забезпечення, що відстежує і пресекающее зовнішні атаки на сайт за допомогою певного контролю типів запитів;
шлюзи додатків - засоби, за допомогою яких адміністратор мережі реалізує політику захисту, якою керуються маршрутизатори, здійснюють пакетну фільтрацію;
· системи відстеження вторгнень (Intrusion Detection Systems, IDS) - системи, що виявляють умисні атаки і ненавмисне неправильне використання системних ресурсів користувачами;
· засоби оцінки захищеності (спеціальні сканери, ін.) - програми, регулярно скануючі мережу на предмет наявності проблем і тестуючі ефективність реалізованої політики безпеки. [14] [17]
В цілому, перше, що слід зробити компанії - це розібратися, що і від кого має бути захищене. В якості основних гравців на цьому полі виступають акціонери компанії, споживачі, співробітники та бізнес-партнери, і для кожного з них необхідно розробити власну схему захисту. Всі вимоги з безпеки повинні бути задокументовані, щоб надалі служити керівництвом для всіх реалізацій електронно-комерційних додатків і засобів їх захисту в різні напрямки діяльності компанії. Крім того, це дозволить сформувати окремий бюджет для обслуговування проблем безпеки в рамках компанії і оптимізувати витрати на ці потреби, виключивши дублювання будь-яких питань захисту при розробці кожного окремого бізнес-проекту.
На жаль, сьогодні практика така, що політика захисту віддається керівниками на відкуп IT-підрозділу, співробітники якого вважають що технологічні питання важливіші якихось там паперових приписів, і до того ж, не є фахівцями в окремих областях бізнесу, також вимагають чітких процедур захисту в рамках компанії.
Крім того, при сполученні різного програмного забезпечення можуть з'явитися специфічні проблеми, не відомі виробникам кожного з інтегрованих продуктів. Дослідження таких взаємодій повинно передувати будь-які технологічні і бюджетні рішення. І цьому поки також приділяється занадто мало уваги.
. 5 Суть економічної безпеки віртуального бізнесу
Сьогодні для більшості організацій Інтернет є невід'ємним засобом ведення бізнесу. Власний Інтернет-магазин або Web-сайт дають компаніям незаперечні конкурентні переваги, але поряд з цим Інтернет несе в собі і безліч загроз, здатних серйозно підірвати або навіть звести нанівець всю діяльність організації. Тому необхідно розробити ефективну систему захисту електронного бізнесу.
Традиційний підхід дозволяє захистити корпоративну систему підприємства від зовнішніх вторгнень з Інтернету, але залишає її майже відкритою для вторгнень «зсередини». Наприклад, такі відомі способи вторгнень, що як Ping of Death, Smurf attack і UDP flood attack можуть бути відбиті з допомогою фільтрації фаєрволом певних пакетів у вхідному трафіку. Однак якщо источник тих же самих вторгнень знаходиться у внутрішньокорпоративної мережі, міжмережеві екрани виявляться не в змозі захистити ресурси підприємства. Отже, необхідно шукати інші рішення захисту бізнесу.
Аналізуючи наявні системи захисту можна прийти до висновку, що найбільш ефективним є комплексне рішення, яке забезпечує електронну безпеку. Воно може бути побудоване на базі сімейства програмних продуктів Netaction компанії Hewlett-Packard. До складу Netaction входять системи Virtual Vault, Webproxy, Webenforcer, e-firewall, Extranet VPN, PKI, Domainguard і IDS 9000, які в сукупності дозволяють вирішувати весь спектр завдань забезпечення безпеки, використовуючи для цього весь доступний арсенал: традиційні віртуальні приватні мережі, міжмережеві екрани, інфраструктури відкритих ключів, засоби захист Web-серверів і Web-додатків. Сімейство продуктів НР Netaction дає можливість реалізувати єдину політику безпеки, відповідну потребам бізнесу та зводять до розумного мінімуму ризик зовнішніх і внутрішніх вторгнень.
Таке рішення засноване на сучасних технологіях і гарантовано захищає систему електронної торгівлі та корпоративні Web-портали, істотно знижує ризики, пов'язані з кібер-атаками. При цьому буде надана централізована захист як від відомих, так і від нових типів мережевих атак. Рішення забезпечено потужною і ефективною системою оновлень в реальному масштабі часу і може бути розширене засобами моніторингу для створення докладних звітів про пов'язані з атаками події для подальшого їх аналізу.
Таким чином, така система захисту електронного бізнесу є найбільш ефективною і заслуговує впровадження на підприємства.
. 6 Інструменти економічної безпеки віртуального бізнесу
Недавнє опитування, проведене Інститутом комп'ютерної безпеки Федерального бюро розслідування США, свідчить про зростання спроб вторгнень, у тому числі успішних, на сервери п...