Вопросы аутентификации в системах электронной коммерции

Рассмотрение последовательных процедур процесса регистрации пользователя в системе. Рассмотрение вопросов модификации алгоритма аутентификации с использованием открытого ключа с целью повышения информационной защиты в системах электронной коммерции.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 06.05.2018
Размер файла 18,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

“Пензенский государственный университет”

ВОПРОСЫ АУТЕНТИФИКАЦИИ В СИСТЕМАХ ЭЛЕКТРОННОЙ КОММЕРЦИИ

Петренко О.С., Князев В.Н.

Аннотация

Рассматриваются вопросы модификации алгоритма аутентификации с использованием открытого ключа с целью повышения информационной защиты в системах электронной коммерции.

Ключевые слова: модификация, аутентификация, системы электронной коммерции, шифрование, информационная безопасность.

Annotation

QUESTIONS OF AUTHENTICATION IN E-COMMERCE SYSTEMS

Discusses the modification of the authentication algorithm using the public key for the purpose of enhancing information protection in e-commerce systems.

Keywords: modification, authentication, e-commerce systems, encryption, information security.

Основная часть

Стремительный прогресс в области компьютерных информационных систем и телекоммуникационных технологий обусловил развитие нового вида экономической деятельности - электронной коммерции, важным вопросом для эффективного использования которой является информационная безопасность как для компании, оказывающей услуги, так и для потребителей. [1] регистрация электронный коммерция аутентификация

Процесс регистрации пользователя в любой системе состоит из трех взаимосвязанных последовательно выполняемых процедур: идентификации, заключающейся в распознавании субъекта по его идентификатору, аутентификации, заключающейся в проверке подлинности субъекта, предъявившего свой идентификатор, и авторизации, заключающейся в предоставлении субъекту определенных прав доступа к ресурсам системы после прохождения им процедуры аутентификации.

Существуют различные способы аутентификации. Рассмотрим некоторые наиболее распространённые. [2-4]

Парольная аутентификация. Для проверки подлинности пользователей в информационных системах широко используется аутентификация по секретной информации, которая неизвестна непосвящённым людям. В компьютерных системах секретная информация - это пароль, вводимый с помощью клавиатуры. Чем длиннее пароль, тем он более стойкий, поскольку сложнее поддаётся подбору и другим типам атак. Плюсы такого способа аутентификации заключаются в простоте реализации, надежности, а минусы - в том, что пароль можно забыть, украсть, подсмотреть, подобрать (угадать).

Аутентификация по OpenID. Аутентификация по OpenID - это открытый стандарт децентрализованной системы аутентификации, предоставляющей пользователю возможность создать единую учётную запись для аутентификации на множестве не связанных друг с другом интернет-ресурсов, используя услуги третьих лиц. Базовой функцией OpenID является предоставление портативного, клиент-ориентированного, цифрового идентификатора для свободного и децентрализованного использования.

Аутентификация с помощью биометрических характеристик. Биометрическая характеристика - это измеримая физиологическая или поведенческая черта живого человека, которую можно использовать для установления личности или проверки декларируемых личных данных. Поскольку биометрический параметр уникален для данного человека, его можно использовать для однофакторной аутентификации пользователя. К таким параметрам относятся радужная оболочка глаза, отпечаток пальца, лицо, кисть, сетчатку и т.д. Преимущества такого способа аутентификации заключаются в том, что он является надёжным методом аутентификации, тяжело поддаётся “атакам” со стороны злоумышленников, а недостатки - в достаточно высокой стоимости такой системы.

Аутентификация с помощью одноразовых паролей. Одноразовые пароли (OTP - One-Time Passwords) - это динамическая аутентификационная информация, генерируемая для единичного использования с помощью аутентификационных устройств (программных или аппаратных). Одноразовый пароль неуязвим для атаки методом анализа сетевого трафика, что является значительным преимуществом перед запоминаемыми паролями. В качестве возможных устройств для генерации одноразовых паролей обычно используются OTP-токены. ОТР-токен - мобильное персональное устройство, которое принадлежит определённому пользователю и генерирует одноразовые пароли, используемые для аутентификации данного пользователя. Пользователь использует ОТР-токен для генерации пароля, после чего использует его для аутентификации. Плюсы такого способа аутентификации заключаются в том, что практически невозможно подобрать пароль, т.к. он всегда новый, а минусы - в том, что ОТР-токен можно украсть, потерять, сломать.

