автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.13, диссертация на тему:Теоретический анализ, разработка и исследование методов организации безопасных электронных платежей в сети Интернет

кандидата технических наук
Шелудько, Виктория Михайловна
город
Таганрог
год
2004
специальность ВАК РФ
05.13.13
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Теоретический анализ, разработка и исследование методов организации безопасных электронных платежей в сети Интернет»

Автореферат диссертации по теме "Теоретический анализ, разработка и исследование методов организации безопасных электронных платежей в сети Интернет"

На правах рукописи

Шелудько Виктория Михайловна

ТЕОРЕТИЧЕСКИЙ АНАЛИЗ, РАЗРАБОТКА И ИССЛЕДОВАНИЕ МЕТОДОВ ОРГАНИЗАЦИИ БЕЗОПАСНЫХ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ В СЕТИ ИНТЕРНЕТ

05.13.13 - Телекоммуникационные системы и компьютерные сети

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Таганрог - 2004

Работа выполнена в Таганрогском государственном радиотехническом университете на кафедре «Безопасности информационных технологий»

НАУЧНЫЙ РУКОВОДИТЕЛЬ:

доктор технических наук, профессор Людмила Климентьевна Бабенко

ОФИЦИАЛЬНЫЕ ОППОНЕНТЫ:

доктор технических наук, профессор Кравченко Павел Павлович (ТРТУ, г. Таганрог)

кандидат технических наук

Спиридонов Олег Борисович (ООО «Авиа ОК Интернейшнл», г. Таганрог)

ВЕДУЩАЯ ОРГАНИЗАЦИЯ: Московский инженерно-физический институт (государственный университет), г. Москва-

Защита диссертации состоится «30» июНя 2004 г. в 14.00 на заседании диссертационного совета Д 212.259.05 по техническим наукам Таганрогского государственного радиотехнического университета, по адресу: 347922, Ростовская область, г. Таганрог, ул. Чехова, 2, ауд. И-347

Отзывы на автореферат просьба направлять по адресу: 347922, Ростовская область, г. Таганрог, пер. Некрасовский 44, Таганрогский государственный радиотехнический университет, Ученому секретарю диссертационного совета Д 212.259.05 Кухаренко А.П.

С диссертацией можно ознакомиться в библиотеке Таганрогского государственного

радиотехнического университета, по адресу:

347922, Ростовская область, г. Таганрог, ул. Чехова 22.

Автореферат разослан « 29 » мая 2004 г.

Ученый секретарь диссертационного совета, кандидат технических наук доцент

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность. В настоящее время Интернет-коммерция стала неотъемлемой частью бизнеса в сфере информационных технологий. Важную роль в системах Интернет-коммерции играют системы электронных платежей (СЭП) - сетевые информационные системы, предназначенные для осуществления взаиморасчетов в сети Интернет между продавцами и потребителями товаров и услуг. Поскольку СЭП в сети Интернет оперируют сведениями, за которыми стоят реальные финансовые средства покупателей и продавцов, а также взаимодействуют с компьютерными сетями финансовых учреждений, то проблемы информационной и сетевой безопасности в СЭП очень актуальны.

Аналитический обзор источников информации и публикаций, посвященных СЭП, действующим в сети Интернет, выявил отсутствие работ по разработке и исследованию моделей функционирования СЭП, методов постановки задач защиты информации (ЗИ) в СЭП и специальным методам ЗИ, отражающим специфику таких сетевых систем. Таким образом, возникает актуальная проблема разработки и исследования методов организации безопасных электронных платежей в сети Интернет, решению которой посвящена диссертационная работа.

Целью работы является разработка и исследование моделей, методов и алгоритмов организации безопасных электронных платежей в сети Интернет, позволяющих разрабатывать системы электронных платежей с улучшенными характеристиками защищенности от угроз информационной и сетевой безопасности.

Для достижения поставленной цели решаются следующие основные задачи:

1. Теоретический анализ и разработка новой классификации систем электронных платежей, действующих в сети Интернет.

2. Разработка модели функционирования системы электронных платежей с использованием пластиковых Платежных карт в качестве средства оплаты, позволяющей исследовать задачи обеспечения информационной безопасности в таких системах.

3. Разработка метода исследования возможных нарушений информационной безопасности в сетевой информационной системе и его применение для исследования разработанной модели системы электронных платежей.

4. Разработка модели функционирования системы безо пас ных электронных платежей в сети Интернет, включающей необходимые функции защиты информации.

5. Разработка метода автоматической оценки достоверности данных о платежах для системы безопасных электронных платежей в сети Интернет.

6. Разработка проекта внутренней сети системы безопасных электронных платежей, исследование защищенности макета системы и сравнение с аналогами.

Методы исследования основаны на использовании теории множеств, теории графов, теории конечных автоматов, теории вероятностей, теории безопасности использования информационных технологий, методов математической логики.

Основные положения н результаты, выносимые на защиту:

1. Предложенная новая классификация и выявленные типовые архитектуры систем электронных платежей, действующих в сети Интернет, позволяющие систематизировать и обобщить сведения о существующих системах и принципах их функционирования.

2. Дискретно-детерминированная модель функционирования системы электронных платежей, использующей пластиковые платежные карты в качестве средства оплаты, позволяющая исследовать процессы обработки информации и и. сетевого

взаимодеиствия в системе электронных платежей Ье^Ц^ информации. | БИБЛИОТЕКА

I СП««рвУ1»г . ^ . * 03

ы

3. Метод исследования возможных нарушений информационной безопасности в сетевой информационной системе, позволяющий исследовать модель сетевой информационной системы и определить необходимое множество функций защиты информации в системе, обусловленное выявленным множеством элементарных нарушений информационной безопасности.

4. Модель функционирования системы безопасных электронных платежей в сети Интернет, использующей пластиковые платежные карты в качестве средства оплаты, включающая в себя необходимые средства и функции защиты информации.

5. Результаты исследования защищенности и сравнения с аналогами макета внутренней сети системы безопасных электронных платежей.

Научная новизна работы заключается в следующем:

1. Проведен анализ и предложена новая классификация СЭП, действующих в сети Интернет, отличающаяся от существующих классификаций большим количеством признаков и позволяющая систематизировать и обобщить сведения о существующих СЭП и принципах их функционирования. На основе предложенной классификации выявлены типовые архитектуры существующих СЭП.

2. Разработана новая дискретно-детерминированная модель функционирования СЭП, использующей пластиковые платежные карты в качестве средства оплаты. Разработанная модель позволяет исследовать процессы обработки информации и сетевого взаимодействия в СЭП с целью постановки задач защиты информации. Такая модель разработана впервые.

3. Разработан новый метод формального исследования возможных нарушений информационной безопасности в сетевой информационной системе и применен для исследования модели функционирования системы электронных платежей, что позволило точно и формально определить конечное множество необходимых функций защиты информации для модели системы электронных платежей в сети Интернет. Разработанный метод отличается от существующих тем, что он позволяет получить конечное множество функций защиты информации для исследуемой сетевой информационной системы.

4. Разработана новая модель функционирования системы безопасных электронных платежей, включающая в себя необходимые средства и функции защиты информации, позволяющая ускорить проектирование и реализацию на практике систем электронных платежей в сети Интернет. Такая модель разработана впервые.

Практическая ценность работы определяется возможностью использования результатов работы при проектировании и внедрении новых систем безопасных электронных платежей в сети Интернет, а также возможностью использования отдельных разработанных методов и алгоритмов при разработке и исследовании широкого круга сетевых информационных систем и компьютерных сетей.

Использование результатов. Результаты, полученные в ходе работы над диссертацией, были использованы на кафедре Безопасности информационных технологий ТРТУ при проведении научных исследований по гранту РФФИ № 03-07-90075 и в учебном процессе в Таганрогском государственном радиотехническом университете.

Достоверность полученных результатов подтверждается строгостью математических выкладок, имитационным моделированием на ЭВМ, разработкой действующих программ и результатами экспериментов.

Апробация работы. Основные результаты, полученные в ходе работы над диссертацией, докладывались и обсуждались:

1. На международной научно-практической конференции «Информационная безопасность» (ТРТУ, г. Таганрог, 2001-2003).

