Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

E-biznes i Usługi Elektroniczne

Podobne prezentacje


Prezentacja na temat: "E-biznes i Usługi Elektroniczne"— Zapis prezentacji:

1 E-biznes i Usługi Elektroniczne
Wykład Część II Bankowość Elektroniczna © Michał Turek, AGH Kraków

2 E-biznes E-biznes, E-commerce - pojęcie obejmuje wszystkie sposoby wykorzystania sieci do kontaktów z osobami prawnymi (firmami)

3 Przewaga kontaktów w sieci nad tradycyjnymi (I)
1.Szybki przepływ danych Dostęp do informacji za pomocą Internetu jest o wiele szybszy niż w innych tradycyjnych środkach przekazu (list, fax). Przesyłanie informacji odbywa się natychmiastowo. Odbiorca po kilku sekundach ma dostarczony (bez większego znaczenia gdzie mieszka), podczas gdy przesłanie tego samego listu za pośrednictwem poczty trwałoby nie mniej niż kilka dni. Elastyczność medium jest w stanie zniwelować wady transmisji przy przesyłaniu określonej treści (czego nie ma np. w przypadku przesyłania analogowego dźwięku przez łącze telefoniczne, czy precyzyjnych rysunków technicznych faxem)

4 Przewaga kontaktów w sieci nad tradycyjnymi (II)
2. Dostęp do danych. Migracja szeroko pojmowanych danych z sieci rozległej, dowolnie sformatowanej i selekcjonowanej tematycznie. Możliwość masowej emisji danych - np. nielimitowane treścią i rozmiarami opisy produktów firm, którymi klienci są zainteresowani (wsparcie techniczne). 3. Pozyskiwanie klienta Masowe i bardzo tanie, prognozowo optymistyczne - powstają nowe witryny, wciąż dołączają się nowi użytkownicy. Obecnie szacuje się, że w Polsce jest około 5,5-6 milionów użytkowników Internetu. Znalezienie klienta jest łatwiejsze z wykorzystaniem Internetu, niż przy pomocy tradycyjnych środków przekazu.

5 Przewaga kontaktów w sieci nad tradycyjnymi (III)
4. Badania marketingowe Badania wymagają dużej próbki, którą bardzo małym nakładem finansowym sieć jest w stanie dostarczyć. Koszt opracowania przedsięwzięcia jest znacznie niższy w porównaniu z formą tradycyjną (produkcja ankiet, obsługa osób ankietowanych, zliczanie). 5. Kontakt z ekspertami w danej dziedzinie Dostęp do osób i ośrodków, wymaganych dla merytorycznej lub technologicznej strony rozwoju przedsiębiorstwa. Koszty doradztwa znacznie obniżone, czasem nawet zerowe.

6 Przewaga kontaktów w sieci nad tradycyjnymi (IV)
6. Pozyskiwanie nowych pracowników Zarówno w zakresie krajowym jak i zagranicznym, W przypadku niektórych branż możliwość przeprowadzenia całego procesu rekrutacji w trybie zdalnym, Bazy wiedzy o pracowniach i pracodawcach 7. Informowanie o ofercie Sklepy internetowe, katalogi produktów w sieci, oferowane usługi.

7 Przewaga kontaktów w sieci nad tradycyjnymi (V)
8. Sprzedaż przez sieć Głównie detaliczna i bezpośrednio do konsumenta 9. REKLAMA - wszechobecna

8 Obszary działania Trzy modele w funkcjonowaniu e-biznesu, różniące się założonymi celami i grupą docelową: Business-to-Business (B2B) Business-to-Consumer (B2C) Business-to-Public (B2P)

9 Kontakty B2B (I) B2B - Business-to-Business:
Występują obok kontaktów z konsumentem, skutkujących jedynie transakcjami detalicznymi, Wyzwaniem dla serwisów B2B jest przyciągnięcie jak największej liczby klientów - tylko wtedy wirtualny rynek będzie równie konkurencyjny, jak rzeczywisty, Serwisy B2B zmniejszają koszty poszukiwania kontrahenta, koszty związane z przesyłaniem informacji, pozwalają na szybszy i dokładniejszy wybór oferty.

10 Kontakty B2B (II) Integracja procesów zaopatrzenia w surowce (Supply Chain Management - SCM) Trzy fazy zaawansowania („generacje”) technik użytkowania sieci

11 Fazy zaawansowania („generacje”) technik użytkowania sieci B2B
W Polsce - I i II faza

12 Kontakty B2C (I) B2C - Business-to-Consumer:
Rozwiązania realizujące transakcje między przedsiębiorstwami a konsumentami, Najczęściej przybierają formę handlu elektronicznego (e-commerce, e-tailing) dokonywanego za pośrednictwem sklepów internetowych, Poprawiają konkurencyjność rynku, dając szansę małym organizacją na nisko kosztową sprzedaż.

13 Kontakty B2C (II) Podstawowe zadania systemów B2C:
umożliwianie zakupów on-line, wspomaganie procesów zaopatrzenia, zapewnienie wsparcia posprzedażowego, usprawnienie procesów dystrybucyjnych, obniżenie kosztów transakcji.

14 Kontakty B2P (I) B2P - Business-to-Public:
Obszar e-biznesu, który obejmuje relacje między przedsiębiorstwem, a jego makrootoczeniem (głównie społecznym): Kreowanie wizerunku firmy (nie tylko internetowego) Promocja marki firmy i jej (przy okazji) produktów, LBNL (Last But Not Least) - ciągłe przyciągane klientów Tworzenie więzi między firmą i jej otoczeniem,

15 Kontakty B2P (II) Polityka public relations przedsiębiorstwa z wykorzystaniem sieci: odpowiednio zaprojektowana strona internetowa, reklama serwisu WWW, umiejętne połączenie marketingu on-line z tradycyjnym, Podstawowa zasada - zrównoważenie stosowania mediów promocji i obsługi

16 Firma w sieci - koszty/zysk
Dostęp korporacyjny - własne łącza pomiędzy oddziałami, serwery hermetyzowane i publiczne Stały dostęp - łącze dzierżawione, obsługa serwisu WWW, sprzedaż usług sieci dalej, Stały dostęp z ograniczeniami - łącze dzierżawione, obsługa serwisu WWW, Ograniczony dostęp - łącze współdzierżawione wraz z ograniczonym serwisem, Bierny dostęp - tylko wykupione konto u providera.

17 Bankowość elektroniczna
Definicje: zespół środków techniczno-informatycznych, pozwalających na obrót pieniężny bez nośnika papierowego i zakładający trójstronne związki między bankiem, handlem i konsumentami wszelkie rozwiązania biznesowe i technologiczne umożliwiające interakcje banku i jego klientów przy użyciu urządzeń technicznych przekazujących dane kanałami elektronicznymi, przy jednoczesnym zintegrowaniu takiego kanału wymiany usług i informacji w strukturze organizacyjnej i technologicznej banku

18 Rodzaje bankowości elektronicznej
Podział bazuje na różnorodności kanałów dystrybucji usług bankowych Do podstawowych narzędzi bankowości elektronicznej zaliczamy: Systemy home/corporate bankingu, Systemy self-bankingu (bankomaty), Systemy EFT-POS, Bankowość telefoniczną, Bankowość internetową.

19 Home banking i Corporate banking
Usługi umożliwiające korzystanie przez klienta z zasobów systemu informatycznego banku poprzez wykorzystanie systemu informatycznego klienta, przy czym: home banking - w odniesieniu do klientów indywidualnych (wszelkie usługi bankowe, z jakich korzysta się bez konieczności odwiedzania oddziału), corporate banking (lub tele banking) - w odniesieniu do klientów instytucjonalnych.

