Руководство компании решило переходить на электронную коммерцию. Обеспечивает ли корпоративная сеть необходимую степень безопасности? Информационные системы куда более уязвимы, чем принято считать.
Что надо сделать для обеспечения безопасности электронной
коммерции
Как защитить свое электронное достояние
Преступление неотступно следует за деньгами. Деньги перемещаются в киберпространство. Наверное, деньги нельзя считать главным корнем зла, но, бесспорно, алчность - один из семи смертных грехов. Тот, кто завел привычку раскладывать на столах своего офиса пачки наличных, скорее всего, рано или поздно заработает серьезные неприятности. Нельзя подвергать человека соблазну, кто бы он ни был - рассыльный на велосипеде или бухгалтер, нанятый для составления квартального отчета.
Если не принять необходимых мер предосторожности, ровно такая же опасность может быть связана и с электронными коммерческими операциями. В каком-то смысле можно даже сказать, что сваливать груды "зелененьких" на офисных столах - вещь куда более безопасная. В офисах есть и надежные запоры, и совершенные охранные системы, и даже вооруженные ночные сторожа. Однако слишком часто приходится видеть, как организации тщательно охраняют свои помещения, но при этом оставляют раскрытыми настежь окна и двери своих информационных систем. Что еще хуже, многие компании даже не знают толком, где находятся эти самые информационные окна и двери. Те, кто пренебрегает безопасностью своих информационных систем, попросту играют в русскую рулетку на все свои сделки, все свое имущество, на имидж компании, наконец, на конфиденциальную информацию.
ВЫИГРАЕТЕ СЕКУНДЫ, А МОЖЕТЕ ПОТЕРЯТЬ ЖИЗНЬ
Хороший администратор сети знает все тайные пороки своего подопечного - например ему известны все случаи нарушения защиты, о которых так никогда и не узнало руководство. Знает он и неприятные секреты корпоративной информационной системы - допустим то, что банк модемов не имеет никакой защиты вообще, и все потому, что руководство не дает денег на приобретение охранной системы для удаленного доступа. Конечно, администратор сети мог бы справиться с этими проблемами, но у него не хватает времени, персонала, инструментальных средств, и наконец - что хуже всего - он просто не уполномочен руководством на такие действия. Вместо этого его заставляют гнаться за все ускоряющим ход поездом технического прогресса. Сети клиент-сервер, мобильные компьютеры, глобальные сети, беспроводные технологии, электронная почта на Internet, World Wide Web - эти достижения следуют одно за другим, огромными волнами накатываясь на корпоративные сети. И вот появилась новая фишка - электронная коммерция. Тех, до кого это новшество еще не докатилось, остается все меньше и меньше. Администратора сети вызывают к руководству компании: "Мы собираемся продавать наши товары и услуги через Internet. Позаботься о том, чтобы все было в порядке."
Разумеется, крики администратора о том, что с электронной коммерцией связана повышенная опасность для информационной системы, наталкиваются на глухое непонимание.
Конечно, на администратора немедленно накинутся поставщики систем для электронной коммерции: "Надо просто пересылать все транзакции в зашифрованном виде". Этим настырным людям надо посмотреть прямо в глаза и сказать: "Шифровка транзакций беспокоит меня меньше всего".
Энтузиасты электронной коммерции в самой компании тоже постараются снизить накал страстей вокруг защиты данных. Скорей всего, они станут заламывать руки и вопить: "О назовите, назовите мне хоть один пример того, как электронная коммерция через Internet довела кого-нибудь до разорения!" Достойным ответом для этих людей будет такой: "Не спешите. Все еще впереди".
ЧЕМ ВЫ РИСКУЕТЕ?
Противнику надо смотреть прямо в лицо. Жизнь приносит нам все новые и новые примеры компьютерных преступлений, и каждый, в ком есть хоть крупица здравого смысла, поймет, что продажа товаров и услуг через Internet обязательно привлечет внимание подозрительных субъектов, притаившихся в темных углах киберпространства. Посмотрим на результаты последних исследований.
