Безопасность электронной коммерции

Интерес к электронной коммерции растет и продолжает расти. Российские компании стремятся догнать по объемам продаж зарубежных коллег. По электронной коммерции проводят семинары и конференции, пишут статьи и обзоры. Особое внимание уделяют безопасности и защите электронных транзакций. Для компаний важно доверие пользователя к электронным сделкам. Кратко рассмотрим этапы приобретения продуктов и услуг через Internet.

1. Основные угрозы.

Интерес к электронной коммерции растет и продолжает расти. Российские компании стремятся догнать по объемам продаж зарубежных коллег. По электронной коммерции проводят семинары и конференции, пишут статьи и обзоры. Особое внимание уделяют безопасности и защите электронных транзакций. Для компаний важно доверие пользователя к электронным сделкам. Кратко рассмотрим этапы приобретения продуктов и услуг через Internet.

Заказчик выбирает продукт или услугу через сервер электронного магазина и оформляет заказ.

Заказ заносится в базу данных заказов магазина. Проверяется доступность продукта или услуги через центральную базу данных. Если продукт не доступен, то заказчик получает об этом уведомление. В зависимости от типа магазина, запрос на продукт может быть перенаправлен на другой склад. В случае наличия продукта или услуги заказчик подтверждает оплату и заказ помещается в базу данных. Электронный магазин посылает заказчику подтверждение заказа. В большинстве случаев существует единая база данных для заказов и проверки наличия товаров. Клиент в режиме online оплачивает заказ. Товар доставляется заказчику.

Рассмотрим основные угрозы, которые подстерегают компанию на всех этапах. Подмена страницы Web-сервера электронного магазина. Основной способ реализации - переадресация запросов пользователя на другой сервер. Проводится путем замены записей в таблицах DNS-серверов или в таблицах маршрутизаторов. Особенно это опасно, когда заказчик вводит номер своей кредитной карты. Создание ложных заказов и мошенничество со стороны сотрудников электронного магазина. Проникновение в базу данных и изменение процедур обработки заказов позволяет незаконно манипулировать с базой данных. По статистике больше половины всех компьютерных инцидентов связано с собственными сотрудниками. Перехват данных, передаваемых в системе электронной коммерции. Особую опасность представляет собой перехват информации о кредитной карте заказчика. Проникновение во внутреннюю сеть компании и компрометация компонентов электронного магазина. Реализация атак типа "отказ в обслуживании" и нарушение функционирования или выведение из строя узла электронной коммерции.

В результате всех этих угроз компания теряет доверие клиентов и теряет деньги от несовершенных сделок. В некоторых случаях этой компании можно предъявить иск за раскрытие номеров кредитных карт. В случае реализации атак типа "отказ в обслуживании" на восстановление работоспособности тратятся временные и материальные ресурсы на замену оборудования. Перехват данных не зависит от используемого программного и аппаратного обеспечения.. Это связано с незащищенностью версии протокола IP (v4). Решение проблемы - использование криптографических средств или переход на шестую версию протокола IP. В обоих случаях существуют свои проблемы. В первом случае применение криптографии должно быть лицензировано в соответствующем ведомстве. Во втором случае возникают организационные проблемы. Еще возможны несколько угроз. Нарушение доступности узлов электронной коммерции и неправильная настройка программного и аппаратного обеспечения электронного магазина.

2. Методы защиты.

Все это говорит о необходимости комплексной защиты. Реально защита часто ограничивается использованием криптографии (40-битной версии протокола SSL) для защиты информации между броузером клиента и сервером электронного магазина и фильтром на маршрутизаторе.

Комплексная система защиты должна строиться с учетом четырех уровней любой информационной системы. Уровень прикладного программного обеспечения (ПО), отвечающий за взаимодействие с пользователем. Примером элементов этого уровня - текстовый редактор WinWord, редактор электронных таблиц Excel, почтовая программа Outlook, броузер Internet Explorer.

Уровень системы управления базами данных (СУБД), отвечающий за хранение и обработку данных информационной системы. Примером элементов этого уровня - СУБД Oracle, MS SQL Server, Sybase и MS Access. Уровень операционной системы (ОС), отвечающий за обслуживание СУБД и прикладного программного обеспечения. Примеры - ОС M S Windows NT, Sun Solaris, Novell Netware. Уровень сети, отвечающий за взаимодействие узлов информационной системы. Примеры - протоколы TCP/IP, IPS/SPX и SMB/NetBIOS.

