Файл: Контрольные вопросы для повторения материала, а также список рекомендуемой литературы для изучения.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 19.03.2024
Просмотров: 110
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Нарушения информационной безопасности
3
Типы нарушений систем ИТ
Инциденты, %
Связанные потери, %
Несанкционированный доступ к акти- вам системы ИТ
44 25
Реализация атаки DoS
32 28
Подмена данных при передаче
17 18 1
Understanding Denial-of-Service Attacks – 2009. URL: http://www.us-cert.gov/
ncas/tips/ST04–015.
2
Милославская Н. Г., Толстой А. И. Интрасети: доступ в Интернет, защита. М.:
Юнити, 2000.
3
Угрозы для корпоративной сети и рекомендации по разработке корпоратив- ной политики информационной безопасности. А.И.: http://www.compress.ru/article.
aspx?id=16584&iid=771.
Кейс « Проектирование электронной торговой площадки для нефтяной компании»
167
Типы нарушений систем ИТ
Инциденты, %
Связанные потери, %
Активное прослушивание
2 1
Несанкционированный доступ к акти- вам системы ИТ
97 62
Несанкционированный доступ к кон- фиденциальной информации платеж- ной системы
55 32
Из преступлений в сфере высоких технологий доминируют взло- мы информационных систем банков, электронных магазинов, кра- жи конфиденциальных данных. Электронный бизнес невозможен без гарантийной защиты. Информационная безопасность – один из важнейших элементов электронного бизнеса и должна обеспе- чиваться целым набором методов и средств.
Когда речь заходит о безопасности систем электронной торгов- ли, пользователя интересует вопрос доверия при совершении элек- тронных сделок.
Объем продаж в области электронной торговли ограничивает- ся опасениями безопасности, испытываемыми покупателями, про- давцами и финансовыми институтами
1
, которые основываются на следующем:
отсутствие гарантии конфиденциальности – возможность пе- рехватить ваши данные и найти ценную информацию;
недостаточный уровень проверки участников операции, по- купатель не уверен, что представленная компания именно та, за которую она себя выдает;
у продавца нет возможностей проверить, что покупатель, сде- лавший заказ, является обладателем кредитной карты;
нет гарантии целостности данных; даже если отправитель идентифицирован, то третья сторона может изменить инфор- мацию во время передачи.
Безопасность и защита электронного бизнеса критичны для нормального непрерывного бизнес-процесса. Для поиска решений проблем информационной безопасности был создан консорциум
1
Лукацкий А. В. Необходимость проведения анализа защищенности систем электронного ведения бизнеса. URL: http://www.infosec.ru.
–
–
–
–
Окончание табл. 22
168 3. Информатизация маркетинговых бизнес-процессов на предприятии
ISTF (Internet Security Task Force)
1
– общественная организация, которая состоит из экспертов компаний-поставщиков средств ин- формационной безопасности и провайдеров. Цель консорциума – разработать технические, организационные и операционные руко- водства по безопасности работы в сети Интернет
2
Консорциум ISTF выделил ряд областей информационной бе- зопасности, на которых в первую очередь должны обратить внима- ние создатели электронного бизнеса:
объективное подтверждение идентифицирующей информа- ции;
обеспечение конфиденциальности информации;
детектирование атак;
контроль за потенциально опасным содержимым;
администрирование;
реакция на событие;
организация демилитаризованных зон в корпоративной сети с помощью межсетевых экранов, Firewall и др.
Рекомендации ISTF предназначены для компаний электрон- ной коммерции и электронного бизнеса, помогают определить по- тенциальные дыры в компьютерной сети, которые могут использо- ваться взломщиками и привести к атакам на систему, потрясениям и крушению электронного бизнеса. Консорциум ISTF рекомендо- вал воспользоваться наработками до начала организации компа- нией электронной коммерции.
