Электронная коммерция: основы организации и ведения бизнеса. Денисова А.Л - 75 стр.

UptoLike

75
К ним можно добавить нормативные документы, посвящённые сред-
ствам, системам и критериям оценки защищённости средств вычисли-
тельной техники и автоматизированных систем:
руководящий документ "РД. СВТ. Межсетевые экраны. Защита от
НСД к информации. Показатели защищённости от НСД к информации"
(Гостехкомиссия России, 1997);
ГОСТ Р 50739–95. Средства вычислительной техники. Защита от
несанкционированного доступа к информации. Общие технические тре-
бования;
ГОСТ 28147–89. Системы обработки информации. Защита крипто-
графическая. Алгоритм криптографического преобразования;
ГОСТ Р 34.10–94. Информационная технология. Криптографиче-
ская защита информации. Процедуры выработки и проверки электронной
подписи на базе асимметричного криптографического алгоритма;
ГОСТ Р 34.11–94. Информационная технология. Криптографиче-
ская защита информации. Функция хэширования.
5.4. Протокол безопасной передачи данных SSL
SSL (Secure Socket Layer) был разработан американской компанией
Netscape Communications Corp как протокол, обеспечивающий защиту
данных между сервисными протоколами (такими как HTTP, NNTP, FTP и
т.д.) и транспортными протоколами (TCP/IP) с помощью современной
криптографии.
Протокол SSL предназначен для решения традиционных задач обес-
печения защиты информационного взаимодействия, которые в среде
"клиент-сервер" интерпретируются следующим образом:
при подключении пользователь и сервер должны быть взаимно
уверены, что они обменивается информацией не с подставными абонен-
тами, не ограничиваясь паролевой защитой;
после установления соединения между сервером и клиентом весь инфор-
мационный поток должен быть защищён от несанкционированного доступа;
при обмене информацией стороны должны быть уверены в отсут-
ствии случайных или умышленных искажений при её передаче.
Протокол SSL позволяет серверу и клиенту перед началом информа-
ционного взаимодействия аутентифицировать или провести проверку
подлинности друг друга, согласовать алгоритм шифрования и сформиро-
вать общие криптографические ключи. С этой целью в протоколе исполь-
зуются двухключевые (асимметричные) криптосистемы.
Конфиденциальность информации, передаваемой по установленному
защищённому соединению, обеспечивается путём шифрования потока
данных на сформированном общем ключе с использованием симметрич-
ных криптографических алгоритмов (например, RC4_128, RC4_40,
RC2_128, RC2_40, DES40). Контроль целостности передаваемых блоков
данных производится за счёт использования так называемых кодов аутен-