Система защиты должна эффективно работать на всех уровнях. Иначе злоумышленник сможет реализовать атаку на ресурсы электронного магазина. Опасны и внешние и внутренние атаки. По статистике основная опасность исходит от внутренних пользователей электронного магазина (операторов системы). Для получения несанкционированного доступа к информации о заказах в базе данных есть следующие возможности. Прочитать записи БД из MS Query, который позволяет получать доступ к записям многих СУБД при помощи механизма ODBC или SQL-запросов.Прочитать нужные данные средствами самой СУБД (уровень СУБД). Прочитать файлы базы данных непосредственно на уровне операционной системы. Отправить по сети пакеты со сформированными запросами на получение необходимых данных от СУБД. Или перехватить эти данные в процессе их передаче по каналам связи (уровень сети).

Обычно основное внимание уделяется нижним двум уровням - уровню сети и операционной системы. На уровне сети применяются маршрутизаторы и межсетевые экраны. На уровне ОС - встроенные средства разграничения доступа. Этого недостаточно. Представим, что злоумышленник получил идентификатор и пароль пользователя базы данных магазина. Или перехватил их в процессе передачи по сети или подобрал при помощи специальных программ. И межсетевой экран, и операционная система пропускает злоумышленника ко всем ресурсам из-за предъявленных идентификатора и пароля авторизованного пользователя. Это особенность функционирования экрана и системы.

Нужны новые средства и механизмы защиты. Средствам обнаружения атак в настоящий момент уделяется много внимания во всем мире. По прогнозам известных компаний объемы продаж этих средств до 900 миллионов долларов в 2003 году. Эти средства с одинаковой эффективностью функционируют внутри сети и снаружи, защищая от внешних несанкционированных воздействий.

Эти средства позволяют своевременно обнаруживать и блокировать сетевые атаки типа "отказ в обслуживании", направленные на нарушение работоспособности электронного магазина. Одним из примеров средств обнаружения атак - система RealSecure, разработанная компанией Internet Security Systems, Inc.

Любому программному обеспечению присущи определенные уязвимости, которые приводят к реализации атак. И уязвимости проектирования системы eCommerce (например, отсутствие средств защиты), и уязвимости реализации и конфигурации. Последние два типа уязвимостей самые распространенные и встречаются в любой организации. Перечислим несколько примеров. Ошибка переполнения буфера в броузерах Microsoft и Netscape, ошибка реализации демона IMAP и почтовой программы sendmail, использование пустых паролей и паролей менее 6 символов, запущенные, но не используемые сервисы, например, Telnet. Все это может привести к реализации различного рода атак, направленных на нарушение конфиденциальности и целостности обрабатываемых данных.

Необходимо своевременно обнаружить и устранить уязвимости информационной системы на всех уровнях. Помогут средства анализа защищенности и сканеры безопасности. Эти средства могут обнаружить и устранить много уязвимостей на сотнях узлов, в т.ч. и удаленных на значительные расстояния. В этой области также лидирует компания Internet Security Systems со своим семейством SAFEsuite. Система включает функции поиска уязвимостей, работающих на всех четырех уровнях - Internet Scanner, System Scanner и Database Scanner. Совместное применение разных средств защиты на всех уровнях позволит построить надежную систему обеспечения информационной безопасности eCommerce. Такая система полезна и пользователям, и сотрудникам компании-провайдера услуг.

Она позволит снизить возможный ущерб от атак на компоненты и ресурсы электронного магазина.

Рекомендуется использовать дополнительные средства защиты. Такие средства могут быть как свободно распространяемыми, так и коммерческими продуктами. Какие из этих средств лучше, решать в каждом конкретном случае по-своему. В случае нехватки денег на приобретение средств защиты о приходится обращать внимание на бесплатные средства. Однако использование таких средств связано с некачественной защитой и отсутствием технической поддержки. Из коммерческих российских средств, реализующих большое число защитных функций можно назвать системы семейства SecretNet, разработанные предприятием "Информзащита". Вообще, чисто техническими средствами решить задачу построения комплексной системы защиты нельзя. Необходим комплекс организационных, законодательных, физических и технических мер.