Аутентификация с помощью открытого ключа. Аутентификация сервера производится при помощи инфраструктуры открытых ключей. Клиент, который хочет установить соединение с сервером, шифрует данные известным ему открытым ключом сервера и отправляет их серверу. Сервер должен расшифровать их при помощи известного только ему секретного ключа, и отправить их назад. Так клиент может быть уверен в том, является ли хост тем, за кого себя выдает. Преимущества такого способа аутентификации заключаются в том, что не требуется вводить пароль при каждом входе, а недостатки - в том, что ключ можно перехватить.

Проведенный анализ способов аутентификации показывает, что некоторые из них чем-то похожи друг на друга, но обладают различным набором достоинств и недостатков. Идеального способа не существует, поэтому разрабатываются и изучаются всё новые алгоритмы и средства аутентификации.

В связи с тем, что упомянутые выше способы аутентификации недостаточно защищены с точки зрения использования, предлагается модифицированный способ аутентификации с помощью открытого ключа на базе одноразовых паролей.

Суть предлагаемого способа заключается в том, что пользователю не требуется вводить (и запоминать) какие-либо данные для авторизации. Доступ осуществляется через MAC-адрес, который является уникальным идентификатором, присваиваемым каждой единице активного оборудования компьютерных сетей. MAC-адрес зашифровывается по алгоритму ГОСТ 27148-89 и направляется на проверку на специально разработанный и реализованный сервис для аутентификации, доступ к которому осуществляется по API - набору готовых классов, процедур, функций, структур и констант, предоставляемых приложением для использования во внешних программных продуктах.

Данный сервис сверяет зашифрованный MAC-адрес с имеющимися в базе данных и, если такой имеется, то формируется ответ с уникальным ID пользователя и отправляется назад приложению. По данному ID приложение находит пользователя в своей базе данных и аутентифицирует его. Если такого MAC-адреса у сервиса не присутствует, то он записывает его в базу данных и отправляет обратно в приложение. После данной процедуры пользователь может спокойно пользоваться услугами сайта.

Для того, чтобы аутентифицировать пользователя на разных устройствах под одним аккаунтом будут использоваться одноразовые ключи, генерируемые сервером случайным образом.

Пользователь запрашивает с главного устройства ключ, который потом вводит в специальное поле на другом устройстве (на котором хочет аутентифицироваться) и ключ отправляется на сервис для аутентификации вместе с зашифрованным MAC-адресом. По этому уникальному ключу находится аккаунт и MAC-адрес добавляется в базу к данному аккаунту.

Преимущества данного алгоритма аутентификации заключаются в следующем:

· не нужно вводить логин/пароль;

· алгоритм обладает высокой криптостойкостью по сравнению с другими алгоритмами;

· завладеть доступом к личным данным пользователя становится весьма проблематично.

Данный алгоритм аутентификации был реализован на языке объектно-ориентированного программирования Ruby, являющимся эффективным объектно-ориентированным языком, который работает на многих платформах, включая Linux и другие реализации Unix, различные версии Windows, BeOS и MacOS, с использованием фреймворка Rails с целью повышения информационной безопасности разработанного интернет-магазина. [5]

Литература

1. Петренко, О.С. Вопросы информационной безопасности в системах электронной коммерции / О.С. Петренко, О.А. Турчак, В.Н. Князев // Сборник научных статей I ежегодной межвузовской студенческой научно?практической конференции “Информационные технологии в науке и образовании. Проблемы и перспективы”. Пенза, Издательство ПГУ, с. 123-125.

2. Афанасьев А.А., Веденьев Л.Т., Воронцов А.А. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. М.: Горячая линия. Телеком, 2009. 552 с.

3. Смит Р.Э. Аутентификация: от паролей до открытых ключей. М.: Издательский дом “Вильямс”, 2002. 432 с.

4. Комаров А.Е. Современные методы аутентификации: токен и это всё о нем - Телекоммуникации и транспорт. 2008. с. 13-16.

5. Фултон Х. Программирование на языке Ruby. М.: Издательство «ДМК Пресс», 2009. 688 с.

Размещено на Allbest.ru

...

Подобные документы

  • Понятия электронной коммерции. Развитие электронной коммерции в мире. Перспективы развития электронной коммерции в России. Расчеты в системах электронной коммерции. Алгоритмы и схемы взаимодействия пользователей. Налогообложение и электронные деньги.

    дипломная работа [966,4 K], добавлен 16.06.2012

  • Понятие и сущность традиционной и электронной коммерции, правовые вопросы. Условия совершения платежей через Интернет и этапы их проведения. Инфраструктура безопасности и технологические методы снижения рисков транзакций в системах электронной коммерции.

    курсовая работа [3,1 M], добавлен 10.11.2011

  • Инструменты для осуществления электронной коммерции. Международная и российская аудитория сети Интернет. Стадии реализации коммерческой сделки. Средства электроники и электронных коммуникаций. Обзор аппаратных и программных средств электронной коммерции.