В начале этого года Computer Security Institute (CSI, Сан-Франциско) совместно с Отделом международных компьютерных преступлений ФБР тщательно обследовал 428 организаций: коммерческих компаний из списка Fortune 500, финансовых и медицинских учреждений, правительственных организаций и крупных университетов. Результаты этого исследования показывают полную неготовность этих организаций к защите от компьютерных преступлений и наводят на мысль о том, что угроза таких преступлений вполне реальна. Например, 42% респондентов указали, что в течение последних 12 месяцев им приходилось сталкиваться с использованием компьютеров без разрешения. Респонденты также указали, что их информационные системы подвергались попыткам вторжения через разные точки входа (см. Рис. 1). Причем речь здесь не идет об игре в компьютерные игры в рабочее время - респонденты указали целый ряд нешуточных злоумышленных действий, от грубых попыток угадать пароль до нарушения работы системы (denial of service) и порчи данных (data diddling).
(1x1)
Рисунок 1.
Многие респонденты, опрошенные в ходе опроса, проведенного Computer
Security Institute (CSI, Сан-Франциско) совместно с ФБР, заявили, что их
сеть подвергались нападению с разных сторон. Было опрошено 428 коммерческих
компаний, правительственных учреждений и университетов.
Наибольшее беспокойство, однако, вызывает то, до какой степени организации не готовы бороться с уже произошедшим вторжением. Более чем в 50% организаций-респондентов отсутствуют письменные инструкции о действиях в случае вторжения в сеть. Более 60% организаций не имеют инструкций о сохранении вещественных доказательств вторжения для последующего представления на гражданском или уголовном судебном разбирательстве. Мало того, более 20% организаций вообще не знают, подвергались они вторжению или нет.
Согласно третьему ежегодному опросу Ernst&Young/Information Week, 80% респондентов считают, что угроза безопасности данных может исходить от сотрудников компании, 70% считают, что в роли компьютерных злоумышленников могут выступать их конкуренты, и почти 50% сообщили, что нарушение защиты информационной системы привело к финансовым потерям. По данным исследования, проведенного университетом штата Мичиган, более 40% респондентов оказывались жертвами компьютерных преступлений более 25 раз.
Конечно, можно испытывать какой угодно скептицизм по поводу этих результатов, однако достаточно просмотреть заголовки газет, чтобы понять, до какой степени насущна проблема компьютерной преступности.
В 1994 году IBM, General Electric и NBC стали жертвой хакеров в День Благодарения. Предполагаемые преступники - загадочная группа, именующая себя "Фронт освобождения Internet"; вторжение вызвало серьезные неприятности. В 1995 году русские хакеры вошли в сеть Citibank с мобильного компьютера и незаконно перевели 10 миллионов долларов на различные счета в разных странах мира.
Не так давно появились подозрения, что ряд сотрудников Управления социального страхования (Social Security Administration) передали сведения об 11 000 человек (в том числе номер страхового полиса и девичью фамилию матери) группе преступников, занимающихся мошенничеством с кредитными карточками.
Список получился коротким, однако не потому, что такие случаи редки, а потому что большинство из них не получает огласки. Менее 17 респондентов совместного опроса CSI и ФБР заявили, что сообщили о вторжениях органам правопорядка; более 70% сообщили, что боятся, что огласка таких событий может им повредить.
ВЫСОКИЕ СТАВКИ
Цена таких инцидентов может быть ошеломляюще высока. Например, 30 респондентов проведенного CSI опроса 1995 Crypto Survey заявили, что понесли финансовые потери в результате вторжений в информационную систему. Общая сумма потерь 32 респондентов составила 66 миллионов долларов. Распределение убытков по способам нанесения таково: 1 миллион приходится на подслушивание переговоров, 300 000 - на разного рода фальсификации, 1 миллион - на прямые врезки в кабельную систему, 1 миллион и 10 миллионов - на злоупотребления конфиденциальной информацией и наконец 50 миллионов (да-да, это не опечатка) - на проникновения в систему.
По данным компании Klarence M. Kelly Investigations, средний убыток от мошенничества сотрудников составляет 23 500 долларов; если же мошенничество совершается с применением компьютера, сумма убытка возрастает до 500 000 долларов.