Часто организации используют частичные подходы для решения проблем с защитой. Эти подходы основаны на их восприятии рисков безопасности. Администраторы безопасности имеют тенденцию реагировать только на те риски, которые им понятны. На самом деле таких рисков может быть больше. Администраторы понимают возможное неправильное использование ресурсов системы и внешних атаки, но зачастую плохо знают об истинных уязвимостях в сетях. Постоянное развитие информационных технологий вызывает целый ряд новых проблем. Эффективная система обеспечения безопасности предполагает наличие хорошо тренированного персонала, который выполняет функции. П ридерживается стандартизованного подхода к обеспечению безопасности, внедряет процедуры и технические средства защиты, проводит постоянный контроль подсистем аудита, обеспечивающих анализ потенциальных атак.

Непрерывное развитие сетевых технологий при отсутствии постоянного анализа безопасности приводит к тому, что с течением времени защищенность сети падает. Появляются новые неучтенные угрозы и уязвимости системы. Есть понятие - адаптивная безопасность сети. Она позволяет обеспечивать защиту в реальном режиме времени, адаптируясь к постоянным изменениям в информационной инфраструктуре. Состоит из трех основных элементов - технологии анализа защищенности, технологии обнаружения атак, технологии управления рисками. Технологии анализа защищенности являются действенным методом, позволяющим проанализировать и реализовать политику сетевой безопасности. Системы анализа защищенности проводят поиск уязвимостей, но наращивая число проверок и исследуя все ее уровни. Обнаружение атак - оценка подозрительных действий, которые происходят в корпоративной сети. Обнаружение атак реализуется посредством анализа журналов регистрации операционной системы и прикладного ПО и сетевого трафика в реальном времени. Компоненты обнаружения атак, размещенные на узлах или сегментах сети, оценивают различные действия.

Как частный и наиболее распространенный случай применения систем обнаружения можно привести ситуацию с неконтролируемым применением модемов. Системы анализа защищенности позволяют обнаружить такие модемы, а системы обнаружения атак - идентифицировать и предотвратить несанкционированные действия, осуществляемые через них. Аналогично средствам анализа защищенности средства обнаружения атак также функционируют на всех уровнях корпоративной сети. В качестве примера также можно привести разработки компании ISS, как лидера в области обнаружения атак и анализа защищенности.

3. Шифрование и электронно-цифровая подпись.

При помощи процедуры шифрования отправитель сообщения преобразует его из простого сообщения в набор символов, не поддающийся прочтению без применения специального ключа, известного получателю. Получатель сообщения, используя ключ, преобразует переданный ему набор символов обратно в текст. Обычно алгоритмы шифрования известны и не являются секретом. Конфиденциальность передачи и хранения зашифрованной информации обеспечивается за счет конфиденциальности ключа. Степень защищенности зависит от алгоритма шифрования и от длины ключа, измеряемой в битах. Чем длиннее ключ, тем лучше защита, но тем больше вычислений надо провести для шифрования и дешифрования данных. Основные виды алгоритмов шифрования – симметричные и асимметричные. Симметричные методы шифрования удобны тем, что для обеспечения высокого уровня безопасности передачи данных не требуется создания ключей большой длины. Это позволяет быстро шифровать и дешифровать большие объемы информации. Вместе с тем, и отправитель, и получатель информации владеют одним и тем же ключом, что делает невозможным аутентификацию отправителя. Кроме того, для начала работы с применением симметричного алгоритма сторонам необходимо безопасно обменяться секретным ключом, что легко сделать при личной встрече, но весьма затруднительно при необходимости передать ключ через какие-либо средства связи. Схема работы с применением симметричного алгоритма шифрования состоит из следующих этапов. Стороны устанавливают на своих компьютерах программное обеспечение, обеспечивающее шифрование и расшифровку данных и первичную генерацию секретных ключей.

Генерируется секретный ключ и распространяется между участниками информационного обмена. Иногда генерируется список одноразовых ключей. В этом случае для каждого сеанса передачи информации используется уникальный ключ. При этом в начале каждого сеанса отправитель извещает получателя о порядковом номере ключа, который он применил в данном сообщении. Отправитель шифрует информацию при помощи установленного программного обеспечения, реализующего симметричный алгоритм шифрования,  зашифрованная информация передается получателю по каналам связи. Получатель дешифрует информацию, используя тот же ключ, что и отправитель. Приведем обзор некоторых алгоритмов симметричного шифрования.