2. На всероссийской научной конференции студентов и аспирантов «Техническая кибернетика, радиоэлектроника и системы управления» (ТРТУ, г. Таганрог, 2002)

3. На всероссийской научной конференции «Проблемы информационной безопасности в системе высшей школы» (МИФИ, г. Москва, 2003-2004)

4. На научно-практической конференции Юго-Западного банка Сбербанка РФ (г. Ростов-на-Дону, 2004)

Публикации. По теме диссертации опубликовано 9 научных статей и тезисов докладов, зарегистрирована 1 программа для ЭВМ (свидетельство № 2004610607).

Объем и структура диссертации. Диссертация состоит из введения, четырех глав, заключения, списка литературы, включающего 100 наименований, приложений. Основной текст диссертации изложен на 166 страницах, включая 31 рисунок и 19 таблиц.

СОДЕРЖАНИЕ РАБОТЫ

Во введении кратко рассматривается актуальность работы, цели и основные задачи, научная новизна и практическая ценность работы.

В первой главе проводится теоретический анализ предметной области, формулируются цель и задачи диссертационной работы. Для этого кратко рассматриваются основные понятия Интернет-коммерции. Отмечается важность задач обеспечения информационной безопасности при осуществлении финансовых взаиморасчетов через сеть Интернет. Одним из важнейших элементов Интернет-коммерции, особо нуждающихся в защите информации, являются системы электронных платежей (СЭП) в сети Интернет. Исключительная важность обеспечения информационной безопасности СЭП обусловлена тем, что обмен информационными сообщениями в таких системах в конечном итоге приводит к реальным перемещениям денежных средств покупателей и продавцов, получению реальных товаров и услуг. Для анализа СЭП, действующих в сети Интернет, предложена и использована новая классификация таких систем. В публикациях СЭП обычно классифицируют по используемым средствам и методам оплаты, выделяя системы с оплатой по пластиковым платежным картам, платежным смарт-картам, а также системы с цифровыми чеками и цифровыми наличными. Однако такой классификации СЭП недостаточно для того, чтобы обобщенно отразить многообразие существующих систем электронных платежей и принципов их функционирования. Предложенная новая классификация СЭП использует 7 основных классифицирующих признаков, позволяющих отразить различные технические аспекты организации и функционирования СЭП, действующих в сети Интернет.

Классификация и анализ существующих систем позволили выделить 5 типовых архитектур СЭП, действующих в сети Интернет, отличающихся используемыми средствами оплаты, различными структурой и составом технических средств, способами и алгоритмами взаимодействия между участниками Интернет-коммерции при осуществлении платежа. Были выделены следующие архитектуры СЭП:

1. Системы с оплатой по пластиковым платежным, не требующие предварительной регистрации покупателя и установки дополнительного программного обеспечения (ПО) на стороне клиентов системы.

2. Системы с оплатой по платежным картам, требующие предварительной регистрации покупателей и установки дополнительного ПО на стороне клиентов системы (прежде всего, покупателей).

3 Системы с цифровыми наличными и чеками, требующие открытия счета в банке, указанном системой.

4 Системы с цифровыми наличными и чеками, не требующие открытия счета в банке, указанном системой.

5 Системы с оплатой при помощи лицевых счетов абонентов провайдеров услуг

связи.

Классификация и анализ существующих СЭП, действующих в сети Интернет, производились на основе официальной информации, опубликованной разработчиками систем, а также на основе публикаций в открытой печати. В проанализированных источниках информации, при этом, не было обнаружено сведений о принципах и методах разработки СЭП и методах и алгоритмах для разработки систем и средств защиты информации в СЭП, действующих в сети Интернет. В силу различий в принципах функционирования систем разных архитектур, в качестве объекта для дальнейшего исследования была аргументированно выбрана одна из выделенных архитектур СЭП -архитектура СЭП с использованием пластиковых платежных карт в качестве средства оплаты, без использования дополнительного программного обеспечения на стороне клиентов системы. При выборе данной архитектуры для дальнейшего исследования основными явились следующие аргументы: пластиковые платежные карты являются хорошо известным и распространенным средством оплаты; отсутствие необходимости в регистрации покупателей упрощает процедуру оплаты и способствует увеличению объемов платежей, осуществляемых такими системами; отсутствие дополнительного программного обеспечения на стороне клиентов системы требует более детальной и всесторонней проработки методов и алгоритмов организации платежей и обеспечения информационной безопасности в таких системах.

В заключении первой главы были сформулированы цель и задачи диссертационной работы, решения которых рассматриваются в последующих главах диссертации.

Во второй главе разрабатывается дискретно-детерминированная модель функционирования СЭП. Для этого уточняется и более детально разрабатывается архитектура СЭП с использованием пластиковых платежных карт в качестве средства оплаты. Выделяются основные взаимодействующие стороны при осуществлении платежей такими системами, выделяются компоненты, отвечающие за сетевое взаимодействие СЭП с этими сторонами через сеть Интернет, называемые в дальнейшем интерфейсами СЭП. В качестве основных компонентов СЭП выделяются: интерфейс покупателей, интерфейс продавцов, интерфейс оповещения клиентов СЭП, интерфейс межбанковских коммуникаций и сервер базы данных СЭП. Интерфейс межбанковских коммуникаций был условно разделен на две логические составляющие, работающие независимо друг от друга - генератор запросов и обработчик ответов межбанковской коммуникационной системы. Интерфейсные компоненты СЭП взаимодействуют с сервером базы данных через внутреннюю компьютерную сеть СЭП. В работе рассматривается сценарий сетевого взаимодействия сторон и компонентов системы, при котором реквизиты платежной карты передаются непосредственно от покупателя к СЭП, минуя любых посредников, в том числе и продавца.

Дискретно-детерминированная модель функционирования СЭП с использованием пластиковых платежных карт в качестве средства оплаты, не требующей использования дополнительного ПО на стороне клиентов, в данной работе разрабатывается для дальнейшего ее исследования с целью определения задач и необходимых функций обеспечения информационной безопасности в СЭП такой архитектуры. Создание модели функционирования СЭП в данной работе преследует две основные цели:

1. Задать формальное описание структуры и процессов функционирования СЭП выбранной архитектуры для однозначности их понимания.

2. Представить процессы функционирования СЭП в виде, допускающем формальное исследование для определения задач и разработки методов обеспечения информационной безопасности в СЭП выбранной архитектуры.

Основными условиями, сформулированными при разработке модели функционирования СЭП, являются следующие:

- модель должна отражать работу СЭП в дискретном времени;

- процессы, происходящие при функционировании СЭП, будем считать строго последовательными и детерминированными, не зависящими от случайных воздействий;

- при моделировании функционирования СЭП необходимо приближенно воспроизвести процессы обработки информации в системе с сохранением их логической структуры и последовательности протекания во времени.

Соблюдение этих условий становится возможным при использовании методов дискретно-детерминированного имитационного моделирования систем. Наиболее часто используемой математической схемой для создания дискретно-детерминированных моделей функционирования систем являются конечные автоматы. Для формализации структуры систем часто используются графы.

Разработанная модель функционирования СЭП состоит из конечного множества компонентов системы & и конечного множества информационных потоков к, то есть:

РБ = {Кв, к}, где Кб = {С1, N1, М1, С?В1, ИВ1, ЭВБ}, к = {к,}, 1 = 0..16.

Информационным потоком (к,) будем называть среду и способ передачи информации между двумя компонентами системы или между компонентом системы и внешней средой. Информационные потоки служат для передачи данных определенной структуры и назначения.

Компонентами в модели СЭП являются: интерфейс покупателя (Я), интерфейс оповещения клиентов системы (N1), интерфейс продавца ^Г), генератор запросов к межбанковской коммуникационной системе (QBI), обработчик ответов межбанковской коммуникационной системы (RBI), сервер базы данных (DBS). Объектами внешней среды, с которыми взаимодействуют интерфейсные компоненты СЭП, являются: покупатели (С), продавцы (М), межбанковская коммуникационная система (BS).

На рис. 1 показана структура СЭП и ее взаимодействие с объектами внешней среды в виде ориентированного ненаправленного помеченного графа. Компоненты СЭП и объекты внешней среды показаны вершинами графа, а информационные потоки СЭП показаны ребрами графа. Информационные потоки в модели СЭП, как ребра графа, могут быть однозначно и формально заданы парой вершин -элементов системы, которые они соединяют.