Для комплексной гарантии выгодного и безопасного использо- вания коммуникационных средств необходимо решить следующие задачи:
проанализировать угрозы безопасности систем электронного бизнеса;
разработать политику информационной безопасности;
защитить внешние каналы передачи данных, обеспечив це- лостность и подлинность информации;
1
The Internet Security Task Force. URL: http://ezinearticles.com/?The-Internet-
Security-Task-Force&id=6608803.
2
Кадощук И. Т., Савельев С. А. Интернет-трейдинг и его безопасность // Рынок ценных бумаг. 2000. № 21 (180). С. 105–109.
–
–
–
–
–
–
–
–
–
–
Кейс « Проектирование электронной торговой площадки для нефтяной компании»
169
гарантировать безопасный доступ к открытым ресурсам вне- шних сетей и Интернета;
защитить отдельные информационные системы независимо от каналов передачи данных;
предоставить защищенный доступ персонала к информаци- онным ресурсам корпоративной сети.
Согласно рекомендациям ISTF важнейшим этапом разработки системы электронного бизнеса является применение механизмов управления доступом к активам систем электронной торговли и использование механизмов безопасных коммуникаций, межсете- вых экранов и продуктов частных защищенных виртуальных се- тей (VPN).
Следующий рубеж включает средства контроля доступа пользо- вателей в систему в общей структуре систем электронной коммер- ции вместе с системами идентификации, аутентификации и авто- ризации.
Антивирусная защита и средства обнаружения атак заверша- ют создание целостной системы безопасности электронного бизне- са. При работе с конфиденциальной информацией потребуется ис- пользование криптографических средств и средств ЭЦП.
Существуют два типа политики безопасности: дискреционная и мандатная. Основу дискреционной политики безопасности пред- ставляет дискреционное управление доступом (Discretionary Ac- cess Control, DAC)
1
, определяемое двумя свойствами:
все субъекты и объекты должны быть идентифицированы;
права доступа субъекта к объекту системы определяются на основании внешнего правила.
К достоинствам дискреционной политики относится простая реализация механизмов защиты. Обусловлено это тем, что боль- шинство распространенных ИТ-систем обеспечивают выполнение уставов данной политики безопасности. В качестве примера реа- лизаций дискреционной политики безопасности в системах ИТ можно привести матрицу доступов HRU
2
, строки которой соответс-
1
Discretionary Access Control Lists (DACLs) and Access Control Entries (ACEs).
URL: http://msdn.microsoft.com/en-us/library/cc246052.aspx.
2
Castano S., Fugini M. G. Database Security. N. Y.: Addison Wesley Publishing
Company: ACM Press, 1995.
–
–
–
–
–
170 3. Информатизация маркетинговых бизнес-процессов на предприятии твуют субъектам системы, а столбцы – объектам; элементы матри- цы характеризуют права доступа. К недостаткам модели относится ее статичность, т. е. данная политика безопасности не учитывает динамику изменений состояния систем и не накладывает ограни- чения на состояние системы.
При внедрении дискреционной политики возникает вопрос оп- ределения прав доступа и распространения влияния на безопас- ность систем. При использовании данной политики безопасности стоит неразрешимая задача: проверить, приведут ли действия зло- умышленника к нарушению безопасности или нет. Имеются моде- ли, которые реализуют дискреционную политику безопасности, на- пример модель Take-Grant
1
. Так или иначе, матрица доступов не позволяет добиться ясной и четкой системы защиты информации, что приводит к поиску более совершенных политик безопасности.
В основе мандатной политики безопасности лежит мандатное управление доступом (Mandatory Access Control – MAC)
2
, которое подразумевает, что:
все субъекты и объекты должны быть однозначно идентифи- цированы;
задан набор меток секретности;
каждому объекту системы присваивается метка секретности, определяющая ценность информации и его уровень секрет- ности;
каждый субъект системы наделен меткой секретности, опре- деляющей уровень доверия к нему в системе.
