Giriş……………………………………………………………………………3
1.Elektron ticarət və onun inkişaf tarixi………………………………..
1.1. Elektron ticarətin tarixi…………………………………………………6
2. Elektron ticarətin təhlükəsizliyi……………………………………..8
2.1. Risklər və təhdidlər……………………………………………………………11
Nəticə……………………………………………………………….17
İstinadların siyahısı………………………………………………………… 20

Giriş

Qlobal internet e-ticarəti istənilən ölçülü şirkətlər üçün əlçatan edib. Əgər əvvəllər elektron məlumat mübadiləsinin təşkili rabitə infrastrukturuna əhəmiyyətli investisiyalar tələb edirdisə və yalnız iri şirkətlər üçün mümkün idisə, bu gün internetdən istifadə kiçik firmalara “elektron treyderlər” sırasına qoşulmağa imkan verir. Ümumdünya İnternet şəbəkəsindəki elektron vitrin istənilən şirkətə dünyanın hər yerindən müştəriləri cəlb etmək imkanı verir. Belə bir onlayn biznes demək olar ki, heç bir maddi sərmayə tələb etməyən yeni bir satış kanalı - "virtual" təşkil edir. Əgər məlumat, xidmətlər və ya məhsullar (məsələn, proqram təminatı) İnternet vasitəsilə çatdırıla bilərsə, onda bütün satış prosesi (ödəniş daxil olmaqla) onlayn həyata keçirilə bilər.
Elektron ticarətin tərifinə təkcə İnternet yönümlü sistemlər deyil, həm də digər kommunikasiya mühitlərindən - BBS, VAN və s. istifadə edən "elektron mağazalar" daxildir. Eyni zamanda, WWW-dən alınan məlumatlarla başlayan, lakin məlumat mübadiləsi üçün faks, telefon və s. istifadə edilən satış prosedurları yalnız qismən elektron ticarət kimi təsnif edilə bilər. Onu da qeyd edirik ki, WWW elektron ticarətin texnoloji əsası olmasına baxmayaraq, bir sıra sistemlər digər kommunikasiya imkanlarından da istifadə edir. Beləliklə, satıcıya məhsul parametrlərini dəqiqləşdirmək və ya sifariş vermək üçün sorğular e-poçt vasitəsilə də göndərilə bilər.
Bu gün onlayn alış-veriş üçün əsas ödəniş vasitəsi kredit kartlarıdır. Bununla belə, səhnəyə yeni ödəniş alətləri də daxil olur: smart kartlar, rəqəmsal nağd pullar, mikroödənişlər və elektron çeklər.
E-ticarət təkcə onlayn əməliyyatları əhatə etmir. Bu konsepsiyanın əhatə etdiyi sahə həm də marketinq tədqiqatlarının aparılması, imkanların və tərəfdaşların müəyyən edilməsi, təchizatçılar və istehlakçılarla əlaqələrin saxlanılması, sənəd dövriyyəsinin təşkili və s. kimi fəaliyyətləri əhatə etməlidir. Beləliklə, e-ticarət mürəkkəb bir anlayışdır və elektron mübadilə məlumatlarını bir vahid kimi özündə birləşdirir. komponentlərdən.

    Elektron ticarət və onun inkişaf tarixi
Elektron ticarət elektron kompüter şəbəkələri vasitəsilə istehsalçılardan istehlakçılara mal və xidmətlərin təşviqi üçün iqtisadi fəaliyyət növüdür. Başqa sözlə desək, e-ticarət kompüter şəbəkələri, əsasən də internet vasitəsilə mal və xidmətlərin marketinqi, əldə edilməsi və satışıdır. Elektron ticarət ümumilikdə kommersiya fəaliyyətinin səmərəliliyini artırmaq üçün yeni imkanlar təqdim edir.
Ənənəvi ticarətdən fərqli olaraq, e-ticarət şirkətlərə aşağıdakı imkanları təqdim edir:
A) Məhsullarınızı İnternet vasitəsilə satmaq;
B) İstehlakçılar və təchizatçılarla əlaqələri inkişaf etdirmək və əlaqələndirmək;
B) Elektron şəkildə mal və xidmətlərin mübadiləsi;
D) Rəqəmsal məhsulların çatdırılması və satışdan sonra müştəri dəstəyinin qiymətini azaltmaq;
D) Bazar dəyişikliklərinə tez reaksiya vermək;
E) Qaimə məsrəflərinin azaldılması;
G) Müştəri xidmətlərini yaxşılaşdırmaq və müştərilər üçün öz xidmətlərini təqdim etmək;
H) İstehlakçıların dairəsini genişləndirmək;
I) Alıcının fərdi ehtiyaclarını nəzərə almaq;
Elektron ticarət alıcılara imkan verir:
A) İstənilən vaxt və hər yerdə mal almaq;
B) Qiymətlərin müqayisəli təhlilini aparmaq və ən yaxşısını seçmək;
C) Geniş çeşiddə məhsullara eyni vaxtda çıxış əldə etmək;
D) Alış-verişin aparılması üçün əlverişli mexanizmləri seçmək;
D) Seçimlərinizdən asılı olaraq məlumat və xəbərlər alın.
1.1 Elektron ticarətin tarixi

