Методичні поради до вивчення теми. Під час вивчення даної теми слід розглянути заходи різних рівнів, що можуть бути використані для організації захищеної системи електронної комерції:

Під час вивчення даної теми слід розглянути заходи різних рівнів, що можуть бути використані для організації захищеної системи електронної комерції:

законодавчий (закони, нормативні акти, стандарти та ін.); адміністративний (дії загального характеру організації,

що робляться керівництвом); процедурний (конкретні заходи безпеки, що мають справу

з людьми); програмно-технічний (для ідентифікації і перевірки

автентичності користувачів; управління доступом; протоколювання і аудиту; криптографії; екранування та ін.).

Особливу увагу слід приділити вивченню можливих загроз безпеці систем електронної комерції, а також конкретних механізмів усунення цих загроз.

Необхідно також детально розглянути групи програмних засобів, призначених для організації захисту в мережах (оскільки системи електронної комерції базуються саме на використанні мереж). Так, згідно зі стандартами ISO 15408 та ІSО17799 виділяють такі типи програмного забезпечення, призначеного для захисту інформації в локальних та корпоративних мережах і в мережі Інтернет:

1. Міжмережеві екрани (firewalls) — найважливіший засіб захисту мережі організації. Вони контролюють мережевий трафік, що входить в мережу і що виходить з неї. Використовуючи інтерфейс настройок профілю доступу міжмережевого екрану, є можливість для кожного користувача створити свій профіль, який буде визначати не тільки права доступу цього користувача до мережі Інтернет, але і права доступу до цього користувача з Інтернет. Міжмережевий



екран може блокувати передачу в мережу несанкціонованого трафіка та виконувати перевірки трафіка. Добре сконфігурований міжмережевий екран спроможний зупинити більшість відомих комп’ютерних атак.

2. SKIPBridge — система, яка встановлюється на інтерфейсі внутрішня / зовнішня мережа (локальна мережа або комунікаційний провайдер). Забезпечує захист (шифрування) трафіка, що направляється з внутрішньої мережі у зовнішню на основі протоколу SKIP, а також фільтрацію і дешифрування трафіка, який поступає із зовнішньої мережі у внутрішню. IP-пакети, що приймаються із зовнішньої мережі, обробляються протоколом SKIP (розшифровуються, фільтруються відкриті пакети в режимі тільки захищеного трафіка, контролюється і забезпечується імітозахист). Пакети, які пройшли фільтрацію SKIP, за допомогою протоколу IP передаються програмному забезпеченню SKIP-Bridge. Програмне забезпечення вирішує завдання адміністративної безпеки (забезпечуючи пакетну фільтрацію), і потім системи SKIPBridge, який маршрутизує пакети на адаптер локальної мережі.

3. SunScreen — апаратна система захисту локальних мереж. SunScreen — це спеціалізована система захисту, що вирішує завдання розвиненої фільтрації пакетів, аутентифікації і забезпечення конфіденційності трафіка. SunScreen не має IP-адреси, тому він «невидимий» із зовнішньої мережі і тому не може бути безпосередньо атакований. Пристрій SunScreen містить п’ять Ethernet-адаптерів, до яких можуть приєднуватися чотири незалежних сегменти локальної мережі

і комунікаційний провайдер. Для кожного сегмента забезпечується настройка індивідуальної політики безпеки шляхом встановлення складного набору правил фільтрації пакетів (у напрямі поширення, за адресами відправника / одержувача, за протоколами і додатками, за часом доби і т. д.). Іншою важливою рисою SunScreen є підтримка протоколу SKIP, який, з одного боку, використовується для забезпечення безпеки роботи, управління і конфігурування систем



SunScreen, а з іншого — дозволяє організовувати SKIP-захист користувацького трафіка. Використання протоколу SKIP в Screen-системах дає кілька додаткових можливостей. Screen-пристрої можуть інкапсулювати весь зовнішній трафік локальних мереж, які захищаються в SKIP (проводити SKIP-тунелювання). При цьому початкові IP-пакети можуть вміщуватися в блоки даних SKIP-пакетів, а мережеві адреси всіх вузлів внутрішніх мереж можуть бути замінені на певні віртуальні адреси, що відповідають у зовнішній мережі Screen-пристроям (адресна векторизація). В результаті весь трафік між локальними мережами, які захищаються, може виглядати ззовні тільки як повністю шифрований трафік між вузлами Screen-пристроями. Вся інформація, яка може бути в цьому випадку доступна зовнішньому спостерігачеві динаміка і оцінка інтенсивності трафіка, яка, зазначимо, може маскуватися шляхом використання стиснення даних і видачі «пустого» трафіка.