Цель мандатной политики безопасности – предотвращать утеч- ки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа, т. е. противодействовать информаци- онным каналам сверху вниз. Обычно мандатная политика описы- ваются в терминах свойств модели Белла–Лападула
3
. В данной модели доказывается утверждение, отличающее систему с мандат-
1
Jones A., Lipton R., Snyder L. Linear time algorithm for “Deciding Security” //
Proceedings of the 17th Annual Sump. оn the Foundations of Computer Science (Okt.
1976). Houston, 1976. Р. 337–366.
2
Руководство FreeBSD. Глава 16. Принудительный контроль доступа (MAC).
URL: http://www.freebsd.org/doc/ru/books/handbook/mac.html.
3
Bell D. E., LaPadula L. J. Secure Computer Systems: Unifi ed Exposition and
Multics Interpretation. Bedford, Mass.: MITRE Corp., 1976.
–
–
–
–
Кейс « Проектирование электронной торговой площадки для нефтяной компании»
171
ной защитой от системы с дискреционной защитой: если началь- ное состояние системы безопасно и все переходы системы из состо- яния в состояние не нарушают ограничений, то любое состояние системы безопасно.
Для систем с мандатной политикой характерна высокая сте- пень надежности в связи с отслеживанием, помимо правил до- ступа субъектов к объектам, состояния системы. Каналы утечки в таких системах не заложены в саму систему непосредственно, в отличие от предыдущей политики, а могут появиться лишь при реализации системы из-за ошибок разработчика. Основное назна- чение мандатной политики безопасности – регулировать доступ субъектов к объектам различного уровня конфиденциальности и тем самым предотвращать утечку информации с верхнего уровня иерархии на нижний. Мандатная политика может функциониро- вать совместно с дискреционной, придавая ее требованиям упоря- доченный иерархический характер.
Кроме управления доступом субъектов к объектам, проблема защиты информации содержится еще в одном: для получения ин- формации об объекте системы необязательно использовать несан- кционированный доступа к нему – в системе всегда присутствуют информационные потоки. Необходимо определить, какие инфор- мационные потоки «легальны» в системе, а какие ведут к утечке информации. В результате возникает необходимость разработки правил, которые бы регламентировали управление информацион- ными потоками в ИТ-системе.
Применительно к системам электронной коммерции можно сформулировать требования безопасности ИТ-систем
1
:
любые транзакции не должны приводить к нарушению це- лостности, конфиденциальности и аутентичности данных;
транзакции и информационные потоки не должны вызы- вать накопления объектами низкого уровня архивных фай- лов, системных журналов, информации об объектах высокого уровня, номеров платежных карт, сведений о количестве де- нежных средств на счетах покупателя и др.;
1
Красильников В. GeneHunter и генетические алгоритмы // Компьютерные вести. 2005. № 32.
–
–
172 3. Информатизация маркетинговых бизнес-процессов на предприятии любые транзакции в системе электронной коммерции не должны понижать уровень доверия при совершении сделок.
Выше рассмотрены теоретические положения информацион- ных моделей безопасности, модели безопасности информационных потоков систем ИТ, модели информационной невыводимости и ин- формационного невмешательства. Рассмотрим далее данные мо- дели с точки зрения практических методов защиты веб-сайтов.
Особенно подвержены атакам злоумышленников сайты, рабо- тающие на основе CMS-систем управления сайтом. С одной сторо- ны, применение методов серверного программирования на языках
PHP, CGI, Perl и др. придает сайту динамичность и простоту обслу- живания по сравнению со статичными HTML-сайтами. Но приме- нение системы управления сайтом накладывает на разработчика обязательства по защите сайта. Ведь сайт, выполненный на ста- тичном языке разметки HTML, подобен набору текстовых докумен- тов, графических файлов, гиперссылок, скриптов и т. д., который расположен на сервере у хостинг-провайдера в отдельной папке, и разработчик имеет FTP-доступ к данной папке, получает его по паролю в процессе аутентификации. Обычно в Интернет-системах на основе CMS реализуется смешанный тип политики безопаснос- ти – мандатная политика на фоне дискреционной. Каждому субъ- екту системы присвоена метка секретности, которая определяет уровень доверия к нему в системе, максимальное значение метки секретности объектов, к которым субъект имеет доступ. Например: администратор сайта с самым высоким уровнем доступа к системе, контент-редактор сайта со средним уровнем доступа, незарегист- рированный пользователь сайта с самым низким уровнем доступа.
