Зворотний зв'язок

Криптопротокол S-HTTP

програмні засоби виявлення атак (IDS – Intrusion Detection Systems или ICE – Intrusion Countermeasures Electronics);

програмні засоби аналізу захищеності (SATAN – Security Analysis Network Tool for Administrator, SAINT, SAFEsuite, RealSecure та ін.);

захищені мережні ОС.

Методика Firewall реалузує наступні основні функції:

багаторівнева фільтрація мережного трафіка;

Proxy-схема з додатковою ідентифікацією і путентифікацією користувачів на Firewall-хості. Мета proxy-схеми полягає у створенні з’єднання з кінцевим адресатом через проміжковий proxy-сервер на хості Firewall;

створення приватних мереж з “віртуальними” IP-адресами. Використовується для приховування істинної топології внутрішньої IP-мережі.

Тут можна виділити підгрупу методів захисту – програмні методи. До них відносяться перш за все захищені крипто протоколи, використовуючи які можна підвищити надійність захисту з’єднання.

Формування запитів до сертифікованого центра

Для виконання операції з WM-гаманцем необхідно відправити https-запит в сертифікований центр WebMoney Transfer.

Всі https-запити схожі один на одного і відрізняються лише URL-ем запита, параметрами до нього і результатом, що вертається. Наведемо приклад одного з запитів – виписки рахунка:

# підключення необхідних бібліотек

use FileHandle;

use IPC::Open2;

use Net::SSLeay;

# ініціалізація змінних

my $OrderID = "1"; # № рахунка

my $PurseOfStores = "Z123456789012"; # Гаманець ресурса, куди будуть перераховані гроші

my $LoginOfStores = "123456789012"; # WM id ресурса

my $LoginOfCust = "234567890123"; # WM id покупця

my $InvAddress = ""; # Адреса доставки

my $Amount = "1.34"; # Сума

my $Desc = "Бульдозер"; # Опис покупки

my $Period = "0"; # Термін протекції


Реферати!

У нас ви зможете знайти і ознайомитися з рефератами на будь-яку тему.







Не знайшли потрібний реферат ?

Замовте написання реферату на потрібну Вам тему

Замовити реферат