4. Мережеві антивіруси — використовують для захисту від вірусів однієї або кількох OS DOS, Windows, Win98/2000/NT/XP, OS/2 і т.д., протоколів та команди комп’ютерних мереж і електронної пошти (див. ftp://10.1.1.66/GCIS/ Security/NetworkSecurity), (ftp://10.1.1.66/Antivirus/, ftp://10.1.1.66/Avp_nt.ser/, ftp://10.1.1.66/

AVP35/).

5. Засоби захисту VPN — це інтегровані з віртуальними мережами засоби захисту мережі (див. Термінологічний словник), в цілому, її сегментів та кожного клієнта мережі окремо (захист TCP/IP трафіку, створюваного будь-якими додатками і програмами; захист робочих станцій, серверів WWW, баз даних і додатків; автопроцесингу, трансакцій для фінансових та банківських додатків і платіжних систем). Реалізуються в рамках програмно-апаратних рішень VVPN-шлюзів. Серед основних функцій VPN-шлюзів: автентифікація

(MD5, SHA1), шифрування (DES, 3DES, AES), тунелювання



пакетів даних через IP. Певні шлюзи підтримують також функції firewall.

6. Системи аналізу захищеності (Securiy Scanners) передбачають:

сканування портів сервера з використанням ICMP-еха, TCP-портів функцією connect(), TCP-портів прапорцем SYN, TCP-портів прапорцем FIN, TCP-портів прапорцями SYN|FIN

з використанням IP-фрагментації, TCP-портів методом reverse-iden, TCP-портів з використанням атаки «Прорив через FTP», UDP-портів перевіркою ICMP-сповіщення «Порт не має доступу», UDP-портів з використанням функції recvfrom() та write() та виявлення працюючих служб та їхньої конфігурації. Якщо є потенційна загроза портам, сповіщають про це адміністратора / користувача системи. Наприклад, Advanced Port Scanner — маленький, швидкий, багатопотоковий сканер портів. Дозволяє сканувати діапазон портів або визначений список портів. Результати відображаються в графічному вигляді (див. http://securitylab.ru/tools/34138.html);

попередній аналіз захищених продуктів і первинна локалізація (СЗПО) програмного забезпечення на основі перегляду атрибутів файлів (тип, дата створення/модифікації, розмір, прапорець доступу та ін.), підрахунку їхньої кількості та загального обсягу в каталозі, перегляду файлів і т. п. Прикладом подібного використання може бути порівняння дат створення всіх файлів в каталозі встановленого додатка (або системному каталозі). У разі використання системою захисту яких-небудь динамічних бібліотек різниця в датах їхнього створення дозволить легко локалізувати файли СЗПО (як правило, дати створення «робочих» файлів пакета співпадають, дата створення модулів СЗПО відрізняється від них, оскільки СЗПО часто поставляються окремо як зовнішня бібліотека). Аналогічним же чином локалізуються і файли, що зберігають лічильники кількості запусків ПЗ, дати цих файлів постійно оновлюються. За допомогою звичайного текстового перегляду об’єктного модуля є можливість визначити тип і



виробника СЗПО, оскільки ця інформація включається в захищений модуль СЗПО;