В то же время в таких системах есть и применение дискреционной политики безопасности – вход на сайт по имени и паролю.
Распределение ролевых функций между ключевыми
участниками электронных торговых площадок (табл. 23). На
ЭТП выполняются следующие основные операции:
заключение рамочного договора (на год с возможностью про- лонгации) и договора о работе на ЭТП (однократно);
заключение приложений к рамочному договору (ПРД) о кон- кретных поставках (как правило, в течение месяца). ПРД заключаются по результатам аукционов на поставку нефте-
–
–
–
Кейс « Проектирование электронной торговой площадки для нефтяной компании»
173
продуктов или в ходе переговоров (обмен формализованными предложениями) с менеджерами;
подача/изменение реквизитных заявок (РЗ) на поставку про- дукции в рамках ПРД;
регистрация сведений НПЗ об отгрузках по реквизитным за- явкам;
поддержка специфичной для ТНК логики бизнес-операций и документооборота на всех этапах оформления и исполнения заказов;
автоматическое формирование уведомлений (почтовых и он- лайновых) и списков задач для персонала ЭТП (департамен- тов ТНК);
чат с менеджером (переговоры в реальном времени);
форумы;
подписка и рассылка новостей;
каталог с описанием продукции;
отчеты по всем документам, проведенным/проводимым опе- рациям, балансам.
Таблица 23
Роли участников электронной торговой площадки
Роль
Участники
Покупатель
Клиент, подписавший договор на работу с ЭТП
Менеджер
Сотрудник блока маркетинга, продаж и переработки
(БМПП). Обеспечивает текущую работу с клиентами, включая переговоры, заключение договора об участии в
ЭТП, подготовку и заключение РД, ПРД и РЗ
Бизнес-администратор Сотрудник БМПП. Управляет профилями покупателей, сотрудников ТНК и каталогом продукции
Администратор торгов Сотрудник БМПП. Создает и закрывает сессии сбора заявок, обеспечивает выбор победителей в соответствии с конкурентным листом
Подписывающая роль Сотрудник БМПП. Обладает правом подписи докумен- тов ЭТП от имени ТНК
Сотрудник бэкофиса
Обеспечивает текущую работу с документами, включая проверку, оформление и согласование
Администратор приложения
Сотрудник блока информатизации и связи. Управляет сертификатами безопасности, пользователями, ролями, информационно-аналитическим блоком ЭТП, структурой
–
–
–
–
–
–
–
–
–
174 3. Информатизация маркетинговых бизнес-процессов на предприятии
Роль
Участники каталога, рабочими процессами и шаблонами документов
Аудитор
Сотрудник блока безопасности. Выполняет аудит пове- дения системы и пользователей
Средства администрирования и аудита ЭТП обеспечивают:
управление ролями и правами доступа;
управление пользователями;
управление сертификатами;
управление схемами бизнес-процессов;
возможность модернизации шаблонов документов;
уведомления администратора и аудитора о существенных со- бытиях;
журналирование всех операций.
После заполнения покупателем информации о себе администра- тор площадки проверяет всю информацию с подписанием всех необхо- димых договоров и заводит клиента на торговой площадке (рис. 42).