Модели процессов функционирования компонентов системы задаются конечными автоматами Мили: то есть

множеством состояний множеством входных сигналов (X), множеством выходных сигналов

Рисунок 1 - Структура СЭП и взаимодействие с объектами внешней среды

(У), начальным состоянием (бо) и функциями переходов (5) и выходов (А.). В диссертационной работе разработаны и подробно рассмотрены конечно-автоматные модели функционирования всех компонентов модели СЭП.

Особенностью разработанной модели функционирования СЭП является то, что интерфейсные компоненты системы не осуществляют долговременного хранения информации, необходимой для функционирования СЭП, такой как данные о клиентах и платежах. Вся информация, необходимая для функционирования СЭП, хранится в базе данных СЭП, доступ к которой для интерфейсных компонентов через внутреннюю компьютерную сеть СЭП обеспечивает отдельный компонент СЭП - сервер базы данных. Во второй главе диссертационной работы также разработана и рассмотрена структура базы данных СЭП.

Заданная в формальном виде модель функционирования СЭП позволяет произвести дальнейшее исследование задач защиты информации формальными методами и формально определить необходимые функции защиты информации в СЭП выбранной архитектуры.

В третьей главе производится формальное исследование возможных нарушений информационной безопасности разработанной модели функционирования СЭП, определяются необходимые функции защиты информации, разрабатывается модель функционирования системы безопасных электронных платежей (СБЭП). Для этого производится анализ известных методов и подходов к построению защищенных сетевых информационных систем, выделяются их достоинства и недостатки, формулируются предпосылки для разработки нового метода, и разрабатывается новый формальный метод исследования возможных нарушений информационной безопасности, характерных для сетевой информационной системы.

Предлагаемый метод исследования нарушений информационной безопасности (ИБ) основан на представлении сетевой информационной системы (ИС) в виде конечного множества компонентов (Кв), взаимодействующих друг с другом при помощи конечного множества информационных потоков (1в). Компонент системы состоит из непустого конечного множества процессов обработки информации (РКв) и, возможно, хранилища информации (БМ). Любой компонент должен содержать хотя бы один процесс обработки информации. Согласно предлагаемому методу к выделенным в сетевой ИС процессам обработки информации, хранилищам информации и информационным потокам применяются элементарные нарушения безопасности, свойственные элементам этих типов.

Безопасность информации - это защищенность информации от воздействий, нарушающих основные свойства информации: доступность, конфиденциальность, целостность и достоверность. Соответственно, нарушение безопасности передаваемой или хранящейся информации - это нарушение одного из основных свойств передаваемой или хранящейся информации: доступности, конфиденциальности, целостности или достоверности. Под безопасностью процесса обработки информации будем понимать защищенность процесса обработки информации от несанкционированного прерывания и изменения. Соответственно, нарушение безопасности процесса обработки информации -это несанкционированное прерывание или изменение этого процесса.

Таким образом, выделяются 10 элементарных нарушений информационной безопасности, угрожающих элементам сетевой ИС. Каждому из этих элементарных нарушений можно поставить в соответствие задачу защиты сетевой ИС от этого нарушения и функцию защиты сетевой ИС от этого нарушения, которая должна быть реализована в самой ИС или комплексе дополнительных технических средств защиты информации.

Полное и конечное, множество нарушений безопасности, свойственных исследуемой сетевой ИС может быть получено в формальном виде:

SVISYS = DMx {AVDM, CVDM, IVDM, RVDM} U PKs x {PTV, PMV} u

В формуле использованы следующие обозначения: AVDM, CVDM, IVDM, RVDM - соответственно элементарные нарушения доступности, конфиденциальности, целостности и достоверности хранящейся информации; AVIs, CVIs, IVIs, RVIs - соответственно элементарные нарушения доступности, конфиденциальности, целостности и достоверности передаваемой в ИС информации; PTV, PMV - соответственно прерывание и изменение процессов обработки информации в ИС.

Отображение элементарных нарушений безопасности в элементарные задачи и функции защиты информации позволяет отобразить множество нарушений безопасности, свойственных исследуемой сетевой ИС, в множества задач и необходимых функций защиты информации для исследуемой сетевой ИС. Формально получить множество необходимых функций защиты информации для исследуемой сетевой ИС можно следующим образом:

PFISYS = DMX{APFDM, CPFDM, IPFDM, RPFDM}UPKsx {PTPF, PMPF}U

В формуле (2) использованы следующие обозначения APFDM, CPFDM, IPFDM, RPFDM - функции защиты от элементарных нарушений доступности, конфиденциальности, целостности и достоверности информации, хранящейся в сетевой ИС; APFIs, CPFIs, IPFIs, RPFIs - функции защиты от элементарных нарушений доступности, конфиденциальности, целостности и достоверности информации, передаваемой в сетевой ИС; PTPF, PMPF - функции защиты процессов обработки информации от элементарных нарушений прерывания и изменения процессов в сетевой ИС.

Достоинство предложенного метода по сравнению с традиционными подходами, исследующими угрозы, атаки, уязвимости, модели нарушителей и т.д., состоит в том, что он дает простой, формальный способ получения конечного множества нарушений ИБ, элементарных задач и функций системы защиты информации для исследуемой сетевой ИС. Недостатком метода является обязательное требование представимости ИС в виде совокупности конечных множеств компонентов и информационных потоков, что не всегда возможно.

Применение разработанного нового метода для исследования разработанной ранее модели функционирования СЭП позволило выделить необходимые функции защиты информации для модели СЭП. Поскольку в модели СЭП долговременное хранение информации осуществляется только в базе данных системы, то множество хранилищ информации будет состоять из одного элемента, то есть DM = {DB}. Функциональность каждого из компонентов СЭП в модели определяется единственным процессом обработки информации и описывается своим конечным автоматом. Поэтому, множество процессов обработки информации в модели СЭП задается так: PKs = {PCI, PNI, PMI, PQBI, PRBI, PDBS}. Множество информационных потоков рассматривается во второй главе диссертационной работы и состоит из 16 элементов, то есть: Is - {Is,}, i = 0..16.

С учетом этого, формула (1) для модели функционирования СЭП приобретает следующий частный вид:

SPFPS = DBx{APFDM, CPFDM, IPFDM, RPFDM} u {PCI, PMI, PQBI, PRBI, PNI, PDBS} х х {PTPF, PMPFJ u Isx {APFIs, CPFIs, IPFIs, RPFIs} (3)

На основе модели функционирования СЭП и полученного множества функций защиты информации и процессов ее обработки в модели функционирования СЭП была разработана модель функционирования системы безопасных электронных платежей, которая представляет собой измененную и дополненную модель функционирования СЭП, рассмотренную во второй главе работы.

В модели функционирования СБЭП, по сравнению с разработанной ранее моделью СЭП, были модифицированы компоненты и информационные потоки, был добавлен новый компонент - монитор безопасности процессов обработки информации в системе, осуществляющий контроль неизменности программной среды компонентов СБЭП. Кроме этого, на основе анализа конечно-автоматных моделей функционирования интерфейсных компонентов СЭП были выделены основные операции сетевого доступа интерфейсных компонентов к базе данных СЭП, необходимые для функционирования СЭП. На основе этих сведений была разработана субъектно-объектная модель дискреционного разграничения сетевого доступа интерфейсных компонентов СЭП к информации, хранящейся в базе данных СЭП. Для задания модели дискреционного разграничения сетевого доступа был использован принцип «запрещено все, что не разрешено», позволяющий задать правила разграничения доступа на основе анализа разрешенных операций доступа, необходимых для функционирования интерфейсных компонентов СЭП. В работе показано, как функции защиты от нарушений информационной безопасности хранящейся информации находят свое отражение в модели разграничения доступа к информации, хранящейся в базе данных СБЭП. Модель разграничения сетевого доступа к базе данных СБЭП в модели СБЭП реализуется сервером базы данных.

Информационные потоки в модели функционирования СБЭП, по сравнению с информационными потоками в модели функционирования СЭП, являются их защищенными версиями. Защиту данных информационных потоков от возможных нарушений их информационной безопасности условно можно показать в виде формулы:

Is\ = ElS(Is,) = R ( Enc(Is,) | Hash(Is,) | Auth(KSj) ) (4)

Выражение (4) следует читать так: каждое сообщение защищенного информационного потока формируется путем избыточного помехоустойчивого кодирования - операции R(M) - от сообщения М, представляющего собой объединение результата выполнения операции зашифрования Enc(Is,) сообщения исходного потока Is„ результата выполнения операции вычисления хэш-значения Hash(Is,) от сообщения исходного потока и кода аутентификации компонента-отправителя Эти

действия по формированию защищенного информационного потока применяются к сформированным выходным сообщениям компонентов системы - результатам обработки информации основными алгоритмами компонентов системы. Компонент-получатель данных информационного потока, защищенного таким образом, должен выполнить обратное преобразование и извлечь сообщение исходного информационного потока. Внесение в структуру компонентов СБЭП соответствующих блоков кодирования и декодирования данных информационных потоков обеспечивает реализацию в модели СБЭП функций защиты от нарушений информационной безопасности информационных потоков.

Защита компонентов СБЭП от нарушений их безопасности обеспечивается постоянным мониторингом неизменности программной среды компонентов СБЭП. Монитор безопасности процессов обработки информации (МБПОИ) регулярно получает сообщения от других компонентов СБЭП, содержащие результат проверки неизменности программной среды компонента. Указанные сообщения представляют собой сообщения, включающие криптографически стойкие контрольные суммы основных объектов программной среды компонетов СБЭП и зависящие от времени. Если МБПОИ обнаруживает признаки изменения программной среды (прерывание процессов обработки информации, изменение критически важных файлов и т.п.), то МБПОИ объявляет тревогу и подает сигнал обслуживающему персоналу СБЭП. Непоступление сообщения от некоторого компонента СБЭП в течение заданного временного интервала также должно приводить к тревоге. Восстановление целостности программной среды и работоспособности компонентов СБЭП должен осуществлять обслуживающий персонал. При реализации МБПОИ, в частности протокола взаимодействия компонентов СБЭП с МБПОИ, может быть использован криптографический модуль, разработанный автором работы (Свидетельство Роспатента № 2004610607).

Рис. 2 иллюстрирует изменения, внесенные в компоненты модели функционирования СБЭП, по сравнению с аналогичными компонентами модели функционирования СЭП на примере модели сервера базы данных. В диссертационной работе рассмотрены изменения, внесенные во все компоненты модели функционирования системы.

Рисунок 2 - Структура компонента сервера базы данных в модели СБЭП

Для СЭП с платежными картами, без предварительной регистрации покупателей и использования дополнительного ПО на стороне покупателя, характерна задача защиты информации, решаемая нетрадиционными методами. Такой задачей является обеспечение достоверности данных информационного потока, содержащего сведения о покупателе и платежной карте. В СЭП такой архитектуры клиенты-покупатели в момент формирования платежа являются анонимными, то есть отсутствует возможность выполнить аутентификацию покупателя прежде, чем ему будет позволено формирование платежа. В то же время достоверность предоставляемых покупателем данных необходимо оценивать для предупреждения мошеннических платежей и снижения убытков, вызванных такими платежами. Для решения этой задачи в работе был предложен и разработан метод автоматической оценки достоверности данных о платежах. Оценка достоверности данных о платеже заключается в вычислении количественной меры, характеризующей соответствие полей записи о платеже друг другу. Иными словами, значение оценки достоверности данных о платеже есть мера непротиворечивости этих данных. Высокая степень противоречивости (недостоверности) данных говорит о необходимости отказа в обработке платежа или получения подтверждения от заявленного владельца платежной

карты. Функцию автоматической оценки достоверности данных о платежах целесообразно реализовать в генераторе запросов к межбанковской коммуникационной системе. В диссертационной работе рассматриваются признаки противоречивости данных о платеже с учетом структуры данных о платеже, разработанной во второй главе при разработке структуры базы данных СЭП. Ценность полученных в третьей главе результатов заключается в возможности их использования на практике. Разработанная модель функционирования СБЭП достаточно точно задает процессы функционирования СБЭП и функции системы, что позволяет ускорить проектирование и реализацию на практике такой системы. Разработанный новый метод исследования нарушений информационной безопасности в сетевых информационных системах может быть использован при разработке сетевых информационных систем различных типов, например, сетевых геоинформационных систем.

В четвертой главе рассматриваются вопросы практической реализации системы безопасных электронных платежей в соответствии с разработанной моделью, рассматривается разработка макета системы безопасных электронных платежей, производится теоретическое и экспериментальное исследование защищенности разработанного макета системы.

В модели СБЭП выделяются структурная и алгоритмическая составляющие, позволяющие сформулировать основные требования к проекту внутренней сети СБЭП.

Структурная составляющая модели СБЭП позволяет сформулировать следующие требования к внутренней сети СБЭП:

1. СБЭП должна быть реализована в виде специальной компьютерной сети, построенной по топологии «звезда», каждый узел которой отвечает за выполнение функций компонента модели СБЭП.

2. Взаимодействие узлов сети СБЭП с объектами внешней среды разного типа должно осуществляться через раздельные линии связи, то есть каждый компонент СБЭП должен быть соединен с внешними сетями своей, отдельной от других компонентов, линией связи.

3. Технические средства компонентов и средства защиты информации СБЭП должны быть сконфигурированы так, что бы в сети СБЭП обмен информацией между компонентами осуществлялся строго согласно информационным потокам в модели СБЭП.

Алгоритмическая составляющая модели СБЭП позволяет сформулировать следующие требования к внутренней сети СБЭП:

1. Для взаимодействия с объектами внешней среды (покупателями и продавцами) должны использоваться протоколы, поддерживаемые стандартным ПО клиентов системы.

2. В сети СБЭП должны использоваться только средства и протоколы передачи данных, способные реализовать необходимые функции защиты информационных потоков.

3. Программные и аппаратные средства узлов сети СБЭП должны быть сконфигурированы так, чтобы была обеспечена реализация функций защиты компонентов СБЭП, определяемых моделью СБЭП.

4. В сервере базы данных СБЭП должна быть реализована модель разграничения доступа к хранящейся информации, при этом сервер базы данных должен идентифицировать компоненты СБЭП как по логическим именам, так и по сетевым адресам.

Перечисленные требования влияют на выбор базовых программных и аппаратных средств, протоколов сетевого взаимодействия, средств защиты информации.

Обслуживание покупателей и продавцов должно осуществляться при помощи вебсерверов, поддерживающих протокол HUPS. Наиболее известным ПО таких веб-серверов является Apache и Microsoft Internet Information Services. Kpoœ-платформенность ПО

Apache дает более широкие возможности по выбору аппаратных средств, поэтому целесообразно использовать ПО Apache. Аппаратная платформа и ОС в этом случае могут быть выбраны на основе требований надежности, стоимости и т.п. В качестве языка веб-программирования целесообразно использовать РНР. В качестве ПО сервера базы данных (СБД) целесообразно использовать MySQL. Кросс-платформенность ПО MySQL также позволяет выбрать аппартаную платформу СБД из широкого ассортимента. Защита сетевого взаимодействия узлов сети с СБД может быть реализована при помощи защищенного протокола удаленного доступа СБД или при помощи универсального сетевого протокола IPSec. Контроль за соблюдением сетевых взаимодействий на основе информационных потоков в модели СБЭП осуществляется файрволами. Рис. 3 иллюстрирует разработанный проект внутренней сети СБЭП с учетом рассмотренных требований и выбранных технических средств.

Рисунок 3 - Проект реализации внутренней сети СБЭП

Разработанный проект внутренней сети СБЭП позволил разработать действующий макет внутренней сети СБЭП, включающий в себя интерфейс покупателя и сервер базы данных. Макет практической реализации СБЭП был использован для теоретического и экспериментального исследования защищенности СБЭП и аналогов. В качестве аналогов СБЭП использовались известные СЭП Assist и CyberPIat. Изучение информационных материалов по этим СЭП и экспериментальное их исследование позволило построить теоретическую модель систем защиты этих СЭП, включающую 3 основных рубежа защиты (или защитные преграды).

Как видно из рис. 3 в СБЭП выделяются 5 рубежей защиты. При помощи известных имитационных моделей, опубликованных в открытой печати и программного моделирующего комплекса на их основе (Бескоровайный М.М., Костогрызов А. И., Львов В.М. Инструментально-моделирующий комплекс «КОК») были рассчитаны значения вероятностей успешного осуществления НСД для 5-рубежной модели СБЭП и 3-рубежной

модели аналогов - СЭП Assist и CyberPlat. При равных значениях параметров преград, значения вероятностей успешного осуществления НСД составили: для модели СБЭП -0,039, для модели аналогов - 0,157. Таким образом, использование дополнительных рубежей защиты в СБЭП, по сравнению с аналогами, позволяет снизить вероятность осуществления НСД примерно в 4 раза.

Экспериментальное исследование сетевых уязвимостей макета реализации СБЭП и существующих аналогов также выявило преимущество СБЭП по уровню защищенности от сетевых атак.

В главе также было проведено сравнение разработанного метода оценки достоверности данных о покупателе и платежной карте с известным и доступным его аналогом. Благодаря большему количеству проверяемых признаков мошеннических платежей, разработанный метод способен обнаруживать большее количество возможных различных сценариев мошенничества и более точно оценивать достоверность данных.

Таким образом, теоретическое и экспериментальное сравнение СБЭП, построенной на основе разработанных в этой работе моделей, с существующими аналогами выявило преимущества СБЭП, заключающиеся в более высоком по сравнению с существующими аналогами уровне обеспечиваемой информационной безопасности.

В заключении перечисляются результаты, рассматриваются пути развития темы.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

Основные теоретические и практические результаты, полученные в диссертационной работе, заключаются в следующем:

1. Проанализированы существующие системы электронных платежей (СЭП), действующих в сети Интернет, предложена новая их классификация по 7 признакам, позволившая выделить 5 основных архитектур систем электронных платежей.

2. Разработана дискретная детерминированная модель функционирования СЭП, использующей пластиковые платежные карты в качестве средства оплаты и не требующей предварительной установки дополнительного программного обеспечения на стороне покупателя. Разработанная модель представляет СЭП в виде множества компонентов, выполняющих отдельные группы функций и взаимодействующих между собой через внутреннюю сеть СЭП посредством информационных потоков. Модели функционирования компонентов СЭП были заданы в виде конечных автоматов Мили.

3. Проанализированы существующие методы исследования сетевых информационных систем (ИС) с целью постановки задач защиты информации и определения функций защиты информации. Предложен новый метод исследования нарушений информационной безопасности (ИБ) в сетевой ИС, позволяющий точно и формально исследовать возможные нарушения ИБ в сетевой ИС и определить конечное множество необходимых и достаточных функций защиты информации в сетевой ИС.

4. При помощи разработанного метода проведено исследование возможных нарушений ИБ в разработанной модели функционирования СЭП, что позволило определить конечное множество необходимых и достаточных функций защиты информации для модели функционирования СЭП. На основе этих результатов и разработанной модели функционирования СЭП была разработана модель функционирования системы безопасных электронных платежей (СБЭП).

5. Рассмотрены проектирование СБЭП на основе разработанной модели и разработка макета реализации модели СБЭП. Проведено теоретическое и экспериментальное исследование параметров защищенности макета системы, построенного на основе разработанной модели СБЭП, и аналогов - СЭП, действующих в сети Интернет. Сравнение с аналогами показало превосходство СБЭП, построенной на

основе разработанных в работе методов, моделей и алгоритмов по обеспечиваемому уровню информационной безопасности.

По теме диссертационной работы опубликованы следующие работы:

1. Бабенко Л.К., Чепель (Шелудько) В.М. Защита электронных платежей с использованием отечественных криптографических алгоритмов // Сборник трудов научно-практической конференции «Информационная безопасность». Таганрог, 2001 г., с. 194-198.

2. Бабенко Л.К., Чепель (Шелудько) В.М., Шелудько И. А. Архитектура защищенной электронной платежной системы на основе протокола SSL // Сборник трудов научно-практической конференции «Информационная безопасность». Таганрог, 2002 г., с. 65-71.

3. Бабенко Л.К., Чепель (Шелудько) В.М., Шелудько И.А. Взаимодействие участников защищенной электронной платежной системы на основе протокола SSL // Сборник трудов научно-практической конференции «Информационная безопасность». Таганрог, 2002 г., с. 38-43.

4. Чепель (Шелудько) В.М. Архитектура защищенной платежной системы на основе протокола SSL // Тезисы докладов VI Всероссийской научной конференции студентов и аспирантов «Техническая кибернетика, радиоэлектроника и системы управления». Таганрог, 2002 г., с. 347-348.

5. Бабенко Л.К., Чепель (Шелудько) В.М. Архитектура защищенной электронной платежной системы // Материалы X Всероссийской научной конференции «Проблемы-информационной безопасности в системе высшей школы», Москва, 2003 г., с. 30-31.

6. Бабенко Л.К., Чепель (Шелудько) В.М. Организация безопасности электронных платежей в системе с выделенными интерфейсами // Известия ТРТУ. Тематический выпуск. Материалы V Международной научно-практической конференции-«Информационная безопасность», Таганрог, 2002 г., с. 221-226.

7. Чепель (Шелудько) В.М. Аналитический обзор современных электронных платежных систем // Материалы республиканской научно-практической конференции «Современные управляющие и информационные системы», Ташкент. 2003 г., с. 253-260.

8. Чепель (Шелудько) В.М. Классификация угроз информационной безопасности электронных платежных систем // Материалы республиканской научно-практической конференции «Современные управляющие и информационные системы», Ташкент. 2003 г., с. 77-81.

9. Бабенко Л.К., Шелудько В.М. Разработка политики безопасности электронной платежной системы // Материалы XI Всероссийской научной конференции «Проблемы информационной безопасности в системе высшей школы», Москва, 2004 г., с. 74-75.

Личный вклад автора в работах, написанных в соавторстве, состоит в следующем: [1] - Реализация и исследование применимости криптографических алгоритмов в системах электронных платежей, [2, 4, 5] - разработка и исследование архитектуры электронной платежной системы (системы электронных платежей), [3] - разработка алгоритмов взаимодействия участников электронной платежной системы (системы электронных платежей), [6] - Разработка структуры внутренней сети системы электронных платежей и политики безопасности, [9] - Выделение субъектов, объектов и прав доступа, разработка модели дискреционного разграничения доступа.

Программы, созданные в ходе работы над диссертацией, зарегистрированы в Российском агентстве по патентам и товарным знакам (Роспатент) как программа для ЭВМ, свидетельство № 2004610607 от «03»марта 2004 г.

»13 6 07

ЛР № 020565 от 23.06.97 г. Подписано в печать 2Z.OS.Qtf. Формат 60x84 1/16

Бумага офсетная. Печать офсетная. Усл. п.л. — 1 Тираж 100 экз. Заказ

"С"_

Издательство Таганрогского государственного радиотехнического

университета ГСП 17 А, Таганрог - 28, Некрасовский, 44. Типография Таганрогского государственного радиотехнического

университета ГСП 17 А, Таганрог - 28, Энгельса, 1

Оглавление автор диссертации — кандидата технических наук Шелудько, Виктория Михайловна

ВВЕДЕНИЕ

1 АНАЛИЗ СИСТЕМ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ, ДЕЙСТВУЮЩИХ В СЕТИ ИНТЕРНЕТ. ЦЕЛЬ И ЗАДАЧИ ДИССЕРТАЦИОННОЙ РАБОТЫ

1.1 Основные понятия Интернет-коммерции

1.2 Разработка классификации и сравнение систем электронных платежей, действующих в сети Интернет

1.3 Анализ типовых архитектур систем электронных платежей, действующих в сети Интернет

1.4 Анализ сведений о принципах разработки систем осуществления электронных платежей в сети Интернет

1.5 Выбор архитектуры для разработки и исследования разработки системы осуществления электронных платежей в сети Интернет

1.6 Выводы, цель и задачи диссертационной работы

2 РАЗРАБОТКА МОДЕЛИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ОСУЩЕСТВЛЕНИЯ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ В СЕТИ ИНТЕРНЕТ

2.1 Разработка архитектуры системы электронных платежей в сети Интернет с оплатой по пластиковым платежным картам и без использования дополнительного программного обеспечения на стороне покупателя

2.2 Цели, условия и методы разработки модели функционирования системы электронных платежей в сети Интернет

2.3 Разработка модели функционирования системы электронных платежей в сети Интернет

2.4 Выводы

3 ИССЛЕДОВАНИЕ И РАЗРАБОТКА МОДЕЛИ СИСТЕМЫ БЕЗОПАСНЫХ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ В СЕТИ ИНТЕРНЕТ