Во время недавних сенатских слушаний по безопасности киберпространства на свет божий была извлечена еще одна ошеломляющая новость. Дэн Гелбер, советник сенатора Сэма Нанна, сообщил о результатах расследования, проведенного неназванной компанией, занимающейся обеспечением безопасности (включая принятие контрмер) частных промышленных компаний. Данная компания опросила ряд аналогичных фирм с целью выяснить убытки, понесенные их клиентами - коммерческими и финансовыми организациями - в результате мошенничества. "Круг опрошенных был не слишком широк, и тем не менее общая сумма убытков составила 800 миллионов долларов - и всего это за один год (правда, во всем мире). Сюда входят только реальные убытки, причем лишь те, о которых клиенты сочли нужным сообщить опрошенным компаниям. На американские компании приходится более 400 миллионов долларов. В данную цифру не входят потери от порчи данных или временной потери доступа к данным, а кроме того, [авторы обзора] не смогли количественно оценить неизвестные потери от прямого вмешательства конкурентов [например, промышленного шпионажа]", - утверждал г-н Гелбер.
Эта проблема имеет международный масштаб. По оценкам, проведенным Британской ассоциацией банков, в 1995 году ущерб от компьютерного мошенничества составил 8 миллиардов долларов, то есть 64 миллиона долларов в день.
НЕ ВСЯКОЕ ЛЕКАРСТВО ПОМОГАЕТ
Итак, мы убедились, что угроза компьютерного преступления вполне реальна. Тем не менее систему безопасной электронной коммерции построить вполне можно. Это как собирать детскую головоломку - из большого числа разрозненных деталей получается единое целое.
Например, когда клиент связывается с Secuirty First Network Bank и запрашивает текущее состояние счета, изображение сломанного ключа в нижней части экрана Netscape сменяется изображением целого ключа - это означает, что клиент успешно установил соединение с банковской системой. После этого клиент может просмотреть информацию о том, каким органом выдан банковский сертификат - в данном случае это VeriSign. Далее клиент вводит номер своего счета и свой личный номер (personal identification number, PIN). При обращении к системе электронной торговли, от клиента, скорее всего, потребуется еще и номер кредитной карточки. В свою очередь, торговая организация свяжется с компанией Verifone, чтобы проверить платежеспособность карточки.
Уильям Муррей из компании Deloitte and Touche, горячий сторонник защиты информации, говорит, что в настоящее время уже существуют несколько видов безопасной электронной коммерции. "Если знать, у кого покупать серверы, то уже сейчас вполне можно без всякой опасности обмениваться информацией через Internet. Можно, например, установить коммерческие серверы, которые не допускают вмешательства посторонних и поддерживают безопасные протоколы", - говорит г-н Муррей. Как указывает Уильям Муррей, для покупок по кредитным карточкам и онлайновых банковских систем, самым надежным механизмом защиты является Secure Sockets Layer (SSL). "[SSL] смело можно назвать лидером, уже по одному тому, что, благодаря усилиям Netscape, он установлен на огромном числе настольных станций. Клиентам не придется принимать какое-то специальное решение относительно SSL - он настолько общепринят, что браузерами, не поддерживающими SSL, просто никто не пользуется. Как обычно, наиболее широко применяемая программа становится отраслевым стандартом. Клиентам, использующим SSL, не придется устанавливать какое-либо другое программное обеспечение на своих машинах. Шифровка по методу RSA, управление ключами, поддержка сертификатов - все эти функции встроены в SSL. В качестве сертификационного органа выступает VeriSign. Для проверки платежеспособности кредитных карточек используется Verifone. Все основные строительные элементы [электронной коммерции] уже встали на место", - рассказывает г-н Муррей.
Тем не менее надо отметить, что с применением различных прикладных программ сопряжены риски разной природы, и поэтому для разных приложений нужны различные средства обеспечения безопасности. Маркус Ранум, в свое время разрабатывавший брандмауэры для компаний Digital Equipment и Trusted Information Systems, а сейчас работающий ведущим научным сотрудником компании V-One, подчеркивает, что для выработки правильной стратегии электронной коммерции компания должна в первую очередь внимательно изучить собственную бизнес-схему. Необходимая степень защиты системы электронной коммерции в значительной степени зависит от характера бизнеса компании.