Рис. 42. Регистрация клиента ЭТП
Администратор торгов готовит группу сессий сбора заявок
(рис. 43), создает сессию с необходимыми параметрами, покупа-
–
–
–
–
–
–
–
Окончание табл. 23
3
Типы нарушений систем ИТ
Инциденты, %
Связанные потери, %
Несанкционированный доступ к акти- вам системы ИТ
44 25
Реализация атаки DoS
32 28
Подмена данных при передаче
17 18 1
Understanding Denial-of-Service Attacks – 2009. URL: http://www.us-cert.gov/
ncas/tips/ST04–015.
2
Милославская Н. Г., Толстой А. И. Интрасети: доступ в Интернет, защита. М.:
Юнити, 2000.
3
Угрозы для корпоративной сети и рекомендации по разработке корпоратив- ной политики информационной безопасности. А.И.: http://www.compress.ru/article.
aspx?id=16584&iid=771.
Кейс « Проектирование электронной торговой площадки для нефтяной компании»
167
Типы нарушений систем ИТ
Инциденты, %
Связанные потери, %
Активное прослушивание
2 1
Несанкционированный доступ к акти- вам системы ИТ
97 62
Несанкционированный доступ к кон- фиденциальной информации платеж- ной системы
55 32
Из преступлений в сфере высоких технологий доминируют взло- мы информационных систем банков, электронных магазинов, кра- жи конфиденциальных данных. Электронный бизнес невозможен без гарантийной защиты. Информационная безопасность – один из важнейших элементов электронного бизнеса и должна обеспе- чиваться целым набором методов и средств.
Когда речь заходит о безопасности систем электронной торгов- ли, пользователя интересует вопрос доверия при совершении элек- тронных сделок.
Объем продаж в области электронной торговли ограничивает- ся опасениями безопасности, испытываемыми покупателями, про- давцами и финансовыми институтами
1
, которые основываются на следующем:
отсутствие гарантии конфиденциальности – возможность пе- рехватить ваши данные и найти ценную информацию;
недостаточный уровень проверки участников операции, по- купатель не уверен, что представленная компания именно та, за которую она себя выдает;
у продавца нет возможностей проверить, что покупатель, сде- лавший заказ, является обладателем кредитной карты;
нет гарантии целостности данных; даже если отправитель идентифицирован, то третья сторона может изменить инфор- мацию во время передачи.
Безопасность и защита электронного бизнеса критичны для нормального непрерывного бизнес-процесса. Для поиска решений проблем информационной безопасности был создан консорциум
1
Лукацкий А. В. Необходимость проведения анализа защищенности систем электронного ведения бизнеса. URL: http://www.infosec.ru.
–
–
–
–
Окончание табл. 22
168 3. Информатизация маркетинговых бизнес-процессов на предприятии
ISTF (Internet Security Task Force)
1
– общественная организация, которая состоит из экспертов компаний-поставщиков средств ин- формационной безопасности и провайдеров. Цель консорциума – разработать технические, организационные и операционные руко- водства по безопасности работы в сети Интернет
2
Консорциум ISTF выделил ряд областей информационной бе- зопасности, на которых в первую очередь должны обратить внима- ние создатели электронного бизнеса:
объективное подтверждение идентифицирующей информа- ции;
обеспечение конфиденциальности информации;
детектирование атак;
контроль за потенциально опасным содержимым;
администрирование;
реакция на событие;
организация демилитаризованных зон в корпоративной сети с помощью межсетевых экранов, Firewall и др.
Рекомендации ISTF предназначены для компаний электрон- ной коммерции и электронного бизнеса, помогают определить по- тенциальные дыры в компьютерной сети, которые могут использо- ваться взломщиками и привести к атакам на систему, потрясениям и крушению электронного бизнеса. Консорциум ISTF рекомендо- вал воспользоваться наработками до начала организации компа- нией электронной коммерции.
