Примеры служб электронной коммерции



Когда мы говорим о применении системы безопасности к службам электронной коммерции, можно рассматривать этот вопрос относительно четырех основных аспектов безопасности, обсужденных в "Службы информационной безопасности" : конфиденциальность, целостность, доступность и ответственность. Также можно подразумевать, что доступность является аспектом, связанным с любым типом электронной коммерции. Моменты, связанные с другими аспектами, различаются в зависимости от типа предлагаемых услуг электронной коммерции. Следующие разделы содержат примеры того, каким образом можно обеспечить безопасность служб электронной коммерции.

Продажа товаров

Допустим, организации требуется продавать свою продукцию через интернет. Основной концепцией здесь является то, что клиенты будут посещать веб-сайт, знакомиться с перечнем товаров и заказывать товары с доставкой. Оплата будет производиться посредством кредитной карты, а доставка товаров будет осуществляться с использованием наиболее экономичного метода.

Для данного сценария можно вывести следующие требования безопасности для каждой базовой функции безопасности.

· Конфиденциальность. Большая часть информации не является конфиденциальной. Однако номер кредитной карты - это конфиденциальные данные. Адрес электронной почты клиента и другая личная информация также может являться конфиденциальной в зависимости от политики секретности сайта.

· Целостность. Клиент потребует обеспечения целостности данных, чтобы он смог получить то, что ему требуется. Для содержания информации в корректном виде потребуется обеспечить целостность на протяжении всей процедуры, а также гарантировать целостность каталога, чтобы цены в каталоге соответствовали действительности.

· Ответственность. Организации нужно будет подтверждать тот факт, что лицо, использующее кредитную карту, действительно является ее владельцем.

Из приведенного краткого примера видно, что безопасность играет очень большую роль в архитектуре данной системы электронной коммерции.

 

 

54. Установка защиты на ПО с помощью ключей серии HASP HL, HASP SL

Установка защиты с помощью HASP SRM

HASP SRM предполагает что защищенное приложение используется исключительно с уникальным аппаратным (HASP HL) или программным (HASP SL) ключом. Для дотупа к приложению оно должно получить соответствующий ответ от защитного ключа. При создании ПО ваши разработчики внедряют различные вызовы в файлы, которые хранятся в памяти ключа HASP SRM. Шифрование и расшифрование Шифрование и расшифрование в HASP SRM основано на криптографическом алгоритме AES. Секретный ключ алгоритма хранится на защитном ключе HASP SRM. Для усиления безопасности все данные, которые передаются между приложением и ключом HASP SRM, хэшируются. Это сводит к минимуму возможность эмуляции ключа HASP SRM.

55. Беспроводные технологии. Wi-Fi. Настройка беспроводного сетевого адаптера и точки доступа.

Предварительная настройка беспроводного WiFi адаптера – это установка программного обеспечения. Другими словами, установка драйверов и необходимых утилит для работы с сетями и оборудованием. Итак, если речь идет о ноутбуке, то все необходимые драйвера имеются на диске, который был в комплекте с компьютером при покупке. Если этот диск потерялся, и вы не можете его найти, то скачать все, что необходимо можно на официальном сайте производителя, указав полное название модели ноутбука.

Если же вы отдельно покупали WiFi адаптер, то к нему обязательно прилагается диск. Также, зная точное название модуля, вы с легкостью найдете нужное ПО в интернете. После установки драйверов в диспетчере устройств появится новое оборудование. Компьютер определит его название и точную модель.

 


Дата добавления: 2018-11-24; просмотров: 207; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!