İlk e-ticarət sistemləri 1960-cı illərdə ABŞ-da meydana çıxdı. Onlardan nəqliyyat şirkətlərində uçuşlar hazırlayarkən və biletləri bron etmək üçün müxtəlif xidmətlər arasında məlumat mübadiləsi üçün istifadə olunurdu.
Əvvəlcə bu cür ticarət təşkilatlar arasında elektron məlumat mübadiləsi üçün xüsusi standartlardan istifadə etməklə İnternetdən kənar şəbəkələrdən istifadə etməklə həyata keçirilirdi.
1960-cı illərin sonlarında ABŞ-da müxtəlif nəqliyyat şirkətləri arasında məlumat mübadiləsi üçün dörd sənaye standartı mövcud idi. Bu standartları birləşdirmək üçün 1968-ci ildə xüsusi Nəqliyyat Məlumatlarının Uyğunlaşdırılması Komitəsi yaradılmışdır. işin nəticələri yeni EDI standartının əsasını təşkil etmişdir.
1970-ci illərdə İngiltərədə də oxşar hadisələr baş verdi. Bu ölkədə EDI-nin əsas tətbiq sahəsi nəqliyyat deyil, ticarət idi. Burada seçilmiş Tradacoms spesifikasiyaları dəsti Birləşmiş Millətlər Təşkilatının Avropa İqtisadi Komissiyası tərəfindən beynəlxalq ticarət təşkilatlarında məlumat mübadiləsi üçün standart kimi qəbul edilmişdir.
1980-ci illərdə Avropa və Amerika standartlarını birləşdirmək üçün iş başladı. Bu işin nəticəsi olaraq 1996-cı ilin sentyabrında Beynəlxalq Ticarətin Asanlaşdırılması üzrə İşçi Qrupun 42-ci sessiyası “İnzibati, ticarət və nəqliyyatda elektron məlumat mübadiləsi üçün Birləşmiş Millətlər Təşkilatının Standartından istifadə” 25 nömrəli Tövsiyəni qəbul etdi.
Beləliklə. 1990-cı illərin əvvəllərində EDI-FACT standartı meydana çıxdı və ISO (ISO 9735) tərəfindən qəbul edildi.
Lakin Amerika və Avropa standartlarının son birləşməsi baş vermədi. Elektron məlumat mübadiləsi üçün yeni, daha perspektivli bir fürsət yarandı - İnternet vasitəsilə məlumat mübadiləsi.
Məlumat ötürülməsinin aşağı qiyməti ilə İnternetin inkişafı EDI sistemlərinin modernləşdirilməsini aktuallaşdırdı. Nəticədə, 1990-cı illərin ortalarında başqa bir standart - SMTP/S-MIME təhlükəsiz e-poçt protokollarından istifadə edərək EDI əməliyyatının necə ötürülməsini təsvir edən İnternet üzərindən EDIFACT (EDIINT) hazırlanmışdır.
Elektron ticarətin yaranması və populyarlığının artması üçün bir sıra demoqrafik və texnoloji ilkin şərtlər mövcuddur, məsələn:
a) informasiya texnologiyalarına, xüsusən də kompüterlərə və internetə geniş çıxış;
b) cəmiyyətin təhsil səviyyəsinin yüksəldilməsi və nəticədə texnologiyanın daha sərbəst idarə olunması;
c) texnoloji tərəqqi və rəqəmsal inqilab bir çox rəqəmsal cihazların, məsələn, kompüter, mobil telefon və s. bir-biri ilə qarşılıqlı əlaqədə olmasını mümkün etmişdir;
d) qloballaşma, açıq iqtisadiyyat, qlobal miqyasda rəqabət;
e) e-ticarətin hər kəs üçün, istənilən vaxt və istənilən yerdə əlçatanlığı.
f) vaxta qənaət etmək istəyi;
g) əmtəə və xidmətlərin çeşidinin artması, xüsusi mal və xidmətlərə tələbatın artması.

