Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аналіз електронних платіжних систем

Реферат Аналіз електронних платіжних систем





ься модулі Plug-in. Очевидно, що у зловмисника існує можливість підмінити модулі захисту безпосередньо на комп'ютері клієнта. Механізми реалізації даної атаки лежать за межами даного аналізу, тим не менш, необхідно відзначити, що реалізація даної атаки не залежить від розглянутої технології захисту. І рівень захищеності кожної технології збігається, тобто всі вони однаково нестійкі до даної атаці.

Самим уразливим місцем у технологіях J і AX, з точки зору підміни, є їх завантаження з Інтернет. Саме в цей момент зловмисник може здійснити підміну. Більше того, якщо зловмисникові вдається здійснити підміну даних модулів на сервері банку, то він отримує доступ до всіх обсягами інформації платіжної системи, циркулюючі в Інтернет.

У разі технології P небезпеки підміни немає, так як модуль не завантажується з мережі - він постійно зберігається на комп'ютері клієнта.

Наслідки підміни різні: у разі J-технології зловмисник може тільки викрасти вводимую клієнтом інформацію (що є серйозною загрозою), а в разі, Active-X і Plug-in зловмисник може отримати будь-яку інформацію, до якої має доступ, що працює на комп'ютері клієнт.

В даний час авторові невідомі конкретні способи реалізації атак з підміни Java-аплетів. Мабуть дані атаки погано розвиваються, так як результуючі можливості з викрадення інформації практично відсутні. А ось атаки на компоненти Active-X широко поширені і добре відомі.

Розглянемо вимога про захист інформації, що циркулює в системі електронних платежів через Інтернет. Очевидно, що в цьому випадку технологія J поступається і P і AX в одному дуже істотному питанні. Всі механізми захисту інформації засновані на шифруванні або електронного підпису, а всі відповідні алгоритми грунтуються на криптографічних перетвореннях, які вимагають введення ключових елементів. В даний час довжина ключових елементів складає близько 32-128 байт, тому вимагати введення їх користувачем з клавіатури практично неможливо. Виникає питання як їх вводити? Так як технології P і AX мають доступ до ресурсів комп'ютера, то рішення даної проблеми очевидно і добре відомо - ключі зчитуються з локальних файлів, з флоппі-дисків, таблеток або smart-карт. А от у випадку технології J такий введення неможливий, значить доводиться або вимагати від клієнта введення довгої послідовності неосмисленої інформації, або, зменшуючи довжину ключових елементів, знижувати стійкість криптографічних перетворень і отже знижувати надійність механізмів захисту. Причому дане зниження є дуже суттєвим.

Розглянемо вимога про те, що система електронних платежів повинна організовувати захист даних, розташованих на сервері від несанкціонованого читання і модифікації. Дана вимога випливає з того, що система передбачає розміщення на сервері конфіденційну інформацію, призначену для користувача. Наприклад, перелік відправлених ним платіжних доручень з відміткою про результати обробки.

У разі технології P дані інформ...


Назад | сторінка 16 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні положення Федерального Закону про інформацію, інформаційні технолог ...
  • Реферат на тему: Введення в комп'ютерні технології
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Формати даних: подання і кодування інформації в комп'ютері
  • Реферат на тему: Розробка технології засобів захисту інформації бездротових мереж