Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaGabi Veresné Megváltozta több, mint 10 éve
1
Biztonságos elektronikus kereskedelmi rendszer létrehozása PKI alapokon
Krasznay Csaba előadása Konzulens: Dr. Magyar Gábor BME Távközlési és Telematikai Tanszék, Kisteleki Róbert MÁV Informatika Kft.
2
Tartalom Célkitűzések Szakirodalmi összefoglaló Kezdeti infrastruktúra
Az elektronikus aláírás használatának indoklása A cég kockázatelemzése Javasolt infrastruktúra Védelmi intézkedések A rendszer megvalósítása, a működés lépései
3
Célkitűzések Szakirodalmi összefoglaló
Adott e-kereskedelmi rendszer vizsgálata informatikai biztonsági szempontból Javaslat egy biztonságos rendszerre, különös tekintettel a PKI rendszer felhasználására Az elektronikus hitelesítés megvalósítása
4
Szakirodalmi összefoglaló
Az informatikai biztonságról általában PKI rendszerek elmélete és gyakorlata Elektronikus kereskedelmi rendszerek Biztonsági minősítések
5
A kezdeti infrastruktúra
Szerkesztőség Engine fejlesztés Router, fájl szerver, tűzfal … Olvasók Pénzügyi részleg Szerkesztés Könyvelés Banki kliens Webszerver Szerverfarm Jelmagyarázat Internet olvasás fejlesztés szerkesztés
6
Az elektronikus aláírás használatának indoklása
Az üzenet hitelességének, letagadhatatlanságának és sértetlenségének biztosítása 2001. októberi közvélemény-kutatás 390 internetező, azaz potenciális felhasználó bevonásával Hajlandóság az e-aláírás és az e-kereskedelem használatára, de félelem az ismeretlen technológiától A megoldás közelítsen a hagyományos, katalógusos kereskedelmi megoldáshoz
7
A vállalat kockázatelemzése
A The National Electronic Commerce Coordinating Council „Risk Assessment Guidebook For e-Commerce/e-Government” alapján A központi szerver vizsgálata Különösen nagy hiányosságok a biztonság és az adatvédelem területén Javítsuk ki a látható hibákat, mielőtt a végső következtetést levonjuk
8
Javasolt infrastruktúra
Router, fájl szerver, tűzfal Könyvelés Banki kliens Webszerver Firewall Backup Adatbázis Internet Kliensek CA DMZ LAN … Szerverfarm Jelmagyarázat vásárlás SSL protokollon keresztül ellenőrzés
9
Védelmi intézkedések A második kockázatelemzés alapján a megfelelő biztonsági szintet elértük A védelmi intézkedések segítségével az adatvédelmet fejleszthetjük Ésszerű befektetéssel tovább növelhetjük a biztonság szintjét
10
A rendszer megvalósítása I.
Kiindulópont a cég korábbi e-kereskedelmi rendszere és a javasolt megoldás Fókusz az elektronikus aláíráson Cél olyan rendelési űrlap létrehozása, ami lehetővé teszi a megrendelés hitelesítését Nem cél az elektronikus fizetés, az elektronikus ügyiratkezelés, felhasználói azonosítás (kivéve a rendelést) megoldása
11
A rendszer megvalósítása II.
Windows XP szerver és kliens Apache webszerver PHP 4 környezet Utimaco Transaction Server 1.0 hitelesítő szerver PostgreSQL adatbázis-kezelő Utimaco Transaction Client kliensprogram
12
A működés menete I.
13
A működés menete II.
14
A működés menete III.
15
A működés menete IV.
16
A működés menete V.
17
A működés menete VI.
18
A működés menete VII.
19
A működés menete VIII.
20
A működés menete IX.
21
A rendszer megvalósítása III.
A kitűzött cél sikerült, megoldottuk egy elektronikus megrendelés hitelesített és sértetlen elhelyezését a kereskedő szerverén Tapasztalatok a szabványok hiányáról, a hitelesítés szolgáltatóról, a hardver és szoftver eszközök inkompatibilitásáról Javaslat egy általánosan működő rendszerre a tapasztalatok alapján
22
Irodalomjegyzék Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, „Handbook of Applied Cryptogaphy”, CRC Press, 1996 Ronald Grimm, „Guide to Intelligence Operations”, Buttyán Levente: „Brief Overview of Cryptography”, , 2003 „Public-key Infrastructure”, Certicom, 2001 Daniel Amor: „Introduction to Internet Business”, Hewlett Packard, 2001 Szigeti Szabolcs: „Az e-business”, IBM-BME E-business Akadémia, 2001 „IT Security Audit”, Secaron AG, 2002 „FIPS PUB 140-2”, National Institute of Standards and Technology, 2001 Lawrence M. Walsh: „Security Standards”, Information Security Magazine, 2002 Kondorosi Károly, Molnár Imre: „Számítástechnikai Audit”, BME jegyzet, 2002 Szabó Áron, Krasznay Csaba: „A digitális aláírás elterjedésének lehetőségei és korlátai”, TDK dolgozat, 2001 „Risk Assessment Guidebook For e-Commerce/e-Government”, The National Electronic Commerce Coordinating Council, 2000
23
Köszönöm figyelmüket!
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.