    Elektron ticarətin təhlükəsizliyi.
Bu gün e-ticarətin əsas problemlərindən biri təhlükəsizlik problemi olaraq qalır, yəni. riskləri minimuma endirmək və məlumatı qorumaq.
İnternetdə şirkətin normal fəaliyyətinin pozulmasının səbəbləri ola bilər: kompüter virusları, maliyyə itkilərinə səbəb olan fırıldaqçılıq; məxfi məlumatların oğurlanması; istehlakçılar haqqında məxfi məlumatların olduğu fayllara qanunsuz müdaxilə və s.
Elektron şirkətin veb-saytının mühafizə dərəcəsi onun məlumatlarının məxfilik səviyyəsindən və uyğunluq ehtiyacından asılıdır. Beləliklə, məsələn, kredit kartı nömrələri vebsayta daxil edilirsə, o zaman veb-server üçün ən yüksək dərəcədə qorunma təmin etmək lazımdır.
Elektron ticarətdə təhlükəsizliyin təmin edilməsi vəzifələri istifadəçinin autentifikasiyasına, məlumatın məxfiliyinin və bütövlüyünün qorunmasına düşür: autentifikasiya - istifadəçinin həqiqiliyinin yoxlanılması; məxfilik – istifadəçi tərəfindən verilən şəxsi məlumatların qorunmasının təmin edilməsi; məlumatın bütövlüyü – ötürülən məlumatda təhriflərin olmaması.
Hakerlər və viruslar veb serverdəki məlumatların bütövlüyünə təhlükə yarada bilər.
Haker zəif qorunan kompüterlərə və serverlərə nüfuz edir və xüsusi proqramlar quraşdırır - görünməz olanları, aşkar etmək olduqca çətindir. Tipik olaraq, belə görünməz proqram veb-sayta zərər vermir, lakin şəbəkədə böyük sıxlıq yaradır. Haker öz hücumunun hədəfini müəyyənləşdirir və internet üzərindən bir neçə kompüterə əmr göndərərək əvvəlcədən quraşdırılmış proqramı aktivləşdirir. Bu, kommersiya müəssisəsinin şəbəkəsini həddən artıq yükləyən hücuma başlayır.
İnternetdə kompüterlərin və serverlərin təhlükəsizliyinin pozulmasının başqa bir ciddi növü virusdur. Viruslar sistemin bütövlüyünü pozur və informasiya təhlükəsizliyi tədbirlərini çaşdırır. Viruslardan ən yaxşı qorunma vasitəsi antivirus proqramlarını quraşdırmaq və vaxtaşırı yeniləmək, həmçinin firewalllardan istifadə etməkdir. Firewall məlumat və faylları icazəsiz girişdən qorumaq və yalnız səlahiyyətli şəxslərə girişə icazə vermək üçün korporativ şəbəkə ilə İnternet arasında quraşdırılmış filtrdir. Beləliklə, firewall kompüter viruslarının və hakerlərin müəssisə şəbəkəsinə daxil olmasının qarşısını alır və internetə qoşulduqda onu kənar təsirlərdən qoruyur.
Elektron ticarəti həyata keçirərkən ən vacib məsələlərdən biri məlumat məxfiliyidir. İstifadəçi tərəfindən şirkətə verilən məlumatlar etibarlı şəkildə qorunmalıdır. Kompüter şəbəkələri üzərindən təhlükəsiz və məxfi məlumat ötürülməsini təmin etməyin yollarından biri kriptoqrafiya, yəni. yalnız müəyyən bir əməliyyatda iştirak edən tərəflərin onu oxuya bilməsi üçün məlumatların şifrələnməsi və ya şifrələnməsi.
Şifrələmə zamanı mesajın göndəricisi mətni alıcıya məlum olan xüsusi açardan istifadə etmədən oxumaq mümkün olmayan simvollar toplusuna çevirir. Şifrə açarı kompüterin sabit diskində və ya disketində saxlanılan simvollar ardıcıllığıdır. İnformasiya təhlükəsizliyinin dərəcəsi şifrələmə alqoritmindən və bitlə ölçülən açar uzunluğundan asılıdır.
Şifrələmə alqoritmlərinin iki növü var:
    simmetrik, burada hər iki tərəfə məlum olan eyni açar məlumatın həm şifrələnməsi, həm də şifrəsinin açılması üçün istifadə olunur;
    asimmetrik, iki açardan biri şifrələmə, digəri isə şifrəni açmaq üçün istifadə olunur. Bu açarlardan biri özəl (gizli), ikincisi açıqdır (public).
Mesaj göndərən şəxsin autentifikasiyasının ən məşhur və perspektivli üsullarından biri elektron rəqəmsal imzadır (EDS) - əlyazma imzanın elektron ekvivalenti. İlk rəqəmsal imza 1976-cı ildə Stanford Universitetindən Whitfield Diffie tərəfindən təklif edilmişdir. Rusiya Federasiyasının "Elektron Rəqəmsal İmza haqqında" Federal Qanununda deyilir ki, elektron rəqəmsal imza bu sənədi saxtalaşdırmadan qorumaq üçün nəzərdə tutulmuş elektron sənədin rekvizitidir, elektron sənədin gizli açarından istifadə edərək məlumatın kriptoqrafik çevrilməsi nəticəsində əldə edilir. rəqəmsal imza və imza açarı sertifikatının sahibini müəyyən etməyə imkan verən, həmçinin elektron sənəddə məlumatın təhrif olunmamasını müəyyən edir.
Elektron rəqəmsal imzanın tətbiqi prosesi aşağıdakı kimidir:
1. göndərici mesaj yaradır və onu eyni zamanda göndərənin elektron rəqəmsal imzası olan şəxsi açarı ilə şifrələyir. Bu halda həm rabitənin mətni, həm də sənədin sonunda əlavə edilmiş rəqəmsal imza şifrələnir.
2. göndərici şifrlənmiş məktubu və onun açıq açarını rabitə kanalları vasitəsilə alıcıya ötürür;
3. Alıcı göndərənin açıq açarından istifadə edərək mesajın şifrəsini açır.
4. Rəqəmsal imza ilə birlikdə adətən mövcud Hash funksiyalarından biri istifadə olunur. HASH funksiyası mesajı emal edərkən mesajın xülasəsi adlanan simvollar silsiləsi yaradır. Göndərən mesajın xülasəsini yaradır, onu şifrələyir və həmçinin onu alıcıya ötürür. Alıcı eyni HASH funksiyası ilə mesajı emal edir və həmçinin mesajın xülasəsini alır. Əgər hər iki mesajın xülasəsi uyğun gəlirsə, o zaman mesaj pozulmadan qəbul edilib.
5. Rəqəmsal sertifikatlar açıq açarın konkret şəxsə və ya kommersiya müəssisəsinə məxsus olduğunu təsdiqləmək üçün istifadə olunur. Rəqəmsal sertifikat konkret şəxsin və ya müəssisənin adını və açıq açarını yoxlamaq yolu ilə onun şəxsiyyətini təsdiq etmək üçün sertifikatlaşdırma orqanı tərəfindən verilən sənəddir. Rəqəmsal sertifikat əldə etmək üçün sertifikatlaşdırma mərkəzi ilə əlaqə saxlamalı və lazımi məlumatları təqdim etməlisiniz. Hər bir sertifikat orqanı öz qiymətlərini təyin edir və bir qayda olaraq, növbəti il ​​üçün ödəniş edildikdən sonra yenilənmə imkanı ilə bir il müddətinə rəqəmsal sertifikat verir.
Təhlükəsizlik problemlərini həll etmək üçün e-ticarət şirkətləri SSL və SET texnologiyasından istifadə edirlər.
SSL protokolu İnternet üzərindən ötürülən məlumatları qorumaq üçün istifadə olunan əsas protokoldur. Bu protokol asimmetrik və simmetrik şifrələmə alqoritmlərinin birləşməsinə əsaslanır. O, üç əsas funksiyanı təmin edir: server autentifikasiyası, müştəri autentifikasiyası və SSL şifrəli əlaqə.
SET protokolu kommersiya bankları və kredit kartı müştəriləri arasında əməliyyatlar üçün istifadə olunan protokoldur.
      Risklər və təhdidlər
İstənilən biznes rəqabət, oğurluq, ictimai üstünlüklərin qeyri-sabitliyi, təbii fəlakətlər və s. nəticəsində yaranan risklərlə əlaqələndirilir. Bununla belə, e-ticarətlə bağlı risklərin öz xüsusiyyətləri və mənbələri var, o cümlədən:
Oğurlar.
Yoldaşları cəlb edə bilməmək.
Avadanlıqların nasazlıqları.
Elektrik, rabitə xətləri və ya şəbəkə nasazlığı.
Çatdırılma xidmətlərindən asılılıq.
Gərgin rəqabət.
Proqram təminatı xətaları.
Siyasətdə və vergilərdə dəyişikliklər.
Məhdud sistem tutumu.