Для комплексной гарантии выгодного и безопасного использо- вания коммуникационных средств необходимо решить следующие задачи:
проанализировать угрозы безопасности систем электронного бизнеса;
разработать политику информационной безопасности;
защитить внешние каналы передачи данных, обеспечив це- лостность и подлинность информации;
1
The Internet Security Task Force. URL: http://ezinearticles.com/?The-Internet-
Security-Task-Force&id=6608803.
2
Кадощук И. Т., Савельев С. А. Интернет-трейдинг и его безопасность // Рынок ценных бумаг. 2000. № 21 (180). С. 105–109.
–
–
–
–
–
–
–
–
–
–
Кейс « Проектирование электронной торговой площадки для нефтяной компании»
169
гарантировать безопасный доступ к открытым ресурсам вне- шних сетей и Интернета;
защитить отдельные информационные системы независимо от каналов передачи данных;
предоставить защищенный доступ персонала к информаци- онным ресурсам корпоративной сети.
Согласно рекомендациям ISTF важнейшим этапом разработки системы электронного бизнеса является применение механизмов управления доступом к активам систем электронной торговли и использование механизмов безопасных коммуникаций, межсете- вых экранов и продуктов частных защищенных виртуальных се- тей (VPN).
Следующий рубеж включает средства контроля доступа пользо- вателей в систему в общей структуре систем электронной коммер- ции вместе с системами идентификации, аутентификации и авто- ризации.
Антивирусная защита и средства обнаружения атак заверша- ют создание целостной системы безопасности электронного бизне- са. При работе с конфиденциальной информацией потребуется ис- пользование криптографических средств и средств ЭЦП.
Существуют два типа политики безопасности: дискреционная и мандатная. Основу дискреционной политики безопасности пред- ставляет дискреционное управление доступом (Discretionary Ac- cess Control, DAC)
1
, определяемое двумя свойствами:
все субъекты и объекты должны быть идентифицированы;
права доступа субъекта к объекту системы определяются на основании внешнего правила.
К достоинствам дискреционной политики относится простая реализация механизмов защиты. Обусловлено это тем, что боль- шинство распространенных ИТ-систем обеспечивают выполнение уставов данной политики безопасности. В качестве примера реа- лизаций дискреционной политики безопасности в системах ИТ можно привести матрицу доступов HRU
2
, строки которой соответс-
1
Discretionary Access Control Lists (DACLs) and Access Control Entries (ACEs).
URL: http://msdn.microsoft.com/en-us/library/cc246052.aspx.
2
Castano S., Fugini M. G. Database Security. N. Y.: Addison Wesley Publishing
Company: ACM Press, 1995.
–
–
–
–
–
170 3. Информатизация маркетинговых бизнес-процессов на предприятии твуют субъектам системы, а столбцы – объектам; элементы матри- цы характеризуют права доступа. К недостаткам модели относится ее статичность, т. е. данная политика безопасности не учитывает динамику изменений состояния систем и не накладывает ограни- чения на состояние системы.
При внедрении дискреционной политики возникает вопрос оп- ределения прав доступа и распространения влияния на безопас- ность систем. При использовании данной политики безопасности стоит неразрешимая задача: проверить, приведут ли действия зло- умышленника к нарушению безопасности или нет. Имеются моде- ли, которые реализуют дискреционную политику безопасности, на- пример модель Take-Grant
1
. Так или иначе, матрица доступов не позволяет добиться ясной и четкой системы защиты информации, что приводит к поиску более совершенных политик безопасности.
В основе мандатной политики безопасности лежит мандатное управление доступом (Mandatory Access Control – MAC)
2
, которое подразумевает, что:
все субъекты и объекты должны быть однозначно идентифи- цированы;
задан набор меток секретности;
каждому объекту системы присваивается метка секретности, определяющая ценность информации и его уровень секрет- ности;
каждый субъект системы наделен меткой секретности, опре- деляющей уровень доверия к нему в системе.