3.1 Анализ методов построения защищенных сетевых информационных систем

3.2 Разработка метода исследования нарушений информационной безопасности в сетевой информационной системе

3.3 Исследование нарушений информационной безопасности в модели функционирования системы электронных платежей в сети Интернет t 3.4 Определение необходимых функций и методов системы защиты информации для модели системы электронных платежей на основе исследования возможных нарушений безопасности

3.5 Разработка модели системы безопасных электронных платежей в сети Интернет

3.6 Разработка субъектно-объектной модели дискреционного разграничения сетевого доступа к информации, хранящейся в базе данных системы безопасных электронных платежей

3.7 Разработка метода автоматической оценки достоверности данных о платежах, полученных от покупателя через сеть Интернет

3.8 Выводы

4. ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ И ИССЛЕДОВАНИЕ СИСТЕМЫ БЕЗОПАСНЫХ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ В СЕТИ ИНТЕРНЕТ

4.1 Разработка проекта внутренней сети системы безопасных электронных платежей в сети Интернет

4.2 Исследование защищенности разработанной системы безопасных электронных платежей в сети Интернет и сравнение с аналогами

4.3 Сравнение разработанного метода оценки достоверности данных о платежах с существующими аналогами

4.4 Выводы 155 ЗАКЛЮЧЕНИЕ 157 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 159 ПРИЛОЖЕНИЯ

Введение 2004 год, диссертация по информатике, вычислительной технике и управлению, Шелудько, Виктория Михайловна

Актуальность. В настоящее время Интернет-коммерция стала неотъемлемой частью бизнеса в сфере информационных технологий. При этом важную роль в системах Интернет-коммерции играют системы электронных платежей (СЭП) - специализированные сетевые информацион-ные системы для осуществления взаиморасчетов в сети Интернет между продавцами и клиентами. Поскольку системы электронных платежей в сети Интерент оперируют сведениями, за которыми стоят реальные финансовые средства покупателей и продавцов товаров или услуг, то проблемы обеспечения информационной безопасности в таких системах особенно актуальны. Проблемы безопасности в СЭП особенно актуальны еще и потому, что такие системы взаимодействуют как с открытой сетью Интернет, так и с компьютерными сетями финансовых учреждений. Защита информации в СЭП должна быть организована так, чтобы минимизировать или полностью исключить риск возможного вредоносного воздействия на сети финансовых учреждений из сети Интернет.

Разработчики существующих СЭП утверждают, что при проектировании систем вопросам информационной безопасности было уделено должное внимание. В то же время аналитический обзор электронных платежных систем, действующих в сети Интернет, выявил отсутствие методологии построения защищенных СЭП. Отчасти это обусловлено множеством различных подходов к организации электронных платежей в сети Интернет и множеством различных архитектур СЭП, действующих в сети Интернет.

Существующая потребность в разработке методологии построения защищенных систем электронных платежей объясняет актуальность исследований в таких направлениях как:

- систематизация знаний об особенностях и принципах функционирования систем электронных платежей, действующих в сети Интернет;

- разработка и исследование моделей функционирования систем электронных платежей в сети Интернет;

- исследование и разработка методов определения необходимых функций защиты информации для систем электронных платежей;

- разработка и исследование моделей, методов и алгоритмов обеспечения информационной и сетевой безопасности в системах электронных платежей;

- разработка и исследование специальных методов обработки информации, повышающих защищенность систем электронных платежей от попыток мошенничества со стороны пользователей сети Интернет и пр.

Результаты исследований по перечисленным направлениям позволят разрабатывать и внедрять более защищенные системы электронных платежей, по сравнению с действующими в настоящее время системами. Наряду с достижением более высокого уровня информационной и сетевой безопасности, результаты исследований по перечисленным направлениям позволят улучшить и характеристики надежности функционирования систем электронных платежей, поскольку часто нарушения работоспособности сетевых систем обусловлены недостаточной защищенностью.

Целью работы является разработка и исследование моделей, методов и алгоритмов организации безопасных электронных платежей в сети Интернет, позволяющих разрабатывать системы электронных платежей с улучшенными характеристиками защищенности от угроз информационной и сетевой безопасности.

Для достижения цели решаются следующие основные задачи:

1. Теоретический анализ и разработка новой классификации систем электронных платежей, действующих в сети Интернет.

2. Разработка модели функционирования системы электронных платежей с использованием пластиковых платежных карт в качестве средства оплаты, позволяющей исследовать задачи обеспечения информационной безопасности в таких системах.

3. Разработка метода исследования возможных нарушений информационной безопасности в сетевой информационной системе и его применение для исследования разработанной модели системы электронных платежей.

4. Разработка модели функционирования системы безопасных электронных платежей в сети Интернет, включающей необходимые функции защиты информации.

5. Разработка метода автоматической оценки достоверности данных о платежах для системы безопасных электронных платежей в сети Интернет.

6. Разработка проекта внутренней сети системы безопасных электронных платежей, исследование защищенности макета системы и сравнение с аналогами.

Методы исследования основаны на использовании теории множеств, теории графов, теории конечных автоматов, теории вероятностей, методов математической логики.

Основные положения и результаты, выносимые на защиту:

1. Предложенная новая классификация и выявленные типовые архитектуры систем электронных платежей, действующих в сети Интернет, позволяющие систематизировать и обобщить сведения о существующих системах и принципах их функционирования.

2. Дискретно-детерминированная модель функционирования системы электронных платежей, использующей пластиковые платежные карты в качестве средства оплаты, позволяющая исследовать процессы обработки информации и сетевого взаимодействия в системе электронных платежей с целью постановки задач защиты информации. ч 3. Метод исследования возможных нарушений информационной безопасности в сетевой информационной системе, позволяющий исследовать модель сетевой информационной системы и определить необходимое множество функций защиты информации в системе, обусловленное выявленным множеством элементарных нарушений информационной безопасности.

4. Модель функционирования системы безопасных электронных платежей в сети Интернет, использующей пластиковые платежные карты в качестве средства оплаты, включающая в себя необходимые средства и функции защиты информации.

5. Результаты исследования защищенности и сравнения с аналогами макета внутренней сети системы безопасных электронных платежей.

Все результаты получены автором работы лично.

Научная новизна работы заключается в следующем:

1. Проведен анализ и предложена новая классификация СЭП, действующих в сети Интернет, отличающаяся от существующих классификаций большим количеством признаков и позволяющая систематизировать и обобщить сведения о существующих СЭП и принципах их функционирования. На основе предложенной классификации выявлены типовые архитектуры существующих СЭП.

2. Разработана новая дискретно-детерминированная модель функционирования СЭП, использующей пластиковые платежные карты в качестве средства оплаты. Разработанная модель позволяет исследовать процессы обработки информации и сетевого взаимодействия в СЭП с целью постановки задач защиты информации. Такая модель разработана впервые.

3. Разработан новый метод формального исследования возможных нарушений информационной безопасности в сетевой информационной системе и применен для исследования модели функционирования системы электронных платежей, что позволило точно и формально определить конечное множество необходимых функций защиты информации для модели системы электронных платежей в сети Интернет. Разработанный метод отличается от существующих тем, что он позволяет получить конечное множество функций защиты информации для исследуемой сетевой информационной системы.

4. Разработана новая модель функционирования системы безопасных электронных платежей, включающая в себя необходимые средства и функции защиты информации, позволяющая ускорить проектирование и реализацию на практике систем электронных платежей в сети Интернет. Такая модель разработана впервые.

Практическая ценность работы определяется возможностью использования результатов работы при проектировании и внедрении новых систем безопасных электронных платежей в сети Интернет, а также возможностью использования отдельных разработанных методов и алгоритмов при разработке и исследовании широкого круга сетевых информационных систем и компьютерных сетей.

Использование результатов. Результаты, полученные в ходе работы над диссертацией, были использованы на кафедре Безопасности информационных технологий ТРТУ при проведении научных исследований по гранту РФФИ № 0307-90075 и в учебном процессе в Таганрогском государственном радиотехническом университете.

Достоверность полученных результатов подтверждается строгостью математических выкладок, имитационным моделированием на ЭВМ, разработкой действующих программ и результатами экспериментов.

Апробация работы. Основные результаты, полученные в ходе работы над диссертацией докладывались и обсуждались:

1. На международной научно-практической конференции «Информационная безопасность» (ТРТУ, г. Таганрог, 2001-2003).