Oğurlar
Elektron ticarət üçün ən populyar təhlükə kompüter hakerlərindən gəlir. İstənilən müəssisə cinayətkarların hücumu təhlükəsinə məruz qalır və iri e-ticarət müəssisələri müxtəlif bacarıq səviyyəli kompüter hakerlərinin diqqətini cəlb edir.
Bu diqqətin səbəbləri müxtəlifdir. Bəzi hallarda bu, sadəcə olaraq “saf idman marağı”, digərlərində isə zərər vermək, pul oğurlamaq və ya məhsul və ya xidməti pulsuz almaq istəyidir.
Saytın təhlükəsizliyi aşağıdakı tədbirlərin birləşməsi ilə təmin edilir:
Vacib məlumatların ehtiyat nüsxəsini çıxarın.
Yalnız vicdanlı insanları işə cəlb etməyə və kadrların vicdanlılığını təşviq etməyə imkan verən kadr siyasəti. Ən təhlükəli haker cəhdləri şirkət daxilindən gəlir.
Məlumatların mühafizəsi imkanlarına malik proqram təminatından istifadə etmək və onun vaxtında yenilənməsi.
Hədəfləri müəyyən etmək və sistem zəifliklərini tanımaq üçün kadrların hazırlanması.
Uğurlu və uğursuz haker cəhdlərini aşkar etmək üçün audit və qeydiyyat.
Tipik olaraq, sındırılması asan təxmin edilən parollar, ümumi konfiqurasiya xətaları və proqram versiyalarının vaxtında yenilənməməsi səbəbindən uğurlu olur. Özünüzü o qədər də mürəkkəb olmayan oğrudan qorumaq üçün nisbətən sadə tədbirlər görmək kifayətdir. Son çarə olaraq, həmişə kritik məlumatların ehtiyat nüsxəsi olmalıdır.

Yoldaşları cəlb edə bilməmək
Haker hücumları ən böyük narahatlıq doğursa da, e-ticarət uğursuzluqlarının əksəriyyəti hələ də ənənəvi iqtisadi amillərdən qaynaqlanır. Böyük bir e-ticarət saytının yaradılması və marketinqi çoxlu pul tələb edir. Şirkətlər qısamüddətli investisiyalara üstünlük verir, marka bazarda yerləşdikdən sonra müştərilərdə dərhal artım və gəlir təklif edir.
Elektron ticarətin dağılması yalnız bu sahədə ixtisaslaşmış bir çox şirkətin məhvinə səbəb oldu.

Avadanlıqların nasazlıqları
Tamamilə aydındır ki, fəaliyyəti internet üzərində cəmləşən şirkətin kompüterlərindən birinin mühüm hissəsinin sıradan çıxması ona ciddi ziyan vura bilər.
Yüksək yük altında işləyən və ya vacib funksiyaları yerinə yetirən saytlar üçün fasilələrdən qorunma dublikasiya ilə təmin edilir, belə ki, hər hansı bir komponentin nasazlığı bütün sistemin funksionallığına təsir göstərmir. Bununla belə, burada da mümkün fasilələrdən yaranan itkiləri əlavə avadanlıqların alınması xərcləri ilə müqayisədə qiymətləndirmək lazımdır.
Apache, PHP və MySQL ilə işləyən bir çox kompüterləri quraşdırmaq nisbətən asandır. Bundan əlavə, MySQL-in təkrarlama mühərriki verilənlər bazası arasında məlumatın ümumi sinxronizasiyasına imkan verir. Bununla belə, çoxlu sayda kompüter həm də avadanlıqların, şəbəkə infrastrukturunun və hostinqin saxlanması üçün yüksək xərclər deməkdir.
Elektrik, rabitə xətləri, şəbəkə və çatdırılma xidmətində nasazlıqlar
İnternetdən asılılıq bir-biri ilə əlaqəli bir çox xidmət təminatçısından asılılıq deməkdir, ona görə də dünyanın qalan hissəsi ilə əlaqə birdən-birə kəsilirsə, onun bərpasını gözləməkdən başqa heç nə qalmır. Eyni şey elektrik enerjisinin kəsilməsinə və tətillərə və ya digər elektrik kəsilməsinə və tətillərə və ya çatdırılma şirkətinin digər pozuntularına aiddir.
Əgər kifayət qədər büdcəniz varsa, bir neçə xidmət təminatçısı ilə məşğul ola bilərsiniz. Bu, əlavə xərclərə səbəb olur, lakin onlardan birinin uğursuzluğu halında fasiləsiz işləməyi təmin edir. Elektrik enerjisinin həddindən artıq kəsilməsini fasiləsiz enerji təchizatı quraşdırmaqla qorumaq olar.

Gərgin rəqabət
Küçədə bir köşk açsanız, rəqabət mühitini qiymətləndirmək o qədər də çətin deyil - rəqiblər eyni məhsulu göz qabağında satan hər kəs olacaq. Elektron ticarətdə vəziyyət bir qədər mürəkkəbdir.
Göndərmə xərclərindən, valyuta dəyişmələrindən və əmək qiymətlərindəki fərqlərdən asılı olaraq, rəqiblər istənilən yerdə yerləşə bilər. İnternet yüksək rəqabətli və sürətlə inkişaf edən bir mühitdir. Məşhur biznes sektorlarında demək olar ki, hər gün yeni rəqiblər meydana çıxır.
Rəqabət riskini qiymətləndirmək çətindir. Burada ən düzgün strategiya texnologiyanın mövcud səviyyəsini dəstəkləməkdir.

Proqram təminatı xətaları
Biznes proqram təminatından asılı olduqda, həmin proqramdakı səhvlərə qarşı həssas olur.