20 Home banking - prekursor w Polsce
Bank BRE S.A. - jako pierwszy w Polsce wprowadził w połowie lat dziewięćdziesiątych system obsługi zdalnej (wymagana była instalacja specjalistycznego oprogramowania). System umożliwił: całodobowy dostęp do aktualnych danych o wysokości salda, wolnych środkach i obrotach na wszystkich rachunkach w banku, składanie zleceń płatniczych krajowych i zagranicznych, zakładanie lokat terminowych, składanie dyspozycji bankowych, takich jak zastrzeżenie i anulowanie zastrzeżenia czeków, wydanie opinii bankowej itd.

21 Systemy self bankingu (I)
Karta płatnicza jest niezbędnym środkiem transakcji bankowej, Self banking - realizowany poprzez bankomaty (bankowe punkty samoobsługowe). Bankom nie opłaca się budować swoich placówek z personelem 98 % usług - wypłata gotówki, poza tym: lokowanie depozytu, obsługa czeków, wydawanie dyspozycji książeczki czekowej, historia rachunku

22 Systemy self bankingu (II)
Pierwszy bankomat (First Pensylvania Bank, USA), w Polsce: 1990 (Pekao S.A.) W Polsce problemy z opracowaniem wzajemnej autoryzacji kart (pierwsze bankomaty off-line). Pełna wymiana danych od 1998 (org. Zarządzająca: Rada Wydawców Kart Bankowych). Łączmi dysponują: Bank Gdański S.A. w Gdańsku (dziś BIG Bank Gdański S.A.), Bank Pekao S.A., Bank Przemysłowo-Handlowy S.A. w Krakowie (dziś Bank Przemysłowo-Handlowy PBK S.A.), Bank Współpracy Regionalnej S.A. w Krakowie (dziś Deutsche Bank 24 S.A.),

23 Systemy self bankingu (III)
Wymiana danych autoryzacyjnych dla kart płatniczych(cd) Polski Bank Inwestycyjny S.A. (dziś Kredyt Bank S.A.), Powszechny Bank Kredytowy S.A. w Warszawie (dziś Bank Przemysłowo-Handlowy PBK S.A.), Wielkopolski Bank Kredytowy S.A. w Poznaniu (dziś Bank Zachodni WBK S.A.) PolCard S.A.

24 Systemy EFT-POS EFT-POS (Electronic Funds Transfer at the Point of Sales), Integrują systemy informatyczne banków z inteligentnymi kasami sektora handlowego Sprzedawca, w momencie gdy klient coś kupuje, łączy się z bankiem klienta (poprzez terminal POS), który identyfikuje właściciela karty oraz sprawdza czy dana transakcja może być zrealizowana i czy ma on wystarczająco środków na rachunku

25 Bankowość telefoniczna (Phone Banking)
Medium to telefon komórkowy, telefon stacjonarny (wymagana jest funkcja tonowego wybierania numerów), Operacje dokonywane w ten sposób nazywane są również operacjami z udziałem call-center, Od strony banku - obsługa automatyczna (nagrane sekwencje zdań aktywowane kodem) lub operator, Dodatkowa opcja - kontaktowanie się klienta z bankiem za pomocą komunikatów (SMS, MMS, WAP).

26 „Niecodzienne” rozwiązania
Wykorzystanie telegazety jako kanału zwrotnego - autoryzacja przez telefon, wyświetlenie (anonimowo!) informacji o stanie konta i historii na ustalonej stronie WWW - Polsat/Invest Bank - raporty automatycznie generowane i rozsyłane do użytkowników.