2. На всероссийской научной конференции студентов и аспирантов «Техническая кибернетика, радиоэлектроника и системы управления» (ТРТУ, г. Таганрог, 2002)

3. На всероссийской научной конференции «Проблемы информационной безопасности в системе высшей школы» (МИФИ, г. Москва, 2003-2004)

4. На научно-практической конференции Юго-Западного банка Сбербанка РФ (г. Ростов-на-Дону, 2004)

Публикации. По теме диссертации опубликовано 9 научных статей и тезисов докладов.

Объем и структура диссертации. Диссертация состоит из введения, четырех глав, заключения, списка литературы, включающего 100 наименований, приложений. Основной текст диссертации изложен на 166 страницах, включая 31 рисунок и 19 таблиц.

Заключение диссертация на тему "Теоретический анализ, разработка и исследование методов организации безопасных электронных платежей в сети Интернет"

4.4 Выводы

В главе были рассмотрены основные вопросы проектирования и реализации системы безопасных электронных платежей на основе разработанных моделей. Наглядно продемонстрировано влияние разработанных моделей СБЭП на структуру внутренней сети и технические средства, используемые при реализации СБЭП. Рассмотрены основные технологии и особенности технических средств, которые должны быть использованы при реализации СБЭП.

Для сравнения с существующими аналогами производились исследования защищенности систем от возможных попыток НСД.

В разделе рассматриваются результаты теоретического исследования защищенности существующих СЭП (CyberPlat, Assist) и разработанной модели СБЭП на основе расчетов вероятностных показателей защищенности от НСД. Расчеты производились для специально разработанных рубежных моделей систем защиты существующих СЭП и разработанной СБЭП. Большее количество защитных преград в разработанной СБЭП (пять преград), по сравнению с аналогами (три преграды), позволяет снизить вероятность успешного осуществления НСД в четыре раза при одинаковых характеристиках преград. f Для экспериментального сравнения с существующими аналогами был разработан макет, реализующий часть СБЭП и состоящий из реализации интерфейса покупателя и сервера базы данных СБЭП. Экспериментальное исследование защищенности систем производилось путем сканирования уязвимостей, существующих в системах, при помощи специальных тестирующих программ - сканеров сетевой безопасности. В результате исследования было выявлено, что все системы являются достаточно хорошо защищенными. Однако, в существующих системах (CyberPlat и Assist) были выявлены незначительные

V недостатки («лишние» открытые TCP-порты), которые, возможно, при более глубоком исследовании смогут дать нарушителю возможность успешно атаковать эти системы. В макете СБЭП подобные недостатки отсутствуют, что позволяет оценить его практичесскую защищенность как более высокую по сравнению с существующими СЭП CyberPlat и Assist.

В главе также было проведено сравнение разработанного метода оценки достоверности данных о покупателе и платежной карте с известным и доступным его аналогом. Благодаря большему количеству проверяемых признаков мошеннических платежей, разработанный метод способен обнаруживать большее количество возможных различных сценариев мошенничества и более точно оценивать достоверность данных.

Таким образом, теоретическое и экспериментальное сравнение СБЭП, построенной на основе разработанных в этой работе моделей, с существующими аналогами выявило преимущества СБЭП, заключающиеся в более высоком, по сравнению с существующими аналогами, уровне обеспечиваемой информационной безопасности.

ЗАКЛЮЧЕНИЕ w Основные теоретические и практические результаты, полученные в диссертационной работе, заключаются в следующем:

1. Проанализированы существующие системы электронных платежей (СЭП), предложена новая их классификация по 7 признакам, позволившая выделить 5 основных архитектур систем электронных платежей.

2. Разработана дискретная детерминированная имитационная модель функционирования СЭП, использующей пластиковые платежные карты в качестве средства оплаты и не требующей предварительной установки дополнительного программного обеспечения на стороне покупателя. Разработанная модель представляет СЭП в виде множества компонентов, выполняющих отдельные группы функций и взаимодействующих между собой посредством информационных потоков. Модели функционирования компонентов СЭП были заданы в виде конечных автоматов Мили.

3. Проанализированы существующие методы исследования сетевых информационных систем (ИС) с целью постановки задач защиты информации и определения функций защиты информации. Был предложен новый метод исследования нарушений информационной безопасности (ИБ) в сетевой ИС, позволяющий точно и формально исследовать возможные нарушения ИБ в сетевой ИС и определить конечное множество необходимых и достаточных функций защиты информации в сетевой ИС.

4. При помощи разработанного метода проведено исследование возможных нарушений ИБ в разработанной модели функционирования СЭП, что позволило определить конечное множество необходимых и достаточных функций защиты информации для модели функционирования СЭП. На основе этих результатов и разработанной модели функционирования СЭП была разработана модель функционирования системы безопасных электронных платежей (СБЭП).

5. Рассмотрено проектирование СБЭП на основе разработанной модели. Проведено теоретическое и экспериментальное исследование параметров защищенности макета системы, построенного на основе разработанной модели

СБЭП, и аналогов - существующих систем электронных платежей CyberPlat и Assist. Сравнение с аналогами показало превосходство СБЭП, построенной на основе разработанных в работе методов и моделей по обеспечиваемому уровню информационной безопасности, как системы в целом, так и обрабатываемых в ней данных.

Достоверность, работоспособность и эффективность полученных в диссертации результатов подтверждаются имитационным моделированием на ЭВМ, разработкой действующих программ, результатами экспериментов.

Автор продолжает работу над дальнейшим усовершенствованием разработанных моделей, методов, алгоритмов. Можно выделить следующие направления дальнейших исследований:

1. Разработка математических моделей для исследования и оптимизации рабочих нагрузок на компоненты СБЭП и линии связи.

2. Разработка методов и методик оптимального выбора технических средств для реализации СБЭП, согласно разработанным моделям.

3. Разработка новых методов и технических средств защиты информации с учетом специфики разработанных моделей СБЭП.

Библиография Шелудько, Виктория Михайловна, диссертация по теме Телекоммуникационные системы и компьютерные сети

1. Козье Д., Электронная коммерция: Пер. с англ. Москва: Издательско-торговый дом «Русская редакция». 1999. - 288с.

2. Балабанов И.Т., Электронная коммерция. СПб: Питер, 2001. - 336с.

3. Быков В.А., Бабенко JI.K., Макаревич О.Б., Спиридонов О.Б., Новые технологии электронного бизнеса и безопасности. М.: Радио и связь, 2002. -512 с.

4. Соколова А.Н., Геращенко Н.И., Электронная коммерция: мировой и российский опыт. М.: Открытые системы, 2000. - 224с.

5. Семенов Ю.А. Протоколы Internet для электронной торговли. М.: Горячая линия - Телеком, 2003. - 740 с.

6. Мартынова В., Каптюшко В. Электронные платежи и вопросы безопасности в области смарт-технологий // Безопасность информационных технологий. 1998. №4. с. 51-56.

7. Лагутин B.C., Петраков А.В. Пластиковые деньги. М.: МГТС-МТУСИ, 1995. -132 с.

8. Экслер A., WebMoney. «ЭКСпромт» (Москва) совместно с издательством «Геликон Плюс» (Санкт-Петербург), 2003. - 312с.

9. Евдокимов Т., Кредитные карты как основное платежное средство в Интернет. http://www.magazin.ru/publsoxiris260899.html

10. Линдин Р., Онлайновые платежные системы в России: сравнительный анализ. http://www.osp.ru/2000/05-06/052.htm

11. Кристи Эссик, Торстен Буссе, Роб Гас, В ожидании SET. http://www.osp.ru/1998/27/72.htm

12. Кэмбил А., Основные принципы электронной коммерции. http://www.rol.ru/news/it/press/cwm/3697/busin.htm

13. CyberPlat. http://www.cyberplat.com

14. WebMoney. http://www.webmoney.ru

15. PayCash, http://www.paycash.ru

16. Instant!, http://www.paybot.com

17. Cashew, http://www.cashew.ru

18. ЭЛИТ, http://www.imbs.com/protokol.htm20. int.eCom. http://www.int.com.ru

19. Assist, http://www.assist.ru

20. Eaccess. http://www.eaccess.ru

21. CheckFree. http://www.checkfree.com

22. CyberCash. http://www.cybercash.com

23. DataCash. http://www.datacash.com

24. NetBill. http://www.netbill.com

25. NetCheque. http://www.netcheque.com

26. NetChex. http://www.netchex.com

27. DigiCash. http://www.digicash.com

28. NetCash. http://www.isi.edu/gost/info/netcash/

29. Mondex. http://www.mondex.com

30. E-Gold. http://www.e-gold.com

31. PayPal, http://www.paypal.com

32. Необходимость платежных систем Интернет. Основные требования. http://www.e-commerce.ru/biztech/impementation/paysys/paysys.html

33. SET. http://www.cl.cam.ac.uk/Research/Security/resources/SET/

34. Советов Б.Я., Яковлев С.А. Моделирование систем: Учебник для вузов. М.: Высшая школа, 2001. - 343 с.