Etibarlı proqram təminatının quraşdırılması, nasaz avadanlığın hər dəyişdirilməsindən sonra sınaqların keçirilməsi və rəsmi sınaq prosedurlarının tətbiqi ilə kritik nasazlıqların baş vermə ehtimalı minimuma endirilə bilər. Sistemdə hər hansı yeniliyin hərtərəfli sınaqdan keçirilməsi ilə müşayiət olunması çox vacibdir.
Proqram təminatının nasazlığı nəticəsində yaranan zərəri azaltmaq üçün siz dərhal bütün məlumatların ehtiyat nüsxəsini çıxarmalısınız. Hər hansı bir dəyişiklik edərkən, əvvəlki proqram konfiqurasiyalarını saxlamalısınız. Mümkün nasazlıqları tez bir zamanda aşkar etmək üçün sistemin daimi monitorinqi tələb olunur.

Vergi siyasətində dəyişikliklər
Bir çox ölkələrdə elektron biznes fəaliyyəti qanunla müəyyən edilməmişdir və ya kifayət qədər müəyyən edilməmişdir. Lakin bu vəziyyət əbədi olaraq davam edə bilməz və məsələnin həlli bəzi müəssisələrin bağlanmasına səbəb ola biləcək bir sıra problemlərə gətirib çıxaracaq. Bundan əlavə, daha yüksək vergilər təhlükəsi həmişə var.
Bu problemlərin qarşısını almaq mümkün deyil. Bu vəziyyətdə yeganə ağlabatan hərəkət vəziyyəti diqqətlə izləmək və müəssisənin fəaliyyətini qanuna uyğunlaşdırmaq olardı. Öz maraqlarınız üçün lobbiçilik imkanları da araşdırılmalıdır.

Məhdud sistem tutumu
Sistemin dizayn mərhələsində onun böyüməsinin mümkünlüyünü mütləq nəzərə almalısınız. Müvəffəqiyyət yüklərlə ayrılmaz şəkildə bağlıdır, ona görə də sistem avadanlıqların genişlənməsinə imkan verməlidir.
Avadanlıqların dəyişdirilməsi ilə məhdud performans artımı əldə edilə bilər, lakin hətta ən inkişaf etmiş kompüterin sürətinin bir həddi var, ona görə də proqram müəyyən edilmiş həddə çatdıqda yükü birdən çox sistem arasında bölüşdürmə qabiliyyətini təmin etməlidir. Məsələn, verilənlər bazası idarəetmə sistemi eyni vaxtda bir neçə maşından gələn sorğuları emal edə bilməlidir.
Sistemin genişləndirilməsi ağrısız deyil, lakin inkişaf mərhələsində vaxtında planlaşdırma müştərilərin sayının artması ilə əlaqəli bir çox problemləri əvvəlcədən görməyə və onların əvvəlcədən qarşısını almağa imkan verir.

Nəticə
Baxmayaraq ki, İnternetə qoşulmaq böyük miqdarda məlumat əldə etmək üçün böyük faydalar təmin edir, lakin təhlükəsizlik səviyyəsi aşağı olan saytlar üçün də təhlükəlidir. İnternet ciddi təhlükəsizlik problemlərindən əziyyət çəkir ki, bunlara məhəl qoyulmasa, hazırlıqsız saytlar üçün fəlakət ola bilər. TCP/IP-nin dizaynındakı səhvlər, host administrasiyasının mürəkkəbliyi, proqramlardakı zəifliklər və bir sıra digər amillər birlikdə qorunmayan saytları təcavüzkarların hərəkətlərinə qarşı həssas edir.
Təşkilatlar İnternet bağlantısının təhlükəsizlik təsirlərini düzgün nəzərdən keçirmək üçün aşağıdakı suallara cavab verməlidirlər:
Hakerlər daxili sistemləri məhv edə bilərmi?
Təşkilatın vacib məlumatı İnternet üzərindən ötürülən zaman təhlükə altına düşə bilərmi (dəyişdirilə və ya oxuna bilər)?
Təşkilatın işinə müdaxilə etmək olarmı?
Bütün bunlar vacib suallardır. Əsas İnternet təhlükəsizliyi problemləri ilə mübarizə aparmaq üçün bir çox texniki həllər var. Bununla belə, onların hamısı bir qiymətə gəlir. Bir çox həllər təhlükəsizliyi artırmaq üçün funksionallığı məhdudlaşdırır. Digərləri İnternetdən istifadənin asanlığı ilə bağlı əhəmiyyətli güzəştlərin edilməsini tələb edir. Digərləri isə əhəmiyyətli resursların sərmayəsini tələb edir - təhlükəsizliyin həyata keçirilməsi və saxlanılması üçün iş vaxtı və avadanlıq və proqramların alınması və saxlanması üçün pul.
İnternet təhlükəsizliyi siyasətinin məqsədi təşkilatın özünü necə qoruyacağına qərar verməkdir. Siyasət adətən iki hissədən ibarətdir - ümumi prinsiplər və xüsusi əməliyyat qaydaları (bunlar aşağıda təsvir edilən xüsusi siyasətə ekvivalentdir). Ümumi prinsiplər İnternet təhlükəsizliyinə yanaşmaya rəhbərlik edir. Qaydalar nəyin icazə verildiyini və nəyin qadağan edildiyini müəyyən edir. Qaydalara xüsusi prosedurlar və müxtəlif təlimatlar əlavə oluna bilər.
Düzdür, İnternet təhlükəsizliyi ədəbiyyatında görünən üçüncü bir siyasət növü var. Bu texniki yanaşmadır. Bu nəşrdə texniki yanaşma siyasətin prinsip və qaydalarını həyata keçirməyə kömək edən təhlil kimi başa düşüləcəkdir. Bu, ümumiyyətlə təşkilat rəhbərliyinin başa düşməsi üçün çox texniki və mürəkkəbdir. Ona görə də ondan siyasət qədər geniş istifadə oluna bilməz. Bununla belə, mümkün həll yollarını təsvir edərkən, siyasətin təsvirində zəruri element olan güzəştləri müəyyən edərkən bu, əvəzolunmazdır.
İnternet siyasətlərinin effektiv olması üçün siyasətçilər etməli olacaqları güzəştləri başa düşməlidirlər. Bu siyasət həmçinin təşkilatın digər rəhbər sənədləri ilə ziddiyyət təşkil etməməlidir. Bu nəşr texniki mütəxəssislərə İnternet siyasətçilərinə izah etmələri lazım olan məlumatları təqdim etməyə çalışır. O, siyasətin ilkin dizaynını ehtiva edir, onun əsasında konkret texniki qərarlar qəbul edilə bilər.
İnternet bir çox insanın və təşkilatın fəaliyyət tərzini dəyişdirən mühüm resursdur. Bununla belə, İnternet ciddi və geniş yayılmış təhlükəsizlik problemlərindən əziyyət çəkir. Bir çox təşkilat təcavüzkarlar tərəfindən hücuma məruz qalıb və ya araşdırılıb, bu da onların ağır maliyyə itkilərinə və nüfuzlarını itirməsinə səbəb olub. Bəzi hallarda təşkilatlar müvəqqəti olaraq İnternetlə əlaqəni kəsmək məcburiyyətində qaldılar və host və şəbəkə konfiqurasiyası ilə bağlı problemlərin həllinə xeyli pul xərclədilər. Bu məsələlərdən xəbərsiz və ya etinasızlıq göstərən saytlar özlərini zərərli aktyorların onlayn hücumu riski ilə üz-üzə qoyur. Hətta təhlükəsizlik tədbirləri həyata keçirmiş saytlar da şəbəkə proqramlarında yeni boşluqların yaranması və bəzi təcavüzkarların davamlılığı səbəbindən eyni təhlükələrə məruz qalırlar.
Əsas problem İnternetin təhlükəsiz şəbəkə üçün nəzərdə tutulmamasıdır. TCP/IP-in cari versiyasında onun problemlərindən bəziləri bunlardır:
Şəbəkədəki məlumatların tutulmasının və maşınların ünvanlarının saxtalaşdırılmasının asanlığı - İnternet trafikinin əsas hissəsi şifrələnməmiş məlumatlardır. E-poçtlar, parollar və fayllar asanlıqla əldə edilə bilən proqramlardan istifadə etməklə tutula bilər.
TCP/IP alətlərinin zəifliyi - bir sıra TCP/IP alətləri təhlükəsiz olmaq üçün nəzərdə tutulmayıb və bacarıqlı təcavüzkarlar tərəfindən təhlükə altına düşə bilər; test üçün istifadə olunan alətlər xüsusilə həssasdır.
Siyasətin olmaması - bir çox saytlar bilmədən elə konfiqurasiya olunub ki, onlar bu girişdən sui-istifadə ehtimalını nəzərə almadan İnternetdən özlərinə geniş çıxışı təmin edirlər; Bir çox saytlar işləmək üçün lazım olduğundan daha çox TCP/IP xidmətlərinə icazə verir və təcavüzkarlara kömək edə biləcək kompüterləri haqqında məlumatlara girişi məhdudlaşdırmağa cəhd etmirlər.
Konfiqurasiya etmək çətindir—host girişinə nəzarət mürəkkəbdir; Quraşdırmaların effektivliyini düzgün şəkildə konfiqurasiya etmək və yoxlamaq çox vaxt çətindir. Səhvən səhv konfiqurasiya edilmiş alətlər icazəsiz girişlə nəticələnə bilər.

İstifadə olunmuş ədəbiyyatın siyahısı
1. İnformasiya texnologiyaları serverindən materiallar - http://www. citforum.ru
2. Elektron ticarət nədir? V. Zavaleev, İnformasiya Texnologiyaları Mərkəzi. http://www.citforum.ru/marketing/articles/art_1.shtml
3. http://www.proms.ru/book-wicommerce_theory.html
4. Kantaroviç A.A., Tsarev V.V. Universitetlər üçün dərsliklər: Elektron ticarət 2002, 320 Səhifə.

| Nəşrlərin siyahısına

Ticarət müəssisələrinin, pərakəndə satış şəbəkələrinin və onların infrastrukturunun informasiya təhlükəsizliyinin təmin edilməsi

Rusiyada ticarətin inkişafındakı mövcud tendensiyalar onların tərkibində müəssisələrin sayını artırmaq, müxtəlif operatorların aktivlərini birləşdirmək, birləşmə və satınalmalar aparmaq, şəbəkə paylama mərkəzləri yaratmaqla şirkətlərin konsolidasiyasına gətirib çıxarır. Nəticədə informasiya texnologiyalarına tələblər və onların ticarətin təşkilində əhəmiyyəti artır. İstənilən şirkətdə məlumat axınının işlənməsi yüksək sürət və mütləq dəqiqlik tələb edir.

Şəkil 1.Şəbəkə şirkətinin idarəetmə sistemində dolaşan əsas məlumat axınları


Müasir mağazanın, topdansatış ticarət müəssisəsinin və paylama şəbəkəsinin idarə edilməsi inteqrasiya olunmuş ticarət, anbar və mühasibat uçotu üçün avtomatlaşdırılmış sistemlərdən istifadəni nəzərdə tutur. Bu gün menecerlər idarəetmə qərarlarını informasiya sistemlərindən əldə edilən məlumatlar əsasında qəbul edirlər. Beləliklə, şirkətin strukturu nə olursa olsun, müqavilələrin, inventarların hərəkətinin, pul vəsaitlərinin və mühasibat uçotunun uçotu vahid informasiya məkanında aparılmalıdır.

Ticarət prosesinin idarə edilməsini avtomatlaşdırmaq üçün müəssisədə məlumat sistemi yaradılır ki, bu da daxil ola bilər:


    - daxili uçot və hesabat sistemi (əmtəə istehsalının və tədavülünün həcmi, strukturu və sürəti, müəssisənin məsrəfləri və itkiləri, ümumi gəliri, xalis mənfəəti, rentabelliyi və s. haqqında məlumatları özündə əks etdirir);
    - marketinq informasiya sistemi (bazarın hazırkı vəziyyətini, tendensiyalarını və inkişaf perspektivlərini izləməyə imkan verir). Bu informasiya sistemini kəşfiyyat sistemi kimi də təyin etmək olar, çünki rəqiblərin fəaliyyəti haqqında məlumatların toplanmasını, işlənməsini və təhlilini təmin edir.

