2. SET и другие системы осуществления платежей

advertisement
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
1
Сети передачи данных. Методы доступа
Сеть – это совокупность программных, технических и коммуникационных средств, обеспечивающих
эффективное распределение выч ресурсов
Сетевые технологии явились логическим заключением появившихся в
70г. многомашинных ассоциаций- совокупности выч. маш. различной
производительности, объединенных в систему при помощи каналов связи.
Компьютерные сети являются высшей формой многомашинных
ассоциаций.
Многомаш асс-я - группа
установленных рядом выч. маш. , объединенных с помощью
специальных средств сопряжения и выполняющих один информационно- вычислительный процесс.(2-3
машины, одно помещение, одна из машин объединяет функции передачи данных и управления системой)
Комп. сеть – совокупность компьютеров и терминалов, соединенных с помощью каналов связи в
единую систему, удовлетворяющую требованиям распределенной обработки данных (обработка на
независимых, но связанных м/у собой комп.)
Классификация
Признаки классификации
Специализация
Способ
Способ связи
Состав ПК
Охват территории
организации


Универсальн
ые
специализиро
ванные

одноранговы
е
(одноуровнен
вые)
Двухуровнев
ые

Все равны(клиент
и сервер в одной
станции)
или
клиент-сервер




Проводны
е
Беспровод
ные
Спутников
ые


Однородн
ые
Ноднород
ные




По классу задач
(резерв
авиа
билетов
витая
пара,
коаксиаль,
световод
 частотные
каналы
передачи
данных
(среда
передачиэфир)
 спутниковое
оправдано
если
абоненты
значительно
 однотипные
средства,
разрабатыв
аемые
одной
фирмой т е
соблюдение
стандартов,
принятых в
однородной
архитектуре
 универсальн
ая сетевая
технология
(первая
модель- это
Локальные
Территориал
ьные
(региональн
ые)
Федеральны
е
глобальные
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
2
удалены друг
от друга или
большие
шумы
при
других видах
передачи
Классификация
в
базовая
эталонная
модель )
зависимости
от
территориального
расположения абонентских систем:
 Глобальные
(объединяет
абонентов
в
различных
странах,
на
различных
континентах, связь на базе тел лин связи, радиосвязи, спутниковой связи, решают
проблемы доступа к информационным ресурсам человечества)

Региональные (город, экономический регион, отдельная страна, обычно 10-ки 100ни километров)
 Локальные
(в пределах небольшой территории, можно ограничить 2-3 км, чаще
всего это в рамках одного предприятия)
Глоб
Регион 1
Регион N
ЛВС
ЛВС
ЛВС
ЛВС
ЛВС
Рис
иерархия комп сетей
Т.О. работа по выбору сети предполагает :
1. ознакомление с предметной областью
2. выбор сетевой OS
3. предложения по аппаратным решениям
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
3
Топология
Среди топологических схем наиболее популярными являются (см. рис. 1):
1.
2.
3.
4.
Шина
Звезда
Кольцо
Многокаскадные и многосвязные сети
Рис.1. Примеры сетевых топологий
К первым трем типам топологии относятся 99% всех локальных сетей. Наиболее
популярный тип сети - Ethernet, может строиться по схемам 1 и 2. Вариант 1 наиболее
дешев, так как требует по одному интерфейсу на машину и не нуждается в каком-либо
дополнительном оборудовании. Сети Token Ring и FDDI используют кольцевую
топологию (3 на рис. 4.1), где каждый узел должен иметь два сетевых интерфейса. Эта
топология удобна для оптоволоконных каналов, где сигнал может передаваться только в
одном
направлении.
Нетрудно
видеть,
что
кольцевая
топология
строится
из
последовательности соединений точка-точка.
Используется и немалое количество других топологий, которые являются
комбинациями уже названных. Примеры таких топологий представлены на рис. 2.
Вариант А на рис. 2 представляет собой схему с полным набором связей (все
узлы соединены со всеми), такая схема используется только в случае, когда необходимо
обеспечить высокую надежность соединений. Эта версия требует для каждого из узлов
наличия n-1 интерфейсов при полном числе узлов n. Вариант Б является примером
нерегулярной топологии, а вариант В - иерархический случай связи (древовидная
топология).
Если топологии на рис. 1 чаще применимы для локальных сетей, то топологии на
рис. 2 более типичны для региональных и глобальных сетей. Выбор топологии локальной
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
4
или региональной сети существенно сказывается на ее стоимости и рабочих
характеристиках
Рис. 2. Различные сетевые топологические схемы
Современные вычислительные системы используют и другие топологии: решетки
(А), кубы (В), гипердеревья (Б), гиперкубы и т.д. (см. рис.3).. В некоторых системах
топология может настраиваться на решаемую задачу.
Рис. 3. Некоторые топологии вычислительных систем
Метод доступа к сети
Метод
доступа
определяет
метод,
который
используется
при
мультиплексировании/демультиплексировании данных в процессе передачи их по сети.
Большая часть современных сетей базируется на алгоритме доступа CSMA/CD (carrier
sensitive multiple access with collision detection), где все узлы имеют равные возможности
доступа к сетевой среде, а при одновременной попытке фиксируется столкновение и сеанс
передачи повторяется позднее. Здесь нет возможности приоритетного доступа и по этой
причине такие сети плохо приспособлены для задач управления в реальном масштабе
времени. Некоторое видоизменение алгоритма позволяют преодолеть эти ограничения.
Доступ по схеме CSMA/CD (из-за столкновений) предполагает ограничение на
минимальную длину пакета. Все рабочие станции логического сетевого сегмента
воспринимают эти пакеты хотя бы частично, чтобы прочесть адресную часть. При
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
5
широковещательной адресации пакеты не только считываются целиком в буфер, но и
производится прерывание процессора для обработки факта прихода такого пакета. Логика
поведения субъектов в сети с доступом CSMA/CD может варьироваться. Здесь
существенную роль играет то, синхронизовано ли время доступа у этих субъектов. В
случае Ethernet такой синхронизации нет. В общем случае при наличии синхронизации
возможны следующие алгоритмы.
А.
1. Если канал свободен, терминал передает пакет с вероятностью 1.
2. Если канал занят, терминал ждет его освобождения, после чего производится
передача.
Б.
1. Если канал свободен, терминал передает пакет.
2. Если канал занят, терминал определяет время следующей попытки передачи.
Время этой задержки может задаваться некоторым статистическим
распределением.
В.
1. Если канал свободен, терминал с вероятностью р передает пакет, а с вероятностью
1-р он откладывает передачу на t секунд (например, на следующий временной
домен).
2. При повторении попытки при свободном канале алгоритм не изменяется.
3. Если канал занят, терминал ждет пока канал не освободится, после чего действует
снова согласно алгоритму пункта 1.
Алгоритм А на первый взгляд представляется привлекательным, но в нем
заложена возможность столкновений с вероятностью 100%. Алгоритмы Б и В более
устойчивы в отношении этой проблемы.
Следующим по популярности после csma/cd является маркерный доступ (Token
Ring, Arcnet и FDDI), который более гибок и обеспечивает приоритетную иерархию
обслуживания. Массовому его внедрению препятствует сложность и дороговизна. Хотя
региональные сети имеют самую разнообразную топологию, практически всегда они
строятся на связях точка-точка.