35. Советов Б.Я., Яковлев С.А. Моделирование систем. Практикум. Учебник для вузов. М.: Высшая школа, 2003. - 224 с.

36. Финаев В.И. Моделирование систем: Учебное пособие, ТРТУ, Каф. И Таганрог, 1995. - 158 с.

37. Альянах И.Н., Моделирование вычислительных систем. Д.: Машиностроение. Ленингр. Отд-ние, 1988. - 223с.

38. Котов В.Е. Сети Петри. М.: Наука, 1984. - 160 с.

39. Харари Ф. Теория графов. М.: Мир, 1973. - 300 с.

40. Майоров С.А., Новиков Г.И., Алиев Т.И., Махарев Э.И., Тимченко Б.Д., Основы теории вычислительных систем. М.: Высшая школа, 1978 - 408с.

41. Карпов Ю.Г. Теория автоматов: Учебник для вузов. СПб.: Питер, 2002. -224с.

42. Хопкрофт Д., Мотвани Р., Ульман Д., Введение в теорию автоматов, языков и вычислений, 2-е изд.: Пер. с англ. М.: Издательский дом «Вильяме», 2002. -528с.

43. Романец Ю., Тимофеев П. Шаньгин В. Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 1999. — 328.

44. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. СПб: Мир и семья, Интерлайн, 1998. - 256 с.

45. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. -М.: Горячая линия Телеком, 2000. - 452с.

46. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю., Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000.-192 с.

47. Малюк А.А., Пазизин С.В., Погожин Н.С. Ввведение в защиту информации в автоматизированных системах. М.: Горячая линия-Телеком, 2001 - 148 с.

48. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994, Кн. 1 из 2.

49. Галатенко В.А. Основы информационной безопасности. -М.: ИНТУИТ.РУ, 2003-280 с.

50. Норткат С. Анализ типовых нарушений безопасности в сетях. Киев: Лорри, 2001 192с.

51. Столлингс В., Криптография и защита сетей: принципы и практика, 2-е изд. -М.: Издательский дом «Вильяме», 2001. 672с.

52. Зима В.М., Молдовян А.А., Молдовян Н.А., Безопасность глобальных сетевых технологий, 2-е изд. СПб.: БХВ-Петербург, 2003. - 368с.

53. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В., Атака из Internet. М.: СОЛОН-Р, 2002. - 368с.

54. Лукацкий А.В., Обнаружение атак. СПб.: БХВ-Петербург, 2001. - 624с.

55. Касперски К. Техника и философия хакерских атак. М.: Солон, 2001. 256 с.

56. Безкоровайный М.М., Костогрызов А.И., Львов В.М., Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем «КОК»: руководство системного аналитика. М.: Вооружение. Политика. Конверсия. 2001. -313с.

57. Щеглов А.Ю., Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и техника, 2004. - 384 с.

58. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. Москва, 1992.

59. Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Москва, 1992.

60. Information Technology Security Evaluation Criteria (ITSEC). Harmonized Criteria of France Germany - the Netherlands - the United Kingdom. - Department of Trade and Industry, London, 1991.

61. Алексенцев А.И. Понятие и структура угроз защищаемой информации // Безопасность информационных технологий. 2000. №3. с. 79-85.

62. Пермяков Р. А., Жуков А.Г. Защита информации в сетях ЭВМ // Безопасность информационных технологий. 2001. №1. с. 26-29.

63. Гришина Н.В., Морозова Е.В., Хмелевская Н.В. Современные модели и методы оценки защищенности информационно-вычислительных систем // Безопасность информационных технологий. 2002. №3. с. 22-30.

64. Гришина Н.В. Моделирование угроз конфиденциальной информации // Безопасность информационных технологий. 2001. №4. с. 52-57.

65. Тюнякин Р.Н., Лиходедов Д.Ю., Золотарева К.А. Анализ способов проведения атак на информационные ресурсы компьютерных сетей. Сборник материалов конференции «Инфофорум-5 летняя сессия», Москва, 2003, с. 136-138.

66. Теренин А.А. Информационные уязвимости интернет-проектов электронной торговли. Доклады международной конференции «Информационные средства и технологии», том 2, Москва, 2001, с. 70-74.

67. Шульгин А.О., Демурчев Н.Г. Разработка математической модели системы безопасности распределенной вычислительной системы. Сборник трудов научно-практической конференции «Информационная безопасность», Таганрог, 2002, с. 324-326.

68. Бабенко Л.К., Шелудько В.М. Разработка политики безопасности электронной платежной системы. Проблемы информационной безопасности в системе высшей школы. Сборник научных трудов XI Всероссийской научной конференции. Москва, МИФИ, 2004, с. 74-75.

69. Найк Д. Стандарты и протоколы Интернета. М.: Отдел «Русская редакция» ТОО «Channal Nrading Ltd», 1999. -384с.

70. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. СПб.: Питер, 2002 - 848 с.

71. Олифер В., Олифер Н. Новые технологии и оборудование IP-сетей. СПб.: БХВ, 2000.-512 с.

72. Устинов Г. Н. Основы информационной безопасности систем и сетей передачи данных. М.: Синтег, 2000. 248 с.

73. Мак-Клар С., Скембрей Дж., Курц Дж. Секреты хакеров. Безопасность сетей. Готовые решения. Киев: Вильяме, 2001. 456 с.

74. Ибе О. Сети и удаленный доступ: протоколы, проблемы, решения. М.: ДМК, 2002.-384 с.

75. RFC-2068 Hypertext Transfer Protocol HTTP/1.1. http://www.ietf.org

76. RFC-2246 The TLS Protocol version 1.0. http://www.ietf.org

77. RFC-2817 Upgrading to TLS Within HTTP/1.1. http://www.ietf.org

78. RFC-2459 Internet X.509 Public Key Infrastructure Certificate and CRL Profile. http://www.faqs.org/rfcs/rfc2459.html

79. RFC-2527 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework, http://www.faqs.org/rfcs/rfc2527.html

80. Швендимен Блейк, PHP 4. Руководство разработчика. M.: Издательский дом «Вильяме», 2002. - 668с.

81. Ратшиллер Т., Геркен Т., РНР4: разработка WEB-приложений. Библиотека программиста. СПб: Питер, 2001. - 384с.

82. Гилмор В., РНР 4. Учебный курс. СПб: Питер, 2001. - 352с.

83. Павлов А., CGI-программирование: учебный курс. СПб: Питер, 2000. - 416с.

84. Хокинс С., Администрирование Web-cepeepa Apache и руководство по электронной коммерции.: Пер. с англ. М.: Издательский дом «Вильяме», 2001.-336с.

85. Дюбуа Поль, MySQL: Пер. с англ.: М.: Издательский дом «Вильяме», 2001. -816 с.

86. Ховард М., Леви М., Вэймир Р., Разработка защищенных Web-приложений на платформе Microsoft Windows 2000. Мастер-класс. СПб.: Питер; М.: Издательско-торговый дом «Русская редакция», 2001. -464с.

87. Таранов А., Слепов О., Безопасность систем электронной почты // Информационный бюллетень Jet Info. 2003, №6(121), стр. 2-20

88. Скембрей Д., Шема М., Секреты хакеров. Безопасность Web-приложений -готовые решения. М.: Вильяме, 2003 - 384 с.

89. Сравнение сетевых сканеров безопасности, http://securitylab.ru/39590.html

90. Positive Technologies: X Spider 7. http://www.ptsecurity.ru/

91. Retina, http://www.eeye.com/

92. GFI Network Security Scanner, http://www.gfi.com/lannetscan/

93. MaxMind Credit Card Fraud Detection Web Service, http://www.maxmind.com/