İnformasiya sisteminə məlumatlar şirkət işçilərindən və distribyutorların ofis sistemlərindən daxil olur. Gələcəkdə onlar müəssisənin operativ idarə edilməsi, bütövlükdə şirkətin, regional ofislərin və distribyutorların fəaliyyətinə nəzarət və təhlil üçün istifadə olunur. İnformasiya şəbəkəsi məlumatlarının istehlakçıları şirkətin menecerləri və rəhbərləri və distribyutorlardır. Şəkil 1 və 2-də ticarət müəssisəsinin (ticarət şəbəkəsinin) idarəetmə sistemində dövriyyədə olan əsas məlumat axınları, onların əsas mənbələri və istehlakçıları göstərilir.

Strateji idarəetmə qərarları qəbul etmək üçün müəssisənin rəhbəri, maliyyə direktoru, baş mühasib və yüksək səviyyəli menecerlər müəssisənin vəziyyəti və onun inkişaf tendensiyaları haqqında tam mənzərəni təqdim etməlidirlər (şək. 1.).

Mühasibat şöbəsindəki iş yerlərində, satış mərtəbəsində, anbarda işçilər yalnız ümumi məlumat axınının ayrı-ayrı fraqmentləri ilə məşğul olurlar. Onların vəzifələri və funksiyaları, bir qayda olaraq, malların qəbulu və istehlakının emalı və uçotu, hesab-fakturaların verilməsi, kassa aparatında işləmək və s. (Şəkil 2.).

Ticarət müəssisələrinin risklərini və informasiya sistemlərinin zəifliyini nəzərə alsaq, şirkətin faktdan sonra hadisələrə reaksiya göstərdiyi belə bir yanaşmaya yanaşmaq məsuliyyətsiz görünür, yəni. baş verdikdən sonra. Buradan belə nəticə çıxır ki, şirkət informasiya təhlükəsizliyi sistemi yaratmalıdır. Nəzarət sisteminin əsas elementlərindən biridir.

İnformasiya sisteminin fəaliyyətinin dayandırılması biznes üçün geri dönməz nəticələrə səbəb ola bilər. Beləliklə, Gerling sığorta şirkətinin məlumatına görə, informasiya sistemi tamamilə dayandırılırsa, ticarət şirkətləri yalnız 2,5 gün mövcud ola bilər, fasiləsiz istehsal dövrü olmayan istehsal müəssisələri üçün isə bu rəqəm 5 gündür.

Effektiv informasiya təhlükəsizliyi sisteminin yaradılması üçün ilkin məlumatlar onun məqsədləri və strukturu, təhdidlərin növləri və onların mənbələri, mümkün əks tədbirlər haqqında aydın fikirlər olmalıdır.

Təhdidlərin mənbələri xarici və daxili ola bilər.

Şəkil 2. Pərakəndə ticarət müəssisəsinin və ya pərakəndə satış şəbəkəsinin müxtəlif şöbələrinin işçiləri üçün məlumat mübadiləsi sistemi


Xarici təhlükələrən çox rəqiblərdən, cinayətkar qruplardan və hüquqi və inzibati orqanlar daxilində korrupsiyaya uğramış məmurlardan gəlir. Xarici təhdidlərin hərəkətləri passiv yaddaş daşıyıcılarına, mübadilə prosesi zamanı məlumatın silinməsinə, məlumatın məhv edilməsinə və ya onun yaddaş daşıyıcılarının zədələnməsinə yönəldilə bilər. Təhdidlər şirkətin əməkdaşlarına yönəldilə bilər və rüşvətxorluq, hədə-qorxu, şantaj, kommersiya sirri təşkil edən məlumatların əldə edilməsi üçün məlumatların çıxarılması və ya aparıcı mütəxəssislərin şirnikləndirilməsi və s. formalarında ifadə oluna bilər.

Daxili təhdidlərən böyük təhlükə yaradır. Onlar səriştəsiz idarəçilərdən, vicdansız və bacarıqsız kadrlardan, mənimsəyənlər və fırıldaqçılardan, köhnəlmiş istehsal vasitələrindən çıxa bilərlər. Özünə hörməti yüksək olan ayrı-ayrı işçilər ambisiyalarından (maaş səviyyəsi, rəhbərlik, həmkarlarla münasibətlər və s.) narazılıq səbəbindən fəal şəkildə rəqiblərinə kommersiya məlumatı verə, vacib məlumatları və ya passiv medianı məhv etməyə cəhd edə bilərlər. Məsələn, kompüter virusunu təqdim edin.

İnformasiya resurslarının zədələnməsinə səbəb ola bilər:


    icazəsiz girişin həyata keçirilməsi və məxfi məlumatların silinməsi;
    məxfi məlumatlara və ya informasiya sisteminə çıxış əldə etmək məqsədilə işçilərin rüşvətxorluğu;
    texniki kəşfiyyat və məlumat toplama vasitələrindən istifadə etməklə rabitə və hesablama vasitələri və sistemlərində dolaşan məlumatları ələ keçirməklə;
    ofis binalarında, xidməti və şəxsi nəqliyyat vasitələrində, mənzillərdə və bağ evlərində aparılan məxfi danışıqlara qulaq asmaqla;
    danışıqlar prosesində məlumatla ehtiyatsız davranmaqla;

Əsas məlumat mənbələri bunlardır: insanlar, sənədlər, nəşrlər, texniki vasitələr, texniki vasitələr, məhsullar və tullantılar.

İcazəsiz məlumat əldə etməyin əsas yolları bunlardır:


    - məxfi məlumatların açıqlanması;
    - informasiya ehtiyatlarına icazəsiz daxil olmaq;
    - şirkət işçilərinin təqsiri üzündən məxfi məlumatların sızması.

