Fandom

Education

PWr - Ochrona danych i uwierzytelnianie w Internecie

429pages on
this wiki
Add New Page
Talk0 Share

Otwarty charakter sieci Internet w połączeniu z powszechnością e-biznesu wymuszają stosowanie różnego rodzaju zabezpieczeń. Ochrona danych szczególnie wrażliwych (dane finansowe, personalne, strategie marketingowe) może być uzyskana na szereg sposobów:

  • szyfrowanie danych (szyfrowane kanały komunikacyjne)
  • podpisywanie danych (zabezpiecza przed zmianami, nie wglądem)
  • uwierzytelnianie (weryfikacja tożsamości strony operacji internetowej)

Dane podlegające ochronie przechowywane są w bazach danych (np. sklepów internetowych) zatem konieczne jest chronienie ich zarówno przed atakami pasywnymi (nasłuchiwanie komunikacji) jak i aktywnymi (ataki na błędy aplikacji internetowych). Istnieje wiele różnych konsekwencji naruszenia bezpieczeństwa:

  • ujawnienie tajnych danych
  • usunięcie lub zniszczenie danych
  • modyfikacja danych
  • odmowa usługi

Aby odróżnić klienta anonimowego od zaufanego stosuje się technikę uwierzytelniania. Uwierzytelnianie rozumiane jako identyfikacja "kto jest kto" w danej transakcji, może być reprezentowane jako:

  • sprawdzenie pary nazwa użytkownika/hasło
  • weryfikacja podpisu z kluczem publicznym
  • weryfikacja kluczy na etapie uzgadniania połączenia

Ochrona danychEdit

Klient realizujący transakcję w sieci ujawnia o sobie pewne informacje (adres na który należy przesłać towar, numer karty kredytowej, z której pobierane są pieniądze). Czynnikami ograniczającymi rozwój e-biznesu są zagrożenia pufności poprzez:

  • bezpośredni atak mający na celu przejęcie informacji o kliencie
  • naruszenie prawidłowego działania sieci lub aplikacji
  • przejęcie przesyłanych danych
  • modyfikacja danych
  • maskarada - podanie się za inną osobę

Ochronę informacji zapewnia się poprzez:

  • silne szyfrowanie transmitowanych wiadomości
  • sprawdzanie tożsamości partnerów e-transakcji
  • zagwarantowanie niezaprzeczalności e-transakcji (niwelowanie prób uchylenia się od zobowiązań)
  • określenie daty realizacji transakcji

Ostatnie dwa elementy pozwalają na udowodnienie istnienia transakcji i dochodzenie własnych praw w fizycznym sądzie.

Transakcje realizuje się na tzw. poziomie 3A:

  • uwierzytlenianie (authentication) - kto jest kto
  • autoryzacja (authority) - kto może co
  • audyt (audity) - sprawdzenie: co kto kiedy

Bezpieczeństwo to także szyfrowanie informacji i podpis elektroniczny.

Źródła informacjiEdit

  • Zamojski W. Internet w działalności gospodarczej. Oficyna PWr. Wrocław 2004, str. 30

Artykuł o bezpieczeństwie w e-biznesie

Ad blocker interference detected!


Wikia is a free-to-use site that makes money from advertising. We have a modified experience for viewers using ad blockers

Wikia is not accessible if you’ve made further modifications. Remove the custom ad blocker rule(s) and the page will load as expected.