La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sites de commerce électronique

Présentations similaires


Présentation au sujet: "Sites de commerce électronique"— Transcription de la présentation:

1 Sites de commerce électronique
Tous les sites de commerce électronique reposent sur les mêmes fondements technologiques: Structures de réseau Protocoles de communication Standards Web Systèmes de sécurité

2 Modèle fonctionnel de l'interconnexion des systèmes ouverts

3 Modèle TCP/IP Le modèle TCP/IP est constitué de 4 couches
Il est équivalent au modèle générique OSI à 7 couches

4 Flux de données Chaque couche du modèle TCP/IP ajoute de l'information de contrôle (en-tête) Les couches ne traitent pas le contenu de l'information encapsulée à leur niveau; ils les traitent uniquement comme données

5 Les couches du modèle TCP/IP
Couche accès au réseau Fonction: cette couche est responsable de la transmission fiable des trames de données à travers les supports de communication physiques Un hôte peut supporter plusieurs protocoles de réseau La transformation des adresses IP en adresses physiques se fait à ce niveau Couche application Couche transport Couche inter-réseau Ethernet FDDI ATM PPP

6 Les couches du modèle TCP/IP (suite)
Couche inter-réseau: le protocole IP Le protocole IP est basé sur un modèle de commutation de paquets Il s'agit d'un protocole en mode sans connexion Fonctions: Définition d'une méthode d'adressage pour le réseau entier Acheminement des données entre la couche transport et les couches réseaux Routage des datagrammes vers les destinataires Fragmentation et réassemblage des datagrammes

7 Les couches du modèle TCP/IP (suite)
Couche transport Il existe deux protocoles principaux à ce niveau: TCP et UDP TCP: « Transmission Control Protocol » Ce protocole fournit une communication fiable en mode connexion (et duplex) UDP: « User Datagram Protocol » Ce protocole fournit une communication non fiable en mode sans connexion

8 Les couches du modèle TCP/IP (suite)
Couche application Cette couche inclut les programmes d'application, tels que: FTP: « File Transfer Protocol » Telnet: émulation de terminal pour la connexion à un autre hôte SMTP: « Simple Mail Transfer Protocol »; protocole de messagerie électronique HTTP: « Hypertext Transfer Protocol »; Applications World Wide Web: Netscape, Explorer, etc. News: bulletins électroniques etc.

9 Architecture Internet
Il existe une multitude de protocoles de la famille de protocoles TCP/IP aux différentes couches

10 Protocole IP Le protocole IP est la colle de l'Internet
Il offre un service sans connexion et non fiable Chaque paquet ou datagramme porte l'adresse du destinataire et est acheminé indépendamment à travers le réseau IP Il existe deux versions: IPv4 et IPv6 IPv4 est la version habituellement utilisée aujourd'hui

11 Paquet IP Le paquet IP est composé
d'un en-tête (20 octets) des options (0 ou plusieurs (max 10) mots de 4 octets) le datagramme (données) La longueur totale d'un paquet IP est limitée à 64 Koctets

12 Adresses IP Les adresses IP (version 4) ont une longueur de 32 bits (128 bits, version 6). Elles sont écrites en 4 chiffres decimaux séparés par un point (« dotted decimal ») Exemples: unicast: destiné à un hôte particulier: broadcast: destiné à tous les hôtes d'un réseau: multicast: destiné aux hôtes d'un groupe « multicast »:

13 Classes d'adresses IP <128 Adresse de réseau: l'adresse dont le numéro de la machine est 0 Example est l'adresse d'un réseau de la classe B

14 Couche transport hôte – hôte
Paquet IP: Les émetteurs et récepteurs sont des hôtes (machines) Segment TCP/datagramme UDP: Les émetteurs et récepteurs sont des processus associés à des ports TCP: « Transmission Control Protocol »: Ce protocole fournit une communication fiable en mode connexion et duplex intégral UDP: « User Datagram Protocol »: Ce protocole fournit une communication non fiable en mode sans connexion Les protocoles UDP et TCP adressent la source et la destination à l'aide de numéros de port Ces ports sont associés à des applications Exemple: FTP: 20/21, Telnet: 23, HTTP: 80, DNS: 53 La combinaison d'une adresse IP avec un numéro de port est souvent appelée socket

15 UDP En-tête UDP Source/destination port: Identification du processus de l'émetteur et du destinataire UDP length: Longueur totale du datagramme (nombre d'octets) UDP checksum: Somme de contrôle couvrant l'en-tête et les données

16 Segment TCP Le segment TCP est composé d'un en-tête (20 octets), des options (0 ou plusieurs) et des données (optionnel) La longueur totale (en-tête et données) ne peut dépassée octets TCP applique une stratégie go-back-N avec fenêtre d'anticipation pour le contrôle d'erreur et du flux de données

17 Architecture Internet
NAP ISP ISP: Internet Service Provider NAP: Network Access Provider Backbone (réseau fédérateur)

18 The Intranets An intranet is a corporate LAN and/or Wide Area Network (WAN) that is secured behind company’s firewalls and it uses Internet technologies. Although intranets are developed using the same TCP/IP protocol as the Internet, they operate as private networks with limited access. Only employees who are issued passwords and access codes are able to use them. So, intranets are limited to information pertinent to the company and contain exclusive and often proprietary and sensitive information. Firewalls protect intranets from unauthorized outside access. 18 © Prentice Hall, 2000 © Prentice Hall, 2000

19 Intranet IP IP Servers ERP Clients Legacy systems Public/External
Internet Users Intranet servers Web servers Firewalls Databases © Prentice Hall, 2000

20 The Extranet An extranet implies an “extended intranet”, which uses TCP/IP protocol networks (like the Internet) to link intranets in different locations. Extranet transmissions are conducted over the Internet to save money. But it offers no a priori privacy or transmission security. By creating tunnels of secure data flows using cryptography and authorization algorithms, called VPNs, the security can be improved. Extranets provide secure connectivity between a corporation’s intranets and intranets of its business partners, material suppliers, financial services, and customers. Example: Dell – valuecahin.dell.com 20 © Prentice Hall, 2000 © Prentice Hall, 2000

21 Extranet Extranet Tunneling Internet Suppliers Firewall Distributors
Intranet Firewall Suppliers VPN VPN Distributors Tunneling Internet Intranet Firewall VPN Customers © Prentice Hall, 2000

22 Summary : Internet, Intranet, and Extranet
Network Typical Type of Type Users Access Information Internet Any individual with dial-up access or LAN Unlimited, public; no restrictions General, public and advertisement Intranet Authorized employees ONLY Private and restricted Specific, corporate and proprietary Extranet Authorized groups from collaborating companies Private and outside authorized partners Shared in authorized collaborating group 22 © Prentice Hall, 2000 © Prentice Hall, 2000

23 Sécurité informatique
La sécurité informatique est un ensemble de tactiques retardant l'accès non-autorisée à des données Politique de sécurité Services de sécurité Mécanismes de sécurité

24 Services de sécurité Authenticité Confidentialité Intégrité
Assure que l’identité d’une personne ou l’origine des données est indéniable et véridique Confidentialité Assure que seulement les personnes autorisées peuvent comprendre les données protégées Intégrité Assure qu’aucune modification est apportée au données par des personnes non-autorisées Non-répudiation Assure qu’une personne ne peut pas refuser d’avoir effectué une opération sur des données Contrôle d’accès Assure que seulement des personnes autorisées peuvent obtenir accès à des ressources protégées

25 Mécanismes de sécurité spécifiques
Chiffrement (cryptographie) Signature digitale, biométrie, tatouage Certification Contrôle d’accès Protection physique Sécurisation de transmission

26 Encryption Private Key Encryption (Symmetrical Key Encryption)
Data Encryption Standard (DES) is the most widely used symmetrical encryption algorithm Private Key Private Key Message Text Ciphered Text Message Text Encryption Decryption Sender Receiver

27 Encryption Public Key Encryption (asymmetrical key encryption)
Public Key of Recipient Private Key of Recipient Message Text Ciphered Sender Receiver Encryption Decryption

28 Encryption Digital Envelope — combination of symmetrical and public key encryption Public key of Recipient Private key of Recipient Session Key Session Key Digital Envelope Session Key Session Key Message Text Ciphered Sender Receiver Encryption Decryption

29 Encryption Digital Signatures : Authenticity and Non-Denial
Public Key of Recipient Private Key of Recipient Message Text Ciphered Text Message Text Encryption Decryption Signature Signature Sender Receiver Private Key of Sender Public Key of Sender

30 Digital Certificates and Certifying Authorities
Verify the holder of a public and private key is who he, she or it claims to be Certifying Authorities (CA) Issue digital certificates Verify the information and creates a certificate that contains the applicant’s public key along with identifying information Uses their private key to encrypt the certificate and sends the signed certificate to the applicant

31 Sécurité de la transmission
Protocoles S/MIME, S-HTTP, PGP Secure Telnet HTTP, physique réseau transport application SASL, SSH Encapsulation SSL/TSL TCP, UDP IPsec (AH, ESP) IP PAP, CHAP, EAP Ethernet, PPP Encryption du lien Filtrage adr MAC Authenticité, confidentialité, intégrité, non-répudiation, contrôle d’accès Protocoles sécurisés (cryptographie), Firewalls

32 Examples Message Digest, clé asym. (->signature digitale)
Clé symetr., certificat, signature (-> message encr.) Clé asym., certificat (->enveloppe digitale)

33 Secure Socket Layer (SSL)
A protocol that operates at the TCP/IP layer Encrypts communications between browsers and servers Supports a variety of encryption algorithms and authentication methods Encrypts credit card numbers that are sent from a consumer’s browser to a merchants’ Web site

34 Secure Electronic Transactions (SET)
A cryptographic protocol to handle the complete transaction Provides authentication, confidentiality, message integrity, and linkage Supporting features Cardholder registration Merchant registration Purchase requests Payment authorizations Payment capture Chargebacks Credits Credit reversal Debit card transactions

35

36 What is Microsoft .NET Passport?
Key features: Single sign in across multiple sites Enables easy, secure commerce Enables parents to make informed decisions for kids (Kids .NET Passport) User in control, data stored is minimal Internet scale authentication service available to any web site

37 Key issues Authentication for secure, customized experience and transaction integrity Privacy for trusted data management Security for controlled data access and transmission Examples: ISP, Networks, Web Services your house (keys are credential) Examples in an offline world: your house key is your credential to access your house; your bank card and PIN are your credentials to access your accounts When you log into the network at work, or your ISP, you are authenticating to that service

38 .NET Passport Sign In Browser Microsoft .NET Passport
(SSL, Javascript, Cookies) (4) Auth Response Cookies: In pp.com Redirect URL: Includes site specific t=ticket and p=profile on the query string (1) Initial Page Request (6) Page including Set cookie for MSPAuth and MSPProf (3) Authentication Request (2) Redirect for Authentication Id=site-id, ru=return URL (5) Authenticated Page Request T=ticket, P=profile Microsoft .NET Passport Domain Authority User Registration and Authentication Web Servers and Databases Microsoft .NET Passport Domain Authority User Registration and Authentication Web Servers and Databases Participating Web Site .NET Passport Manager Object (encryption library, authentication and data access interfaces) Microsoft .NET Passport Domain Authority User Registration and Authentication Web Servers and Databases Participating Web Site Passport Manager Object (encryption library, authentication and data access interfaces) Participating Web Site .NET .NET Passport Manager Object (encryption library, authentication and data access interfaces) Registration and Login Servers When a registered .NET Passport user clicks the standard .NET Passport sign-in link ( ) on a .NET Passport SSI participating site, an HTTP redirect displays the cobranded .NET Passport sign-in page. .NET Passport September 2001 also allows participating sites, using JavaScript, to display the .NET Passport sign-in module called inline sign-in within their own pages. On the sign-in page, users enter their .NET Passport sign-in name and password. .NET Passport authenticates the users, writes .NET Passport cookies to the users' browser, and provides encrypted authentication (a ticket containing the PUID) and .NET Passport profile information to the participating site as parameters on the HTTP query string. A simple server-side COM object—called the .NET Passport Manager—on the participating site decrypts the information, manages authentication and profile access, caches the user's authentication and profile information in cookies on the user's browser, and verifies the cookies again as the user moves from page to page at the site. The site may use information in the profile cookie to personalize the users' experience in some way (for example, by displaying the users' name or special offers targeted to the their demographics). The site can specify the freshness of the authentication ticket by requiring the users to enter their sign-in name and password within a site-specified time window. If the time window has expired, the site will display the cobranded .NET Passport sign-in page and the user will be asked to re-enter their sign-in name and password before proceeding. There is no direct server-to-server communication of users' authentication and profile information between .NET Passport and participating sites. The information exchange occurs through the client's browser using HTTP redirects and cookies. However, the .NET Passport Manager on the participating site's server does periodically download a centrally hosted configuration file. This is an XML document that contains current URLs for the .NET Passport servers and the current .NET Passport profile configuration (or profile schema). After signing in at one .NET Passport participating site, a user can sign in to others during the same Internet session simply by clicking the .NET Passport sign-in link on each site. The HTTP redirects still occur, but .NET Passport issues a set of encrypted cookies to enable seamless re-authentication across sites. However, participating sites do have the option of requiring the user to reenter their sign-in name and password regardless of the user's authentication state, for added security. Users can also choose to be signed in automatically by saving their .NET Passport sign-in name and password on a given computer. This option keeps a consumer signed in to .NET Passport at all times on that computer, even if the consumer disconnects from the Internet, closes the browser, or turns off the computer. When a user signs out by clicking the .NET Passport sign-out link () on a participating site, all .NET Passport cookies from all of the sites visited during the browser session are deleted from the user's computer. This insures that no .NET Passport-related information is stored in the user's computer. Configuration and Database Servers No server-to-server communication at authentication Central Configuration Service .NET Passport Manager server object resident at SSI Site Alternative Interfaces (not shown) Digest security packages for non-HTML clients XML interfaces for clients Central Config Service ‘Nexus’ Valid Domains, Schema, URLs


Télécharger ppt "Sites de commerce électronique"

Présentations similaires


Annonces Google