Существует целое семейство методов доступа, исключающих столкновение: это
мультиплексирование по времени (TDM) и по частоте (FDM). Здесь каждому клиенту
выделяется определенный временной домен или частотный диапазон. Когда наступает его
временной интервал и клиент имеет кадр (или бит), предназначенный для отправки, он
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
6
делает это. При этом каждый клиент ждет в среднем n/2 временных интервалов
(предполагается, что работает n клиентов). При FDM передача не требует ожидания. Но в
обоих случаях временные интервалы или частотные диапазоны используются клиентом по
мере необходимости и могут заметное время быть не заняты (простаивать). Такие
протоколы доступа часто используются в мобильной связи.
Традиционные сети и телекоммуникационные каналы образуют основу сети - ее
физический уровень. Реальная топология сети может динамически изменяться, хотя это и
происходит обычно незаметно для участников. При реализации сети используются
десятки протоколов. В любых коммуникационных протоколах важное значение имеют
операции, ориентированные на установление связи (connection-oriented) и операции, не
требующие связи (connectionless - "бессвязные", ISO 8473). Интернет использует оба типа
операций. При первом типе пользователь и сеть сначала устанавливают логическую связь
и только затем начинают обмен данными. Причем между отдельными пересылаемыми
блоками данных (пакетами) поддерживается некоторое взаимодействие. "Бессвязные"
операции не предполагают установления какой-либо связи между пользователем и сетью
(например, протокол UDP) до начала обмена. Отдельные блоки передаваемых данных в
этом случае абсолютно независимы и не требуют подтверждения получения. Пакеты
могут быть потеряны, задублированы или доставлены не в порядке их отправки, причем
ни отправитель, ни получатель не будут об этом оповещены. Именно к этому типу
относится базовый протокол Интернет - IP.
Для каждой сети характерен свой интервал размеров пакетов. Среди факторов,
влияющих на выбор размеров можно выделить






Аппаратные ограничения, например размер домена при мультиплексировании по
времени.
Операционная система, например размер буфера 512 байт.
Протокол (например, число бит в поле длины пакета).
Обеспечение совместимости с определенными стандартами.
Желание уменьшить число ошибок при передаче ниже заданного уровня.
Стремление уменьшить время занятости канала при передаче пакета.
Операции, ориентированные на установление связи (например, протокол TCP),
предполагают трехстороннее соглашение между двумя пользователями и провайдером
услуг. В процессе обмена они хранят необходимую информацию друг о друге, с тем,
чтобы не перегружать вспомогательными данными пересылаемые пакеты. В этом режиме
обмена обычно требуется подтверждение получения пакета, а при обнаружении сбоя
предусматривается механизм повторной передачи поврежденного пакета. "Бессвязная"
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
7
сеть более надежна, так как она может отправлять отдельные пакеты по разным
маршрутам, обходя поврежденные участки. Такая сеть не зависит от протоколов,
используемых в субсетях. Большинство протоколов Интернет используют именно эту
схему обмена. Концептуально TCP/IP-сети предлагают три типа сервиса в порядке
нарастания уровня иерархии:
1. "бессвязная" доставка пакетов;
2. надежная транспортировка информации;
3. реализация прикладных задач.
На рис. 4 и 5 приведены два варианта “ресурсных” локальных сетей (сети для
коллективного использования ресурсов - памяти, процессоров, принтеров, магнитофонов
и т.д.). Такие сети строятся так, чтобы пропускная способность участков, где
информационные потоки
суммируются, имели
адекватную
полосу пропускания.
Эффективность сети на рис. 4 сильно зависит от структуры и возможностей контроллеров
внешних устройств, от объема их буферной памяти. В качестве концентраторов обычно
используются переключатели (switch), но могут применяться и обычные HUB или даже
маршрутизаторы.
Рис. 4. Вариант схемы ресурсной локальной сети
Сеть, показанная на рис.5, несравненно более эффективна (практически
исключены столкновения и легче гарантировать определенное время доступа к ресурсу).
Здесь также немало зависит от свойств контроллеров внешних ресурсов (помечены
красным цветом). Но такие сети обычно более дорого реализовать.
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
8
Рис. 5.
для эффективности использования сети 0,997. Таким образом, максимальная пропускная
способность ethernet составляет 9,97 Мбит/c или 1,25 Мбайт/с.
Принципы построения сетевых программных интерфейсов
Существует большое разнообразие сетевых интерфейсов. Их структура зависит
 от характера физического уровня сетевой среды,
 от метода доступа,
 от используемого набора интегральных схем и т.д..
Здесь пойдет речь о принципах построения программного интерфейса.
Существует три возможности построения интерфейса:
 с базированием на памяти,
 с использованием прямого доступа
 с применением запросов обслуживания.
Первый вариант предполагает наличие трех компонентов:
 буфер сообщений,
 область данных для управления передачей
 зона памяти для управления приемом данных.
Первый из компонентов служит для формирования исходящих сообщений программного
интерфейса. Должны быть приняты меры, чтобы исключить модификацию содержимого
этого буфера до того, как данные будут считаны ЭВМ или интерфейсом. Проблема
решается путем формирования соответствующих указателей. Управление буфером
осуществляется ЭВМ или совместно ЭВМ и интерфейсом с использованием механизма
семафоров.
Второй компонент интерфейса, базирующегося на использовании памяти, часто
реализуется в виде так называемых буферов управления передачей (TCB). Эти буферы
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
9
содержат такую информацию как положения сообщения в памяти, длина сообщения,
адрес места назначения, идентификатор процесса-отправителя, приоритет сообщения,
предельное значение числа попыток передачи, а также флаг, указывающий на
необходимость присылки подтверждения от получателя. TCB (transmission control buffer)
создается процессом-отправителем и передается интерфейсу, после завершения записи в
буфер сообщений. Параметры TCB используются интерфейсом при организации процесса
передачи сообщения.
Третий компонент интерфейса, базирующегося на использовании памяти, называется
буфером управления приемом (RCB - Reception Control Buffer). RCB содержит в себе
информацию, сходную с той, что записывается в TCB, например, идентификатор
отправителя, длина сообщения, индикатор ошибки, время приема и идентификатор
процесса места назначения. RCB заполняется интерфейсом при получении сообщения и
передается процессору ЭВМ. Основополагающим принципом построение всех трех
компонент является совместное использование памяти и гибкая система указателей.
Версия программы, рассмотренная в разделе 7 ближе именно к этой схеме
взаимодействия.
Во втором варианте широко используемой схемы доступа к сети (“прямой
доступ”) взаимодействие ЭВМ и интерфейса строится по схеме клиент-сервер.
Конкретная реализация программы в этом случае в большей степени зависит от структуры
регистров физического интерфейса.
В третьем варианте сетевого программного интерфейса используются
служебные запросы. Этот тип сетевого доступа удобен для коммуникационных
протоколов высокого уровня, таких как команды ввода/вывода или процедуры обмена
языка. В этом методе накладываются определенные ограничения на реализацию
нижележащих коммуникационных уровней.
Программирование
для
сетей
существенным
образом
является
программированием для процессов реального времени. Здесь часто можно столкнуться с
тем, что одна и та же программа ведет себя по-разному в разных ситуациях. Особое
внимание нужно уделять написанию многопроцессных сетевых программ, где также как в
случае работы с соединителями могут возникать ситуации блокировок. Пример такой
ситуации показан на рис.6.