DES (Data Encryption Standard). Разработан фирмой IBM и широко используется с 1977 года. В настоящее время несколько устарел, поскольку применяемая в нем длина ключа недостаточна для обеспечения устойчивости к вскрытию методом полного перебора всех возможных значений ключа.

 Triple DES. Это усовершенствованный вариант DES, применяющий для шифрования алгоритм DES три раза с разными ключами. Он значительно устойчивее к взлому, чем DES.  Rijndael. Алгоритм разработан в Бельгии. Работает с ключами длиной 128, 192 и 256 бит. На данный момент к нему нет претензий у специалистов по криптографии. Skipjack. Алгоритм создан и используется Агентством национальной безопасности США. Длина ключа 80 бит. Шифрование и дешифрование информации производится циклически (32 цикла).  IDEA. Алгоритм запатентован в США и ряде европейских стран. Держатель патента компания Ascom-Tech. Алгоритм использует циклическую обработку информации (8 циклов) путем применения к ней ряда математических операций. RC4. Алгоритм специально разработан для быстрого шифрования больших объемов информации. Он использует ключ переменной длины (в зависимости от необходимой степени защиты информации) и работает значительно быстрее других алгоритмов. RC4 относится к так называемым потоковым шифрам.

Электронная цифровая подпись (ЭЦП) является электронным эквивалентом собственноручной подписи. ЭЦП служит не только для аутентификации отправителя сообщения, но и для проверки его целостности. При использовании ЭЦП для аутентификации отправителя сообщения применяются открытый и закрытый ключи. Процедура похожа на осуществляемую в асимметричном шифровании, но в данном случае закрытый ключ служит для шифрования, а открытый — для дешифрования.

Алгоритм применения ЭЦП состоит из ряда операций. Генерируется пара ключей - открытый и закрытый. Открытый ключ передается заинтересованной стороне (получателю документов, подписанных стороной, сгенерировавшей ключи). Отправитель сообщения шифрует его своим закрытым ключом и передает получателю по каналам связи. Получатель дешифрует сообщение открытым ключом отправителя.

Д.В. Кривопалов
d1@ngs.ru

По материалам отечественной прессы.

Начать дискуссию

Проверки

Дан старт проверкам ценообразования при цифровизации

Новый глава Счетной палаты России Борис Ковальчук считает, что пора проверить ценообразование в сфере цифровизации после отмены моратория на проверки компаний ИТ-сферы.

Курсы повышения
квалификации

20
Официальное удостоверение с занесением в госреестр Рособрнадзора

Аутсорсинг бухгалтерии: роботизируем «напоминалки» клиентам про документы

Ваши сотрудники все еще лично напоминают клиентам, что документы давно пора предоставить-подписать-согласовать? Есть способ лучше! Например, ваши «коллеги по цеху» из ТОП-20 такой процесс уже роботизировали – с нашей помощью.

Аутсорсинг бухгалтерии: роботизируем 
«напоминалки» клиентам про документы

Специальные межведомственные комиссии будут пресекать задержку зарплат

Для борьбы с задержкой выплаты заработной платы предпримут новые меры. Они будут прописаны в ТК.

Лучшие спикеры, новый каждый день

Вероятность проведения выездной налоговой проверки теперь можно сверить с обновленными показателями — за 2023 год

Опубликованы сведения о среднеотраслевых показателях налоговой нагрузки, рентабельности проданных товаров, продукции, работ, услуг и рентабельности активов организаций по видам деятельности за 2023 год.

Как зайти в реферальную программу «Клерка». Делюсь личным опытом

Если вы задумываетесь о том, как получить дополнительный доход, то этот пост для вас. Расскажу о реферальной программе «Клерка»: что это, как работает и почему такое сотрудничество приносит пользу. А еще на собственном примере покажу и расскажу, как зарабатывать на рекомендациях. Забирайте пошаговый алгоритм в закладки!

Как зайти в реферальную программу «Клерка». Делюсь личным опытом
2

Инвесторам не разрешат выводить дивиденды и купоны с ИИС-3

Если переводить доходы по ценным бумагам на другие счета, то потеряется сам смысл ИИС-3, который был задуман, чтобы накапливать деньги, а не тратить их.

