Презентация на тему: ЕЛЕКТРОННА КОМЕРЦІЯ

ЕЛЕКТРОННА КОМЕРЦІЯ
Тема 4: Захист інформації в електронній комерції
1. ЗАГРОЗИ БЕЗПЕЦІ ІНФОРМАЦІЇ В ЕЛЕКТРОННІЙ КОМЕРЦІЇ (частина 1)
ЕЛЕКТРОННА КОМЕРЦІЯ
2. Електронний цифровий підпис (ЕЦП) та засоби його реалізації (частина 1)
ЕЛЕКТРОННА КОМЕРЦІЯ
2. Електронний цифровий підпис (ЕЦП) та засоби його реалізації (частина 3)
2. Електронний цифровий підпис (ЕЦП) та засоби його реалізації (частина 4)
2. Електронний цифровий підпис (ЕЦП) та засоби його реалізації (частина 5)
3. Електронна цифрова печатка як засіб захисту інформації (частина 1)
3. Електронна цифрова печатка як засіб захисту інформації (частина 2)
4. Захист комп’ютерних мереж. Брандмауери як засіб захисту інформації в комп’ютерних мережах (частина 1)
1/12
Средняя оценка: 4.6/5 (всего оценок: 73)
Код скопирован в буфер обмена
Скачать (594 Кб)
1

Первый слайд презентации: ЕЛЕКТРОННА КОМЕРЦІЯ

Тема 4: Захист інформації в електронній комерції Керівник курсу, лектор : Гужва В.М., к.е.н., доцент, кафедра інформаційних систем в економіці КНЕУ

Изображение слайда
2

Слайд 2: Тема 4: Захист інформації в електронній комерції

1. Загрози безпеці інформації в електронній комерції 2. Електронний цифровий підпис (ЕЦП) та засоби його реалізації 3. Електронна цифрова печатка як засіб захисту інформації 4. Захист комп’ютерних мереж. Брандмауери як засіб захисту інформації в комп’ютерних мережах

Изображение слайда
3

Слайд 3: 1. ЗАГРОЗИ БЕЗПЕЦІ ІНФОРМАЦІЇ В ЕЛЕКТРОННІЙ КОМЕРЦІЇ (частина 1)

Під загрозою безпеці інформації слід розуміти дію чи подію, що може привести до руйнування, перекручування, несанкціонованого використання інформаційних ресурсів, включаючи збережену, передану й оброблювану інформацію, а також програмні й оброблювані засоби. Під захистом інформації розуміють сукупність заходів, які забезпечують перевірку цілісності інформації, виключають або зменшують несанкціонований доступ до інформації, дає змогу відновити інформацію з мінімальними витратами. Для забезпечення захисту збережених даних використовується кілька методів і механізмів їхньої реалізації. Традиційно виділяють наступні способи захисту: фізичні (перешкода); законодавчі; керування доступом; криптографічний захист.

Изображение слайда
4

Слайд 4

ДЕЯКІ ВИДИ ЗАГРОЗ БЕЗПЕЦІ ІНФОРМАЦІЇ ТА МЕТОДИ ЇЇ ЗАХИСТУ В ЕІС Загроза Рішення Дія Технологія Дані навмисно перехоплюються, читаються або змінюються Шифрування Кодування даних, що перешкоджає їх прочитанню або перекручуванню Симетричне або асиметричне шифрування Користувачі ідентифікують себе неправильно (з метою шахрайства) Аутентифікація Перевірка істинності відправника й одержувача Цифрові підписи Користувач одержує несанкціонований доступ з однієї мережі в іншу Брандмауер Фільтрація трафіка, що надходить у мережу або на сервер Брандмауери, віртуальні приватні мережі 1. ЗАГРОЗИ БЕЗПЕЦІ ІНФОРМАЦІЇ В ЕЛЕКТРОННІЙ КОМЕРЦІЇ (частина 2)

Изображение слайда
5

Слайд 5: 2. Електронний цифровий підпис (ЕЦП) та засоби його реалізації (частина 1)

Криптографічні методи захисту інформації Для реалізації мір безпеки використовуються різні способи шифрування (криптографії), суть яких полягає в тому, що дані, що відправляються на збереження, чи повідомлення, готові для передачі, зашифровуються і тим самим перетворяться в шифрограму чи закритий текст. Методу перетворення в криптографічній системі відповідає використання спеціального алгоритму. Дія такого алгоритму запускається унікальним числом (чи бітовою послідовністю), який має назву ключа, що шифрує. У сучасній криптографії існують два типи криптографічних алгоритмів: 1) класичні алгоритми, засновані на використанні закритих, секретних ключів (симетричні); 2) алгоритми з відкритим ключем, у яких використовуються один відкритий і один закритий ключ (асиметричні).

