ються в зашифрованому вигляді. Зловмисник, переслідуючи мету отримати інформацію, може здійснити тільки атаку на конкретного користувача, а від даної атаки не може захистити ні одна системи захисту інформації сервера.
В даний час, автором розроблено дві системи захисту інформації, засновані на пропонованому підході, для браузера Netscape Navigator (3.x) і Netscape Communicator 4.х. У ході попереднього тестування встановлено, що розроблені системи можуть нормально функціонувати і під управлінням MExplorer, але не у всіх випадках.
Важливо відзначити, що дані версії систем не здійснюють зашифрование асоційованих з HTML-сторінкою об'єктів: картинок, аплетів сценаріїв і т.д.
Система 1 пропонує захист (шифрування) власне html-сторінок, як єдиного об'єкта. Ви створюєте сторінку, а потім її зашифровуєте і копіюєте на сервер. При зверненні до зашифрованої сторінці, вона автоматично розшифровується і виводиться в спеціальне вікно. Підтримки системи захисту з боку програмного забезпечення сервера не потрібно. Вся робота з шифрування і розшифрування здійснюється на робочій станції клієнта. Дана система є універсальною, тобто не залежить від структури та призначення сторінки.
Система 2 пропонує інший підхід до захисту. Дана система забезпечує відображення в деякій області Вашої сторінки захищеної інформації. Інформація лежить в зашифрованому файлі (не обов'язково у форматі html) на сервері. При переході до Вашої сторінці система захисту автоматично звертається до цього файлу, зчитує з нього дані і відображає їх у певній галузі сторінки. Дані підхід дозволяє досягти максимальної ефективності та естетичної краси, при мінімальній універсальності. Тобто система виявляється орієнтованої на конкретне призначення.
Даний підхід може бути застосований і при побудові систем електронних платежів через Інтернет. У цьому випадку, при зверненні до деякої сторінці Web-сервера відбувається запуск модуля Plug-in, який виводить користувачеві форму платіжного доручення. Після того як клієнт заповнить її, модуль зашифровує дані платежу і відправляє їх на сервер. При цьому він може зажадати електронний підпис у користувача. Більше того, ключі шифрування і підпису можуть зчитуватися з будь-якого носія: гнучких дисків, електронних таблеток, смарт-карт і т.д.
2.3 Аналіз технологій на відповідність базовим вимогам до систем електронних платежів
Вище ми описали три технології, які можуть бути використані при побудові платіжних систем через Інтернет: це технологія, заснована на Java-аплетах, компонентах Active-X і вбудовуваних модулях Plug-in. Назвемо їх технології J, AX і P відповідно. p> Розглянемо вимогу про незбільшення можливостей атак зловмисника на комп'ютер. Для цього проаналізуємо один з можливих типів атак - підміну зловмисником відповідних клієнтських модулів захисту. У випадку технології J - це аплети, У разі AX - занурювані компоненти, в випадку P - це включают...