Bankowość elektroniczna

bankowość elektroniczna

menu

Typologia zabezpieczeń bankowości elektronicznej

Kategorie środków ochrony:

1. Prawne

Więcej na ten temat na stronie: Zagrożenia w Internecie

2. Fizyczne

3. Techniczne

4. Programowe

5. Organizacyjne

6. Kontroli dostępu

Kontrola dostępu do sytemu i kontrola przysługujących użytkownikowi praw do wykonania danej operacji polega na uwierzytelnieniu użytkownika przez system.

Tabela: wady i zalety trzech podstawowych metod kontroli dostępu

Metody uwierzytelnienia Wady Zalety
Co użytkownik zna (hasła, numery identyfikacyjne) Brak możliwości udowodnienia prawa własności użytkownika do danej informacji Łatwość implementacji. Wygoda użytkownika.
Co użytkownik ma (karty magnetyczne, tokeny i in.) Brak możliwości udowodnienia prawa własności użytkownika do danej rzeczy. Zawodność techniczna kart. Wysokie koszty techniczne. Problemy związane z podrabianiem kart.
Kim użytkownik jest (metody biometryczne i antropometryczne) Bardzo wysokie koszty urządzeń rozpoznających Duża efektywność wynikająca z wystarczającej stałości w czasie cech charakterystycznych człowieka. Wygoda użytkowania.

Oczywiście najlepsze efekty przynosi zastosowanie rozwiązań hybrydowych, łączących w sobie różne metody uwierzytelniania.

Mechanizmy kontroli dostępu do sieciowych systemów bankowości elektronicznej można zhierarchizować pod kątem ich zaawansowania technologicznego i co z tym się łaączy, oferowanego poziomu bezpieczeństwa:

7. Kryptograficzne

Kryptografia nazywamy naukę o metodach przesyłania wiadomości w zamaskowanej postaci, tak aby tylko odbiorca był w stanie odczytać wysłana przez nadawcę wiadomość, będąc jednocześnie pewnym, że nie została ona przez nikogo zmodyfikowana. Wiadomość, która ma być przesłana, nazywa się tekstem jawnym lub tekstem otwartym, a proces ukrywania jej treści szyfrowaniem. Algorytm kryptograficzny, zwany również szyfrem, jest funkcją matematyczną, użytą do szyfrowania i deszyfrowania. Teoretycznie każdy algorytm jest możliwy do złamania jednak nie zawsze jest to możliwe w praktyce. O algorytmie, który można złamać jedynie teoretycznie, mówim , że jest bezpieczny.

Przykłady algorytmów symetrycznych (klucze szyfrujący i deszyfrujący są takie same lub jeden jest wyznaczany z drugiego):

Klucze asymetryczne (publiczne)(Koncepcja tej metody polega na przydzieleniu pary kluczy każdej ze stron, gdzie jeden klucz nie pochodzi od drugiego. Spośród każdej pary jeden nosi miano klucza publicznego, drugi klucza prywatnego.):

Podpis cyfrowy

Podpisem elektronicznym nazywamy każdy sposób podpisania dokumentu w postaci elektronicznej. Podpisem takim będzie więc ciąg znaków reprezentujący imię i nazwisko autora wiadomości dołączony na jej końcu. Protokoły

Najpowszechniej stosowane w sieci Internet protokoły zapewniajace bezpieczeństwo komunikacji sieciowej;

Protokół jest kompleksowy - nie pomija żadnych obszarów, które mogłyby w jakikolwiek sposób negatywnie wpłynąć na poziom bezpieczeństwa realizowanych transakcji.

  copyright © www.finansowe.strefa.pl/