ВУЗ:
Составители:
Рубрика:
                                                                                  - 102 - 
щите  транзакций  с  применением  банковских  карточек  по  открытым  сетям 
типа InterNet.  В целях предотвращения обмана при произведении финансо-
вых операциях в сети InterNet в рамках протокола STT решаются следующие 
задачи 
•  Предоставление конфиденциальности информации о платежах. 
•  Аутентификация владельцев карточек и торговцев. 
•  Обеспечение целостности данных о платежах. 
Фирмы Master Card, IBM и  другие  разработали  протокол  безопасных 
электронных платежей (SEPP, Secure Electronic Protocol), фирмы Master Card 
и Visa International предложили технический стандарт по защите покупок по 
InterNet  с  платежом  посредством  карточек - безопасный  протокол  транзак-
ции (SET, Secure Electronic Transaction). 
8.3.СТАНДАРТЫ  ЗАЩИТЫ ИНФОРМАЦИИ НА УРОВНЕ  
ОПЕРАЦИОННОЙ СИСТЕМЫ 
Так  как  сетевое  ПО  в  настоящее  время  обычно  является
  частью  ОС,  к 
современным  операционным  системам (установленным  на  миллионах  ком-
пьютеров, в том числе правительственных учреждений) правительства разви-
тых  стран  предъявляют  вполне  определенные  требования  к  уровню  защиты 
информации, поддерживаемому самой ОС. 
Первым правительством, установившем правила защиты для используе-
мого  в  госучреждениях  ПО (в  том  числе  сетевого),  явилось  правительство 
США,  установившее 
обязательные  требования  (такие,  как  защита ресурсов 
пользователя от несанкционированного доступа со стороны других пользова-
телей, возможность установления квот на системные ресурсы и др.). Прави-
тельством США установлены уровни  защиты от D (наименее строгий) до А 
(самый  строгий);  прохождение правительственной  сертификации делает  ОС 
конкурентоспособной в данной сфере. 
Например, первоначально для известной ОС Windows’NT  
ставилась за-
дача обеспечения уровня защиты C2 (определенного министерством обороны 
США  как  обеспечивающего ‘селективное  назначение  прав  доступа  владель-
цев и, путем включения возможностей аудита, учет субъектов и инициируе-
мых  ими  действий’);  в  будущих  версиях  возможно  ужесточение  уровня  за-
щиты данной ОС [5]. 
ЗАКЛЮЧЕНИЕ 
Стартовав практически одновременно  с созданием  ПО 
общего назначе-
ния, программное обеспечение компьютерных сетей в настоящее время стало 
                                   - 102 -
щите транзакций с применением банковских карточек по открытым сетям
типа InterNet. В целях предотвращения обмана при произведении финансо-
вых операциях в сети InterNet в рамках протокола STT решаются следующие
задачи
  • Предоставление конфиденциальности информации о платежах.
  • Аутентификация владельцев карточек и торговцев.
  • Обеспечение целостности данных о платежах.
     Фирмы Master Card, IBM и другие разработали протокол безопасных
электронных платежей (SEPP, Secure Electronic Protocol), фирмы Master Card
и Visa International предложили технический стандарт по защите покупок по
InterNet с платежом посредством карточек - безопасный протокол транзак-
ции (SET, Secure Electronic Transaction).
8.3.СТАНДАРТЫ ЗАЩИТЫ ИНФОРМАЦИИ НА УРОВНЕ
    ОПЕРАЦИОННОЙ СИСТЕМЫ
     Так как сетевое ПО в настоящее время обычно является частью ОС, к
современным операционным системам (установленным на миллионах ком-
пьютеров, в том числе правительственных учреждений) правительства разви-
тых стран предъявляют вполне определенные требования к уровню защиты
информации, поддерживаемому самой ОС.
     Первым правительством, установившем правила защиты для используе-
мого в госучреждениях ПО (в том числе сетевого), явилось правительство
США, установившее обязательные требования (такие, как защита ресурсов
пользователя от несанкционированного доступа со стороны других пользова-
телей, возможность установления квот на системные ресурсы и др.). Прави-
тельством США установлены уровни защиты от D (наименее строгий) до А
(самый строгий); прохождение правительственной сертификации делает ОС
конкурентоспособной в данной сфере.
     Например, первоначально для известной ОС Windows’NT ставилась за-
дача обеспечения уровня защиты C2 (определенного министерством обороны
США как обеспечивающего ‘селективное назначение прав доступа владель-
цев и, путем включения возможностей аудита, учет субъектов и инициируе-
мых ими действий’); в будущих версиях возможно ужесточение уровня за-
щиты данной ОС [5].
ЗАКЛЮЧЕНИЕ
     Стартовав практически одновременно с созданием ПО общего назначе-
ния, программное обеспечение компьютерных сетей в настоящее время стало
