Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аналіз електронних платіжних систем

Реферат Аналіз електронних платіжних систем





ються в зашифрованому вигляді. Зловмисник, переслідуючи мету отримати інформацію, може здійснити тільки атаку на конкретного користувача, а від даної атаки не може захистити ні одна системи захисту інформації сервера.

В даний час, автором розроблено дві системи захисту інформації, засновані на пропонованому підході, для браузера Netscape Navigator (3.x) і Netscape Communicator 4.х. У ході попереднього тестування встановлено, що розроблені системи можуть нормально функціонувати і під управлінням MExplorer, але не у всіх випадках.

Важливо відзначити, що дані версії систем не здійснюють зашифрование асоційованих з HTML-сторінкою об'єктів: картинок, аплетів сценаріїв і т.д.

Система 1 пропонує захист (шифрування) власне html-сторінок, як єдиного об'єкта. Ви створюєте сторінку, а потім її зашифровуєте і копіюєте на сервер. При зверненні до зашифрованої сторінці, вона автоматично розшифровується і виводиться в спеціальне вікно. Підтримки системи захисту з боку програмного забезпечення сервера не потрібно. Вся робота з шифрування і розшифрування здійснюється на робочій станції клієнта. Дана система є універсальною, тобто не залежить від структури та призначення сторінки.

Система 2 пропонує інший підхід до захисту. Дана система забезпечує відображення в деякій області Вашої сторінки захищеної інформації. Інформація лежить в зашифрованому файлі (не обов'язково у форматі html) на сервері. При переході до Вашої сторінці система захисту автоматично звертається до цього файлу, зчитує з нього дані і відображає їх у певній галузі сторінки. Дані підхід дозволяє досягти максимальної ефективності та естетичної краси, при мінімальній універсальності. Тобто система виявляється орієнтованої на конкретне призначення.

Даний підхід може бути застосований і при побудові систем електронних платежів через Інтернет. У цьому випадку, при зверненні до деякої сторінці Web-сервера відбувається запуск модуля Plug-in, який виводить користувачеві форму платіжного доручення. Після того як клієнт заповнить її, модуль зашифровує дані платежу і відправляє їх на сервер. При цьому він може зажадати електронний підпис у користувача. Більше того, ключі шифрування і підпису можуть зчитуватися з будь-якого носія: гнучких дисків, електронних таблеток, смарт-карт і т.д.

2.3 Аналіз технологій на відповідність базовим вимогам до систем електронних платежів


Вище ми описали три технології, які можуть бути використані при побудові платіжних систем через Інтернет: це технологія, заснована на Java-аплетах, компонентах Active-X і вбудовуваних модулях Plug-in. Назвемо їх технології J, AX і P відповідно. p> Розглянемо вимогу про незбільшення можливостей атак зловмисника на комп'ютер. Для цього проаналізуємо один з можливих типів атак - підміну зловмисником відповідних клієнтських модулів захисту. У випадку технології J - це аплети, У разі AX - занурювані компоненти, в випадку P - це включают...


Назад | сторінка 15 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Система Яндекс.Деньги на ринку електронних платіжних систем
  • Реферат на тему: Сутність, призначення та структура систем захисту інформації
  • Реферат на тему: Використання електронних платіжних систем у сфері Інтернет-торгівлі
  • Реферат на тему: Оцінка ефективності систем захисту інформації