wykład - techniczne metody zapewniające bezpieczeństwo banku

Nasza ocena:

3
Wyświetleń: 378
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
wykład - techniczne metody zapewniające bezpieczeństwo banku - strona 1 wykład - techniczne metody zapewniające bezpieczeństwo banku - strona 2 wykład - techniczne metody zapewniające bezpieczeństwo banku - strona 3

Fragment notatki:

Techniczne metody zapewniające bezpieczeństwo banku 1. Szyfrowanie transmisji danych: 2. Proste uwierzytelnianie 3. Silne uwierzytelnianie 4. Podpis elektroniczny Do innych metod podnoszących bezpieczeństwo możemy zaliczyć: 1. Firewall - zabezpieczenie przed niedozwolonymi sposobami komunikacji z serwerem (nie pozwala na komunikację przez inne porty TCP/IP, niż dozwolone); 2. Rejestracja aktywności użytkownika oraz operacji przez niego wykonywanych (np. próby logowania do systemu, odczyt historii konta, wykonywane przelewy itp.) oraz jego adres IP; 3. Blokowanie konta w przypadku kilkukrotnego podania złych danych przy logowaniu; 4. Automatyczne wylogowanie z systemu, jeśli użytkownik nie wykonał żadnych czynności przez jakiś czas.   Proste uwierzytelnianie: Oparte na podejściu: co znasz (np. hasło, PIN). Podstawowa wada: możliwość stosunkowo łatwego wykradnięcia hasła. Silne uwierzytelnianie: Oparte na podejściu: co masz. Do tej kategorii zaliczamy:
urządzenia elektroniczne (tokeny, karty elektroniczne) mechanizmy cyfrowe (certyfikaty cyfrowe, klucze kryptograficzne) Silne uwierzytelnianie zwykle połączone jest dodatkowo z hasłem, co podnosi poziom bezpieczeństwa. Do wad należy zaliczyć: znaczne koszty zakupu, mniejszą wygodę użytkowania w porównaniu do haseł. Token Jest to urządzenie wielkości małego kalkulatora lub breloczka do kluczy. Token potwierdza operacje wykonywane przez użytkownika. Zawiera algorytmy kryptograficzne oraz klucze kryptograficzne. Generuje on ciąg cyfr w oparciu o: prywatny klucz, czas (zsynchronizowany z serwerem) oraz ewentualnie inny ciąg cyfr wcześniej wprowadzony. System komputerowy, znając klucz prywatny tokena oraz stosowany przez niego algorytm, potrafi stwierdzić, czy ciąg cyfr podany przez użytkownika jest czy nie jest prawidłowy. Ciąg cyfr jest następnie wprowadzany do systemu (przez WWW, telefon itp.). Jeśli token działa z uwzględnieniem czasu, wygenerowany ciąg cyfr zachowuje ważność np. tylko przez minutę.
Secure Socket Layer - SSL: Jest to protokół sieciowy opracowany przez firmę Netscape. SSL realizuje szyfrowanie, uwierzytelnienie serwera (ewentualnie użytkownika również) i zapewnienie integralności oraz poufności przesyłanych informacji. W momencie nawiązania połączenia z bezpieczną (stosującą protokół SSL) stroną WWW następuje ustalenie algorytmów oraz kluczy szyfrujących, stosowanych następnie przy przekazywaniu danych między przeglądarką a serwerem WWW. Dodatkowe informacje nt. SSL i certyfikatów SSL znajdziesz na stronie: http://www.ebanki.pl/technika/ssl.html  


(…)

… ochronę przed sfałszowaniem danych przez odbiorcę."       Podstawowe sposoby dostępu do konta:
Dostęp aktywny - możliwość przeglądania informacji o swoim koncie oraz wykonywania operacji zmieniających stan konta (przelewy na dowolne rachunki) Dostęp pół-aktywny - możliwość przeglądania informacji o swoim koncie oraz wykonywania operacji zmieniające stan konta (funkcja ograniczona np. do wcześniej…
... zobacz całą notatkę

Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz