>    Pojem elektronický obchod
>    Informační systém a informační technologie
>    Komunikační prostředí
>    Elektronická výměna dat
>    On-line obchodování (B2C)
>    On-line obchodování (B2B)
>    Elektronické platby
>    Řízení dodavatelského řetězce a logistické služby
>    Non-Store Retailing
>    Elektronický marketing
>    Vybrané technologie
>    Bezpečnost elektronického obchodu
>    Systémová integrace
>    Podmínky v oblasti legislativy
>    Příležitosti, rizika, perspektivy a překážky

>    Přehled literatury
>    Přehled zkratek
>    Práce ve formátu PDF
<  úvodní strana   diskusní fórum   autor   podněty a připomínky  >

. . . . . . . .  B e z p e č n o s t   e l e k t r o n i c k é h o   o b c h o d u
(e-commerce fórum :-))

Elektronický obchod pokrývá všechny fáze obchodu od řízení dodavatelského řetězce a ostatních komponent B2B, kde se využívá především elektronické výměny dat EDI, přes nabídku koncovým zákazníkům, objednávky, potvrzení objednávek, v některých případech i dodání zboží (hudba, software, knihy atp.) až po fakturaci a úhradu za zboží (oblast B2C). Elektronický obchod se tak stává základním nástrojem obchodu. Otázka jeho bezpečnosti má proto prvořadý význam. S otázkou bezpečnosti elektronického obchodu úzce souvisí otázka obecného zabezpečení informačních systémů IS/IT podniku.

Kosiur [KOS98] pokládá za základní požadavky na provádění elektronického obchodu důvěrnost, integritu, autentizaci, autorizaci, záruky a soukromí. Důvěrnost, integritu, autentizaci a autorizaci lze zabezpečit pomocí bezpečnostních technologií (kryptografie, obecné metody ochrany IS/IT atp.). Záruky a soukromí spočívají zejména v dodržování zákonů a dobrých mravů a závisí tak především na chování jednotlivců a organizací.

Bezpečnost elektronické výměny dat

Bezpečnost systému elektronické výměny dat je rozhodujícím aspektem při hodnocení průkaznosti a právní síly EDI souborů a proto je zajištění bezpečnosti jednou z nejdůležitějších částí celého EDI řešení. EDI soubor musí vždy a za každých podmínek vykazovat minimálně stejné zabezpečení jaké má papírový dokument, jinak jím nelze papírové doklady nahradit. Elektronická výměna dat by tak byla vhodná pouze pro přenos neautorizovaných dat.

Způsoby ochrany IS/IT a EDI

Bezpečnost EDI se skládá z bezpečnosti EDI systémů a zabezpečení přenášených dat. Pro EDI systémy, které jsou integrální součástí IS/IT platí stejné základní způsoby ochrany jako v obecných podmínkách informačních systémů IS/IT. Organizační způsob ochrany dat spočívá v souhrnu administrativních nařízení a doporučení jak nakládat s určenými daty. Výhodou tohoto způsobu je jeho jednoduché a levné zavedení. Jeho účinnost však proto závisí především na přesnosti plnění nařízení jednotlivými osobami. Fyzický způsob ochrany představuje zabezpečení objektů, komunikačních linek atp. Data jsou tak fyzicky nepřístupná nepovolaným osobám. I tento způsob je však příliš závislý na spolehlivosti konání jednotlivých osob.

Logický způsob ochrany zahrnuje soubor softwarových a hardwarových opatření. Jsou to především uchování dat na zabezpečených systémech, které jsou certifikovány do uznávaných bezpečnostních tříd (např. podle pravidel vydaných ministerstvem obrany Spojených států amerických - Trusted Computer System Evaluation Criteria) a využití kryptografických metod, které umožňují zašifrovat určená data, tak aby byla srozumitelná pouze určené osobě, která je zpravidla držitelem potřebného klíče. Podmínkou účinnosti kryptografických metod je správné a bezpečné generování a používání klíčů. V současné době se ukazuje, že žádný z výše uvedených způsobů ochrany dat nemůže sám o sobě zaručit dostatečnou bezpečnost EDI systémů. Té je možné dosáhnout pouze vhodnou kombinací všech uvedených způsobů ochrany.

Možná ohrožení EDI systému a jejich eliminace

Mezi základní ohrožení EDI systémů patří modifikace zprávy (zpráva je změněna po jejím odeslání oprávněným původcem). Modifikace může být úmyslná nebo neúmyslná (důsledkem technické chyby). Zabezpečením proti modifikaci zpráv je bezpečnostní funkce integrita zprávy. Ta zaručuje, že bude modifikace zprávy během přenosu odhalena. Dalším nebezpečím je změna v pořadí zpráv, která může znamenat ztrátu zpráv nebo naopak jejich vícenásobné doručení. Toto nebezpečí je eliminováno zjišťováním integrity sekvence zpráv. Velké nebezpečím představuje přetvářka (masquarading), kdy se útočník vydává se za někoho jiného. Metodou určenou proti zneužití přetvářky je autentizace zprávy. Dalšími možnými ohroženími bezpečnosti EDI je odmítnutí původu zprávy (zapření odeslání zprávy jejím původcem nebo naopak odmítnutí příjmu zprávy jejím příjemcem). Cílem většiny bezpečnostních metod je proto také zajištění nepopiratelnosti. Posledním důležitým ohrožením je zneužití důvěrných informací. Tento problém se řeší kryptováním zpráv. Nejprogresivnější kryptografickou metodou v oblasti elektronické výměny dat je digitální podpis. Pravděpodobně nejvhodnějším řešením bezpečnosti elektronické výměny dat je kombinace elektronického podpisu a služeb WAN operátora, který zde může plnit současně funkci certifikační autority.


Bezpečnost on-line transakcí

Rizika vyplývající z používání internetových technologií představují specifickou skupinu bezpečnostních rizik. Mezi základní ohrožení bezpečnosti v prostředí WAN (Internetu) řadí Uličný [ULI99] přetvářku, při které se neoprávněný uživatel vydává vůči serveru nebo síti jako uživatel oprávněný, porušení integrity (možnost útočníka zachytit přenášená data, pozměnit je a modifikovaná je odeslat příjemci, který je považuje za autentická), odposlech sítě a nedostupnost dat díky zahlcení a neprostupnosti sítě například útoky typu Dos (Denial of service) či DDos (Distributed Denial of service), jejichž důsledkem je odepření služeb. Za slabá místa Internetu považuje Uličný [ULI99] slabou autentizaci stanic a uživatelů (velké množství serverů umožňuje přihlášení anonymních uživatelů typu anonymous, gues, host atp.), snadnost monitorování provozu a jednoduchost přetvářky. Sítě založené například na protokolech X.25 (VAN) mají oproti Internetu zabudovány určité prvky zvyšující bezpečnost síťového provozu. Těmito prvky jsou například možnost vytváření uzavřených uživatelských skupin CUG (Closed User Group), PVC (Permanent Virtual Circuit) atp.

Přenos dat pomocí Internetu je zabezpečen různými standardy. Pro zabezpečení webových transakcí (prohlížeče, webové servery a aplikace) se používá protokol HTTPS (Secure Hypertext Transfer Protocol), pro zabezpečení elektronické počty protokol S/MIME (Secure Multipurpose Internet Mail Extensions), pro zabezpečení transakcí s platebními kartami protokol SET (Secure Electronic Transaction), pro šifrování mezi firewally a směrovači protokol S/WAN (Secure Wide Area Network) a pro zabezpečení datových paketů v síťové vrstvě protokol SSL (Secure Sockets Layer). Za nejvhodnější zabezpečení sítí a dat s připojením do Internetu se považuje tzv. firewall. Firewally zavádějí kontrolu přístupu na základě obsahu paketů, které jsou přenášeny mezi dvěma stranami nebo zařízeními na síti. Firewally mohou poskytnout ochranu před útoky na jednotlivé protokoly nebo aplikace a mohou být efektivně využity i jako ochrana proti spoofingu (nelegální získávání informací pomocí přetvářky). Diepolt [DIE00] udává, že specifické postavení internetových rizik určuje také několik dalších faktorů, z nichž těmi rozhodujícími jsou překotný vývoj internetových nástrojů a technologií a standardů znemožňující jejich dostatečné provozní testování a nedostatečná zkušenost s využitím Internetu.

Podle výzkumu Computer Security Institute a FBI zaznamenalo 90 % velkých amerických organizací některý z druhů narušení svého systému (průnik do podnikového informačního systému, zcizení firemních informací, finanční podvody, útoky typu Dos, modifikaci dat, napadení podnikové sítě aj.). V téměř 60 % případů se jednalo o útok narušitele využívajícího k útoku internetové připojení.

Bezpečnost informačních systémů IS/IT

Podle průzkumu věnovanému stavu informační bezpečnosti v České republice (PSIB´99), který provedla společnost PriceWaterhouse Coopers společně s časopisem Data Security Management a Národním bezpečnostním úřadem u 311 společností s více jak 100 zaměstnanci, má své cíle v oblasti informační bezpečnosti formálně stanovena pouze jedna třetina organizací, přestože pro více než 90 % organizací má informační bezpečnost prioritní význam. Nejčastější výskyt bezpečnostní politiky najdeme v oblasti informačních technologií a telekomunikací a v oblasti finančnictví a bankovnictví.

Typ bezpečnostní politiky Využívá
Fyzické zabezpečení 80
Provoz informačních systémů 80
Zabezpečení sítí včetně Internetu 79
Nakládání s citlivými informacemi 59
Zabezpečení osobních počítačů 58
Plánování obnovy systému po havárii 50
Logické zabezpečení 45
Personální zabezpečení včetně školení 43
Vývoj software 32
Reakce na bezpečnostní incidenty 28
Řízení programových změn 26
Služby třetích stran 17
Řízení problémů 14

Tabulka č. 3 Rozsah bezpečnostní politiky v % podniků (zdroj PSIB´99)


Důvody zavádění principů informační bezpečnosti Udává
Požadavky na propojení IS/IT mimo podnik 55
Rychlý vývoj v oblasti IT 52
Požadavky na propojení IS/IT uvnitř organizace 47
Elektronické obchodování 19
Tlak ze strany vlastníků a investorů 15
Legislativní tlak 14
Požadavky zákazníků 13
Požadavky na mobilní zpracování informací 10
Požadavky obchodních partnerů 7
Platná i připravovaná legislativa EU 6

Tabulka č. 4 Důvody zavádění principů informační bezpečnosti v % podniků (zdroj PSIB´99)

Z údajů uvedených v tabulce vyplývá, že elektronický obchod (požadavky na propojení IS/IT mimo podnik, on-line obchodování, požadavky zákazníků a obchodních partnerů a další) je jedním z hlavních důvodů pro prosazování informační bezpečnosti v organizacích.


Bezpečnostní incident Průměrná škoda
Chyba programového vybavení 1.714
Nepovolený přístup zvenčí 1.000
Výpadek proudu 593
Selhání WAN 417
Porucha hardware 247
Krádež zařízení 236
Selhání LAN 223
Chyba administrátora nebo obsluhy 200
Chyba uživatele 176
Virus zvenčí organizace 163

Tabulka č. 5 Průměrná škoda v tis. Kč způsobená bezpečnostními incidenty (zdroj PSIB´99)

Z údajů v tabulce vyplývá, že nepovolený přístup zvenčí, často s využitím systémů a infrastruktury elektronického obchodu, je podle způsobených škod druhým nejvýznamnějším bezpečnostním incidentem.


Překážky rychlejšího prosazení informační bezpečnosti Výskyt
Obecně nízké bezpečnostní vědomí 31
Finanční náročnost 20
Neexistence českého bezpečnostního standardu 14
Nedostatečná podpora ze strany vedení organizace 13
Nedostatečná a nevyvážená legislativa ČR 10
Nedostatek informací 6
Nezájem a nekompetentnost státních orgánů 4
Nedostatek tuzemských expertů 1
Technologická náročnost 1

Tabulka č. 6 Překážky rychlejšího prosazení informační bezpečnosti v % podniků (zdroj PSIB´99)

Údaje v tabulce ukazují, že největší překážkou rychlejšího prosazení technik informační bezpečnosti není zdaleka její technologická náročnost či nedostatek specialistů, ale především nízké bezpečnostní vědomí, finanční náročnost a neexistence bezpečnostního standardu společně s nedokonalou legislativou.

Kryptografické metody

Kryptografické metody nabízejí řešení základních aspektů bezpečnosti elektronického obchodu (důvěrnosti, integrity, autentizace a nepopiratelnosti). Základem kryptografie (šifrování) je kryptografický algoritmus a kryptografický klíč. Kryptografický algoritmus je matematická funkce, která kombinuje zdrojová data (například text) s klíčem, klíčem, který představuje řetězec čísel. Kryptografické algoritmy lze obecně rozdělit na symetrické, které pro šifrování používají stejný kryptografický klíč a asymetrické, které používají dvojici klíčů (soukromý a veřejný).

Symetrické šifrování

V systému symetrického šifrování používají odesílatel i příjemce stejný kryptografický klíč a obě strany tak mohou zašifrovat i dešifrovat data pomocí téhož klíče. Hlavními nevýhodami symetrického šifrování je potřeba udržovat n tajných klíčů pro n korespondentů a nemožnost bezpečně určit identitu odesilatele. Hlavní výhodou je rychlost symetrického šifrování, které není tak výpočetně náročné jako šifrování asymetrické.

Mezi nejčastěji používané symetrické šifrovací algoritmy patří bloková šifra DES (Data Encryption Standard), vytvořená firmou IBM a schválená vládou Spojených států v roce 1977. Metoda pracuje s bloky o délce 64 bitů a používá 56-bitový klíč. Metoda je velmi rychlá a hodí se pro šifrování velkého množství dat. Dalšími často používanými algoritmy jsou Triple DES (algoritmus založený na DES šifruje blok dat třikrát se třemi různými klíči), CAST nebo IDEA (International Data Encryption Algorythm).

Asymetrické šifrování
Systém asymetrického šifrování je založen na principu soukromého a veřejného klíče. Soukromý klíč zůstává utajen pouze jemu určenému vlastníkovi, oproti klíči veřejnému, který je volně k dispozici. Data zašifrovaná pomocí jednoho z klíčů mohou být dešifrována pouze druhým klíčem z tohoto jedinečného páru klíčů. Klíče mohou být použity dvěma způsoby (směry). Důvěrnost zprávy pro adresáta zajistí odesilatel jejím zašifrováním pomocí adresátova veřejného klíče. Takto zašifrovanou zprávu může rozluštit pouze adresát pomocí svého soukromého klíče. Autenticity dosáhneme naopak zašifrováním zprávy prostřednictvím soukromého klíče. Zprávu zašifrovanou soukromým klíčem lze rozluštit pomocí volně dostupného veřejného klíče odesilatele, který nemůže jako jediný disponent se svým soukromým klíčem popřít, že je jejím původcem. Nevýhodou asymetrického šifrování je však jeho značná výpočetní náročnost.

Délka tajného klíče Délka veřejného klíče
56 bitů 384 bitů
64 bitů 512 bitů
80 bitů 768 bitů
112 bitů 1.792 bitů
128 bitů 2.304 bitů

Tabulka č. 7 Délky klíče potřebné pro stejnou úroveň zabezpečení [KOS98]

Mezi běžně používané asymetrické šifrovací algoritmy patří RSA (Rivest-Shamir-Adleman algoritmus). RSA podporuje proměnnou délku klíče i bloku. Nezašifrovaný blok však musí být kratší než-li délka klíče (obvykle 512 bitů). Podle průzkumu PSIB´99 využívají podniky šifrování nejčastěji v případě komunikace mimo organizaci (40 %), již výrazně méně při zálohování dat (15 %), při ochraně dat na serverech (12 %) a při komunikaci uvnitř organizace (11 %).

Bezpečnost kryptografických metod

Matyáš [MAT00] udává, že nejznámějším ukazatelem ochrany, i když poněkud zavádějícím, je délka použitého kryptografického klíče. Toto však neplatí v případě, že se jedná o nevhodně nebo nesprávně navržený algoritmus. Pro útočníka, který nezná dešifrovací klíč, vede cesta k překonání šifry přes vyzkoušení všech možných hodnot klíče (hrubou silou).