Цель мандатной политики безопасности – предотвращать утеч- ки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа, т. е. противодействовать информаци- онным каналам сверху вниз. Обычно мандатная политика описы- ваются в терминах свойств модели Белла–Лападула
3
. В данной модели доказывается утверждение, отличающее систему с мандат-
1
Jones A., Lipton R., Snyder L. Linear time algorithm for “Deciding Security” //
Proceedings of the 17th Annual Sump. оn the Foundations of Computer Science (Okt.
1976). Houston, 1976. Р. 337–366.
2
Руководство FreeBSD. Глава 16. Принудительный контроль доступа (MAC).
URL: http://www.freebsd.org/doc/ru/books/handbook/mac.html.
3
Bell D. E., LaPadula L. J. Secure Computer Systems: Unifi ed Exposition and
Multics Interpretation. Bedford, Mass.: MITRE Corp., 1976.
–
–
–
–
Кейс « Проектирование электронной торговой площадки для нефтяной компании»
171
ной защитой от системы с дискреционной защитой: если началь- ное состояние системы безопасно и все переходы системы из состо- яния в состояние не нарушают ограничений, то любое состояние системы безопасно.
Для систем с мандатной политикой характерна высокая сте- пень надежности в связи с отслеживанием, помимо правил до- ступа субъектов к объектам, состояния системы. Каналы утечки в таких системах не заложены в саму систему непосредственно, в отличие от предыдущей политики, а могут появиться лишь при реализации системы из-за ошибок разработчика. Основное назна- чение мандатной политики безопасности – регулировать доступ субъектов к объектам различного уровня конфиденциальности и тем самым предотвращать утечку информации с верхнего уровня иерархии на нижний. Мандатная политика может функциониро- вать совместно с дискреционной, придавая ее требованиям упоря- доченный иерархический характер.
Кроме управления доступом субъектов к объектам, проблема защиты информации содержится еще в одном: для получения ин- формации об объекте системы необязательно использовать несан- кционированный доступа к нему – в системе всегда присутствуют информационные потоки. Необходимо определить, какие инфор- мационные потоки «легальны» в системе, а какие ведут к утечке информации. В результате возникает необходимость разработки правил, которые бы регламентировали управление информацион- ными потоками в ИТ-системе.
Применительно к системам электронной коммерции можно сформулировать требования безопасности ИТ-систем
1
:
любые транзакции не должны приводить к нарушению це- лостности, конфиденциальности и аутентичности данных;
транзакции и информационные потоки не должны вызы- вать накопления объектами низкого уровня архивных фай- лов, системных журналов, информации об объектах высокого уровня, номеров платежных карт, сведений о количестве де- нежных средств на счетах покупателя и др.;
1
Красильников В. GeneHunter и генетические алгоритмы // Компьютерные вести. 2005. № 32.
–
–
172 3. Информатизация маркетинговых бизнес-процессов на предприятии любые транзакции в системе электронной коммерции не должны понижать уровень доверия при совершении сделок.
Выше рассмотрены теоретические положения информацион- ных моделей безопасности, модели безопасности информационных потоков систем ИТ, модели информационной невыводимости и ин- формационного невмешательства. Рассмотрим далее данные мо- дели с точки зрения практических методов защиты веб-сайтов.
Особенно подвержены атакам злоумышленников сайты, рабо- тающие на основе CMS-систем управления сайтом. С одной сторо- ны, применение методов серверного программирования на языках
PHP, CGI, Perl и др. придает сайту динамичность и простоту обслу- живания по сравнению со статичными HTML-сайтами. Но приме- нение системы управления сайтом накладывает на разработчика обязательства по защите сайта. Ведь сайт, выполненный на ста- тичном языке разметки HTML, подобен набору текстовых докумен- тов, графических файлов, гиперссылок, скриптов и т. д., который расположен на сервере у хостинг-провайдера в отдельной папке, и разработчик имеет FTP-доступ к данной папке, получает его по паролю в процессе аутентификации. Обычно в Интернет-системах на основе CMS реализуется смешанный тип политики безопаснос- ти – мандатная политика на фоне дискреционной. Каждому субъ- екту системы присвоена метка секретности, которая определяет уровень доверия к нему в системе, максимальное значение метки секретности объектов, к которым субъект имеет доступ. Например: администратор сайта с самым высоким уровнем доступа к системе, контент-редактор сайта со средним уровнем доступа, незарегист- рированный пользователь сайта с самым низким уровнем доступа.
