CO PRÓBUJEMY CHRONIĆ?

Aby kwestie bezpieczeństwa stały się łatwym do rozważenia obszarem, musimy uprościć ogólną dyskusję do takiej, w której określimy możliwą do opanowania liczbę punktów kardynalnych, które chcemy zapewnić, aby były chronione. Istnieje wiele możliwych sposobów ich zdefiniowania, ale jeden z możliwych zestawów, szczególnie istotnych dla biznesu elektronicznego.

Poufność i prywatność: Powszechnie uważa się, że podstawowym prawem człowieka jest możliwość wykonywania czynności prawnych bez nieuzasadnionej obserwacji przez osoby prywatne lub organizacje komercyjne lub oficjalne. Ludzie powinni mieć możliwość kupowania tego, czego chcą, bez krytykowania i wyśmiewania, bez nakłaniania do kupowania innych produktów na podstawie tego, co aktualnie robią (chyba że świadomie zrzekają się prawa) lub bez powiadamiania przestępców o ich posiadaniu cennej własności. Ponieważ tak się uważa, każdy rozsądny sprzedawca będzie starał się unikać tego typu wpadek. Potrzeba poufności rozciąga się jeszcze bardziej na obszary, w których mogą wystąpić bezpośrednie szkody materialne w przypadku naruszenia bezpieczeństwa: dane karty kredytowej, poufne negocjacje w sprawie umów, przelewy finansowe, dokumentacja zdrowotna to obszary, które natychmiast przychodzą na myśl. Firmy dysponują danymi handlowymi, które byłyby szkodliwe dla ich sukcesu, gdyby wpadły w ręce konkurencji. Uczciwość: atakujący lub niekompetentna osoba lub proces może uszkodzić dane bez możliwości ich odczytania. Nie ma systemu, który zagwarantuje, że wiadomość zawsze zostanie dostarczona, ale istnieją sposoby na upewnienie się, że wiadomości nie zostały utracone lub uszkodzone.

Dostępność: może być związana z uczciwością, chociaż ogólnie dotyczy konkretnej kwestii odmowy usługi. Bez rozsądnego bezpieczeństwa łatwo można całkowicie unieaktywnić działalność eCommerce, albo z powodu niekompetencji, albo złośliwego ataku.

Autorytet i odpowiedzialność: Procesy powinny być prowadzone wyłącznie przez osoby, którym powierzono ich prawidłowe działanie. Tylko upoważniony personel wprowadzający dane powinien mieć możliwość zmiany zapisów. Nieumiejętne działanie może prowadzić do strat lub niebezpieczeństwa — być może nie sprecyzować warunków bezpiecznego użytkowania produktu. Złośliwe użycie może prowadzić do celowego zniszczenia lub uszkodzenia plików danych i witryn sieci Web.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *