назад Оглавление вперед


[Старт] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [ 150 ] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166]


150

и( устройства. Точный обым

1й «оммерцин (например, круглостичнв» восгавы ш

ях в дяНЕый канал сбыта ш

Eoif один вопрос архитектуры - расширяемость, т е. етособност* tn шы 6а перебоев справляться с ростом чиои операции Если система i я столкнутся с

а пшсупатель в следующий элилронпой соиькрции компавин получает доступ к з этого повупвтеля. Однако это вызвало обществевпыВ i хранения файл,

БЕЗОПАСНОСТЬ ЭЛЕКТРОННОЙ КОММЕРЦИИ*

Когда вомпавня рассматрввает воэможаосгь добанлшня веб-нмтерфейсов к



•Контроль доступа. Приложевия для электронной коммерции предоставляют шлюз ;щй информации, которой будут обмениваться стороны. Эти приложения должны включать б себя механизмы контроля доступа, гарантирующие, что каждая сторона имеет доступ только к опредеиенньти фунщиям и данным. Средства контроле могут зависеть от личности клиента. К примеру, сайт поддержки программного обеспечения может позволить любому, кто докажет, что он обладает действующей лицензией на использование пакета программ, скачивать обновления или патчи (программы для исправлении ошибок). Сайты такого типа часто идентифицируют пользователей не по имени, а по номеру лицензии, присвоенному программному обеспечению, который требуется ввести, чтобы подтвердить облапание экземпляром программы.

•Аутатшфиющил. Б электронной коммерции каждая из сторон желает получить гарантии того, что работает с нужной ей стороной. Сделать это модяо посредством минимальных операций с идентификационным номером н паролем пользователя. Пользователи, однако, склонны

один и тот же пароль по всей сети Интернет, стараясь означает, что, сумев определить пароль рнеге, злоумышленник гюлучиг доступ к другим веб-сайтам. Компапия, имеющая веб-сервер электронной коммерции, едва ли захочет, чтобы мошенник уводил покупателей с ее сайта, и поэтому она может приобрес!» у сторонней организации сертификат сервера; это своего рода цифровой паспорт - его трудно подцепать и легко распознать. При запуске соединения SSL между веб-браузером и веб-сервером сервер отправляет свои цифровой мандат на браузер покупателя. Браузер проверяет, являетсл ли мандат действительным в соответствует ли он веб-сайту, зг-ipor-er-iMy лользо-вателем. Браузер также проьеряет, ылюп ли сертификат известным сертифицирующим центром. Веб-браузеры располагают базой данных об этих центрах, мандаты которых они распознают автоматически.

•Кодирование. Это математическое шифрование данных Самым распространенным методом шифрования в Интернете является протокол безопасных совдиненнй (SSL), который дозволяет выбирачь между различными алгоритмами и ср ... imh шшЬппвания (в зависимости от ДЛИ] [Ключа шифрi 1ечивающими п зличные уровни безопасности Пр. разраб га специально дли операций типа adhoc, распространен-- в «уеьтроинчй ко.чмерцни, когда ни одна сторона не известна што " начала операци-,

> Брандмнуэры. Изначально брандмауэры приобретали для защиты подключений к Интернету. Пропуская всю входящую и исходящую по Интернету информацию через единый шлюз, это устройство может защитить много незащищеиных внутренних систем. Брандмауэр



алЕктроннАЯКОМИЕРций 4ts

loif направлишо огранищвает поток данных с учетом определенных правил допустимых н иедопустныыя сообщение. Поскольку типы требуемой связи неящу зонаын меняются от системы к системе, все виды брандмвузров поддаются точной конфигурвцвн. аквиауэр должен быть установлен ва защищенном главном компьютере, чтобы алоумыиленник не мог обойги его, атакуя компьютер, ив котором

вщущего узла в прилоа1ениях для электроянои коммерции, должны обладать достаточной прочностью, чтобы выдержать атаки и5 Ии-тернетр Дтя этого к сгвндартной безопасности, уже прелоставпениой поставщиками оборудования, иеоЕюднмо еойввить «укрепление».

.укрепление» главных компьютеров ике тех, которые не ииек>т доступа Интернету, чтобы защитить их от внутренних атак. Этот процесс включает в себя следующие конфигурации:

- установка программ для обновления, т слабые ыесгэ в системе безопасности; - устачовка различных параметров олерац 6еЭ1Ш!1саости.

Обнаружение иесанкционировянногл aocmjnia. Обычно с ключенные к Интернету, ежедневно я1роиупнвают« хакеры, которые с помощыо автонатиэированных средств сканирования пытаются наИги уязвимые системы, чтобы позяе ЕЧ1иуться и взломать нх. Для

1Ы профаины обнаружения i

случаях 1фофаымя для обнаружения hi

fie. Сетевые средства обнаруакипя киввют все дабные, поступающие

IX им сигнатур атак. Цеитра

швлнввется пспосреоственьо иа л, чтобы следить аэ критическими i и файлами спстемиого журнала.

в сиоеме. Системные админ

[Старт] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [ 150 ] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166]