WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаБанківська справа → Методи забезпечення безпеки розрахунків - Реферат

Методи забезпечення безпеки розрахунків - Реферат

коли крім клієнта свою аутентичність повинна підтверджувати і система (наприклад, банк);
· трибічної аутентифікації, коли використовується так звана нотаріальна служба аутентифікації дляпідтвердження достовірності кожного з партнерів в обміні інформацією.
Технології підтримки безпеки передачі інформації.
1. Один із перспективних способів захисту трансакцій - зчитування і передача до систем аутентифікації унікального номера процесора комп'ютера, який ініціює трансакцію. Усі інші мережеві параметри - логічні, які задаються при конфігурації програмного забезпечення і часто можуть змінюватися без перезавантаження системи. Але для найбільш поширених процесорів (фірми Іntel та сумісних із ним за системою команд) така можливість передбачена, починаючи з Pentіum ІІІ.
2. Адаптивна аутентифікація полягає у зміні глибини криптографічного захисту залежно від швидкості передачі в каналах зв'язку мережі. Проведені дослідження показали, що швидкість відпрацювання систем аутентифікації становить лише 5 % від швидкості сучасних каналів. Ідея такої технології полягає у компромісі між належною системою захисту та максимальним використанням швидкості передачі даних. Можливість адаптивної аутентифікації вноситься у всі основні мережеві протоколи.
3. Технологія цифрового конверта. При використанні симетричних методів основна проблема - зміна ключа. Оскільки сторона, яка передає, і сторона, яка приймає, повинні володіти однаковим ключем, то на момент зміни ключа потрібний досить надійний спосіб його пересилки телекомунікаційними засобами. Технологія цифрового конверта полягає у гібридному поєднанні симетричних та асиметричних методів шифрування.
Вміст конверта - інформація, що відсилається (власне лист або новий симетричний ключ) з електронним підписом кореспондента, який кодується симетричним ключем, сам цей ключ та відкритий ключ. У зміст конверта, як правило, додається сертифікат кореспондента (як у протоколі пошти S/MІME). Потім усі ці дані кодуються відкритим ключем адресата (своєрідний конверт листа) і відсилаються мережею загального користування. Сторона, яка приймає, може "відкрити" такий конверт лише своїм секретним ключем.
4. Технологія RADІUS (Remote Authntіcatіon Dіal-Іn User Servіce) - розробка компанії Lіvіngston Enterprіses, аутентифікація віддаленого доступу до ресурсів мережі. Сервер віддаленого доступу чи брандмауер, отримавши звернення від віддаленого користувача, звертається на RADІUS-сервер для ідентифікації користувачів за іменем та паролем (рис.4.2).
Рис. 4.2. Система віддаленого доступу до інформації
Така технологія дозволяє використовувати для доступу з будь-якої точки планети єдиний пароль та ім'я для конкретного користувача.
Використання біометричних параметрів у системах захисту інформації. Такі методи базуються на використанні для аутентифікації переважно власників кредитних (депозитних) карток, операторів програмних систем тощо за рядом біологічних параметрів людини, унікальність яких доведена і вимірювання яких просте, швидке та відносно дешеве. Серед таких параметрів перевага надається радужці ока людини та папілярному малюнку на пальцях рук.
Первинне сканування радужки для занесення ознак у відповідну базу (банку, системи карток, служби адміністрування комп'ютерної мережі і т.д.) займає всього 1-2 хвилини. Після цього власник картки вже може не запам'ятовувати ідентифікаційний код (пароль). Банкомат просканує очі клієнта і дасть дозвіл на операцію. Пошук у базі на сучасному рівні програмно-апаратних потужностей йде зі швидкістю декількох мільйонів зображень у секунду. Надійність такого порівняння вже зараз досить висока - помилкове нерозпізнавання "правильного" клієнта трапляється один раз у 30 млн. спроб. Навіть використання клієнтом під час сканування окулярів, контактних лінз дає всього 1% помилок (нерозпізнавання правильного об'єкта).
Компанії MasterCard Іnt. та Barclays Bank вважають, що саме біометричні технології ідентифікації користувачів будуть ключовими для систем електронних платежів уже у найближчий час.
Компанія Samsung почала випуск комп'ютерних клавіатур зі сканером малюнків на пальцях. Відповідно доступ до комп'ютера можливий лише в разі підтвердження системи захисту: без пред'явлення пальця руки оператора система не буде функціонувати. Такий спосіб дозволяє відмовитися від електронного підпису, використовуючи сканування одного з пальців довіреної особи. Якщо криптографічний пароль (ключ) можна підгледіти, то підробити малюнок на пальцях чи радужки вважається неможливим.
Компанія MasterCard приступила до експериментального використання карток, в яких зберігається інформація про малюнок пальців власника картки. Це дозволить використовувати картки системи MasterCard не тільки в оперативних (он-лайнових) банкоматах, коли біометричні параметри клієнта будуть аналізуватися в центрі обробки даних від банкоматів, але і в не оперативних (оф-лайнових) банкоматах, що працюють протягом деякого часу автономно.
Потрібно зауважити, що за сучасним міжнародним правом електронне зберігання відбитків пальців (типу фотографії) в комерційних системах заборонено, тому зберігається унікальна комбінація папілярних вузлів людини. Це, як правило, до 70 ознак у вигляді векторів на площині.
У 1998 р. роздрібна ціна на пристрої сканування малюнків пальців з необхідним програмним забезпеченням була 99 дол. (дані компанії Compaq).
Консорціум компаній Compaq, ІBM, Mіcrosoft, Novell та інших завершує розробку програмного інтерфейсу BіoAPІ високого рівня роботи з такими біопараметрами, як малюнки пальців, радужка ока і навіть запах тіла. Окремі фірми проводять дослідження зі стандартизації параметрів обличчя для використання в системах ідентифікації людини.
Серед засобів аутентифікації за біопараметрами 80 % складають пристрої сканування папілярних малюнків (дані 1998 р.).
У США 11 штатів (дані 1998 р.) узаконили використання комп'ютерного діагностування відбитків пальців клієнтів страхових програм служби соціальних послуг DSS (Department of Socіal Servіsces). Досвід цих служб виявив, що близько 2 % клієнтів мають структуру малюнку пальців, яка погано сканується ("брудні" малюнки).
В Англії розроблена нова технологія кодування конфігурації обличчя людини. На образ у пам'яті достатньо всього 50 біт. Методика полягає у створенні бази даних опису 50-100 елементів обличчя об'ємом приблизно 2 Мбайт. Необхідні 50 біт опису власника картки можна заносити на магнітні картки, не кажучи вже про електронні картки.
Ключовий елемент мережевої інфраструктури, необхідний для електронної комерції, - це сертифікаційна технологія X.509, відома як "цифрові сертифікати". Ця технологія ідентифікує користувача при звертанні до даних через різні мережі. У додатках для електронної комерції користувачі реєструватимуть свої цифрові сертифікати в банку, який буде видавати кредитні
Loading...

 
 

Цікаве