В то же время в таких системах есть и применение дискреционной политики безопасности – вход на сайт по имени и паролю.
Распределение ролевых функций между ключевыми
участниками электронных торговых площадок (табл. 23). На
ЭТП выполняются следующие основные операции:
заключение рамочного договора (на год с возможностью про- лонгации) и договора о работе на ЭТП (однократно);
заключение приложений к рамочному договору (ПРД) о кон- кретных поставках (как правило, в течение месяца). ПРД заключаются по результатам аукционов на поставку нефте-
–
–
–
Кейс « Проектирование электронной торговой площадки для нефтяной компании»
173
продуктов или в ходе переговоров (обмен формализованными предложениями) с менеджерами;
подача/изменение реквизитных заявок (РЗ) на поставку про- дукции в рамках ПРД;
регистрация сведений НПЗ об отгрузках по реквизитным за- явкам;
поддержка специфичной для ТНК логики бизнес-операций и документооборота на всех этапах оформления и исполнения заказов;
автоматическое формирование уведомлений (почтовых и он- лайновых) и списков задач для персонала ЭТП (департамен- тов ТНК);
чат с менеджером (переговоры в реальном времени);
форумы;
подписка и рассылка новостей;
каталог с описанием продукции;
отчеты по всем документам, проведенным/проводимым опе- рациям, балансам.
Таблица 23
Роли участников электронной торговой площадки
Роль
Участники
Покупатель
Клиент, подписавший договор на работу с ЭТП
Менеджер
Сотрудник блока маркетинга, продаж и переработки
(БМПП). Обеспечивает текущую работу с клиентами, включая переговоры, заключение договора об участии в
ЭТП, подготовку и заключение РД, ПРД и РЗ
Бизнес-администратор Сотрудник БМПП. Управляет профилями покупателей, сотрудников ТНК и каталогом продукции
Администратор торгов Сотрудник БМПП. Создает и закрывает сессии сбора заявок, обеспечивает выбор победителей в соответствии с конкурентным листом
Подписывающая роль Сотрудник БМПП. Обладает правом подписи докумен- тов ЭТП от имени ТНК
Сотрудник бэкофиса
Обеспечивает текущую работу с документами, включая проверку, оформление и согласование
Администратор приложения
Сотрудник блока информатизации и связи. Управляет сертификатами безопасности, пользователями, ролями, информационно-аналитическим блоком ЭТП, структурой
–
–
–
–
–
–
–
–
–
174 3. Информатизация маркетинговых бизнес-процессов на предприятии
Роль
Участники каталога, рабочими процессами и шаблонами документов
Аудитор
Сотрудник блока безопасности. Выполняет аудит пове- дения системы и пользователей
Средства администрирования и аудита ЭТП обеспечивают:
управление ролями и правами доступа;
управление пользователями;
управление сертификатами;
управление схемами бизнес-процессов;
возможность модернизации шаблонов документов;
уведомления администратора и аудитора о существенных со- бытиях;
журналирование всех операций.
После заполнения покупателем информации о себе администра- тор площадки проверяет всю информацию с подписанием всех необхо- димых договоров и заводит клиента на торговой площадке (рис. 42).
Рис. 42. Регистрация клиента ЭТП
Администратор торгов готовит группу сессий сбора заявок
(рис. 43), создает сессию с необходимыми параметрами, покупа-
–
–
–
–
–
–
–
Окончание табл. 23