Biznes Elektroniczny

Transkrypt

Biznes Elektroniczny
Biznes Elektroniczny
Bezpieczeństwo
Integracja
1
Zagrożenia
„
„
Bezpieczeństwo sieci oznacza ochronę prawidłowego jej
działania i zachowania integralności w obliczu
przypadkowego uszkodzenia lub celowego ataku
Wiele aspektów 3A
„
„
„
„
Authentication – Uwierzytelnienie – kto jest kim
Authority – Każdy robi to do czego jest upoważniony
Audit – uprawnione śledzenie tego co się stało, kiedy się stało
i kto tego dokonał
Najważniejsze zagrożenia:
„
Bezpośredni atak – atakujący chce zalogować się do aplikacji
jako uprawniony użytkownik ale w ukrytych zamiarach
• Wykradanie haseł
• Stosowanie furtek lub koni trojańskich
„
Naruszenie prawidłowego działania – uniemożliwianie
prawidłowego działania
2
Zagrożenia
„
„
„
Utrata tajności – przechwycenie danych w czasie
transmisji a następnie ich powtórne użycie
Modyfikacja danych – dane mogą zostać przechwycone i
zmienione (np. transakcja 1000 zł może zostać zamieniona
na transakcję 10 zł)
Maskarada – Atakujący podaje się za uprawniony serwis
„
„
„
Wykradanie kont
Kompromitacja handlowca
Zbieranie informacji – jest to najczęściej forma ataku
poprzedzająca atak aktywny
3
Szyfrowanie
„
„
Szyfrowanie symetryczne: IDEA (International Data
Encryption Algorithm); DES (Data Encrytion Standard)
Szyfrowanie asymetryczne: RSA
„
„
Tajność – klucz publiczny szyfruje dokument, który może
odczytać tylko właściciel klucza prywatnego
Podpis cyfrowy – dokumenty zaszyfrowane za pomocą klucza
prywatnego mogą być sprawdzane pod względem zgodności z
odpowiadającym mu kluczem publicznym (uwierzytelnienie;
integralność; niezaprzeczalność)
4
Podpisy cyfrowe
„
„
„
„
„
Technologię kryptografii asymetrycznej można wykorzystać do
generowania podpisów cyfrowych
Niewygodne bo „podpisem cyfrowym” jest cały zaszyfrowany
komunikat
Rozwiązaniem jest zastosowanie funkcji skrótu komunikatu a nie
całego „tekstu”
Zastosowanie funkcji jednokierunkowej
Funkcja tak ma następujące właściwości:
„
„
„
„
Jednokierunkowść – łatwo zamienić tekst na skrót ale niemożliwe jest
zamienienie skrótu na tekst źródłowy
Skrót ma niewielką i standardową długość niezależnie od długości
komunikatu
Każdy znak tekstu źródłowego jest istotny dla utworzonego skrótu
Funkcja jest na tyle skomplikowana, że nie można za pomocą
wielokrotnej modyfikacji tekstu źródłowego uzyskać ten sam skrót
5
Zaufanie
„
„
„
„
„
Dystrybucja klucza publicznego daje pewien poziom
bezpieczeństwa transmisji ale konsument nie jest w stanie
stwierdzić że handlowiec jest tym za kogo się podaje
Rozwiązaniem jest wprowadzenie poświadczenia autentyczności
kluczy publicznych przez osoby trzecie
Infrastruktura klucza publicznego PKI – zakłada zastosowanie
certyfikatów poświadczających autentyczność
Certyfikat jest zbiorem danych cyfrowych związanych z serwisem
handlowca poświadczonych przez CA
Autentyczność certyfikatu można łatwo sprawdzić porównując
skrót wygenerowany na podstawie górnej połowy certyfikatu ze
skrótem otrzymanym przez rozszyfrowanie podpisu kluczem
publicznym wystawcy certyfikatu
6
Klasy certyfikatów
„
„
„
Klasa 1 - certyfikat podstawowy; wiąże nazwisko
użytkownika z jego adresem e-mail i kluczem publicznym;
stosowany przez indywidualnych użytkowników do
wysyłania poczty lub uwierzytelniania wobec serwerów
WWW
Klasa 2 – certyfikat wydawany przez organizacje jak bank
dla uwierzytelniania swoich klientów; Wymaga
dodatkowych informacji jak nr konta bankowego
Klasa 3 – wydawane dla operatorów serwerów WWW; CA
przeprowadza dokładne sprawdzenie tożsamości
właściciela serwera i jego zdolności kredytowej; certyfikat
obejmuje URL serwera, nazwę organizacji i jej klucz
publiczny
7
Pożyteczne nawyki
„
„
„
„
„
Fizyczne bezpieczeństwo serwera – wiele z nadużyć
dokonywanych jest przez personel niż przez hakerów
Zabezpieczenie Firewall i proxy – limitowanie dostępu do
serwera; przechowywanie informacji wrażliwych
Odmowa usługi – blokowanie fałszywych informacji,
transakcji, spamu itp.
Monitorowanie – stosowanie rejestracji zdarzeń w serwisie;
dowód na dokonanie transakcji
Bezpieczeństwo aplikacji – zastosowanie bezpiecznych
połączeń; szyfrowanie transmisji
8
Integracja - definicja
„
„
Integracja jest procesem inżynierskim
Trudno jest dokładnie zdefiniować problem integracji
„
„
„
„
„
„
Definicja środków
Złożoność procesu
Integracja powinna obejmować wszystkie aspekty
prowadzące do osiągnięcia odpowiedniego poziomu
współpracy e-biznesowej i założonych celów
Z punktu widzenia integracji interesujące jest jak
przebiega komunikacja międzysystemowa
Przynajmniej jeden z systemów w integracji jest
elementem stanu posiadania organizacji
W kontekście e-biznesowym integracja oznacza
ustanowienie łącza komunikacyjnego pomiędzy serwerem i
bazą handlowca
9
Integracja - definicja
„
Systemy integrowane w e-biznesie
„
„
„
„
„
Zorientowane pakietowo
Działające w czasie rzeczywistym
Służą do realizacji tych samych zadań ale różnią się
funkcjonalnością i złożonością implementacji
Systemy działające w czasie rzeczywistym definiowane są
jako systemy współpracujące z innymi systemami w czasie
realizacji zamówienia
Zorientowany pakietowo system wysyła dane w
określonych przedziałach czasowych; w ten sama sposób
przesyłane są uaktualnione dane magazynowe
10
Zasady integracji
„
„
Integracja oznacza związek „bez szwu” przynajmniej
dwóch rzeczy, które dotąd nie łączyły się ze sobą
Problem na przykładzie handlowca oferującego
sprawdzanie kont klienckich za pomocą serwisu WWW
„
„
„
Uruchomienie witryny WWW
Informacje do prezentacji rezydują w serwerze biurowym
Rozwiązań jest kilka
„
Użycie języka skryptowego PERL, CGI, PHP, ASP do
pozyskania z bazy danych informacji prezentowanych na
stronie serwisu
• Przeformatowanie informacji odebranej od klienta
• Przekazanie informacji (zapytania)
• Wyszukiwanie informacji i przekazanie wyników wyszukiwania
11
Zasady integracji
12
Zasady integracji
„
„
„
„
„
„
Skrypty zazwyczaj rezydują w serwerze handlowca
Są prostym i tanim sposobem rozwiązania problemów integracji
Czasami jednak sytuacja wymaga zastosowania bardziej
złożonych i wyrafinowanych środków
W tych przypadkach można użyć systemów np. COBRA
Są one w stanie zapewnić w kompleksowy sposób współprace
wielu systemów w zakresie zadań takich jak np. tworzenie
historii zakupów klienta gdy dane o cenach towarów i kliencie są
przechowywane w różnych systemach
Innym powodem jest uzyskanie skalowalności poprzez
integrowanie różnych serwisów dla ułatwienia klientom
korzystania z oferowanych nowoczesnych technologii
13
Planowanie integracji
„
Integracja jako proces złożony wymaga odpowiedniego
przygotowania
„
„
„
„
Wyliczanie potrzeb
Identyfikacja metod działania
Ustalenie kolejności postępowania
Informacja – dwa znaczenia
„
„
Informacja jaką należy otrzymać z systemów
przetwarzających – jakie dane, w jakim formacie, jak często i
z jaką dokładnością – diagram przepływu danych
Informacja techniczna o systemie przetwarzania – interfejsy,
format danych, itp.
