Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaEnikő Faragóné Megváltozta több, mint 10 éve
1
Az elektronikus kereskedelem biztonsági kérdései és válaszai
Szöllősi Sándor 2017. április 4.
2
Kulcsproblémák az elektronikus kereskedelemben
3
A támadók lehetséges köre és motivációik
Diák Örömét leli mások elektronikus levelének elolvasásában Hacker Különböző biztonsági rendszereket tesz próbára és adatokat tulajdonít el Üzletember A konkurencia üzleti stratégiáját akarja megszerezni Elbocsátott dolgozó Bosszút akar állni Könyvelő A vállalat pénzét sikkasztja el Tőzsdei bróker Egy vevőnek ben tett ígéretét szeretné letagadni Szélhámos Bankkártya adatokat szerez meg és azokat eladja, vagy felhasználja
4
Elektronikus kereskedelem biztonsági folyamata
1 4 5 B kereskedő Vevő 1 5 2 Internet szolgáltató 2 Internet 2 3 2 Visszaigazolás 3 2 1 Rendelés 3 2 2 3 Kérés 3 Hitelesítés 2 5 3 A kereskedő 4 1 - SET - Secure Electronic Transaction 2 - SSL - Secure Sockets Layer 3 - Titkosítás 4 - Tanúsítvány 5 - Tűzfal Bank 1 1 2 3 3 4 5
5
Kockázatok, félelmek hozzáférés szempontjából
A cégek nem tudnak alkalmazkodni a megnövekedett igényekhez Honlap tönkretétele Szolgáltatás visszautasítása Elfogadhatatlan teljesítményű alkalmazások
6
Kockázatok, félelmek titkosság szempontjából
Tranzakciók felfedése Kereskedelmi partnerek információnak felfedése Ügyfelek adatainak felfedése Illetéktelen hozzáférés az ekhez
7
Felelősség az E-kereskedelem biztonságáért
8
Kinek az elsődleges felelőssége az EK biztonsági irányelveinek érvényesítése
9
A biztonság segíti, vagy gátolja az elektronikus kereskedelmet?
10
A Biztonság négy alappillére
Titkosság Hitelesség Letagadhatatlanság Sértetlenség Hitelesség Titkosság Letagadhatat- lanság Sértetlenség
11
Biztonsági célok Az üzletmenet minden szereplőjének azonosítása és hitelesítése A forgalom megóvása módosítástól, megsemmisítéstől, beavatkozástól, megfertőződéstől. A forgalom megóvása a nem megfelelő, vagy szükségtelen felfedéstől. Az üzletmenet zavartalan biztosítása technikai problémák esetén
12
Eszközök és megoldások a biztonság érdekében
Architektúra szempontjából Több rétegű architektúrák (Schmuck Balázs ea.) 2 rétegű architektúra vs. 3 rétegű architektúra Infrastruktúra Tűzfalak Szoftveres és hardveres tűzfalak Virtuális Magánhálózatok
13
Eszközök és megoldások a biztonság érdekében
Hitelesítés Jelszó Digitális aláírás Titkos kulcsú, Nyilvános kulcsú aláírások Adatvédelem SSL Vírusvédelem
14
Virtuális Magánhálózat (VPN)
Virtuális Magánhálózat (Virtual Private Network - VPN), olyan technológiák összessége, amelyek azt biztosítják, hogy egymástól távol eső számítógépek és/vagy egy cég által kizárólag saját céljaira kialakított és fenntartott privát hálózatok biztonságosan kommunikálhassanak egymással, valamilyen publikus hálózaton keresztül (ez tipikusan az Internet).
15
Virtuális Magánhálózat (VPN)
Elve, hogy minden egyes összekapcsolni kívánt hálózatrész és a publikus hálózat közé biztonsági átjárókat helyezünk. Az átjárók titkosítják a csomagokat, melyek elhagyják a privát hálózatot és dekódolják a publikus hálózatból érkező csomagokat, ezzel titkosított csatornát alakítva ki a publikus hálózaton.
16
Virtuális Magánhálózat (VPN)
Privát hálózatok Biztonsági átjárók Titkosított adatforgalom Normál IP adatforgalom
17
Hitelesítés - Jelszó A jó jelszó: GYAKRAN VÁLTOZIK ! ! !