Например, цветочный магазин и брокерская контора должны использовать совершенно различные модели электронной коммерции. Цветочный магазин, скорее всего, сочтет правильным организовать что-то вроде электронной витрины, а брокерская контора почти наверняка воспользуется бизнес-моделью партнерства в киберпространстве. При работе в рамках модели электронной витрины любой покупатель, имеющий электронные наличные или платежеспособную кредитную карту, может совершить необходимую ему операцию. Модель партнерства, напротив, предполагает, что у брокерской конторы имеются зарегистрированные клиенты, которые перед началом работы должны проходить процедуру идентификации.
Компании этих двух типов работают по принципиально различным бизнес-моделям и сталкиваются с принципиально различными уровнями ответственности. Цветочный магазин, работающий через Internet, рискует понести убытки, равные стоимости цветов или 50 долларов - в зависимости от того, какая сумма больше. Сумма ответственности клиентов цветочного магазина (в зависимости от условий договора на использование кредитной карточки) также не превышает стоимости цветов или 50 долларов - это не слишком большие деньги. С другой стороны, брокерская компания не имеет права допустить, чтобы хакер получил доступ к портфелю богатого клиента - в противном случае ответственность может быть весьма велика.
Другая серьезная проблема, с которой может столкнуться брокерская компания, - это запрет на признание сделки недействительной. Представьте себе, что станется с рынком акций, если клиент позвонит в биржевой комитет и скажет: "Слушайте, ребята, это не я продал миллион акций Netscape в пятницу, когда они стояли на 30 пунктах. Я собирался сделать это сегодня, когда они стоят на 110 пунктах". Ясно, что биржевой комитет не никак не может такого допустить.
Чтобы гарантировать безопасность бизнеса, брокерские конторы должны иметь возможность идентифицировать клиентов и обеспечить запрет на расторжение сделки. По мнению Маркуса Ранума, это весьма серьезная проблема: "Меня пугает, что некоторые брокерские конторы пользуются соединением под SSL для установления прямого канала обмена зашифрованной информацией. По этому каналу клиент посылает свой пароль. Затем на брокерской фирме говорят: "Э, да это, похоже, Маркус. Пускай продает свои акции". А что если я работаю с Netscape из окна Unix (Unix box), где запущен X Window? Откуда известно, я ли это на самом деле или кто-то влез в мой сеанс? А может быть, кто-то запустил программу-ищейку (sniffer), которая перехватывает все, что я набираю на клавиатуре через свой X-терминал? Может быть, Netscape запущен где-то на сервере, а я работаю с ним через X-терминал? Поэтому, несмотря на то, что между брокерской конторой и сервером действительно существует надежный канал обмена, между X-терминалом и рабочей станцией мой пароль передается открытым текстом. Такие вещи случаются отнюдь не редко".
Для разных бизнес-моделей требуются разные средства обеспечения безопасности. Компании, торгующей цветами или продающей авиабилеты, стоит позаботиться о защите транзакций, а потом оценить, насколько ее устраивает существующий уровень ответственности. Эту ответственность следует затем учесть при подсчете себестоимости (cost of doing business). Напротив, если в бизнес-модели заложена серьезная ответственность, а кроме того, требуется обеспечить строгий запрет на расторжение сделки, то компании придется раскошелиться на установку более сложных и безопасных решений для электронной коммерции - например, воспользоваться интеллектуальными карточками (smart card).
Интеллектуальные карточки представляют собой высокозащищенный оффлайновый компьютер со своей собственной постоянной памятью. Интеллектуальные карточки могут загружать в свою память те части транзакций, где требуется идентификация пользователя. Далее может быть выполнена процедура электронной подписи и другие необходимые действия.