14
Planowanie integracji
„
Rodzaj interakcji
„
„
„
„
Który będzie bardziej odpowiedni system pakietowy czy
system czasu rzeczywistego
Zły wybór to niepotrzebne koszty lub nadmierna komplikacja
systemu (czas rzeczywisty) lub niedostateczną funkcjonalność
(rozwiązanie pakietowe)
Reguła to przyjęcie jako domyślnego rozwiązania systemu
pakietowego; szybszy, mniej kosztowny i łatwiejszy do
projektowania i implementacji
Integracja na zasadzie systemu czasu rzeczywistego powinna
być w zasadzie stosowana tylko wtedy, gdy nie ma innej
alternatywy
15
Planowanie integracji
„
Większość powodów stosowania systemów czasu
rzeczywistego ma charakter finansowy
• Płynność dużych ilości informacji; dane sprzed kilku minut mogą
być nieaktualne
• Obsługa czeków kredytowych w czasie rzeczywistym;
sprawdzenie wypłacalności klientów przed dokonaniem transakcji
• Dostarczanie informacji wrażliwej jak notowania giełdowe
• Prowadzenie kont bieżących i śledzenie statusu zamówień
• Udzielanie autoryzacji kredytowych
• Wystawianie cen opartych o szybko zmieniające się stawki
giełdowe
• Sprostowanie poziomu usług oferowanych przez konkurencję;
klienci mogę zacząć korzystać z katalogu konkurencji gdy będzie
bardziej funkcjonalny
16
Planowanie integracji
„
Proces i praktyka – dwa podstawowe praktyczne aspekty
procesu integracji
„
„
Ustalenie sposobu wykonywania zadań z góry podzielonych
na określone etapy, z których każdy ma zadane wejścia,
wyjścia i transformacje
Drugi element to zarządzanie konfiguracją systemu;
kontrolowanie składników systemu i znajomość zasad
połączenia składników
17
Integracja zorientowana
pakietowo
„
Przykład
„
„
„
„
Średniej wielkości wytwórca artykułów dekoracyjnych tworzy
katalog internetowy
Zadaniem katalogu jest dostarczanie informacji swoim
dystrybutorom o produktach i promocjach
Przyjmowanie zamówień on-line
Wybrano jako rozwiązanie integracje pakietową
„
„
Wybór on-line jest zbyt ryzykowany – dystrybutorzy nie mają
doświadczenia w korzystaniu z takiego katalogu
Brak wymagań dla integracji w czasie rzeczywistym
• Brak rozwiniętej infrastruktury organizacja zapasami i
zamówieniami
18
Integracja zorientowana
pakietowo
19
Integracja w czasie
rzeczywistym
„
Przykład
„
„
„
Dystrybutor części elektronicznych przechodzi z katalogów
CD-ROM na katalogi internetowe
Zadaniem katalogu jest dostarczanie informacji i
przyjmowanie zamówień
Rozwiązaniem jest integracja w czasie rzeczywistym
„
„
„
„
Dynamiczny charakter poziomu zapasów
Zdolność do szybkiego przydziału i zwalniania zapasów z
systemem przetwarzania w czasie procesu obsługi
zamówienia
System ma potwierdzać limit kredytu klienta
Sprawdzanie ma obejmować zarówno stan konta jak i
niezapłacone poprzednie zamówienia
20
Integracja w czasie
rzeczywistym
21
Testowanie 1 2 3
„
„
Kontrolowane środowisko może dawać fałszywe poczucie
bezpieczeństwa odnośnie stabilności
Test trójstopniowy
„
„
„
„
Test pozwala na sprawdzenie na każdym etapie badań wyszukiwanie i
korygowanie błędów
Umożliwia stopniowe przenoszenie systemu za środowiska