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
10
Рис.6. Многопроцессорные потоки
Когда число процессов больше, заметить запрограммированную ситуацию
блокировки заметно сложнее. По этой причине необходимо предусмотреть меры
препятствующие блокировке, если ожидаемое сообщение не пришло.
Одной из важнейших и достаточно трудно реализуемых функций сетевого
оборудования (например, на скорости 1-10Мбит/c) является обслуживание очередей и
подавление перегрузок.
Оптимальность
управления
сетью
в
условиях
перегрузок
определяет
эффективность использования сети. Пока субсеть загружена незначительно, число
принимаемых и обрабатываемых пакетов равно числу пришедших. Однако, когда в
субсеть поступает слишком много пакетов может возникнуть перегрузка и рабочие
характеристики деградируют. При очень больших загрузках пропускная способность
канала или сети может стать нулевой. Такая ситуация называется коллапсом сети.
Отчасти это может быть связано с недостатком памяти для входных буферов, по
этой причине некоторое увеличение памяти может помочь. Причиной перегрузки может
быть медленный процессор или недостаточная пропускная способность какого-то участка
сети. Простая замена процессора или интерфейса на более быстродействующий не всегда
решает проблему - чаще переносит узкое место в другую часть системы. Перегрузка, как
правило,
включает
механизмы,
усиливающие
ее
негативное
воздействие.
Так
переполнение буфера приводит к потере пакетов, которые позднее должны будут
переданы повторно (возможно даже несколько раз). Процессор передающей стороны
получает дополнительную паразитную загрузку. Все это указывает на то, что контроль
перегрузки является крайне важным процессом
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
11
Параметрами, которые позволяют судить о наличии перегрузки могут служить:




процент пакетов, отбрасываемых из-за отсутствия свободного буферного
пространства.
средняя длина очереди
процент пакетов, пересылаемых повторно
среднее время задержки пакета и некоторые другие величины
Когда перегрузка выявлена, нужно передать необходимую информацию из точки,
где она обнаружена, туда, где можно что-то сделать для исправления ситуации.
Можно послать уведомление о перегрузке отправителю, загружая дополнительно
и без того перегруженный участок сети. Альтернативой этому может быть применение
специального поля в пакете, куда маршрутизатор может записать соответствующий код
при перегрузке, и послать его соседям. Можно также ввести специальный процессор или
маршрутизатор, который рассылает периодически запросы о состоянии элементов сети.
При получении оповещения о перегрузки информационный поток может быть послан в
обход.
При
использовании
обратной
связи
путем
посылки
сообщения-запроса
понижения скорости передачи следует тщательно настраивать временные характеристики.
В противном случае система либо попадает в незатухающий осциллятивный режим, либо
корректирующее понижение потока будет осуществляться слишком поздно. Для
корректного выбора режима обратной связи необходимо некоторое усреднение.
Преодоление перегрузки может быть осуществлено понижением нагрузки или
добавлением ресурсов приемнику.
Рис. 8. Маршрутизатор с 4-мя входными каналами, в каждом из которых ждет
очереди передачи по одному пакету. В правой части рисунка представлен порядок
посылки этих пакетов.
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
12
Эталонная сетевая модель ISO
Международная организация по стандартизации (ISO) определила 7-уровневую
эталонную сетевую модель для открытых систем (OSI), (Интернет использует 4-х
уровневое подмножество). Ниже на рис.9 показана схема этих уровней, справа записаны
коды
документов
международного
Телекоммуникационного
союза
(ITU),
регламентирующих протоколы соответствующих уровней.
Рис. 9. Семиуровневая эталонная модель ISO
Разбиение совокупности (стека) сетевых протоколов по уровням связана с
попыткой унификации аппаратного и программного обеспечения. Предполагается, что
каждому из уровней соответствует определенная функциональная программа с жестко
заданными входным и выходным интерфейсами. Форматы данных на заданном уровне
модели для отправителя и получателя должны быть идентичны. Физический уровень
локальных сетей определен документами, например, Ethernet II, IEEE 802.3 и т.д. Модели
ISO наиболее полно соответствуют сети X.25.
Физический уровень X.25 определяет стандарт на связь между ЭВМ и сетевыми
коммутаторами (X.21), а также на процедуры обмена пакетами между ЭВМ. X.21
характеризует некоторые аспекты построения общественных сетей передачи данных.
Следует учитывать, что стандарт X.25 появился раньше рекомендаций ITU-T и опыт его
применения был учтен при составлении новейших рекомендаций. На физическом уровне
могут использоваться также протоколы X.21bis, RS232 или V.35.
Канальный уровень определяет то, как информация передается от ЭВМ к
пакетному коммутатору (HDLC - high data link communication, бит-ориентированная
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
13
процедура управления), на этом уровне исправляются ошибки, возникающие на
физическом уровне.
Сетевой уровень определяет взаимодействие различных частей субсети, форматы
пакетов, процедуры повторной передачи пакетов, стандартизует схему адресации и
маршрутизации.
Транспортный уровень определяет надежность передачи данных по схеме точкаточка, избавляет уровень сессий от забот по обеспечению надежной и эффективной
передачи данных.
Уровень сессий описывает то, как протокольное программное обеспечение
должно организовать обеспечение выполнения любых прикладных программ. Организует
двухстороннее взаимодействие сетевых объектов и необходимую синхронизацию
процедур.
Презентационный уровень обеспечивает прикладной уровень стандартными
услугами (сжатие информации, поддержка ASN.1 (abstract syntax notation 1) управляющих
протоколов и т.д.).
Прикладной уровень - это все, что может понадобиться пользователям сетей,
например X.400.
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
14
Интернет
Виртуальная сеть виртуальных сетей - Интернет является самой большой и самой
популярной сетью. Можно смело утверждать, что эта сеть сохранит это лидерство в
ближайшие годы. Привлекательность сети не только в том, что это единая среда общения
людей, находящихся в разных странах и на разных континентах. Интернет предоставляет
все более широкий спектр услуг. Это и информационно-поисковые системы, телефония,
аудио и видео письма, доставляемые за считанные секунды в любую точку мира (где
имеется Интернет), видеоконференции, электронные журналы, службы новостей,
дистанционное обучение, банковские операции и многое, многое другое. Интернету
предстоит мучительная процедура перехода на 128-битовые адреса (IPv6), но по ее
завершении можно ожидать дальнейшего расширения списка услуг. Уже сегодня
Интернет стал средой, предоставляющей возможность целевой рекламы и дистанционной
торговли. Уже в начале следующего века сети станут самым мощным средством массовой
информации. Но для решения всех этих проблем в этой сфере еще очень много надо
сделать. Современные поисковые системы, несмотря на впечатляющие успехи, требуют
существенного улучшения эффективности, много надо сделать для того, чтобы Интернет
пришел в каждую квартиру.
Сегодня Интернет использует многие десятки протоколов. Если сюда добавить
протоколы физического уровня, то их число превысит сотню. На уровне локальных сетей
наиболее распространены различные разновидности Ethernet, а также Token Ring и
некоторые другие. Особенно велико разнообразие протоколов межсетевого обмена.