27 Bankowość internetowa
Możliwość istnienia banków wirtualnych - nie posiadających swoich tradycyjnych oddziałów Przeciętny koszt pojedynczej operacji bankowej dokonywanej za pośrednictwa tradycyjnego oddziału bankowego wynosi ok. 1,07 USD. Ta sama operacja dokonywana poprzez Internet “kosztuje” 0,01 USD Brak nakładów inwestycyjnych na oddziały Potencjalnie nieograniczony zasięg terytorialny Brak możliwości dotarcia do niektórych klientów

28 Bankowość internetowa
Dodatkowe zalety: Reklama na stronach banku Łatwość adresowania reklamy w innych mediach (URL) Możliwość zbierania informacji u klientach, wykrywania i stosowania ich preferencji Czas i wygoda korzystania, także czas realizacji zleceń

29 Fazy rozwoju bankowości internetowej (I)
Patrząc w przeszłość można zaobserwować rozwój bankowości tradycyjnej o implementację nowego (internetowego) kanału dystrybucji, układający się w następujących fazach: Faza pierwsza : Marketing i promocja, Faza druga : Ograniczona interakcja, Faza trzecia : Pełny dostęp do transakcji i usług, Faza czwarta : Wykorzystanie strategiczne.

30 Fazy rozwoju bankowości internetowej (II)
Faza pierwsza : Marketing i promocja Opierała się głównie na reklamie. Dzięki globalnej sieci bank prezentował na swojej stronie oferty i dostarczał potencjalnym, jak i swoim klientom, wszelkich informacji na temat swojej działalności. Zastosowanie do kontaktów poczty elektronicznej

31 Fazy rozwoju bankowości internetowej (III)
Faza druga : Ograniczona interakcja Aplikacje on-line umieszczone na witrynach bankowych, wspomagające podejmowanie decyzji czy (nadal) reklamę - kalkulatory kredytów, prezentacje multimedialne, generatory wniosków i umów, Tworzenie więzi z klientem poprzez personifikację oferty.

32 Fazy rozwoju bankowości internetowej (IV)
Faza trzecia : Pełny dostęp do transakcji i usług Wprowadzenie pełnej interakcji systemu wewnątrznego banku z siecią Internet wiąże się ze znacznym nakładem kosztów, Typowe usługi: podgląd rachunku oraz podgląd historii jego transakcji, przelewy, zlecenia stałe, kredyt hipoteczny i pożyczki, karty kredytowe

33 Fazy rozwoju bankowości internetowej (V)
Faza czwarta : Wykorzystanie strategiczne Unowocześnianie i adaptowanie do swoich systemów technik interakcji z konsumentami, Rozbudowa baz danych o klientach - w celu segregacji (segmentacja rynku), CRM (Customer Relationship Management).

34 Bank wirtualny (I) Zdematerializowany, nie posiadający własnej, fizycznej placówki Brak szeregu kosztów jednak spore nakłady na promocję Zalety: Szybki dostęp do informacji finansowych Przyśpieszenie strumieni pieniężnych, Możliwość dopasowywania ofert do klienta, Eliminacja niebezpieczeństwa przestępstw bakowych (fałszowanie dokumantów itp.) Pierwszy bank wirtualny (18 października 1995): SFNB (Security First Network Bank).

35 Bank wirtualny (II) W Polsce:
Banki wirtualne powstają z reguły jako filie banków tradycyjnych Pierwszy: 27 listopada 2000 roku - mBank. Na początku : niecałe 100 osób, jedno biuro, wsparcie technologiczne banku Sakura (Japonia)

36 Bankowość internetowa - gałęzie usług
e-Banking - usługi bankowe poprzez kanał elektroniczny e-Lending - elektroniczny dostęp do kredytów konsumpcyjnych e-Cash - pieniądz elektroniczny przechowywany na urządzeniu elektronicznym pozostającym w posiadaniu klienta e-Billing - zarządzaniem rachunkami (zlecenia płatności itp.)

37 Bankowość internetowa - systemy P2P
System płatności P2P - Person to Person Wąskie grono osób zarejestrowanych w firmie zajmującej się wirtualnymi płatnościami Indywidualne konta, dostęp autoryzowany Możliwość prowadzenia wewnątrznych rozliczeń Podstawowa zaleta: szybkość realizacji Systemy P2P rozwijają się także jako uzupełnienie innych serwisó - na aukcje internetowe z płatnościami

38 Bezpieczeństwo Bankowości Elektronicznej
Podstawowe zagrożenie: teoretyczna anonimowość jednostek korzystających z sieci globalnej. Popularna forma ataku: nieautoryzowany dostęp do serwerów banku, ataki typu DoS (Denial of Service) - atak tego typu powoduje, że usługa przestaje działać, bądź nie pozwala z siebie korzystać (flooding), ataki typu SMURF - intruz wysyła wiele "requestów" (próśb) PING na adres rozgłoszeniowy danej sieci, przy czym requesty mają spreparowany adres nadawcy, tak aby wskazywał on na atakowany komputer. W rezultacie ofiara jest "zalewana" setkami odpowiedzi PING. podszywanie się za klienta banku (intruz przesyła sfałszowane adresy w pakietach IP)

39 Podstawa bezpieczeństwa - szyrfowanie
Symetryczne - opiera się na użyciu tego samego, identycznego szyfrującego i deszyfrującego poufnego klucza Asymetryczne - para kluczy: publiczny (szyfrujący) i prywatny (deszyfrujący). Hybrydowe (łączone)

40 Szyfrowanie hybrydowe
Sposób asymetryczny - wymiana tego klucza tzw. klucza sesyjnego Sposób symetryczny - szyfrowanie właściwych danych współnym wymienionym kluczem Sesja wymiany informacji: Strona inicjująca komunikację generuje losowo klucz sesyjny, Strona inicjująca szyfruje treść klucza za pomocą publicznego klucza odbiorcy Odbiorca odszyfrowyje klucz sesyjny swoim kluczem prywatnym i informuje nadawcę o gotowości do przesyłu danych. Dalsza interakcja komputera klienta z komputerem banku odbywa się na zasadzie algorytmu symetrycznego.

41 SSL (I) Secure Socket Layer
Protokół bezpiecznych połączeń opartych o kryptografię kluczy publicznych, zwaną także kryptografią asymetryczną Podstawowe zasady działania: Każda ze stron generuje parę kluczy (publiczny+prywatny) Każda ze stron publikuje swój klucz publiczny w sieci (jest on dostępny dla wszystkich) Jeżeli A chce przesłać wiadomość do B to szyfruje ją kluczem publicznym B. Z własności algorytmu wynika, że tylko używając klucza prywatnego B można ją odtworzyć (typowy schemat wymiany danych).

42 Podpis elektroniczny (I)
Artykuł 3, pkt 1 ustawy o podpisie elektronicznym z dnia 18 września 2001 roku: “Podpis elektroniczny to dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone, lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny”. Ciąg bitów, sekwencja znaków, która dołączona do przesyłanych danych ma stanowić podstawę weryfikacji wierzytelności jego posiadacza.

43 Podpis elektroniczny (II)
Jest odpowiednikiem podpisu odręcznego, jego znaczenie prawne jest takie samo. Daje gwarancję identyfikacji stron umowy. Wykorzystanie tego podpisu przy jakichkolwiek transakcjach pomiędzy stronami jest potwierdzeniem tożsamości podpisującego, a także jednoznacznym zaaprobowaniem umowy lub dokumentu przesłanego przez Internet.

44 Podpisywanie cyfrowe dokumentów
Procedura: Pakiet danych, który ma zostać wysłany przez nadawcę, formatowany jest w ciąg bitów, Z powyższego ciągu przy pomocy jednokierunkowej matematycznej funkcji skrótu generowana jest unikatowa wartość hash (ekstrakt wiadomości), Otrzymany ekstrakt szyfrowany jest (dedykowanym) kluczem nadawcy i tak otrzymany kryptogram stanowi podpis cyfrowy, Pakiet danych razem z podpisem wysyłane są do odbiorcy.