пошук заданої послідовності (маски пошуку) в одному або кількох файлах з видачею результатів у вигляді списку зміщень відносно початку файла, по яких був знайдений необхідний фрагмент; а також усіх файлів, що задовольняють певному критерію або містять задану послідовність. За допомогою вказаних засобів реалізується повторний аналіз СЗПО та локалізація ключових фрагментів СЗПО. Засоби файлового пошуку використовуються для наступних цілей: пошуку відомих сигнатур СЗПО в об’єктних модулях; пошуку рядків з повідомленнями СЗПО (наприклад, «Програма не зареєстрована!» або «Спасибі за реєстрацію!»), пошуку файлів СЗПО з відомими іменами/сигнатурами;

аналіз роботи СЗПО з файлами. ПЗ даного класу дозволяє відстежувати зміни, що відбуваються у файловій системі при запуску певних програм. У більшості таких програм передбачена система фільтрів для формування протоколів роботи окремих додатків. Наприклад, подібні програми дозволяють з’ясувати, що саме і де змінюють розпізнані на етапах первинного і повторного аналізу модулі СЗПО, або визначити модуль, який утворює зміни в певному файлі. Ця інформація дозволяє точно локалізувати лічильники кількості запусків ПЗ, приховані файли систем «прив’язки» ПЗ, «ключові файли», файли з інформацією про функції ПЗ, а також модулі та конкретні процедури СЗПО, які працюють з цими даними;

аналіз використання СЗПО системних функцій та відстеження виклику системних функцій одним або декількома додатками з можливістю фільтрації/виділення цих груп. Усі дії ПЗ та СЗПО, роботою пов’язані з файловою системою, конфігурацією ОС, реалізацією діалогу з користувачем, мережею та іншими ПЗ, реалізуються за допомогою виклику функцій ОС. Аналіз використання СЗПО системних функцій дозволяє детально вивчити механізми



роботи систем захисту, знайти їхні слабкі місця і розробити шляхи їхнього обходу. Наприклад, практично всі сучасні системи захисту від копіювання оптичних дисків базуються на досить невеликому наборі системних функцій під час роботи з даним видом нагромаджувачів інформації, відстеження цих функцій дозволяє знайти і нейтралізувати механізми перевірки типу носія всередині СЗПО.

7. Системи виявлення атак (Intrusion Detection System, IDS)

здійснюють:

контроль пакетів у мережевому оточенні та виявлення спроб зловмисника проникнути в систему, що захищається (системи виявлення атак на мережевому рівні, Network IDS, NIDS). Наприклад, система, яка контролює велику кількість TCP-запитів на з’єднання (SYN), виявляє атаки на мережевому рівні (NIDS). Може запускатися або на окремому комп’ютері, який контролює свій власний трафік, або на спеціальному комп’ютері, що прозоро переглядає весь трафік у мережі (концентратор, маршрутизатор, зонд). Мережеві IDS контролюють багато комп’ютерів, тоді як інші системи виявлення атак контролюють тільки один комп’ютер, на якому вони встановлені (http://www.citforum.ru/ internet/securities/faq_ids401.shtml);

контроль цілісності системних файлів (System integrity verifiers, SIV) — перевіряють системні файли для того, щоб визначити, коли зловмисник вніс у них зміни. Найвідомішою з таких систем є Tripwire (http://www.opennet.ru/docs /RUS/linuxsos/

ch12_1.html);

контроль реєстраційних файлів, які створені мережевими сервісами і службами (Log-file monitors, LFM). Аналогічно NIDS такі системи шукають відомі сигнатури, тільки у файлах реєстрації, а не в мережевому трафіку, які вказують на те, що зловмисник здійснив атаку. Типовим прикладом є синтаксичний аналізатор для log-файлов HTTP-сервера, який



шукає хакерів, що намагаються використовувати добре відомі вразливості. Наприклад, використовуючи атаку типу «phf»;

відтворення відомих загроз псевдосервісів для того, щоб запобігти несанкціонованому втручанню. Наприклад, система

The Deception Tool Kit.

Термінологічний словник

Authentication (аутентифікація)—перевірка користувач,його ідентифікація. Може бути основана на імені користувача, паролі, сертифікаті та ін.

Certificate (сертифікат)—цифровий документ,що,якправило, використовується для аутентифікації і безпечного обміну інформацією по загальнодоступних мережах, наприклад, Інтернет. В основі механізму сертифікатів лежить застосування відкритих і закритих ключів. Сертифікати, скріплені цифровим підписом центра сертифікації, що їх випустив, можуть видаватися користувачам чи службам (адміністраторам мереж). Формат найчастіше використовуваних сертифікатів визначений в міжнародному стандарті ITU-T X.509.

Certificate authority (центр сертифікації)—засвідчуєаутентичність сертифікатів користувачів.

Data encryption — шифрування даних.

Digital signature (цифровий підпис)—засіб підтвердженняавторства зашифрованого повідомлення, файла або будь-якої іншої зашифрованої цифрової інформації. Скріплення цифровим підписом має на увазі перетворення інформації і деяких конфіденційних відомостей, якими володіє відправник, на основі певного алгоритму, який називають підписом.

Digital wallet (цифровий гаманець)—програмнезабезпечення, що дозволяє клієнту безпечно проводити розрахунки через Інтернет.



е-billing (електронний біллінг)—механізм взаємнихрозрахунків між банком і клієнтом, який дозволяє одержувати виставлені та відправляти сплачені рахунки за надані послуги в режимі реального часу.

Firewall (брандмауер)—сукупність програмних іапаратних засобів захисту мережі від зовнішніх впливів. Брандмауер блокує безпосередню взаємодію комп’ютерів корпоративної мережі з комп’ютерами зовнішньої мережі, і навпаки. Замість цього здійснюється маршрутизація всіх вхідних і вихідних потоків через проксі-сервер, що знаходиться поза мережею організації. Брандмауери також здійснюють аудит мережевої активності, фіксуючи об’єм трафіка і відомості про спроби несанкціонованого доступу.

online trading/brokerage (онлайн-трейдинг)—віддаленеуправління торговими (інвестиційними) рахунками за допомогою персонального комп’ютера, мережі та Інтернету або портативних пристроїв (мобільний трейдинг).

Personal finance manager (персональний фінансовийменеджер) —спеціальне ПЗ,що допомагає клієнту спочаткупід-готувати всі необхідні фінансові операції в офлайновому

режимі, а потім, підключившись до банківського серверу, виконати їх.

Public key (відкритий ключ)—відкрита(несекретна)частина пари криптографічних ключів, згенерованих за алгоритмом шифрування з відкритим ключем.

Public key cryptography (шифрування з відкритим ключем)

— криптографічний метод, в якому застосовується схема двох взаємодоповнюючих ключів: відкритого і закритого. Перший служить для шифрування повідомлення, другий — для розшифровки.

Secure HTТP —захищений протоколHTТP.

SSL (Secure Socket Layer)—найчастіше використовуванийстандарт для забезпечення захищеного з’єднання в Web. Базується на алгоритмі шифрування з відкритим ключем.



SET (Secure Electronic Transactions)—протокол,

призначений для гарантування безпеки платежів через мережу Інтернет з допомогою пластикових карток. Передбачає отримання сертифікатів усіма учасниками процесу платежу, використання цифрових підписів та шифрування інформації.

Virual Private Network (віртуальна приватна мережа)—

це об’єднання локальних мереж або окремих машин, під’єднаних до мережі загального користувача, в єдину віртуальну (накладену) мережу, що забезпечує секретність і цілісність інформації, яка передається мережею.

Завдання для перевірки знань

1. Що розуміють під інформаційною безпекою системи електронної комерції?

2. Які існують основні проблеми безпеки інформації в системах електронної комерції?

3. Назвіть рівні, на яких можуть здійснюватися заходи з безпеки систем електронної комерції.

4. Які ви знаєте групи процедурних заходів безпеки.

5. Назвіть основні механізми безпеки систем електронної комерції.

6. Які типи загроз безпеці систем електронної комерції існують?

7. У чому полягає розробка концепції інформаційної безпеки?

8. Назвіть основні групи програмного забезпечення, що може бути використане для захисту систем електронної комерції.

9. Що таке Firewall? Наведіть приклади.


Наши рекомендации