Защита системы от хакерских вторжений

2 минуты на чтение

Защита системы от хакерских вторженийСамым важным звеном в любой системе обработки платежей является безопасность. Защита системы от хакерских вторжений требует надежности ее сетевой и серверной архитектуры, а также использования сложных шифрованных протоколов, работающих поверх сетевого уровня, главным образом на уровне приложения. Большинство современных протоколов, используемых при обработке платежей, соединяют в себе разные формы прикладной криптографии. В главе 5 вы познакомились с зонами безопасности для различных сегментов сети (хранение данных, фермы Web-серверов и т. д.) и научились группировать функции системы в зависимости от требований сетевой безопасности. Система обработки платежей требует обязательного наличия зоны безопасности, находящейся как можно дальше от Internet-соединения. Наилучшим подходом к созданию подобных зон является использование так называемой трехзвенной или n-звенной архитектуры. Если вы решили переделать информационный сайт в предприятие электронной коммерции с собственной системой обработки платежей, нужно сразу начинать с обеспечения безопасности этой системы, не рассчитывая на возможность сделать это в будущем (безопасность проверяется временем!). Помимо всех других вопросов, относящихся к управлению информационным центром (независимо от его размера), выбор сетевой архитектуры повлечет за собой разные последствия от успеха до провала. Чтобы уменьшить многие риски электронной коммерции, на помощь приходит реализация трехзвенной или n-звенной сетевой архитектуры. При такой архитектуре обработка платежей как бы разделяется на абстрактные уровни: между Web-сервером, сервером приложений и сервером баз данных. Эксперты по сетевой безопасности рекомендуют трехзвенные системы для Internet-, intranet — и extranet-приложений. При наличии всех трех составляющих — Web-cepBepa(oB), сервера(ов) приложений и сервера(ов) базы данных — угроза работе вспомогательных сетей и систем значительно уменьшается, и вы способны надежно «защитить границу». Эта концепция построена на лучших примерах промышленного опыта и рекомендациях экспертов по безопасности со всего мира. Поскольку ваш коммерческий сайт должен быть сконцентрированным на защите, нужно максимально использовать эту концепцию в рамках его проекта иллюстрирует один из примеров n-звенной сетевой архитектуры, подходящей для электронной коммерции и обработки платежей.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Защита информации об оплате через Internet — это работа, требующая больших усилий, и она Вполне выполнима. При должном внимании к деталям, используя правильный инструментарий, администраторы коммерческих сайтов вполне способны обеспечивать конфиденциальность и...
Взаимная защита информации партнеров — вполне выполнимая задача, если эту информацию разделить таким образом, чтобы контроль над доступом мог быть реализован отдельно для каждого сегмента и пользователя. В качестве примера сегментации информации можно привести...
Хорошо организованная политика безопасности состоит из нескольких частей, каждая из которых регулирует свой этап делового процесса. Эти части нужно рассматривать отдельно для каждого «слоя» безопасности: защита внешнего периметра, защита сети и составляющих эт...