Изображение слайда
6

Слайд 6

Електронний цифровий підпис (ЕЦП) — це послідовність символів (або кодів), що дозволяє однозначно зв’язати автора документа, зміст документа і власника ЕЦП. Логічний характер електронного підпису робить його незалежним від матеріальної природи документа. З його допомогою можна позначити, а згодом аутентифікувати документи, що мають електронну природу (виконані на магнітних, оптичних, кристалічних та інших носіях, розподілені в комп’ютерних мережах тощо). Основними поняттями при використанні криптографічних засобів захисту є : 1) метод шифрування — це формальний алгоритм, що описує порядок перетворення вихідного повідомлення в результуюче. 2) ключ шифрування — це набір параметрів (даних), необхідних для застосування методу. Існує безліч методів (алгоритмів) шифрування. 2. Електронний цифровий підпис (ЕЦП) та засоби його реалізації (частина 2)

Изображение слайда
7

Слайд 7: 2. Електронний цифровий підпис (ЕЦП) та засоби його реалізації (частина 3)

Симетричність полягає в тому, що обидві сторони використовують той самий ключ. Яким ключем повідомлення шифрувалося, тим самим ключем воно і дешифрується.

Изображение слайда
8

Слайд 8: 2. Електронний цифровий підпис (ЕЦП) та засоби його реалізації (частина 4)

Несиметрична криптографія використовує спеціальні математичні методи, розроблені в результаті розвитку нових галузей математики в останні десятиліття. Після застосування одного з таких засобів утворюється пара взаємозалежних ключів, що мають унікальну властивість: - те, що зашифровано одним ключем, може бути дешифровано тільки іншим, і навпаки. Власник пари ключів може залишити один ключ собі, а інший ключ опублікувати. Публікація відкритого ключа може відбуватися прямим розсиланням через незахищений канал, наприклад, електронною поштою.

Изображение слайда
9

Слайд 9: 2. Електронний цифровий підпис (ЕЦП) та засоби його реалізації (частина 5)

Зручніше виставити відкритий ключ на своєму (чи орендованому) Web-сервері, де його зможе одержати кожен бажаючий. Ключ, залишений для себе, називається закритим, чи особистим, ключем ( private ). Опублікований ключ називається відкритим, чи публічним (public).

Изображение слайда
10

Слайд 10: 3. Електронна цифрова печатка як засіб захисту інформації (частина 1)

Електронний підпис містить у собі інформацію про її автора, зашифровану за допомогою його закритого ключа. Це дає можливість власнику відкритого ключа переконатися в тому, що автором повідомлення є та особа, від імені якої воно надійшло. Разом з тим є технічна можливість ввести до складу ЕЦП і дані, що характеризують саме повідомлення, щоб виключити можливість внесення в нього зміни в каналі зв’язку. Для цього використовується поняття дайджест повідомлення. Його нерідко називають відбитком, за аналогією з відбитками пальців. Його також іноді називають електронною печаткою, або штампом. Дайджест повідомлення — це унікальна послідовність символів, що однозначно відповідає змісту повідомлення. Звичайно дайджест має фіксований розмір, наприклад 128 чи 168 біт, що не залежить від довжини самого повідомлення. Дайджест вводиться до складу ЕЦП разом з відомостями про автора і шифрується разом з ними. Для формування дайджестів повідомлень використовуються спеціальний клас математичних функцій, які отримали назву хеш-функцій.

Изображение слайда
11

Слайд 11: 3. Електронна цифрова печатка як засіб захисту інформації (частина 2)

Аутентифікація повідомлення за допомогою електронної печатки (при об міні повідомленнями між партнерами А та Б )

Изображение слайда
12

Последний слайд презентации: ЕЛЕКТРОННА КОМЕРЦІЯ: 4. Захист комп’ютерних мереж. Брандмауери як засіб захисту інформації в комп’ютерних мережах (частина 1)

Під брандмауерами розуміють апаратно-програмні засоби, що визначають, контролюють і обмежують доступ до мереж і комп'ютерів, які підключені до мереж даної організації. Брандмауери повинні забезпечувати: 1) цілісність даних для того, щоб ніхто не зміг змінити їх ззовні; 2) аутентифікацію, яка гарантує, що відправники повідомлень є саме тими, за кого вони себе видають; 3) конфіденційність для приховування секретних даних чи повідомлень від сторонніх очей. Брандмауери захищають від: - служб електронної пошти, що відомі своєю недостатньою безпекою; - несанкціонованих інтерактивних реєстрацій ззовні; - небажаного матеріалу, у тому числі порнографічних зображень, фільмів чи літератури; - несанкціонованого витоку секретної інформації за межі комерційної організації.

Изображение слайда