Например, ключи PGP (Pretty Good Privacy) нужно где-то хранить. Что будет с клиентом, работающим с брокерской конторой, если кто-нибудь украдет его ключи? Ничего хорошего. Если же у клиента имеется интеллектуальная карточка, то он может переписать ключи на нее, и тогда они будут менее уязвимы. Недостаток интеллектуальных карточек состоит в том, что с их приобретением связаны дополнительные расходы. Но тут, опять-таки, надо вспомнить, что необходимый уровень безопасности определяется характером бизнес-модели - чем можно рискнуть и на какие расходы компания готова пойти, чтобы застраховать себя от возможных потерь.
Следует также подумать, где и каким образом размещать на Internet коммерческую прикладную систему. Стоит ли заводить свой собственный Web site и обеспечивать его безопасность самостоятельно? Или стоит воспользоваться услугами Internet-провайдера? А может быть, лучше арендовать виртуальное пространство (virtual real estate) на стороне? Как определить, какое решение приведет к наилучшим результатам? Уильям Муррей (Deloitte and Touche) дает глубокомысленный ответ: "Ответ на все трудные вопросы в области информационных технологий один и тот же: все зависит от конкретной ситуации. Никому такой ответ не нравится - каждый хотел бы услышать некий универсальный рецепт, который позволил бы избавиться от ответственности за принятие решения. И все же необходимо внимательно ознакомиться с работой приложения и с операционной средой, где его предполагается использовать. Задолго до того, как установить приложение в своей компании, следует ознакомиться с работой прототипа, затем попытаться установить прототип в своей системе, причем здесь не обойтись без помощи кого-нибудь, кто уже имеет опыт работы с Web-серверами - например можно поговорить с каким-нибудь известным Internet-провайдером, о котором имеются положительные отзывы и который хорошо знает, как обеспечивать компьютерную безопасность при работе в Internet".
ВОЛК В ОВЕЧЬЕЙ ШКУРЕ
Когда речь заходит об электронной коммерции, всякий норовит поговорить о технике шифровки и обеспечении безопасности транзакций. Между тем существует еще довольно много проблем, о которых часто забывают. Линда Маккарти, менеджер по безопасности коммерческих систем для Internet компании Sun Microsystems, поясняет: "Многие компании стремительно переходят к использованию Internet; они готовы потратить деньги на то, чтобы застраховать себя от возможных рисков. Слишком часто, однако, руководители компаний, от которых зависит принятие решений, считают, что задача обеспечения безопасности электронной коммерции полностью решается построением брандмауэра и шифровкой транзакций. Они упускают из виду еще один критически важный момент - безопасность внутренней сети компании".
Как утверждает Линда Маккарти, если внутренняя сеть не обеспечивает безопасность, защита Internet-соединения лишена смысла. "Если хакер может проникнуть во внутреннюю сеть, то все брандмауэры и шифрованные линии связи никакой роли не играют - хакер может попросту вломиться в финансовые приложения и делать все, что ему заблагорассудится, - говорит г-жа Маккарти. - Если компания хочет заниматься безопасной электронной коммерцией, то ей следует потратиться на обеспечение безопасности внутренней сети - сиюминутная экономия может обернуться колоссальными расходами (а то и полным разорением) в будущем".
По словам Уильяма Муррея, волк уже готов сбросить овечью шкуру. Кем бы злоумышленник ни оказался - знакомым (например нечестным сотрудником) или незнакомым (скажем хакером) - наиболее вероятно, что удар будет нанесен где-то в пределах внутренней сети.
"Наиболее серьезная проблема состоит в том, чтобы корректно передать данные с Web-сервера через корпоративную сеть на обслуживающий приложение компьютер, - отмечает Уильям Муррей. - Именно там бандиты на вас и нападут - там же, где и всегда нападали. И вы еще надеялись отсидеться за брандмауэром!"
Рассмотрим организацию, до сих пор довольствовавшуюся минимальным уровнем связи с Internet. Может быть, ее сотрудники пользовались электронной почтой и выходом в Internet или, возможно, у организации было нечто, что казалось администратору сети надежным брандмауэром. И вот руководство возжаждало заняться электронной коммерцией. Администратор сети приводит консультанта, и тот объясняет: "Хе, ребята, да в вашу сеть только ленивый не залезет".
