ив нові можливості по взаємодії з потенційними клієнтами і вивів інтерактивний маркетинг на якісно новий рівень.
1.4 Проблеми безпеки в електронному бізнесі
Безпека будь-якої системи електронної комерції в цілому полягає в захисті від різного роду втручань в її дані. Всі ці втручання можна розділити на кілька категорій:
· розкрадання даних (наприклад, розкрадання номерів кредитних карток з бази даних);
· втручання (наприклад, перевантаження даними сайту, не призначеного для такого великого обсягу інформації);
· спотворення даних (наприклад, зміна сум у файлах платежів і рахунків-фактур або створення неіснуючих сертифікатів або сайтів для перекачування інформації, що йде на певний сайт);
· руйнування даних (наприклад, при передачі з сайту або сайту від користувача);
· відмова від проведених дій (наприклад, від факту оформлення замовлення або отримання товару);
· ненавмисне неправильне використання коштів сайту сумлінним користувачем;
· несанкціонований доступ до інформації:
· несанкціоноване копіювання, оновлення або інше використання даних;
· несанкціоновані транзакції;
· несанкціонований перегляд або передача даних (наприклад, відображення справжніх імен відвідувачів замість псевдонімів в чаті або форумі).
При цьому не можна не враховувати, що в питаннях безпеки в даній сфері є ряд об'єктивних проблем правового характеру - технології розвиваються значно швидше законодавчої бази, зловмисника важко зловити на місці злочину, а докази та сліди злочинів легко можуть бути безслідно знищені. Все це обумовлює необхідність ретельної розробки компаніями політики захисту свого електронного бізнесу. Повна і абсолютна безпека недосяжна, оскільки системи електронного бізнесу побудовані на базі безлічі готових і зроблених на замовлення програмних додатків різних постачальників та значної кількості зовнішніх сервісів, що надаються провайдерами відповідних послуг або бізнес-партнерами. Значна частина цих компонент і сервісів зазвичай непрозорі для IT-фахівців компанії-замовника, крім того, багато з них часто модифікуються і вдосконалюються їх творцями. Все це неможливо ретельно перевірити на предмет потенційних дефектів захисту, і ще складніше всі ці дефекти усунути. І навіть якщо б це було можливо, не можна виключити так званий людський фактор, оскільки всі системи створюються, змінюються і управляються людьми, а згідно з дослідженнями Інституту комп'ютерної безпеки 81% респондентів зазначили, що найбільше занепокоєння у компаній викликає саме внутрішня загроза - умисні або ненавмисні дії власних співробітників.
У проблемі захисту від внутрішніх загроз є два аспекти: технічний і організаційний. Технічний аспект полягає в прагненні виключити будь-яку вірогідність несанкціонованого доступу до інформації. Для цього застосовуються такі відомі засоби, як:
підтримка паролів і їх регулярне зміна; надання мінімуму прав, необхідних для адміністрування системи;
наявність стандартних процедур своєчасного зміни групи доступу при кадрових змінах або негайного знищення доступу по звільненні співробітника.
Організаційний аспект полягає в розробці раціональної політики внутрішнього захисту, перетворюючої в рутинні операції такі рідко використовувані компаніями способи захисту та запобігання хакерських атак, як:
· введення загальної культури дотримання безпеки в компанії;
· тестування програмного забезпечення на предмет хакинга;
· відстеження кожної спроби хакинга (не залежно від того, наскільки успішно вона завершилася) і її ретельне дослідження;
· щорічні тренінги для персоналу з питань безпеки та кіберзлочинності, що включають інформацію про конкретні ознаках хакерських атак, щоб максимально розширити коло співробітників, що мають можливість виявити такі дії;
· введення чітких процедур відпрацювання випадків ненавмисного зміни або руйнування інформації.
Для захисту від зовнішнього вторгнення сьогодні існує безліч систем, що по суті є різного роду фільтрами, що допомагають виявити спроби хакинга на ранніх етапах і по можливості не допустити зловмисника в систему через зовнішні мережі.
· маршрутизатори - пристрої управління трафіком мережі, розташовані між мережами другого порядку і керуючі вхідний і вихідний трафік приєднаних до нього сегментів мережі;
· брандмауери - кошти ізоляції приватних мереж від мереж загального користування, використовують програмне ...