Схема без установления соединения привлекательна также тем, что позволяет
при передаче данных от исходного источника к большому числу приемников
минимизировать общий трафик. Если бы для этой цели использовался протокол TCP, то
при N приемниках надо было бы сформировать N виртуальных каналов и
транспортировать N идентичных пакетов (рис. 11). В случае UDP от передатчика до точки
разветвления передается только один пакет, что уменьшает загрузку данного участка в N
раз (рис. 12). Причем аналогичная экономия может быть реализована и по пути к
очередной
точке
маршрутизации PIM).
разветвления
(смотри
описание
протокола
мультикастинг-
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
15
Рис.11
Рис. 12. Схемы протокола Internet
В примере на рисунке 12 на участке 1 снижение трафика по сравнению с
традиционным методом передачи данных происходит в 8 раз, на участке 2 - в 4 раза, а на
сегментах 3 - в два раза.
Все множество протоколов Интернет можно поделить на две группы.
 К первой относятся те, что имеют собственный стандарт на формат пакетов (IP,
UDP, TCP, ARP, RARP, RTP, RIP, OSPF, BGP, IGRP, ICMP, SNMP, DNS, PIM, IGMP,
BOOTP, IPX/SPX, AAL и др.). Вторую группу образуют протоколы, которые
формализуют обмен на уровне сообщений. Они не имеют своих форматов на пакеты,
а стандартизуют лишь форму сообщений и алгоритм обмена.
 Вторая группа использует для передачи своих сообщений протоколы первой
группы. К этой группе относятся SMTP, NTP, POP, IMAP, FTP, HTTP, RSVP, Telnet,
Finger, NNTP, Whois, SET, SSL и т.д. По существу, вторая группа располагается на
прикладном уровне.
Первая группа более консервативна и достаточно хорошо структурирована,
вторая – динамична и постоянно расширяется. Ко второй группе примыкают некоторые
стандартизованные утилиты типа ping, traceroute, а также поисковые системы. В
перспективе на подходе протоколы для интерфейсов баз данных и мультимедиа.
Особняком стоят алгоритмы обеспечения безопасности.
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
16
Электронная торговля в Интернет
Электронная коммерция поменяет современную жизнь также, как Интернет
изменил среду общения и доступ к информации.
В торговле основную прибыль всегда давала информация (знание конъюнктуры
рынка, знание производителей и пр.). Современный этап с его взрывным развитием
технологий делает этот фактор решающим.
Например
До недавнего времени программы продавались в коробках, произведенных фирмой
разработчиком (практически как книги). Новейшей тенденцией является торговля
программами (пока дешевыми) через Интернет. Для этого имеются все средства и
предпосылки. Но эта схема порождает немало юридических и коммерческих проблем.
Здесь и упомянутая проблема налогов (пока в США торговля через Интернет не
облагается налогами), и нарушения авторских прав. Ведь нужно определить, кто должен
платить налоги, дилер, продавший программу, или фирма разработчик, а это не
безразлично, если они расположены в разных странах. Да и взаимоотношения между
дилером и разработчиком нужно как-то урегулировать, так как нужен надежный
контроль за проданным количеством копий программы. Где здесь место таможни (пока
продавались коробки с программами, были сопроводительные бумаги, на которых можно
было после оплаты сбора поставить штамп "Таможня дала добро")? Сходные проблемы
ждут разработчиков и продавцов компьютерных игр, музыкальных CD и DVD-дисков, а в
перспективе очень многих других товаров.
Развитию электронной торговли способствуют широко распространенные
системы склад-магазин (смотри рис. 13 и 14). Здесь склад и магазин могут иметь общего
хозяина, а могу принадлежать и различным фирмам. Прямого отношения к электронной
торговле эти структуры не имеют, но при их создании решались некоторые проблемы и
создавались программы, которые могут найти применение в электронной коммерции.
Рис. 13. Простейшая схема системы склад-магазин
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
17
Рис.14. Продвинутая схема системы склад-магазин
В реальной жизни сервер может размещаться на оптовом складе, который
обслуживает сеть магазинов, база данных может быть распределенной и т.д., суть от этого
не меняется. В любой из этих схем должна быть решена проблема безопасности и
надежности передачи информации, а это роднит эти схемы со схемами электронной
торговли. В общем случае взаимоотношения между складом и магазином могут быть
исключительно коммерческими, что делает эти объекты субъектами, осуществляющими
торговые операции. Взаимоотношения с современным банком в любом случае относится к
сфере электронной коммерции. Наличие таких структур заметно стимулирует внедрение
электронной торговли, так как эта технология предполагает взаимодействие различных
систем распределенных баз данных.
В общем случае в электронной коммерции могут быть задействованы 5 субъектов
- продавец, покупатель, банкир, агент доставки и агент обслуживания. Взаимодействие
этих субъектов и документооборот между ними регламентируется протоколом IOTP.
Теперь попытаемся проанализировать, в чем заключаются преимущества и
недостатки электронной торговли для покупателя и продавца.
Преимущества
Недостатки
Покупатель Возможность выбора и приобретения товара Отсутствие возможности
или услуги, не выходя из дома (экономия
ознакомиться со свойствами
времени).
товара до его приобретения
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
18
Относительная анонимность покупки
Угроза злоупотреблений в
случае раскрытия номера
кредитной карты
Немедленная доставка и сопровождение
программ при покупке их через сеть
Как правило, невозможность
возврата товара при
обнаружении неприемлемого
качества
Получение новых недоступных ранее услуг
в сфере развлечений, консультаций,
обучения, подписка на газеты, коммерческую информацию и пр.
Продавец
Получение дополнительной информации о
необходимых товарах
Назойливость почтовой
рекламы (SPAM)
Расширение числа покупателей при
неизменных торговых площадях
Дополнительные издержки на
внедрение системы
Возможность автоматического выявления и Потенциальная угроза
регистрации IP>-адресов потенциальных
нанесения ущерба хакерами
клиентов
Дополнительная реклама через Интернет
Возможность кражи программ
при торговле через сеть
(неоплата покупки)
Облегчение взаимодействия с
обслуживающими банками и партнерами,
если эта проблема не была решена раньше
По специфике взаимодействия продавца и покупателя выделяются несколько
областей бизнеса. К таким областям относятся взаимодействия клиент-клиент P2P
(Person-to-Person),
продавец-покупатель
B2C
(Business-to-Consumer)
и
бизнесмен-
бизнесмен B2B (Business-to-Business). Деление это достаточно условно, один и тот же
субъект в одних операциях выступает как покупатель в других как продавец.
Схема P2P работает при распродаже старых компонентов ЭВМ, книг, кустарных
изделий и пр. их владельцами, при обмене и покупке-продаже различных предметов
коллекционерами, а также при оказании услуг по ремонту настройке сложного бытового
оборудования или, например, в сфере индивидуального обучения.
Более перспективной представляется схема B2C>, именно к этому классу
относятся практически все Интернет-магазины. В РФ пару лет назад возник бум создания
таких структур. Даже ТВ было привлечено к рекламе некоторых из них. Пожалуй, это
было несколько преждевременно. Сохранились лишь несколько книжных магазинов,
торговля бытовой техникой, произведениями искусства, лекарствами и т.д.. Пытаются
выжить некоторые Интернет-аукционы, которые по своей функции являются, чем-то
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
19
средним между B2C и P2P. Следует обратить внимание, что почти все они не используют
сетевых платежных систем. Во многих случаях отсутствие коммерческого успеха связано
с тем, что такие магазины не дают сверхприбылей, но требуют получения лицензий и
других
начальных
инвестиций.
