E-Commerce Sicherheit

Sicherheit

– der Schutzzustand gegen eventuelle Schäden, die Fähigkeit, gefährliche Effekte zu enthalten oder zu parieren, sowie den Schaden schnell zu kompensieren. Sicherheit bedeutet, ein System von Stabilität, Nachhaltigkeit und Selbstentwicklung zu erhalten. Eines der beliebtesten Themen für die Diskussion ist die Sicherheit des E-Commerce.

E-Commerce Sicherheit

Aber dennoch, trotz aller wertvollen Meinungen und Aussagen gibt es keine praktischen, „Erde“ Vorteile zu was ist es, das Thema E-Commerce-Sicherheit. In diesem Artikel werden einige Gesichtspunkte zu dieser Frage gegeben, und es wird versucht, die Mythen von der Realität zu trennen. Lassen Sie uns versuchen, einige grundlegende Fragen zu beantworten, die für Spezialisten offensichtlich sind.

Systeme können geschützt werden.

Systeme können nur gegen bekannte Bedrohungen geschützt werden, wobei die Anzahl der damit verbundenen Risiken auf ein akzeptables Maß reduziert wird. Nur Sie können die richtige Balance zwischen dem gewünschten Niveau der Risikoreduktion und den Kosten der Lösung bestimmen. Sicherheit im Allgemeinen ist einer der Aspekte des Risikomanagements. Und Informationssicherheit ist eine Kombination aus gesundem Menschenverstand, Geschäftsrisikomanagement und grundlegenden technischen Fähigkeiten unter dem Management von menschenwürdigem Management, der weise Nutzung von spezialisierten Produkten, Fähigkeiten und Know-how und die richtige Entwicklungstechnologien. Gleichzeitig ist die Web-Site nur ein Mittel, um dem Verbraucher Informationen zu liefern.

Site-Sicherheit ist ein außergewöhnlich technisches Problem.

Zu oft ist die Sicherheit wichtiger für die korrekte Kontrolle des Entwicklungsprozesses, die korrekte Verwaltung der Betriebssystemkonfiguration und die allgemeine konsistente Standortverwaltung. Echte Sicherheit steht unter Ihrer direkten Kontrolle – was akzeptabel ist, wenn die Entwicklung interner Systeme nicht für Dienste geeignet ist, die vollständig geteilt werden. Probleme in Systemen, die nur wenige vertrauenswürdige Mitarbeiter im Unternehmen betreffen, werden beim Umzug in freigegebene Umgebungen sichtbar.

Die Medien berichten regelmäßig über alle Schwächen und Risiken im Bereich der Sicherheit.

Oft berichtet die Medien nur über Probleme, die allgemeine Aufmerksamkeit erregen können und keine besonderen Fähigkeiten benötigen, um das Problem in ihnen zu verstehen. Solche Berichte reflektieren selten reale Bedrohungen für die Wirtschaft aus der Sicht der Sicherheit und sind oft nicht mit Sicherheit verbunden.

Informationen über Kreditkarten im Internet sind nicht geschützt.

Tatsächlich ist es wahrscheinlicher, dass Kreditkarteninformationen gestohlen werden, wenn sie über das Internet übertragen werden, als in einem nahe gelegenen Geschäft oder Restaurant. Eine unbefugte Nutzung dieser Informationen kann für unlautere Geschäfte von Interesse sein, und wie Sie damit arbeiten – über das Internet oder nicht – ist nicht so wichtig. Erhöhen Sie die Sicherheit der Informationen, die tatsächlich übertragen wird, indem Sie sichere Übertragungskanäle und zuverlässige Standorte verwenden. Ein wesentlicher Bestandteil vieler E-Commerce-Systeme ist die Notwendigkeit einer zuverlässigen Identifizierung der Verbraucher. Die Methode der Identifizierung wirkt sich nicht nur auf den Grad des Risikos, sondern auch auf die Art der Strafverfolgung aus.

Passwörter identifizieren Menschen.

Passwörter bieten nur grundlegende Überprüfung – dass jemand eingeloggt ist, um ein bestimmtes System zu verwenden. Menschen neigen dazu, ihre Passwörter nicht von anderen zu verbergen – vor allem von nahen Verwandten und Kollegen. Eine komplexere Authentifizierungstechnologie kann viel kostengünstiger sein. Der Grad der verwendeten Authentifizierung muss das Risiko des Zugangs zu Informationen von zufälligen Personen widerspiegeln, unabhängig von der Zustimmung des tatsächlichen Eigentümers.

Sobald eine konfigurierte und installierte Sicherheitslösung im Laufe der Zeit zuverlässig bleibt.