    курсовая работа [78,0 K], добавлен 09.04.2014

  • Формирование "электронной коммерции" как понятия, ее отличия от традиционной коммерческой деятельности. Базовые элементы электронной коммерции, порядок проведения платежей в интернете. Безопасность электронной коммерции, назначение номера карты.

    контрольная работа [777,4 K], добавлен 31.08.2010

  • Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.

    контрольная работа [1,1 M], добавлен 19.05.2014

  • Служба телеконференции. Электронная коммерция и история ее развития. Первые системы электронной коммерции. Рынок электронной коммерции. Разновидности бизнеса в интернете, его глобализация. Электронные платежные системы. Безопасность электронной коммерции.

    реферат [33,4 K], добавлен 12.04.2009

  • Обзор средств построения систем электронной коммерции, их преимущества и основные направления развития. Особенности корпоративных серверов Microsoft. Разработка программного механизма для ведения статистики по действиям пользователя в разных модулях.

    отчет по практике [1,6 M], добавлен 26.06.2014

  • Технология совершения коммерческих операций и управления процессами в коммуникационной среде с использованием информационных технологий. Типы электронной коммерции. Каналы распространения товаров через электронный магазин или корпоративный сайт.

    презентация [520,3 K], добавлен 14.08.2013

  • Характеристика процессов электронной коммерции в книготорговой деятельности и практической разработке системы электронной торговли на примере книжного Web-магазина. Изучение организационных принципов электронной коммерции и нормативно-правовой базы.

    дипломная работа [1,4 M], добавлен 16.06.2017

  • Теоретические основы эксплуатации автоматизированных информационных систем электронной коммерции в торговых организациях малого и среднего бизнеса. Описание входной и выходной информации. Анализ деятельности компании ООО "Агентство "Лунный свет".

    дипломная работа [2,0 M], добавлен 19.06.2015

  • Развитие информационного бизнеса, электронной коммерции на основе Интернет. Описание предметной области, процессов и типичного хода событий при создании информационной системы виртуального предприятия. Калькуляция разработки электронной торговли.

    курсовая работа [872,8 K], добавлен 22.05.2015

  • Теоретические основы появления электронной коммерции. Понятие "электронный бизнес". Особенности и правила заработка в Интернете. Анализ направлений и эффективности электронной коммерции в Интернете. Характеристика создания и работы Интернет-магазинов.

    курсовая работа [89,7 K], добавлен 14.08.2010

  • Основные алгоритмы реализации электронной цифровой подписи. Понятие секретного и открытого ключа. Программные модули, сроки действия и порядок функционирования электронной подписи. Технология работы с информационной системой "ЭЦП", перспективы развития.

    курсовая работа [1,1 M], добавлен 07.12.2010

  • Безопасность электронной коммерции. Шифрование сообщений с открытым и закрытым ключом. Цифровая подпись и сертификат ключа. Стандарты безопасности. Роль закона "Об электронной цифровой подписи" во всех сферах деятельности. Электронный сертификат.

    презентация [141,0 K], добавлен 16.09.2013

  • Понятие процесса биометрической аутентификации. Технология и вероятность ошибок аутентификации по отпечатку пальца, радужной оболочке или по сетчатке глаза, по геометрии руки и лица человека, по термограмме лица, по голосу, по рукописному почерку.

    презентация [1,2 M], добавлен 03.05.2014

  • История электронной подписи в мире. Создание электронной цифровой подписи в электронном документе с использованием закрытого ключа. Модели атак и их возможные результаты. Алгоритм генерации ключевых пар пользователя. Новые направления в криптографии.

    курсовая работа [106,1 K], добавлен 07.06.2014

  • Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.

    курсовая работа [347,3 K], добавлен 25.04.2014

  • Понятие электронной коммерции и ее категории, сервисы Интернета для обеспечения коммерции. Провайдеры интернет-услуг. Безопасность трансакций, протоколы и стандарты безопасности виртуальных платежей. Классификация информационных ресурсов Интернета.

    курсовая работа [95,4 K], добавлен 11.05.2014

  • Сущность понятия электронной почты, ее возможности в современной сети Интернет. Основные угрозы, мешающие работе этой формы электронной коммуникации. Особенности способов информационной защиты, принципы корректного использования электронной почты.

    контрольная работа [20,0 K], добавлен 28.12.2012

  • Повышение эффективности системы управления информационной безопасностью в корпоративных информационных системах. Разработка структуры процесса классификации объектов защиты и составляющих его процедур; требования к архитектуре программного обеспечения.

    дипломная работа [1,8 M], добавлен 19.05.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.