Сюда
относится
и
отсутствие
достаточного
платежеспособного спроса у той части населения, которая знакома с технологиями
Интернет и имеет к нему доступ, неразвитая кредитная и банковская системы.
В РФ более успешной оказалась область В2В, охватывающая оптовую торговлю
медикаментами, металлами, нефтепродуктами, стройматериалами и т.д.. Но даже здесь
этот бизнес сильно отличается от аналогичной деятельности, скажем, в США.
Как уже отмечалось выше, торговля сопряжена не только с оплатой товара и его
получением, но с немалым объемом документов (заказы, счета, чеки, накладные,
расписки, платежные поручения и т.д.). В настоящее время специально для торговли через
Интернет разработан открытый протокол торговли через Интернет IOTP (Internet Open
Trading Protocol).
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
20
Способы оплаты в Internet
Идеальная платежная система должна отвечать следующим требованиям:
1. Безопасность системы должна препятствовать воровству денег на всех этапах
выполнения операции.
2. Себестоимость операции должна быть низкой для всех участников.
3. Система должна обеспечивать высокий уровень конфиденциальности для клиента.
4. Схема и реализация должны быть простыми (не нужно использовать сложных
протоколов)
5. Система должна быть открытой (протоколы и тесты программ должны быть
общедоступны).
6. Система должна уметь выполнять операции с любыми долями самой мелкой
денежной единицы.
7. Должна предоставлять достаточное количество данных для целей аудита.
8. Система должна быть свободной, то есть не иметь ограничений владельца.
1. Протокол для работы с кредитными картами CyberCash версия 0.8
CyberCash
Inc. представляет собой компанию, базирующуюся в штате
Вирджиния и основанную в августе 1994. Целью компании является посредничество в
сфере платежей через Интернет. CyberCash выполняет функцию посредника, через
которого осуществляются финансовые операции между покупателем, продавцом и их
банками. Важно то, что до начала операции участники могут не иметь никаких отношений
друг с другом.
CyberCash является третьей стороной, которая гарантирует надежную проводку
платежа от одного партнера к другому.
Система CyberCash предназначена для обеспечения нескольких платежных услуг
в Интернет. Чтобы получить доступ к услугам CyberCash, клиенту нужен только
персональная ЭВМ, имеющая доступ к сети. Соответственно, продавцы и банкиры
должны лишь незначительно изменить свои операционные процедуры, чтобы реализовать
транзакции CyberCash.
Вначале покупатель должен загрузить общедоступное программное обеспечение
CyberCash из Интернет. Эта программа устанавливает соединение между покупателями,
продавцами и их банками. Покупатель может не иметь до этого каких-либо отношений с
CyberCash. Клиент идентифицирует свою личность через сеть.
Транзакции используют информацию, введенную клиентом в свою ЭВМ,
никакого ручного ввода данных для аутентификации не требуется. Покупатель лишь
запускает платежную процедуру для каждой транзакции путем выбора одной из опций.
Лекции Сетевые технологии в управлении, ИТГКС
Безопасность
транзакций
Буряк А.К.
обеспечивается
21
криптографически.
Конфиденциальная
информация о покупателе по каналам связи (например, продавцу) не пересылается.
Рис. .15. Схема взаимодействия субъектов сделки
В системе CyberCash особое внимание уделяется вопросам безопасности.
Система
использует
самые
современные
технологии
шифрования
и
способна
адаптировать любые новые схемы шифрования, которые появятся в будущем.
Соответствующий секретный ключ, который необходим для формирования
цифровых подписей, хранится покупателем и продавцом и никогда не раскрывается. В
программе клиента секретный ключ хранится в зашифрованном виде, защищенный
парольной фразой.
В то время как истинная идентичность покупателя или продавца определяется
парой ключей (общедоступный/секретный), для человека эти ключи запомнить слишком
сложно (более 100 шестнадцатеричных цифр). Поэтому, пользовательский интерфейс
использует короткие алфавитно-цифровые идентификаторы, выбранные пользователем,
для того чтобы специфицировать себя.
Отдельные лица или организации могут образовать одного или несколько
CyberCash клиентов. Таким образом, отдельному лицу может соответствовать несколько
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
22
несвязанных друг с другом CyberCash-клиентов, а разным лицам может соответствовать
общий CyberCash-клиент. Этот подход предоставляет уровень конфиденциальности,
согласующийся с Интернет и с требованиями финансовых операций. Однако, персона,
желающая воспользоваться кредитной карточкой для покупки в рамках системы
CyberCash должна сначала идентифицировать себя, как это требует организация,
выпустившая эту карту.
Контроль над персоной CyberCash доступен только субъекту, владеющему
секретным ключом данной персоны.
Обработка платежа через кредитную карточку посредством системы CyberCash
организована так, что продавец никогда не узнает номер кредитной карточки покупателя,
если только банк не решит выдать ему эту информацию. Кроме того, сервер не хранит у
себя в памяти эту информацию постоянно. Номер кредитной карточки присутствует там
только во время непосредственного выполнения платежной операции.
При использовании системы CyberCash для транзакций с применением кредитной
карточки, покупателю, решившему произвести покупку, достаточно:
1. кликнуть на клавише CyberCash "PAY" панели продавца.
2. Продавец посылает покупателю счет, который содержит информацию о покупке,
отображаемую на экране дисплея покупателя.
3. Покупатель добавляет номер своей кредитной карточки и другую информацию
путем выбора соответствующих пунктов из списка кредитных карт,
зарегистрированных на его CyberCash-персону.
4. Вся эта информация снабжается электронной подписью покупателя шифруется, и
передается продавцу вместе с хэш-кодом счета/
5. При получении этого сообщения, продавец добавляет туда информацию
авторизации, которая шифруется, снабжается электронной подписью продавца и
пересылается серверу CyberCash.
6. . Сервер CyberCash может аутентифицировать все подписи для подтверждения
того, что покупатель и продавец согласились с корректностью счета и
правильностью суммы стоимости сделки.
7. Сервер CyberCash переадресует соответствующую информацию в банк,
сопровождая ее запросом на производство платежа в пользу продавца, включая его
авторизацию.
8. Банк дешифрует и обрабатывает полученную информацию, после чего
осуществляет соответствующую операцию с кредитной карточкой.
9. Отклик банка передается серверу CyberCash, который присылает продавцу
электронную квитанцию часть которой продавец переадресует покупателю/
На этом транзакция завершается.
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
23
2. SET и другие системы осуществления платежей
Существует много платежных схем, например:
А. Электронные монеты
Б. Электронные чеки
В. Электронные переводы (трансферты)
Разумеется, могут существовать и методы, сочетающие в себе любые комбинации этих
схем. Эти методы должны работать не только с традиционными деньгами, но с их
заменителями, акциями, облигациями, золотыми слитками, товарами и услугами. Во всех
моделях помимо основных участников - продавца и покупателя, необходим посредник.
Назовем его банкиром (кассиром). Теперь рассмотрим названные выше платежные
модели более подробно.
