Biznes Elektroniczny
Transkrypt
Biznes Elektroniczny
Biznes Elektroniczny Bezpieczeństwo Integracja 1 Zagrożenia Bezpieczeństwo sieci oznacza ochronę prawidłowego jej działania i zachowania integralności w obliczu przypadkowego uszkodzenia lub celowego ataku Wiele aspektów 3A Authentication – Uwierzytelnienie – kto jest kim Authority – Każdy robi to do czego jest upoważniony Audit – uprawnione śledzenie tego co się stało, kiedy się stało i kto tego dokonał Najważniejsze zagrożenia: Bezpośredni atak – atakujący chce zalogować się do aplikacji jako uprawniony użytkownik ale w ukrytych zamiarach • Wykradanie haseł • Stosowanie furtek lub koni trojańskich Naruszenie prawidłowego działania – uniemożliwianie prawidłowego działania 2 Zagrożenia Utrata tajności – przechwycenie danych w czasie transmisji a następnie ich powtórne użycie Modyfikacja danych – dane mogą zostać przechwycone i zmienione (np. transakcja 1000 zł może zostać zamieniona na transakcję 10 zł) Maskarada – Atakujący podaje się za uprawniony serwis Wykradanie kont Kompromitacja handlowca Zbieranie informacji – jest to najczęściej forma ataku poprzedzająca atak aktywny 3 Szyfrowanie Szyfrowanie symetryczne: IDEA (International Data Encryption Algorithm); DES (Data Encrytion Standard) Szyfrowanie asymetryczne: RSA Tajność – klucz publiczny szyfruje dokument, który może odczytać tylko właściciel klucza prywatnego Podpis cyfrowy – dokumenty zaszyfrowane za pomocą klucza prywatnego mogą być sprawdzane pod względem zgodności z odpowiadającym mu kluczem publicznym (uwierzytelnienie; integralność; niezaprzeczalność) 4 Podpisy cyfrowe Technologię kryptografii asymetrycznej można wykorzystać do generowania podpisów cyfrowych Niewygodne bo „podpisem cyfrowym” jest cały zaszyfrowany komunikat Rozwiązaniem jest zastosowanie funkcji skrótu komunikatu a nie całego „tekstu” Zastosowanie funkcji jednokierunkowej Funkcja tak ma następujące właściwości: Jednokierunkowść – łatwo zamienić tekst na skrót ale niemożliwe jest zamienienie skrótu na tekst źródłowy Skrót ma niewielką i standardową długość niezależnie od długości komunikatu Każdy znak tekstu źródłowego jest istotny dla utworzonego skrótu Funkcja jest na tyle skomplikowana, że nie można za pomocą wielokrotnej modyfikacji tekstu źródłowego uzyskać ten sam skrót 5 Zaufanie Dystrybucja klucza publicznego daje pewien poziom bezpieczeństwa transmisji ale konsument nie jest w stanie stwierdzić że handlowiec jest tym za kogo się podaje Rozwiązaniem jest wprowadzenie poświadczenia autentyczności kluczy publicznych przez osoby trzecie Infrastruktura klucza publicznego PKI – zakłada zastosowanie certyfikatów poświadczających autentyczność Certyfikat jest zbiorem danych cyfrowych związanych z serwisem handlowca poświadczonych przez CA Autentyczność certyfikatu można łatwo sprawdzić porównując skrót wygenerowany na podstawie górnej połowy certyfikatu ze skrótem otrzymanym przez rozszyfrowanie podpisu kluczem publicznym wystawcy certyfikatu 6 Klasy certyfikatów Klasa 1 - certyfikat podstawowy; wiąże nazwisko użytkownika z jego adresem e-mail i kluczem publicznym; stosowany przez indywidualnych użytkowników do wysyłania poczty lub uwierzytelniania wobec serwerów WWW Klasa 2 – certyfikat wydawany przez organizacje jak bank dla uwierzytelniania swoich klientów; Wymaga dodatkowych informacji jak nr konta bankowego Klasa 3 – wydawane dla operatorów serwerów WWW; CA przeprowadza dokładne sprawdzenie tożsamości właściciela serwera i jego zdolności kredytowej; certyfikat obejmuje URL serwera, nazwę organizacji i jej klucz publiczny 7 Pożyteczne nawyki Fizyczne bezpieczeństwo serwera – wiele z nadużyć dokonywanych jest przez personel niż przez hakerów Zabezpieczenie Firewall i proxy – limitowanie dostępu do serwera; przechowywanie informacji wrażliwych Odmowa usługi – blokowanie fałszywych informacji, transakcji, spamu itp. Monitorowanie – stosowanie rejestracji zdarzeń w serwisie; dowód na dokonanie transakcji Bezpieczeństwo aplikacji – zastosowanie bezpiecznych połączeń; szyfrowanie transmisji 8 Integracja - definicja Integracja jest procesem inżynierskim Trudno jest dokładnie zdefiniować problem integracji Definicja środków Złożoność procesu Integracja powinna obejmować wszystkie aspekty prowadzące do osiągnięcia odpowiedniego poziomu współpracy e-biznesowej i założonych celów Z punktu widzenia integracji interesujące jest jak przebiega komunikacja międzysystemowa Przynajmniej jeden z systemów w integracji jest elementem stanu posiadania organizacji W kontekście e-biznesowym integracja oznacza ustanowienie łącza komunikacyjnego pomiędzy serwerem i bazą handlowca 9 Integracja - definicja Systemy integrowane w e-biznesie Zorientowane pakietowo Działające w czasie rzeczywistym Służą do realizacji tych samych zadań ale różnią się funkcjonalnością i złożonością implementacji Systemy działające w czasie rzeczywistym definiowane są jako systemy współpracujące z innymi systemami w czasie realizacji zamówienia Zorientowany pakietowo system wysyła dane w określonych przedziałach czasowych; w ten sama sposób przesyłane są uaktualnione dane magazynowe 10 Zasady integracji Integracja oznacza związek „bez szwu” przynajmniej dwóch rzeczy, które dotąd nie łączyły się ze sobą Problem na przykładzie handlowca oferującego sprawdzanie kont klienckich za pomocą serwisu WWW Uruchomienie witryny WWW Informacje do prezentacji rezydują w serwerze biurowym Rozwiązań jest kilka Użycie języka skryptowego PERL, CGI, PHP, ASP do pozyskania z bazy danych informacji prezentowanych na stronie serwisu • Przeformatowanie informacji odebranej od klienta • Przekazanie informacji (zapytania) • Wyszukiwanie informacji i przekazanie wyników wyszukiwania 11 Zasady integracji 12 Zasady integracji Skrypty zazwyczaj rezydują w serwerze handlowca Są prostym i tanim sposobem rozwiązania problemów integracji Czasami jednak sytuacja wymaga zastosowania bardziej złożonych i wyrafinowanych środków W tych przypadkach można użyć systemów np. COBRA Są one w stanie zapewnić w kompleksowy sposób współprace wielu systemów w zakresie zadań takich jak np. tworzenie historii zakupów klienta gdy dane o cenach towarów i kliencie są przechowywane w różnych systemach Innym powodem jest uzyskanie skalowalności poprzez integrowanie różnych serwisów dla ułatwienia klientom korzystania z oferowanych nowoczesnych technologii 13 Planowanie integracji Integracja jako proces złożony wymaga odpowiedniego przygotowania Wyliczanie potrzeb Identyfikacja metod działania Ustalenie kolejności postępowania Informacja – dwa znaczenia Informacja jaką należy otrzymać z systemów przetwarzających – jakie dane, w jakim formacie, jak często i z jaką dokładnością – diagram przepływu danych Informacja techniczna o systemie przetwarzania – interfejsy, format danych, itp. 14 Planowanie integracji Rodzaj interakcji Który będzie bardziej odpowiedni system pakietowy czy system czasu rzeczywistego Zły wybór to niepotrzebne koszty lub nadmierna komplikacja systemu (czas rzeczywisty) lub niedostateczną funkcjonalność (rozwiązanie pakietowe) Reguła to przyjęcie jako domyślnego rozwiązania systemu pakietowego; szybszy, mniej kosztowny i łatwiejszy do projektowania i implementacji Integracja na zasadzie systemu czasu rzeczywistego powinna być w zasadzie stosowana tylko wtedy, gdy nie ma innej alternatywy 15 Planowanie integracji Większość powodów stosowania systemów czasu rzeczywistego ma charakter finansowy • Płynność dużych ilości informacji; dane sprzed kilku minut mogą być nieaktualne • Obsługa czeków kredytowych w czasie rzeczywistym; sprawdzenie wypłacalności klientów przed dokonaniem transakcji • Dostarczanie informacji wrażliwej jak notowania giełdowe • Prowadzenie kont bieżących i śledzenie statusu zamówień • Udzielanie autoryzacji kredytowych • Wystawianie cen opartych o szybko zmieniające się stawki giełdowe • Sprostowanie poziomu usług oferowanych przez konkurencję; klienci mogę zacząć korzystać z katalogu konkurencji gdy będzie bardziej funkcjonalny 16 Planowanie integracji Proces i praktyka – dwa podstawowe praktyczne aspekty procesu integracji Ustalenie sposobu wykonywania zadań z góry podzielonych na określone etapy, z których każdy ma zadane wejścia, wyjścia i transformacje Drugi element to zarządzanie konfiguracją systemu; kontrolowanie składników systemu i znajomość zasad połączenia składników 17 Integracja zorientowana pakietowo Przykład Średniej wielkości wytwórca artykułów dekoracyjnych tworzy katalog internetowy Zadaniem katalogu jest dostarczanie informacji swoim dystrybutorom o produktach i promocjach Przyjmowanie zamówień on-line Wybrano jako rozwiązanie integracje pakietową Wybór on-line jest zbyt ryzykowany – dystrybutorzy nie mają doświadczenia w korzystaniu z takiego katalogu Brak wymagań dla integracji w czasie rzeczywistym • Brak rozwiniętej infrastruktury organizacja zapasami i zamówieniami 18 Integracja zorientowana pakietowo 19 Integracja w czasie rzeczywistym Przykład Dystrybutor części elektronicznych przechodzi z katalogów CD-ROM na katalogi internetowe Zadaniem katalogu jest dostarczanie informacji i przyjmowanie zamówień Rozwiązaniem jest integracja w czasie rzeczywistym Dynamiczny charakter poziomu zapasów Zdolność do szybkiego przydziału i zwalniania zapasów z systemem przetwarzania w czasie procesu obsługi zamówienia System ma potwierdzać limit kredytu klienta Sprawdzanie ma obejmować zarówno stan konta jak i niezapłacone poprzednie zamówienia 20 Integracja w czasie rzeczywistym 21 Testowanie 1 2 3 Kontrolowane środowisko może dawać fałszywe poczucie bezpieczeństwa odnośnie stabilności Test trójstopniowy Test pozwala na sprawdzenie na każdym etapie badań wyszukiwanie i korygowanie błędów Umożliwia stopniowe przenoszenie systemu za środowiska kontrolowanego do rzeczywistego Pierwsze dwie fazy testów pozwalają na uzyskanie zaufania do systemu zanim zostanie sprzęgnięty z działającymi już systemami Struktura testów Badanie funkcjonalności nowego systemu; nie obejmuje połączenia z działającymi systemami Sprawdzenie integracyjnych układów logicznych; można zobaczyć wszystkie transakcje w bazie danych Końcowa faz testów zgłasza gotowość do zintegrowania systemu z istniejącymi systemami 22 Taktyki integracji Taktyka integracji jest indywidualnie dobierana w zależności od rozwiązywanego problemu Przykład Strony katalogowe – jest to front sklepu; wygląd interfejsu jest sprawą handlowca Przechowywanie danych o produktach – formularze zawierają pola danych, które po przetworzeniu inicjują proces autoryzacji za pomocą bramy płatniczej Pliki rejestrowe – zapisują interakcję z bramą płatniczą; co? Komu? Kiedy? Strony odpowiedzi – raporty o stanie transakcji kartą kredytową 23 Zintegrowany pakietowo zakup 24 Strategie integracji Należy brać pod uwagę cztery rodzaje funkcji Komputer PC użytkownika; technologie np. ActiveX, ODBC Administrowanie systemami , wyspecjalizowane jednostki usługowe i zarządzania siecią Usługi informacyjne, przechowywanie danych Dane obsługiwane szybko ad hoc; bezpośrednie zapytania do bazydanych 25 Ogólna struktura integracji systemów 26 Sposoby budowania Istnieje wiele sposobów budowania systemów rozproszonych dla rozwiązań e-biznesu Pierwszy przypadek aplikacja formularza sprzężonego z warstwą pośrednią Zalety • Otoczenie pulpitu ma charakter uniwersalny - Interfejs to standardowa przeglądarka z połączeniem TCP/IP; na pulpicie nie ma funkcji aplikacyjnych • Zarządzanie konfiguracjami programów należy do serwera ponieważ aplikacje nie odnoszą się do pulpitu • Użytkownik ma do dyspozycji wiele aplikacji ze strony zgodnego programu • Konstrukcja umożliwia dostęp do Internetu i Intranetu; usługi oferowane w sposób bezpośredni • Możliwe do osiągnięcia wysokie poziomy przepustowości Wady • Prosty interfejs użytkownika • Zwłoka na obsługę transakcji może być duża • Klient nie zachowuje trwałego stanu 27 Schemat dwuwarstwowy 28 Sposoby budowania Drugi sposób budowania zakłada zastosowanie małych programów wbudowanych w stronę WWW Funkcje programów: Zalety Sprawdzanie poprawności danych Wizualizacja danych; prezentacja np. wykresy Analiza danych Nieco bogatszy interfejs Wady Zwiększenie opóźnień przez ładowanie aplikacji przez sieć Różnice w wersjach przeglądarek - plugins 29 Bardzie wyrafinowana opcja 30 Sposoby budowania Trzeci sposób w którym aplety prezentacji zapewniają funkcjonalność aplikacyjną po stronie klienta Potrzeba bardziej solidnego protokołu pomiędzy pulpitem a warstwą środkową żeby aplety mogły się niezawodnie komunikować z elementami tej warstwy Konieczne wykorzystanie systemów DCE albo COBRA albo innego protokołu przekazywania danych 31 Aplety dostarczające aplikacji 32