45 Weryfikacja użytkownika
Techniki: Identyfikacja użytkownika na podstawie tzw. loginu i hasła, Tokeny elektroniczne Karty mikroprocesorowe (tzw. smart card) Techniki biometryczne

46 Weryfikacja użytkownika - Tokeny elektroniczne (I)
Urządzenie kryptograficzne Posiada wbudowany zegar czasu rzeczywistego, na którego podstawie generuje on ciągi cyfr według określonego algorytmu szyfrowania i klucza Wygenerowane kody użytkownik wpisuje wówczas, gdy chce zostać przez system banku rozpoznany lub potwierdzić transakcję

47 Weryfikacja użytkownika - Tokeny elektroniczne (II)
Opcje funkcjonowania: Metoda challenge-response, czyli “hasło-odzew”: Posiadacz tokena najpierw wpisuje do niego kod, który podany jest na stronie banku, zaś dopiero wtedy klienta urządzenie generuje kod, który z kolei wpisuje się na stronie banku, Metoda optyczna: Fotodiody umieszczone na tokenie analizują natężenie światła. Serwis banku poprzez stronę internetową oraz monitor komputera przekazuje tokenowi kod do generowania odzewu

48 Weryfikacja użytkownika - Karty mikroprocesorowe
Wydawane przez bank Brak możliwości kopiowania Większe koszty obsługi - użytkownik musi posiadać własny czytnik kart Wiele wariantów: smart-cards - z symetrycznym kluczem szyfrującym z tokenem autoryzującym

49 Weryfikacja użytkownika - Zabezpieczenia biomertyczne
Drogie wdrożenia, więc rzadko spotykane Warianty: czytniki linii papilarnych czytniki geometrii dłoni skanery tęczówki oka rezonatory DNA

50 Certyfikaty Uzyskiwanie certyfikatu:
Certyfikat dotyczy serwera usług i jednoznacznie go identyfikuje Certyfikat nabywany jest w instytucjach (firmach) certyfikujących W celu uzyskania certyfikatu należy wygenerować zamówienie (żądanie certyfikatu), zawierające szczegółowe dane identyfikacyjne serwera i jego właściciela. Niektóre serwery WEB (np. IIS/HTTPS) posiadają wbudowany interfejs do generowania zamówień. Można też użyć dedykowanego oprogramowania.

51 OpenSSL Przykładowe narzędzie implementujące SSL (Secure Sockets Layer) i dające możliwość generowania kluczy prywatnych, zamówień certyfikatów i samych certyfikatów. Możliwość stworzenia certyfikatu przeznaczonego do testów SSL

52 OpenSSL - tworzenie certyfikatu (I)
Pierwszy krok - wytworzenie klucza prywatnego i zamówienia openssl req -config openssl.cnf new -out serwer1.csr -----BEGIN CERTIFICATE REQUEST----- MIIB3jCCAUcCAQAwgYYxCzAJBgNVBAYTAnBsMRMwEQYDVQQIEwptYWxvcG9sc2th MQ8wDQYDVQQHEwZjcmFjb3cxDTALBgNVBAoTBG1pdHUxCzAJBgNVBAsTAm5hMRUw EwYDVQQDEwxNaWNoYWwgVHVyZWsxHjAcBgkqhkiG9w0BCQEWD21pdHVAYWdoLmVk dS5wbDCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA6Kc+qyeYbrfhY9+2u7JM 8j/tX0uLyQir1tui2uV6PB3S7c3SEMCaq+SCZ/xoptau2Plyg8I8mVOD0aqcjLDz 1tXO8X5gDcTCitKS+V8JvMwu8zw8aZsbvZ9vWDvoBO0yO9ZPzus5otlHupfgGSL/ XbA5lGlKau/zbRu4piRhMvcCAwEAAaAXMBUGCSqGSIb3DQEJBzEIEwYxMjM0NTYw DQYJKoZIhvcNAQEFBQADgYEAQqJs/wHkZDKljjEht3ans/UvMNVPvAyg9yFjpH3H r0SaJd7fm/tzTokTsp4r09fIp3pRteqZtSNrEs5M2+hQSlAe+IV7f4ummHkBhDii 8jrTV/IVcmzcFfXJM6ubMRu0OREcREPBehT5cGbRj/5gGPni7dfgO4jSEvhz4Pbr jFQ= -----END CERTIFICATE REQUEST-----