kontrolowanego do rzeczywistego
Pierwsze dwie fazy testów pozwalają na uzyskanie zaufania do
systemu zanim zostanie sprzęgnięty z działającymi już systemami
Struktura testów
„
„
„
Badanie funkcjonalności nowego systemu; nie obejmuje połączenia z
działającymi systemami
Sprawdzenie integracyjnych układów logicznych; można zobaczyć
wszystkie transakcje w bazie danych
Końcowa faz testów zgłasza gotowość do zintegrowania systemu z
istniejącymi systemami
22
Taktyki integracji
„
„
Taktyka integracji jest indywidualnie dobierana w
zależności od rozwiązywanego problemu
Przykład
„
„
„
„
Strony katalogowe – jest to front sklepu; wygląd interfejsu
jest sprawą handlowca
Przechowywanie danych o produktach – formularze zawierają
pola danych, które po przetworzeniu inicjują proces
autoryzacji za pomocą bramy płatniczej
Pliki rejestrowe – zapisują interakcję z bramą płatniczą; co?
Komu? Kiedy?
Strony odpowiedzi – raporty o stanie transakcji kartą
kredytową
23
Zintegrowany pakietowo
zakup
24
Strategie integracji
„
Należy brać pod uwagę cztery rodzaje funkcji
„
„
„
„
Komputer PC użytkownika; technologie np. ActiveX, ODBC
Administrowanie systemami , wyspecjalizowane jednostki
usługowe i zarządzania siecią
Usługi informacyjne, przechowywanie danych
Dane obsługiwane szybko ad hoc; bezpośrednie zapytania do
bazydanych
25
Ogólna struktura integracji
systemów
26
Sposoby budowania
„
„
Istnieje wiele sposobów budowania systemów rozproszonych dla
rozwiązań e-biznesu
Pierwszy przypadek
„
„
aplikacja formularza sprzężonego z warstwą pośrednią
Zalety
• Otoczenie pulpitu ma charakter uniwersalny - Interfejs to standardowa
przeglądarka z połączeniem TCP/IP; na pulpicie nie ma funkcji
aplikacyjnych
• Zarządzanie konfiguracjami programów należy do serwera ponieważ
aplikacje nie odnoszą się do pulpitu
• Użytkownik ma do dyspozycji wiele aplikacji ze strony zgodnego programu
• Konstrukcja umożliwia dostęp do Internetu i Intranetu; usługi oferowane w
sposób bezpośredni
• Możliwe do osiągnięcia wysokie poziomy przepustowości
„
Wady
• Prosty interfejs użytkownika
• Zwłoka na obsługę transakcji może być duża
• Klient nie zachowuje trwałego stanu
27
Schemat dwuwarstwowy
28
Sposoby budowania
„
„
Drugi sposób budowania zakłada zastosowanie małych
programów wbudowanych w stronę WWW
Funkcje programów:
„
„
„
„
Zalety
„
„
Sprawdzanie poprawności danych
Wizualizacja danych; prezentacja np. wykresy
Analiza danych
Nieco bogatszy interfejs
Wady
„
„
Zwiększenie opóźnień przez ładowanie aplikacji przez sieć
Różnice w wersjach przeglądarek - plugins
29
Bardzie wyrafinowana opcja
30
Sposoby budowania
„
„
„
Trzeci sposób w którym aplety prezentacji zapewniają
funkcjonalność aplikacyjną po stronie klienta
Potrzeba bardziej solidnego protokołu pomiędzy pulpitem a
warstwą środkową żeby aplety mogły się niezawodnie
komunikować z elementami tej warstwy
Konieczne wykorzystanie systemów DCE albo COBRA albo
innego protokołu przekazywania danych
31
Aplety dostarczające
aplikacji
32