6 és 10 karakter közötti hosszúságú Tartalmaz egy, vagy több nagy betűt (A…Z) Tartalmaz egy, vagy több kis betűt(a…z) Tartalmaz egy, vagy több számjegyet (0-9) Tartalmaz egy, vagy több speciális karaktert (!, *, &, %, $, Egyetlen nyelven sem értelmes! Például: GYAKRAN VÁLTOZIK ! ! !
18
Titkosított üzenet a csatornán
Titkosítási modell Csak lehallgat Megváltoztat Támadó Kódoló eljárás Dekódoló eljárás P P Nyílt szöveg Nyílt szöveg Titkosított üzenet a csatornán Kódoló kulcs Dekódoló kulcs
19
Kripto… Kriptográfia Kriptoanalítis Kriptológia Szövegek titkosítása
Titkos szövegek feltörése Kriptológia Kriptográfia + Kriptoanalítis
20
Kriptoanalízis 3 területe
A kódfejtő csak titkos szöveggel rendelkezik Néhány nyílt szöveggel és azok titkos párjával rendelkezik a kódfejtő Szabadon választott nyílt szöveggel és annak titkosított párjával rendelkezik a kódfejtő
21
Hitelesítés - Digitális aláírás
Elvárások a digitális aláírásokkal szemben: A fogadó ellenőrizhesse a feladó valódiságát A küldő később ne tagadhassa le az üzenet tartalmát A fogadó saját maga ne rakhassa össze az üzenetet Két legelterjedtebb megoldás: Titkos kulcsú aláírás Nyilvános kulcsú aláírás
22
Titkos kulcsú aláírás Szükséges egy központi hitelesség szervre, amelyben mindenki megbízik. (Big Brother - BB) A, KA (B, t, P) KB (A, t, P, KBB (A, t, P)) Aliz Bob Hello Bob! …… Hello Bob! …… Hello Bob! …… Big Brother A – Aliz B – Bob P – Küldendő üzenet KA – Aliz kulcsa KB – Bob kulcsa KBB – Big Brother kulcsa t – időbélyeg
23
Nyilvános kulcsú aláírás
D(E(P))=P, valamint E(D(P))=P Aliz számítógépe Bob számítógépe Aliz egyéni Kulcsa DA Bob nyilvános Kulcsa EB Bob titkos Kulcsa DB Aliz nyilvános Kulcsa EA P P DA(P) DA(P) EB(DA(P))
24
Adatvédelem - SSL Az SSL (Secure Sockets Layer), titkosított kapcsolati réteg Ez egy protokoll réteg, amely a hálózati (Network layer) és az alkalmazási rétegek (Application layer) között van. Az SSL mindenféle forgalom titkosítására használható - LDAP, POP, IMAP és legfőképp HTTP. 128 bites titkosítás
25
Adatvédelem - Vírusvédelem
Vírusok által okozott károk: Adatvesztés Adat kiáramlás Kiesett munkaidő Szándékos rombolás Rendelkezésre nem állás
26
Adatvédelem - Vírusvédelem
1000 PC-re jutó fertőzések aránya /ISCA
27
Reaktív vírus feldolgozás
A vírus felbukkan valahol a nagyvilágban Felhasználó beküldi Víruslabor elemzi Elkészül az adatbázis frissítés ~ 3 óra
28
Mi a teendő? Védettség növelése Reakció idő csökkentése
Védett gépek arányának növelése Behatolási pontok védelme Biztonsági javítások telepítése Reakció idő csökkentése Vírusadatbázisok SOS frissítése Rendszergazdák informálása Frissítések azonnali szétterítése (cégen belül pull helyett push)
29
Jövő . . . Feladatok Jelenlegi helyzet Jövő Személy-azonosság
Főként jelszó Biometria, biztonsági eszközök Hitelesítés Digitális aláírás Meghatalmazás Megbízható címtár rendszerek Letagadhatóság Jelenleg kevéssé megoldott Üzlet folytonosság A jelenlegi helyzet kielégítő Elosztott hálózatok
30
Köszönöm a figyelmet!
31
Felhasznált irodalom ISACA: E-commerce Security - Global Status Report
ISACA: E-commerce Security - Enterprise Best Practices Andrew S. Tanenbaum: Számítógép hálózatok
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.