53 OpenSSL - tworzenie certyfikatu (II)
Dane identyfikacyjne do zamówienia: Loading 'screen' into random state - done Generating a 1024 bit RSA private key writing new private key to 'privkey.pem' Enter PEM pass phrase: Verifying - Enter PEM pass phrase: Country Name (2 letter code) [AU]:pl State or Province Name (full name) [Some-State]:malopolska Locality Name (eg, city) []:cracow Organization Name (eg, company) [Internet Widgits Pty Ltd]:mitu Organizational Unit Name (eg, section) []:na Common Name (eg, YOUR name) []:Michal Turek Address A challenge password []:123456 An optional company name []:

54 OpenSSL - tworzenie certyfikatu (III)
Po wytworzeniu zamówienia otrzymujemy dwa pliki: .crt (zamówienie) oraz .pem (klucz prywatny). Dodatkowo wygenerowany zostanie plik „.rnd” z sekwencją losową, która razem z podanym „Pass-Phase” służyła do wygenerowania klucza. Należy go usunąć. „Pass-Phase” jest dodana do pliku klucza prywatnego. Można ją usunąć (nie będzie potrzebna) komendą: openssl rsa -in privkey.pem -out serwer1.key W pliku serwer1.key znajduje się gotowy klucz prywatny dla serwera

55 OpenSSL - tworzenie certyfikatu (IV)
Na podstawie zamówienia zostanie przygotowany podpisany kluczem prywatnym certyfikat. Treść klucza prywatnego musi być przechowywana w ścisłej tajemnicy BEGIN RSA PRIVATE KEY----- MIICXAIBAAKBgQDopz6rJ5hut+Fj37a7skzyP+1fS4vJCKvW26La5Xo8HdLtzdIQ wJqr5IJn/Gim1q7Y+XKDwjyZU4PRqpyMsPPW1c7xfmANxMKK0pL5Xwm8zC7zPDxp mxu9n29YO+gE7TI71k/O6zmi2Ue6l+AZIv9dsDmUaUpq7/NtG7imJGEy9wIDAQAB AoGAI3BudGXoq1zpQWxvinHjlLc2MmDwnyPqASWdzhhMoWGtornKePDN3sdFMg/Z 5SgopDaDQhzRXE3Dc6m4hRnjWpkDxDaoQ50XjVIVEJdmllVvqSeGP6I71tTm20W2 0GHD21Ei0cIXg62NtjSQjrT3Y5TsLD6JxSdw9DiIOUQIbuECQQD4ySGTa+BmPfGb 8xEVqHP9eCCX5zbPYvYvJy7ShllFs0/cbju2KBptdv/dYm9uouuohcRMDsXw3aLL DfGJWJ6nAkEA72Zavch/zeJDkrn+yi7mzAwfuMk7TA5Me/UstH1JRUZTAyKPAQfY c/xUZ0iS3kky3KcxKC6z0CEBVXNlvrYjMQJAFHIjKkRxWrW4h4KAYvFHJwuaUiGU ZZLSfKmRtYeJCqtj4s/EZIIDOf/Po1gVpFgLWfw0V7PXHKZ6XIm20fzQfQJAbXhQ ZhgY2PxuCdojODDaONQSbV0XUF/5eXVTS/U+W/8cVoKnAcGkqOTpc5EsF5lBOMT7 JXS1pKZzBbAPBnYjAQJBAOBL96jggEITS6mLescMVF+TSMkYZzEIyfkvbG5C1wOp Ah0h//H85o0tgpDpFqtXJqndzZjGBGE91SM05nCB1m0= -----END RSA PRIVATE KEY-----