Опытом делятся эксперты-практики, без воды

Работодатели помогают сотрудникам закрыть кредиты

Чтобы удержать специалистов и привлечь новых сотрудников, компании начали предлагать дополнительные мотивационные программы и помощь с выплатой займов.

Для зачета переплаты на ЕНС за другое лицо заявление подают 2 способами. Но зачесть могут частично

ФНС напомнила, как можно сделать зачет переплаты (положительного сальдо) на едином налоговом счете (ЕНС) в счет исполнения обязанности по уплате другого лица.

72% персональных данных населения утекли в сеть

Чаще всего хакеры атакуют компании из сферы ретейла, а также финансовые организации. Их интересуют пароли пользователей, которые обращаются к интернет-сервисам за финансовыми услугами.

МВД планирует ужесточить миграционные нормы. Привлекать иностранных сотрудников может стать сложнее

Правительство планирует ужесточить миграционные меры пребывания иностранных граждан в России.

МВД планирует ужесточить миграционные нормы. Привлекать иностранных сотрудников может стать сложнее

Подозрительных операций с корпоративными банковскими картами стало меньше

Росфинмониторинг в прошлом году провел больше 5 тысяч расследований в кредитно-финансовой сфере.

Бесплатно с НДФЛ

Поправки в НК–2024: что изменится в НДФЛ

Изменят расчет НДФЛ по процентам от вкладов. Минимальный срок владения для продажи квартир будут считать по-новому для перепланировки и покупки за маткапитал.

Поправки в НК–2024: что изменится в НДФЛ
1
Миникурсы, текстовые и видеоинструкции для бухгалтеров

💥Обзор новостей: московскому метро 89 лет, во Франции записывают овец в школы, люди, склонные к аллергии, умнее остальных

Рассказываем о самых главных событиях, о которых писали и которые обсуждали в мире.

Для бизнеса с парфюмерией и косметикой введут новые обязанности

Чтобы пресечь нелегальный оборот алкоголя, предпринимателей обяжут маркировать косметику, парфюмерию и бытовую химию с содержанием спирта свыше 10% от объема. Также им придется отчитываться о продажах и объемах производства.

Как кредитору понять, что арбитражник работает на должника?

Поделюсь своими критериями как без труда определить купил ли должник арбитражника или нет. Если арбитражник куплен, то есть получает неофициальное дополнительное финансирование от контролирующих должника лиц, то это состав преступления статья 204 УК РФ для арбитражника.

Можно ли делать выплаты самозанятому на чужую карту

Иногда возникают ситуации, когда самозанятый просит перечислять выплаты не на свою банковскую карту, а на карту третьего лица — например, жены или друга. Разбираемся, законно ли это и как правильно переводить вознаграждение в таком случае.

Можно ли делать выплаты самозанятому на чужую карту
3

Фин. уполномоченный: инвестиционное страхование жизни может оказаться экономически невыгодным

Финансовый уполномоченный Светлана Максимова сообщила о неприемлемых практиках по договорам инвестиционного страхования жизни (ИСЖ).

До 17,6% на коммерческой недвижимости. Свежие облигации: Гарант-Инвест на размещении

Вот бы инвестировать в инвестиции, которые нужны инвесторам для инвестиций. А если это ещё и бетон, вдвойне супер. А если бетон не простой, а коммерческий? ФПК Гарант-Инвест снова идёт к коллегам по инвестиционному цеху за деньгами. Купон обещают классный, а полная доходность YTM может быть до 19%.

До 17,6% на коммерческой недвижимости. Свежие облигации: Гарант-Инвест на размещении
Кадры

Больше всего предложений о сезонной работе не только в южных регионах

Весной работодатели разместили более 14 тысяч различных предложений трудоустройства и вакансий с сезонной занятостью на портале «Работа России».

Интересные материалы

Критерии однодневок № 14. Высокий уровень риска

Настало время пугать новыми критериями однодневок, которые могут быть обнаружены у вашего контрагента. При наличии этих критериев категорически не рекомендуется состоять с данной фирмой в финансово-хозяйственных отношения. Во избежание случаев, когда от нее подцепляются проблемы в виде мероприятий налогового контроля.

Критерии однодневок № 14. Высокий уровень риска