Разумеется, никакой документации на конфигурацию сети нет. Консультант заводит разговор о слежении за изменениями в конфигурации сети, но выясняется, что статистических данных об основном состоянии сети (baseline) тоже нет. Администратор клянется, что с завтрашнего же дня запретит производить изменения в сети без специальной санкции, однако сам тут же понимает, что это лишено всякого смысла - если об основном состоянии сети ничего не известно, то каким образом можно узнать, является ли данное изменение конфигурации проявлением злого умысла, элементом основного состояния или санкционированным изменением. Ни разу администратору сети не приходило в голову, что такое пренебрежение документацией может помешать подключению организации к Internet.
Маркус Ранум формулирует вышеописанную проблему в форме парадокса: "В чем разница между безопасностью на Internet и безопасностью сети? Одну из этих проблем всегда игнорируют".
Другими словами, если внутренняя сеть не обеспечивает достаточной безопасности, то защищать соединение через Internet не имеет никакого смысла. Напротив, если сеть защищена, то добиться безопасности на Internet не слишком сложно.
К несчастью, во многих компаниях выход в Internet осуществляется через несколько точек, причем руководство, как правило, не имеет ни малейшего представления о числе таких точек. Проверки систем безопасности проводятся крайне редко. Хочешь увидеть ошеломленное лицо - спроси любого администратора информационной системы, сколько модемов насчитывается в его сети. Разумеется, в такой ситуации не имеет ни малейшего значения, установлен ли в системе надежный брандмауэр и шифруются ли передаваемые транзакции, поскольку нет возможности защититься ни от внешней, ни от внутренней угрозы.
Так с чего же начать? В идеале следует организовать несколько доменов безопасности (security domain) - например офис, производство, опытные разработки, Internet, деловые партнеры. Затем надо нарисовать табличку (матрицу), в каждой клетке которой следует указать, какие типы связи и сетевых услуг разрешены для каждого домена. Допустим, в домене опытных разработок можно пользоваться протоколом telnet, в офисном домене следует прибегать к услугам электронной почты, а для связи с бизнес-партнерами нужно прибегать к ftp. Эту матрицу, в свою очередь, можно рассматривать как план реализации защитной системы, куда могут входить брандмауэры, маршрутизаторы, различные программы, системы шифровки и прочие защитные средства (spit, duct tape, bailing wire, glue). Таким образом можно защитить сеть и от внешних, и от внутренних опасностей. Многие администраторы сети уже осознали, что сеть надо делить на домены, к защите каждого из которых надо подходить в индивидуальном порядке. Однако во многих случаях администратор просто не в состоянии сделать это; к несчастью, они вынуждены рассматривать сеть как один большой домен. (Более подробную информацию о том, как защитить корпоративную сеть от внешних и внутренних опасностей можно найти во врезке "Как защитить свое электронное достояние".)
Маркус Ранум считает, что задача обеспечения безопасности сети необычайно сложна. "Защитить сеть - это все равно что менять корпус судна, находясь в плавании. Хорошего результата тут добиться невозможно. Обычно приходиться слышать: "Наплюй и забудь - нам плыть надо, нам надо добраться до берега". Однако при таком подходе не приходится надеяться на улучшение положения в целом".
Электронной коммерцией все равно будут заниматься - независимо от отношения к ней какой-то конкретной организации. Всегда найдутся люди, готовые забыть об опасности. Остается надеяться, что подробный рассказ о рисках и угрозах, связанных с продажей товаров и услуг через Internet, заставит руководство компаний наконец раскошелиться на реализацию долгосрочных программ защиты корпоративной сети.
Ричард Пауэр - редактор Computer Security Alert, The Computer Security Journal, Frontline и других изданий, публикуемых Computer Security Institute (Сан-Франциско). С ним можно связаться через Internet по адресу: rpower@mfi.com.
Что надо сделать для обеспечения безопасности
электронной коммерции
Как защитить свое электронное достояние
Ниже приводится ряд советов, которые помогут правильно сформулировать проблемы, связанные с обеспечением безопасности, принять решения о закупках необходимого оборудования и выработать план действий (если таковой потребуется).