Модель электронных монет
Эта схема моделирует традиционную денежную систему. Банкир формирует цифровые
сертификаты, называемые монетами, и приобретаемые участниками сделок. Эти
сертификаты могут быть банкиром выкуплены. Клиенты используют эти сертификаты
(монеты) для расчетов как обычные деньги. Эту модель достаточно трудно реализовать
из-за проблемы повторного использования сертификатов для покупок. Есть у этой модели
и преимущества, например, плательщик не должен иметь контакт с банкиром в реальном
масштабе времени в момент платежа, да и уровень конфиденциальности здесь вполне
приемлем.
Модель электронных чеков
Данная модель с хорошей точностью воспроизводит практику применения обычных
чеков. Клиент заполняет электронный чек, который представляет собой платежное
поручение. Этот чек подписывается электронным образом и передается партнеру
(например, продавцу), который предъявляет его банкиру. Банкир проверяет корректность
чека, наличие необходимых средств на счете клиента, заполнившего чек, и, если все в
порядке, переводит средства на счет продавца. Преимуществом этой модели является
простота, легкость разрешения любых споров, а также отсутствие требование выполнения
всех операций в реальном масштабе времени. Уровень конфиденциальности здесь также
вполне разумен.
Модель электронных переводов
Данная модель простейшая из описанных. Плательщик выдает платежное поручение
банкиру, снабжая его электронной подписью. Банкир верифицирует платежное
поручение, проверяет наличие средств и, если все в порядке, осуществляет перевод денег.
Операция со стороны плательщика выполняется в реальном масштабе времени. Эта
модель прозрачна, получатель перевода не должен быть доступен в реальном масштабе
времени. Схема хороша для начисления зарплаты, но совершенно не приемлема для
торговли через Интернет.
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
24
Требования к безопасности платежной системы.
В случае работы через Интернет эти требования должны быть достаточно жестки, так как
сами транспортные протоколы TCP/IP практически не предоставляют сколько-нибудь
существенной защиты.









Никто кроме владельца счета не может иметь к нему доступа, и никто не должен
иметь возможности имитировать работу владельца счета.
Плательщик должен иметь возможность доказать третьей стороне, что платеж
произведен и предоставить данные о предмете платежа. Это необходимо в случае
конфликта, когда клиент либо не получил оплаченный товар, либо, например, не
удовлетворен его качеством. Здесь нужно учитывать возможность случайного или
преднамеренного искажения сообщений при их передаче.
Получатель платежа должен иметь возможность доказать третей стороне, какую
сумму, когда, за что и от кого он получил. Это нужно для разрешения возможных
конфликтов с клиентом.
Банкир должен иметь возможность доказать третьей стороне, что он при работе со
счетами строго следовал платежным поручениям. Это позволит ему отвести
обвинения в осуществлении неавторизованных платежных операций.
Плательщик должен быть уверен, что платеж будет осуществлен именно тому
продавцу товара или услуг, кому он хотел. Это подразумевает иммунитет системы
против преднамеренных искажений платежных сообщений.
Система должна противостоять фальсификации расписок банкира.
Все возможные конфликты между банкиром и его клиентами должны разрешаться
с помощью анализа сообщений, снабженных электронными подписями.
Конфликты между клиентами должны разрешаться без участия банкира.
Система должна быть устойчива против любых форм фальсификации. Даже в
случае раскрытия секретного ключа клиента, она не должна допускать слишком
больших потерь.
Не менее важную роль имеет конфиденциальность любых финансовых операций.



Посторонние лица не должны получать никакой существенной информации об
активности клиентов платежной системы и банкира.
Получатель платежа не должен получать информации, позволяющей
идентифицировать плательщика.
Банкир не должен получать информацию о том, какой товар или услуга
оплачиваются.
Это не следует рассматривать как исчерпывающий список требований к безопасности и
конфиденциальности.
Безопасный протокол электронных платежей SET
Для операций с кредитными карточками используется протокол SET (Secure
Electronic transactions), разработанный совместно компаниями Visa, MasterCard, Netscape и
Microsoft
Целью SET является обеспечение необходимого уровня безопасности для
платежного механизма, в котором участвует три или более субъектов. При этом
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
25
предполагается, что транзакция реализуется через Интернет. В РФ в настоящее время
разработано и разрабатывается большое число различных платежных программ,
некоторые из них достаточно совершенны. Здесь следует иметь в виду, что если
российские торговые компании и банки не хотят оказаться в изоляции, если они не будут
учитывать складывающиеся тенденции и стандарты, шансов
конкурировать на
международном, а вскоре и на отечественном рынке у них не будет. Для этого нужно
снять ряд юридических ограничений, действующих в РФ и блокирующих развитие
электронной торговли (это касается прежде всего алгоритмов RSA, электронной подписи
и т.д.). На базовом уровне SET осуществляет следующие функции:
1. Аутентификация. Все участники кредитных операций идентифицируются с
помощью электронных подписей. Это касается клиента-покупателя, продавца,
банкира, выдавшего кредитную карточку, и банкира продавца.
2. Конфиденциальность. Все операции производятся в зашифрованном виде.
3. Целостность сообщений. Информация не может быть подвергнута модификации по
дороге в противном случае это будет сразу известно.
4. Подсоединение. SET позволяет подключить к базовому сообщению
дополнительный текст и послать его одному из партнеров.
5. Безопасность. Протокол должен обеспечить максимально возможную безопасность
операции, достижимую в имеющихся условиях.
6. Совместимость. Должна быть предусмотрена совместимость с любыми
программными продуктами и с любыми сервис-провайдерами.
7. Независимость от транспортного протокола. Безопасность операций не должна
зависеть от уровня безопасности транспортного протокола. Такие гарантии
особенно важны, так как протокол SET ориентирован для работы в Интернет.
На более высоком уровне протокол SET поддерживает все возможности,
предоставляемые современными кредитными карточками:
1.
2.
3.
4.
5.
6.
7.
8.
9.
Регистрацию держателя карточки
Регистрацию продавца
Запрос покупки
Авторизацию платежа
Перевод денег
Кредитные операции
Возврат денег
Отмену кредита
Дебитные операции
Окончательная версия протокола SET была выпущена в мае 1997 года. Протокол
работает с четырьмя субъектами: владельцем кредитной карточки, банком, эту карточку
выпустившим (issuer - эмитент), продавцом (merchant) и банком, где помещен счет
продавца (acquirer). Помимо этих функциональных субъектов в процессе обычно
(опционно) участвует центры сертификации, в задачу которых входит подтверждение
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
26
подлинности предъявляемых параметров аутентификации, причем в случае крупных
сделок с этими центрами должны взаимодействовать все участники. Основной целью
сертификатов является подтверждение того, что присланный общедоступный ключ
прибыл от настоящего отправителя, а не от самозванца.
Рис. 16. Схема взаимодействия субъектов протокола SET
Практика электронной торговли позволяет выделить семь этапов сделки.
Этап
1
Действие
Владелец карты просматривает позиции каталога продавца:
a.
b.
c.
d.
В реальном масштабе времени на WEB-сервере
На CD-диске на своей рабочей станции
Читая бумажную версию каталога
Через поисковую систему посредника
2
Владелец карты выбирает понравившийся товар или услугу.
3
Владельцу карты предоставляется форма заказа, содержащая список позиций, их
цены, стоимости доставки, уровни платежей по налогам, возможные скидки и т.д.