56 OpenSSL - tworzenie certyfikatu (V)
Możliwe jest własnoręczne (tymczasowe) utworzenie certyfikatu na podstawie zamówienia i klucza - jednak przez nikogo nie uwiarygodnionego: openssl x509 -in serwer1.csr -out serwer1.cert -req -signkey serwer1.key -days 365 Oraz jego odpowiednika dla IE (format binarny DER): openssl x509 -in serwer1.cert -out serwer1.der.crt -outform DER

57 OpenSSL - tworzenie certyfikatu (VI)
Certyfikat będzie pobierany z serwera WWW przez przeglądarkę. Razem z kluczem prywatnym należy go dostarczyć do serwera Po weryfikacji certyfikatu następuje nawiązanie połączenia szyfrowanego HTTPS

58 Import certyfikatu przez przeglądarkę
Lista organizacji certyfikujących

59 Kontrola certyfikatu serwera w przeglądarce WWW (I)
Przeprowadzania automatycznie w HTTPS (HTTPS funkcjonuje na porcie 443 TCP). Ewentualne problemy - zgłaszane użytkownikowi. Gdy certyfikat jest uwiarygodniony:

60 Kontrola certyfikatu serwera w przeglądarce WWW (II)

61 Kontrola certyfikatu serwera w przeglądarce WWW (III)
Brak uwiarygodnienia certyfikatu umożliwia połączenia szyfrowane lecz nie gwarantuje tożsamości serwera

62 IIS - przygotowanie i instalacja certyfikatu (I)
Gotowy interfejs do generowania zmówienia

63 IIS - przygotowanie i instalacja certyfikatu (II)
Zamówienie zapisywane w pliku, dane do zamówienia pobierane przez konsolę MMC IIS

64 IIS - przygotowanie i instalacja certyfikatu (III)
Zapisać klucz prywatny (backup) można poprzez Certificates -> Requests -> All tasks -> Export

65 Apache - przygotowanie i instalacja certyfikatu (I)
Konieczne jest dodanie modułów SSL, jeśli w edycji serwera takich nie ma. Należy wtedy: pobrać moduł : mod_ssl umieścić biblioteki ssleay32.dll i libeay32.dll w systemie (dla Windows) umieścić w pliku httpd.conf linię ładującą: LoadModule ssl_module modules/ApacheModuleSSL.dll

66 Apache - przygotowanie i instalacja certyfikatu (II)
dodanie modułów SSL (cd): W pliku httpd.conf należy też skonfigurować parametry SLL i virtual host podlegający szyfrowaniu: SSLRandomSeed startup builtin SSLSessionCache none SSLLog logs/SSL.log SSLLogLevel info <VirtualHost moj_host:443> SSLEngine On SSLCertificateFile conf/ssl/serwer1.cert SSLCertificateKeyFile conf/ssl/serwer1.key </VirtualHost>

67 Apache - przygotowanie i instalacja certyfikatu (III)
W przypadku posiadania serwera z już zainstalowanym SSL - należy uruchomić go z opcją -D SSL Instalowanie certyfikatu - ręczna, poprzez dodanie plików W katalogu conf/ssl (lub innym - zgodnie z konfiguracją) należy umieścić plik klucza prywatnego i certyfikat

68 Test działania HTTPS Wejście przez (adres zgodny z wyspecyfikowanym w VirtualHost oraz w certyfikacie)


Pobierz ppt "E-biznes i Usługi Elektroniczne"

Podobne prezentacje


Reklamy Google