Unternehmen nicht immer Systeme wie es sollte, das Geschäft verändert sich, wie sind Bedrohungen.Sie müssen sicherstellen, dass die Systeme Sicherheitsprofile pflegen und dass Ihr Profil in Bezug auf Geschäft und Umgebung ständig neu bewertet wird. Technologie ist gleichermaßen wichtig, aber es sollte als ein integraler Bestandteil einer breiteren Palette von Sicherheitskontrollen betrachtet werden. In der Regel als eine Lösung für den Schutz der Inhalte von elektronischen kommerziellen Websites genannt Firewalls, aber auch sie haben ihre Schwachstellen.

Firewalls sind undurchdringlich.

Durch die Implementierung einer Firewall können Sie auf Ihren Lorbeeren in dem Glauben ruhen, dass Angreifer es niemals durchmachen werden. Das Problem ist, dass sie so konfiguriert werden müssen, dass ein gewisser Verkehr durch sie und in beide Richtungen fließt. Du musst sorgfältig darüber nachdenken, was du versuchst zu schützen. Verhindern von Angriffen auf der Hauptseite Ihrer Website unterscheidet sich deutlich von der Verhinderung der Nutzung des Web-Servers als der Weg zu den Back-End-Systemen und Firewall-Anforderungen in beiden Fällen sehr unterschiedlich ist. Viele Systeme erfordern einen komplexen, mehrschichtigen Schutz, um den Zugriff auf sensible Daten nur von autorisierten Benutzern zu ermöglichen. Eine Schlüsselrolle in jeder E-Commerce-Website ist in der Regel E-Mail. Allerdings ist es mit ihm eine Reihe von Sicherheitsbedenken bringt, ignoriert, dass nedopustimo.Eti Probleme fallen in zwei Hauptkategorien:
Schutz E-Mail-Inhalt – es verzerrt oder gelesen werden kann.
Schützen Sie Ihr System vor Angriffen durch eingehende E-Mails.
Wenn Sie beabsichtigen, mit vertraulichen oder sensiblen Informationen zu arbeiten, gibt es viele Produkte, um sie zu schützen.

Viren sind kein Problem mehr.

Viren sind immer noch eine ernste Gefahr. Das letzte Hobby der Schöpfer von Viren ist die in den Briefen eingeschlossene Dateien bei der Ausführung des Makros, die vom Empfänger nicht autorisierte Aktionen ausführt. Aber auch andere Mittel der Virusausbreitung werden zum Beispiel durch HTML-Webseiten entwickelt. Sie müssen sicherstellen, dass Ihre Antivirenprodukte weiterhin relevant bleiben. Wenn sie auf die Suche nach Viren ausgelegt sind, kann es sich herausstellen, dass sie nur Viren erkennen, aber nicht eliminieren können.

Ein Unternehmen, das ein öffentliches Schlüsselzertifikat von einer renommierten Zertifizierungsstelle (CA) selbst besitzt, ist bereits vertrauenswürdig.

Zertifikat bedeutet einfach so etwas wie: „Zu der Zeit der Zertifikatsanforderung, I, CA, hat bekannt Schritte gemacht, die Identität des Unternehmens überprüfen Sie sie treffen können, vielleicht nicht, dass ich mit dieser Firma nicht vertraut bin, und ich weiß nicht, ob sie vertrauen kann .. und sogar – was genau Geschäft ist es, solange ich nicht darüber informiert, dass der öffentliche Schlüssel gefährdet ist, kann ich nicht einmal, ob er zum Beispiel gestohlen oder an jemanden überträgt anderes, und das ist Ihre Sache -. Check Ich bin auf die Bestimmungen des Dokuments beschränkt und beschreibe die (Policy Statement), die Sie vor der Verwendung der Schlüssel mit dieser Firma zu lesen lesen sollten. “

Digitale Signaturen sind das elektronische Äquivalent von handgeschriebenen.

Es gibt eine Ähnlichkeit, aber es gibt eine Reihe von sehr signifikanten Unterschiede, so ist es unvernünftig, diese beiden Arten von Signaturen als gleichwertig zu betrachten. Ihre Zuverlässigkeit hängt auch davon ab, wie streng festgestellt ist, dass der private Schlüssel wirklich im individuellen Gebrauch ist. Die wichtigsten Unterschiede sind auch in der Tatsache, dass:
– Handwritten Signaturen vollständig unter der Kontrolle des digitalen Unterzeichner sind auch den Computer und die Software erstellt, die ausgeführt werden können oder nicht funktionieren, um ihre Aktionen auszuführen vertrauen konnte.
– Handschriftliche Unterschriften, im Gegensatz zu digitalen, haben ein Original, das kopiert werden kann.
– Handgeschriebene Unterschriften sind nicht zu eng mit dem verbunden, was sie unterschreiben, der Inhalt der Unterschriften kann nach der Unterschrift geändert werden.Digitale Signaturen hängen komplex mit dem spezifischen Inhalt der Daten zusammen, die sie abonniert haben.
– Die Fähigkeit, eine handschriftliche Unterschrift zu leisten, kann nicht im Gegensatz zu einem privaten Schlüssel Gegenstand eines Diebstahls sein.
– Handwritten Signaturen können mit verschiedenen Aktien Ähnlichkeiten kopiert werden, und Kopien von digitalen Signaturen können nur erstellt werden durch gestohlene Schlüssel verwenden und haben eine hundertprozentig mit der Identität des wirklichen Eigentümer des Schlüssels Unterschrift.
– Einige Authentifizierungsprotokolle erfordern, dass die Daten in Ihrem Namen mit einer digitalen Signatur signiert werden, und Sie werden nie wissen, wofür es unterzeichnet wurde. Sie können gezwungen werden, eine digitale Signatur fast alles zu unterzeichnen.