Počet možných klíčů závisí na počtu bitů v klíči. Například 8-bitový klíč umožňuje použít 256 různých klíčů (28). Vyzkoušení 256 možných klíčů by počítači trvalo méně než 1 milisekundu [KOS98]. Zlomení 100-bitového klíče by však počítači, který dokáže vyzkoušet milion klíčů za sekundu, trvalo více jak 100 let. Namísto stoprocentně neprolomitelné ochrany se proto používá tzv. koncept computationally infeasible tzn. ochrana, kterou lze teoreticky prolomit, avšak i při nasazení veškeré myslitelné výpočetní kapacity útočníka bude šifra bezpečná po dobu, během níž se používá. Kromě rychle rostoucího výkonu výpočetní techniky má na klesající bezpečnost uznávaných šifer významný dopad možnost spolupráce výpočetních systémů prostřednictvím Internetu. To se ukázalo například na případu 56-bitového klíče DES, u něhož se udávalo, že na prolomení je zapotřebí několika stovek let práce nejvýkonnějšího existujícího počítačového systému. Skupina distributed.net, do které se prostřednictvím Internetu zapojilo více jak 50.000 počítačů to dokázala za pouhých 41 dní [ULI99].

Digitální podpis

Použití asymetrických kryptografických algoritmů je výpočetně velmi pomalé a proto se prozatím nehodí pro běžné použití. Vhodným řešením se ukázalo šifrování pouze krátkého unikátního vzorku, který je vygenerován z originální zprávy, prostřednictvím tzv. haš (hash) funkce. Takto kryptovaný řetězec (pomocí soukromého klíče) se nazývá digitální podpis. Loebl [LOE00b] definuje elektronický podpis jako údaje v elektronické podobě, které jsou připojené nebo logicky spojené s datovou zprávou a identifikují tvůrce elektronického dopisu.

Použití digitálního podpisu probíhá v několika krocích. Ke zprávě je nejprve pomocí haš funkce vytvořen kontrolní blok, který je zašifrován soukromým podpisovým klíčem odesílatele zprávy a posléze připojen k vlastní zprávě. Při ověřování digitálního podpisu na straně příjemce je nejprve z vlastní zprávy bez digitálního vytvořen kontrolní blok podpisu stejným způsobem jako při odeslání. Zašifrovaný kontrolní blok je rozšifrován pomocí veřejného podpisového klíče odesilatele, pokud se oba bloky shodují, je digitální podpis platný.

Cerfifikační autorita

S používáním technologie digitálního podpisu a asymetrického šifrování těsně souvisí problematika distribuce veřejných klíčů, jelikož samotné použití asymetrického šifrování nezaručuje potřebnou autentizaci. Příjemce zprávy potřebuje mít jistotu, že použitý veřejný klíč patří právě odesilateli. Pravděpodobně nejlepším řešením je využití služeb certifikační autority, která vydává pro jednotlivé subjekty tzv. digitální certifikáty a slouží zároveň jako jejich skladiště. Digitální certifikát obsahuje jméno vlastníka veřejného klíče, přidělený veřejný klíč, přidělené originální číslo certifikátu, dobu jeho platnosti, název certifikační autority a údaje o případném omezení používání tohoto podpisového klíče. Jakýkoliv uživatel může požádat certifikační autoritu o ověření veřejného klíče (digitálního certifikátu). Certifikační autorita na požádání poskytne certifikát, který je opatřen digitálním podpisem certifikační autority, který zaručuje jeho neporušenost a původ. Provozování služeb certifikační autority bývá, například ve formě udělování licencí, regulováno státní správou.


Systém veřejných klíčů PKI

Dočkal [DOČ00] říká, že PKI (Public Key Infrastructure) poskytuje rámec pro bezpečnou komunikaci v rámci Internetu, a to zvláště pro potřeby elektronického obchodu. PKI zahrnuje širokou škálu komponent, aplikací, politik a praktických činností s cílem zabezpečit důvěrnost, integritu, autenticitu a nepopírání komerčních transakcí. PKI obvykle tvoří bezpečnostní politika, certifikační autorita, registrační autorita, certifikační distribuční a manipulační systém a aplikace na bázi PKI. Aplikací na bázi PKI může být webová komunikace, elektronická pošta, elektronická výměna dat EDI, nejrůznější podoby virtuální privátní sítě VPN, transakce elektronického obchodování atp. PKI je tedy kombinace hardware a software, politik a procedur.




























(c) Radek Froulík 2000 - 2001