирования. "Рынок еще не вступил в пору зрелости, - говорит она. - Многие производители и заказчики с нетерпением ожидают появления надежных средств обеспечения информационный безопасности. Но от технологического цикла никуда не деться: тестирование продуктов в реальных условиях занимает от полугода до года с момента их появления на рынке".

Тем не менее "технология обеспечения информационной безопасности, возможно, уже появилась или появляется прямо на наших глазах", - считает Марти Вагнер, сотрудник Главной администрации услуг (General Services Administration - GSA) и советник Правительственной информационно-технической службы (Government Information Techno-logy Services - GITS), занимающейся вопросами электронной коммерции. Проблема состоит в том, чтобы обеспечить применение новой технологии и при этом не допустить возникновения запутанного клубка различных подходов к ее использованию.

Итак, какого уровня достигли программные продукты, обеспечивающие информационную безопасность и коммерцию в Web? Разделим продукты на шесть категорий: устройства доступа, программное обеспечение для браузеров и серверов, сертификаты, программное обеспечение для электронной коммерции, брандмауэры, инструментальные наборы и программы для обеспечения информационной безопасности.

Устройства доступа

Устройства доступа к компьютерным сетям и физическим ресурсам распространены весьма широко; можно ожидать, что в будущем таких средств станет еще больше. Г-н Вагнер высказывает надежду, что лет через десять появятся интегрированные многоцелевые интеллектуальные карточки, которые можно будет раздать всем сотрудникам. Во-первых, такая карточка позволит устанавливать личность владельца, во-вторых, ее можно будет использовать в поездках и при небольших покупках, а в-третьих, она будет применяться в качестве ключа при виртуальном и физическом доступе к ресурсам. Проблемы на пути