Sicherheitsprodukte können entsprechend ihrer Funktionalität wie Geschäftspakete bewertet werden.

Sie erfordern auch die Sicherheitsbewertung der Umsetzung und die Bedrohungen, von denen sie nicht schützen kann (die kann oder auch nicht dokumentiert werden). Im Allgemeinen werden Geschäftsanwendungen aufgrund ihrer Funktionalität und Benutzerfreundlichkeit ausgewählt. Es wird oft als selbstverständlich angesehen, dass Funktionen wie beabsichtigt ausgeführt werden (z. B. berechnet das Steuerberechnungspaket die Steuern korrekt). Aber das ist unfair für Produkte, die Sicherheit bieten. Die größte Frage hier ist, wie die Schutzfunktionen in ihnen umgesetzt werden. Beispielsweise kann ein Paket eine leistungsstarke Passwortauthentifizierung für Benutzer bieten, aber gleichzeitig Kennwörter in einer einfachen Textdatei speichern, die fast jeder lesen kann. Und es wäre überhaupt nicht klar und könnte ein falsches Sicherheitsgefühl schaffen.

Sicherheitsprodukte sind einfach zu installieren.

Die meisten Produkte kommen mit den Standardeinstellungen. Organisationen haben jedoch unterschiedliche Richtlinien und Sicherheit, und die Konfiguration aller Systeme und Arbeitsstationen stimmt nur selten überein. In der Praxis muss die Installation an die Sicherheitsrichtlinien der Organisation und an jede der spezifischen Plattformkonfigurationen angepasst werden. Überprüfung der Liefermechanismen der schnell wachsende Anzahl von Benutzern und anderen Attributen eine sichere Umgebung für Hunderte von bestehenden Benutzern erstellen kann sehr kompliziert sein und zeitaufwändiger Prozess.

PKI Produkte schützen E-Commerce ohne zusätzliche Konfiguration.

PKI-Produkte sind die grundlegenden Werkzeuge, um eine Sicherheitslösung zu implementieren, sondern nur als Teil des gesamten Pakets, das auch die rechtlichen, verfahrenstechnischen und anderen technischen Elemente enthält. In der Praxis ist dies oft viel komplizierter und teurer als die Installation einer Basis-PKI.

Sicherheitsberater sind absolut vertrauenswürdig.

Denken Sie daran, dass Sicherheitsberater Zugriff auf alle Ihre sensibelsten Prozesse und Daten haben. Wenn Besuch Berater nicht in einem Unternehmen arbeiten, das Ansehen genießt, ist es notwendig, Informationen von einer uneigennützigen Quelle ihrer Kompetenz und Erfahrung zu erhalten – zum Beispiel, um ihre ehemaligen Kunden zu sprechen. Es gibt viele Berater, die behaupten, Profis im Bereich der Informationssicherheit zu sein, haben aber praktisch keine Ahnung, was es ist. Sie können sogar ein falsches Sicherheitsgefühl erzeugen und Sie davon überzeugen, dass Ihre Systeme geschützter sind als sie wirklich sind.

Schlussfolgerungen.

Bevor also die neuesten Sicherheitsbroschüren, sortiert durch grundlegend Flipping:
– sorgfältig die Arten von Risiken berechnen, die Ihre elektronen kommerziellen Geschäft bedrohen und was sie behandelt wird, und verbringt nicht mehr für die Verteidigung als Dies ist der erwartete Preis des Risikos.
– Halten Sie ein Gleichgewicht zwischen prozeduralen und technischen Sicherheitskontrollen.
– Entwickeln Sie ein Projekt in seiner Gesamtheit, in dem Sicherheit nach einer gewissen Überlegung eine der grundlegenden Komponenten und nicht nach der Faktur sein sollte.
– Wählen Sie die Sicherheitsprodukte aus, die diesem Projekt entsprechen.

Add a Comment