Такая форма может быть доставлена по сети с сервера продавца или сформирована
торговой программой владельца карты. Иногда продавцы предоставляют
возможность согласования цены продукта (например, предъявляя карту
постоянного покупателя или предоставляя цены конкурентов).
4
Владелец карты выбирает средство платежа. SET предполагает применение
различных кредитных и платежных карт.
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
5
Владелец карты посылает продавцу заполненную форму заказа и платежные
инструкции. В данной спецификации предполагается, что заказ и инструкции
подписываются владельцем карты электронным образом с привлечением
имеющихся в его распоряжении сертификатов.
6
Продавец запрашивает платежную авторизацию от эмитента карты.
7
Продавец посылает подтверждение заказа.
8
Продавец доставляет заказанный товар или услугу
9
Продавец посылает запрос на оплату товара или услуги финансовой организации
владельца карты.
27
Порядок следования этапов при определенных условиях может несколько
варьироваться. Спецификация SET определяет функции и технику реализации этапов 5, 6,
7 и 9. Таким образом, работа протокола SET инициализируется владельцем карты.
Владельцем карты может быть как частное лицо, так и корпоративный клиент,
работающие на своих рабочих станциях.
Пояснения процесса в таблице!!
Многие современные WEB-броузеры поддерживают протокол SET. Что позволяет
осуществлять торговлю товарами и услугами с использованием WWW-технологии.
1. Покупатель инициализирует покупку. При этом покупатель выбирает продавца,
просматривает его WEB-сайт, принимает решение о покупке, заполняет бланк
заказа. Все это делается до вступления в дело протокола SET. Реально
взаимодействие участников сделки регламентируется протоколом IOTP. SET
начинает свою работу, когда покупатель нажимает клавишу оплаты. При этом
сервер посылает ЭВМ-покупателя сообщение, которое и запускает
соответствующую программу. Процедура эта может быть реализована с
помощью PHP- или CGI-скрипта, или JAVA-аплета.
2. Программа клиента посылает заказ и информацию об оплате. Для этого
формируется два сообщения, одно содержит данные о полной стоимости покупки
и номере заказа, второе - номер кредитной карточки покупателя и банковскую
информацию. Сообщение о заказе шифруется с использованием симметричного
метода (например, DES) и вкладывается в цифровой конверт, где используется
общедоступный ключ продавца. Сообщение об оплате шифруется с привлечением
общедоступного ключа банка (эмитента кредитной карты). Таким образом
продавец не получает доступа к номеру кредитной карточки покупателя.
Программа генерирует хэш-дайджест (SHA1) обоих сообщений с использованием
секретного ключа покупателя. Это позволяет продавцу и банкиру
проконтролировать целостность сообщения, но препятствует прочтению части,
ему не предназначенной (например, номера кредитной карты продавцом).
3. Продавец выделяет часть, адресованную банкиру, и направляет ее по месту
назначения. Программа SET WEB-сервера продавца генерирует запрос
авторизации серверу банка, где находится счет продавца. При формировании
запроса авторизации используется электронная подпись продавца, базирующаяся
на его секретном ключе, что позволяет однозначно его идентифицировать. Этот
Лекции Сетевые технологии в управлении, ИТГКС
4.
5.
6.
7.
8.
9.
Буряк А.К.
28
запрос шифруется с помощью ключа сессии и вкладывается в цифровой конверт,
где используется общедоступный ключ банка.
Банк проверяет действительность кредитной карточки, дешифрует запрос
авторизации продавца и идентифицирует продавца. После этого осуществляется
проверка авторизации покупателя. При этом посылается запрос авторизации,
снабженный электронной подписью, банку, выпустившему кредитную карточку.
Банк, выпустивший карточку, выполняет авторизацию и подписывает чек, если
кредитная карточка покупателя в порядке. Отклик, снабженный
соответствующей подписью, посылается банку продавца.
Банк продавца авторизует данную операцию, и посылает подтверждение,
подписанное электронным образом, WEB-серверу продавца.
WEB-сервер продавца завершает операцию, выдавая клиенту подтверждение на
экран, и заносит результат операции в соответствующую базу данных.
Продавец осуществляет подтверждение выполнения операции своему банку,
Деньги покупателя переводятся на счет продавца.
Банк, выпустивший карточку, посылает счет покупателю и SET уведомляет
покупателя об изменениях на его счету (раз в месяц).
Сертификаты владельцев карт являются электронным представлением самих
платежных карт. Так как они подписаны цифровым образом, их не сможет
модифицировать третья сторона. Сертификат владельца карты не содержит номера счета и
срока ее действия. Вместо этого там закодирована с привлечением хэш технологии
информация о счете и секретный код, известный только программе владельца карты. Если
номер счета, срок его действия и секретный код известны, корректность сертификата
может быть проверена, но извлечь эту информацию из сертификата, даже зная часть
перечисленных параметров практически невозможно. В рамках протокола SET владелец
карты передает информацию о счете и секретный код расчетному центру, где эта
информация верифицируется.
Сертификат посылается владельцу карты только в случае, когда это одобряется
финансовой организацией, выпустившей эту карту. Запрос сертификата указывает
на то, что владелец карты намерен выполнить какую-то коммерческую операцию.
Полученный сертификат передается продавцу в рамках запроса покупки вместе с
платежными инструкциями. Получив сертификат владельца карты, продавец может быть
уверен, что счет владельца карты существует и действует, что подтверждено эмитентом
карты или его агентом. В рамках SET сертификаты владельцев карты опционны и
оставлены на усмотрение платежной системы. (рис. 17).
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
29
Рис. 17 Регистрация владельца карты в центре сертификации
Сертификаты продавца индицируют поддержку определенной платежной
системы. Так как сертификаты продавца снабжены цифровой подписью, они не
могут быть модифицированы третьей стороной. Эти сертификаты одобряются банком
продавца и предоставляют гарантию того, что продавец имеет официальное соглашение
со своим банком. Для работы в среде SET продавец должен иметь как минимум пару
сертификатов для каждой разновидности, поддерживаемой им платежной системы.
Схема процедуры регистрации продавца показана на рис. 18 и содержит в себе 5 этапов.
Продавец должен зарегистрироваться в СА до того, как он получит платежные
инструкции от владельца карты или будет участвовать в транзакциях с расчетным
центром. Перед посылкой запроса СА продавец должен получить его общедоступный
ключ. Продавец должен также скопировать регистрационную форму в своем банке и
идентифицировать получателя в запросе регистрации, посылаемом в СА. Регистрационная
процедура начинается с посылки СА запроса сертификата СА, содержащего его
общедоступный ключ и соответствующую регистрационную форму. СА идентифицирует
банк продавца и выбирает подходящую регистрационную форму. В отклик СА
вкладывается эта форма и его сертификат, содержащий общедоступный ключ. Этот
сертификат продавец в дальнейшем использует в регистрационном процессе. Раз
программа продавца имеет копию СА-сертификата, продавец может воспринимать
платежные инструкции и обрабатывать транзакции SET. Прежде чем запрос сертификата
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
30
будет обработан, продавец должен установить связь со своим банком (получателем).
Продавцу нужны две пары общедоступных/секретных ключей - для ключевого обмена и
для цифровой подписи. Эти ключи формируются программой продавца. Для регистрации
продавец заполняет регистрационную форму, внося туда свое имя, адрес, идентификатор
и т.д. Вместе с заполненной формой в СА посылается общедоступный ключ продавца. Эта
информация подписывается программой
продавца. Далее программа генерирует
случайный симметричный ключ, который используется для шифрования запроса
сертификата. Сам симметричный ключ шифруется с использованием общедоступного
ключа СА и помещается в цифровой конверт. Сформированное таким методом сообщение
посылается продавцом в СА.
Рис. 18. Регистрация продавца.
SET может работать в режиме, когда участники не имеют сертификатов и не прошли
аутентификацию. Такой режим сопоставим с использованием SSL для пересылки номера
карточки продавцу, и не может рассматриваться как удовлетворительный. В рамках
протокола используются следующие значения символов-префиксов участников сделки:
Символы-префиксы Участник сделки
C
Владелец карты (Cardholder)
M
Продавец (Merchant)
P
Расчетный центр (Payment Gateway)
CA
Сертификационный центр (Certificate Authority)
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
31
Сетевая безопасность
Существуют
юридические
аспекты
сетевой
безопасности,
организационные
и
программно-технические. Рассмотрим сначала факторы, влияющие на надежность сети.
Источниками ненадежности сети могут быть:


стихийные явления, к которым можно отнести отказы оборудования или питания, а
также некомпетентность обслуживающего персонала;
несанкционированные действия операторов удаленных ЭВМ.
Рис. 19. Распределение числа официально зарегистрированных сетевых инцидентов по
годам.
Разнообразие угроз, подстерегающих пользователя, работающего в сети,
огромно. Часть из них является платой за использование сложных информационных
технологий, уязвимых к внешним воздействиям, другая часть сопряжена с деятельностью
людей. Некоторые угрозы носят объективный характер, например, нестабильность или
низкое качество питающего напряжения, электромагнитные наводки или близкие
грозовые разряды, другие могут быть связаны с невежеством или неаккуратностью самого
пользователя. На рис. 20. сделана попытка составить классификацию существующих
угроз (схему нельзя рассматривать исчерпывающей).
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
32
Рис.20. Схема классификации угроз
Основу
стабильности
сети
составляют
надежность
ЭВМ
и
сетевого
оборудования, а также устойчивость каналов связи. Каналы связи, особенно если речь
идет о проводных, достались нам от «проклятого царизма», их создатели давно умерли, и
спросить не с кого. Начинать надо с того, что в вашей власти:
1. Прежде
всего,
правильная
конфигурация
узла,
разумное
распределение
ответственности и качество сетевого питания (стабильность напряжения и частоты,
амплитуда помех). Для решения последней проблемы используют специальные
фильтры, мотор-генераторы и UPS (uninterruptable power supply). Выбор того или
иного решения зависит от конкретных условий, но для серверов использование
UPS крайне желательно (ведь вы не хотите восстанавливать дисковую систему,
которая разрушилась из-за отключения питания в момент записи в FAT или dir).
При выборе UPS нужно учесть суммарную потребляемую мощность оборудования,
подключаемого к источнику питания, и время, в течение которого UPS способен
работать без напряжения в сети. При этом главная задача UPS - обеспечение
завершения операций обмена с диском до того, как произойдет полное
обесточивание сервера, или когда будет произведено переключение на резервный
канал питания.
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
33
2. Сетевые фильтры являются желательными при работе с любыми ЭВМ, так как сеть
в России сильно засорена высокочастотными помехами.
3. Резервное копирование данных. С использованием нанотехнологии фирма IBM
разработала запоминающее устройство с плотностью записи данных 1 Терабит на
квадратный дюйм. Это позволяет записать 25 миллионов страниц или 25 DVD
дисков на площади одной почтовой марки. Система использует тысячи сверх
тонких иголок из кремния, которые служат для формирования миниатюрных
углублений в тонкой синтетической пленке. Вершины иголок имеют размер
нескольких атомов (диаметр ≤ 10нм). Технология допускает перезапись.Внедрение
этой технологии на какое-то время решит проблему.
4. К сожалению, помимо объективных причин на надежность и устойчивость работы
сети влияет и субъективный фактор. Это, прежде всего некомпетентный персонал,
различные компьютерные вирусы и хакеры.
Некоторые программы-вирусы
Троянский конь. К этой категории относят две разновидности объектов. Один из них –
программа, засылаемая в атакуемый узел, которая осуществляет перехват всего
ввод с терминала, записывает эти данные в файл и позднее пересылает этот файл
“хозяину этого коня”. Другой объект является пассивным, выглядит безопасным
и привлекательным. Например, находится в каталоге FTP-депозитария games и
выглядит как игра. Легковерный клиент может скопировать такой файл и
попытаться его запустить. Результатом может стать уничтожение содержимого
жесткого диска.
Кролики. Это программы, которые быстро размножаются в памяти или на диске,
поглощая ресурсы ЭВМ, что может привести к повисанию или разрушению
операционной системы. Сами по себе эти программы, как правило, не несут в
себе разрушительных функций.
Черви. Программы, напоминающие “кроликов”, но способные перемещаться по сети
Интернет от одного узла к другому (узлы должны иметь идентичную
операционную среду).
Макро вирусы. Вирусы, базирующие на макросах таких систем, как excel или winword.
Опасность таких вирусов заключается в том, что они могут разноситься
электронной почтой, когда соответствующие файлы подсоединены к почтовому
сообщению. Попытка просмотра текста excel или winword приводит к заражению
ЭВМ этим вирусом. После чего такая машина может стать сама разносчиком
вируса. Из-за простоты заражения этот тип вируса в настоящее время наиболее
опасен. Кроме того, он может иметь все свойства "троянского коня", что
усугубляет опасность.
Все перечисленные программы создавались людьми специально для нанесения
вреда, их мотивации предмет изучения психологов и социологов. Но есть потенциально
Лекции Сетевые технологии в управлении, ИТГКС
Буряк А.К.
34
опасные объекты, специально не создаваемые для нанесения вреда. Это, прежде всего,
программы, разработанные не профессионалами и не лишенные ошибок. Следует иметь в
виду, что любая ошибка в программе опасна сама по себе, но она может стать объектом
атаки хакера. По этой причине бездумное использование не сертифицированных
программ несет в себе достаточно высокий уровень риска.
Существуют и другие угрозы, например, так называемая “Молдавская связь”.
Суть этой уловки, использованной впервые одним из провайдеров в Молдове,
заключается в том, что в каком-то депозитарии или web-странице приводится ссылка на
некоторый привлекательный объект, например набор эротических картинок. Но для их
просмотра предлагается скопировать себе специальную программу. При запуске
оговоренной
программы
канал
связи
с
местным
провайдером
разрывается
и
устанавливается связь через модем с другим удаленным провайдером. Это особенно
опасно для людей, подключенных к Интернет через модем, так как может стоить им
многие сотни долларов за пользование междугородним телефоном.
Тривиальным и одновременно крайне полезным советом является рекомендация
стирать, не читая, сообщения, содержащие исполняемое приложение, даже если это
сообщение получено от вашего хорошего знакомого (это может быть рассылка,
выполняемая мактро-вирусом, через его адресную книгу). Если есть сомнения, позвоните
вашему знакомому, или пошлите ему mail, прежде чем читать подозрительное послание.
Download