Занимайте конструктивную позицию. Не следует допускать, чтобы у вас сложилась репутация человека, который всегда говорит: "Нет". Электронная коммерция все равно вступит в свои права - хотите вы этого или нет. Не следует поднимать и крик и изо всех сил давить на тормоза. Подробно опишите риски и выработайте конструктивные предложения.
Разработайте жесткую политику обеспечения безопасности, недопускающую никакой самодеятельности. Следует сформулировать (в письменном виде) жесткие правила, в соответствии с которыми на любые действия в области электронной коммерции на Internet (даже на простые информационные сообщения, размещаемые на Web-серверах) требовалось бы получать разрешение администратора сети. Обязательно получите все права в этой области от руководства организации.
Тщательно оцените степень риска. Такая оценка позволит вам четко сформулировать все риски и угрозы, которым подвергается организация. Включите электронную коммерцию в общую систему обеспечения безопасности сети. Если в вашей организации еще не выработан всесторонний подход к обеспечению безопасности, переход к электронной коммерции представляет великолепный повод наконец сделать это.
Заключайте торговые соглашения. Что произойдет, если у вас возникнет спор с бизнес-партнером или клиентом? Кто несет ответственность за ущерб? Обо всем этом следует договориться до того, как переходить собственно к осуществлению коммерческих операций. Не исключено, что существующие подходы в чисто коммерческой области и в области обмена электронными данными (electronic data interchange - EDI) не удастся напрямую перенести в киберпространство.
Проблема требует самого серьезного отношения. Следите за появлением новых средств защиты и начинайте пользоваться ими немедленно после их поступления в продажу. Неукоснительно используйте все средства контроля, предоставляемые поставщиками и Internet-провайдерами.
Вы уверены в своих торговых партнерах? Организация, работающая с EDI, должна непременно убедиться, что все ее партнеры работают как минимум на таком же уровне защиты данных.
Шифрование помогает засекретить данные и избежать их порчи. Работайте с самыми совершенными криптографическими системами. Ключами длиной менее 100 бит пользоваться не стоит. При наличии сильного желания, ключи длиной 40-50 бит можно просто подобрать. К сожалению, запрет на экспорт криптографии, действующий в США, не упрощает жизнь в этой области. Придется оценить, до какой степени вы готовы рисковать.
Обеспечьте защиту ключей к шифрам. Дешифрованные сообщения и ключи к шифрам должны храниться на компьютере, не имеющем связи с внешней сетью. Стоит подумать о защитном модуле или какой-нибудь оболочке для защиты от взлома - при попытке взлома ключи должны быть уничтожены. Обеспечьте защиту коммерческого сервера. Хост-машина должна быть окружена брандмауэром; ее не следует использовать для каких-либо разработок, для работ общего характера и вообще любых работ, несвязанных с приемом данных и обслуживанием Web-запросов.
Проверяйте состояние коммерческого сервера. На сервере следует периодически проводить всеобъемлющие проверки. Кроме того, его нужно снабдить системой обнаружения попыток взлома.
Защищайте данные. Данные транзакций (в том числе сведения о кредитных карточках) не должны храниться на коммерческом сервере. Их следует передавать в пакетном режиме на другую машину (не имеющую связи с Internet) и уже там расшифровывать и записывать на диск.
Разработайте жесткие процедуры идентификации. Процедуры единовременной идентификации (например, на основе карманных жетонов) существенно лучше любых схем на основе пароля. Пароль следует использовать только в том случае, если работать с жетонами (или аналогичными средствами) не позволяет стоимость системы.
Средства защиты должны быть прозрачны для конечных пользователей. Никому не захочется, чтобы средства защиты мешали работе.
Готовьтесь к худшему. Разработайте планы обеспечения непрерывности работы и восстановления после сбоев. Например, необходимо предусмотреть возможность "горячей" замены узлов таким образом, чтобы ни одна транзакция не потерялась. Позаботьтесь о защите резервных копий от взлома и несчастных случаев.
Будьте готовы к встрече с мошенником. Выработайте четкую политику работы с жалобами на мошенничество как в отношении вас, так и в отношении ваших клиентов, деловых партнеров, сотрудников и других лиц.