İnformasiya təhlükəsizliyinin təmin edilməsi üçün tədbirlərin görülməsi probleminin aktuallığını aşağıdakı misallarla göstərmək olar:


    1. Federal operatorun təhlükəsizlik xidməti hər ay informasiya təhlükəsizliyinin pozulması ilə bağlı ikidən altıya qədər insident aşkarlayır.
    2. Hipermarketdə gənc qız yerli şəbəkə üzərindən kassa terminallarının qoşalanması proqramının çatışmazlıqları barədə “maarifləndirilib”. Fırıldaqçılıq nəticəsində xanım üç ay ərzində 900 min rubl “qazanıb”.
    3. Gənc kassir kassa proqramına dəyişikliklər etdi və bir ay ərzində müəssisəyə təxminən 200.000 rubl məbləğində ziyan vurdu. Sistem inzibatçısı icazəsiz giriş faktını yalnız kassir işdən çıxarıldıqdan iki ay sonra aparılan araşdırma zamanı aşkar edib.

Beləliklə, biznes liderləri informasiya təhlükəsizliyinin əhəmiyyətini anlamalı və gələcək tendensiyaları qabaqcadan görüb idarə etməyi öyrənməlidirlər. Təhlükəsizlik sistemlərinin səmərəli işləməsi bütün müəssisə üçün əsas prioritet olmalıdır.

İnformasiyanın mühafizəsinin əsas istiqamətləri:


    - hüquqi müdafiəyə aşağıdakılar daxildir: Rusiya Federasiyasının qanunvericiliyi, özünün normativ sənədləri, o cümlədən: məxfi məlumatların mühafizəsi qaydaları, kommersiya sirri təşkil edən məlumatların siyahısı, işçilərin məxfi məlumatlara daxil olma qaydası ilə bağlı təlimatlar, ofis işi qaydaları. və sənəd axını, işçinin məxfi məlumatı açıqlamamaq öhdəliyi, kommersiya sirrinin saxlanması barədə işçiyə xatırlatma və s.;
    - təşkilati mühafizə rejim-inzibati və təşkilati tədbirləri əhatə edir. Bunlara aşağıdakılar daxildir: təhlükəsizlik xidmətinin təşkili, daxili və giriş nəzarətinin təşkili, kommersiya və xidməti sirr təşkil edən məlumatların açıqlanmaması üzrə işçilərlə işin təşkili, sənədlərlə işin təşkili, xarici və daxili təhlükələrin təhlili üzrə işin təşkili. və s.
    - mühəndislik və texniki mühafizə – informasiyanın mühafizəsi üçün nəzərdə tutulmuş müxtəlif texniki, elektron və proqram vasitələrinin istifadəsini nəzərdə tutur.

    İnformasiya təhlükəsizliyi proqramının həyata keçirilməsi təhlükəsizlik sistemlərinin və vasitələrinin kompleks istifadəsi əsasında həyata keçirilməlidir ki, yalnız bir ayrıca alət və ya tədbirdən və ya sadə kombinasiyadan istifadə etməklə tələb olunan təhlükəsizlik səviyyəsini təmin etmək mümkün deyil. onlardan. Onların sistemli koordinasiyası zəruridir. Bu halda, hər hansı bir təhlükənin həyata keçirilməsi qorunan obyektə yalnız bütün mühafizə səviyyələri keçdikdə təsir göstərə bilər.

Bütövlükdə istənilən e-ticarət sisteminin təhlükəsizliyi onun məlumatlarına müxtəlif növ müdaxilələrdən qorunmaqdan ibarətdir. Bütün bu müdaxilələri bir neçə kateqoriyaya bölmək olar:

· məlumatların oğurlanması (məsələn, verilənlər bazasından kredit kartı nömrələrinin oğurlanması);

· müdaxilə (məsələn, belə böyük həcmdə məlumat üçün nəzərdə tutulmayan saytın məlumat yüklənməsi);

· məlumatların təhrif edilməsi (məsələn, ödəniş və faktura fayllarında məbləğlərin dəyişdirilməsi və ya mövcud olmayan sertifikatların və ya konkret sayta gedən məlumatların ötürülməsi üçün saytların yaradılması);

· məlumatların məhv edilməsi (məsələn, saytdan və ya istifadəçidən sayta ötürülmə zamanı);

· görülən hərəkətlərdən imtina (məsələn, sifarişin verilməsi və ya malın qəbulu faktından);

· vicdanlı istifadəçi tərəfindən saytın imkanlarından qəsdən sui-istifadə;

· məlumatlara icazəsiz giriş:

· məlumatların icazəsiz surətinin çıxarılması, yenilənməsi və ya digər istifadəsi;

· icazəsiz əməliyyatlar;

· məlumatların icazəsiz baxılması və ya ötürülməsi (məsələn, söhbətdə və ya forumda ləqəblər əvəzinə ziyarətçilərin həqiqi adlarının göstərilməsi).

Eyni zamanda, nəzərə almamaq olmaz ki, bu sahədə təhlükəsizlik məsələlərində bir sıra hüquqi xarakterli obyektiv problemlər var - texnologiyalar qanunvericilik bazasından daha sürətli inkişaf edir, təcavüzkarı tutmaq çətindir. cinayət əməli, cinayətin dəlil və izləri isə iz qoymadan asanlıqla məhv edilə bilər. Bütün bunlar şirkətlərə öz elektron bizneslərini qorumaq üçün diqqətlə siyasət hazırlamağı zəruri edir. Tam və mütləq təhlükəsizlik əldə edilə bilməz, çünki e-biznes sistemləri müxtəlif təchizatçıların müxtəlif hazır və xüsusi proqram proqramları və xidmət təminatçıları və ya biznes tərəfdaşları tərəfindən təmin edilən xeyli sayda xarici xidmətlər üzərində qurulur. Bu komponentlərin və xidmətlərin əhəmiyyətli bir hissəsi adətən müştəri şirkətinin İT mütəxəssisləri üçün qeyri-şəffafdır, əlavə olaraq onların bir çoxu yaradıcıları tərəfindən tez-tez dəyişdirilir və təkmilləşdirilir. Bütün bunları potensial təhlükəsizlik qüsurları üçün hərtərəfli yoxlamaq mümkün deyil və bütün bu qüsurları aradan qaldırmaq daha çətindir. Və bu mümkün olsa belə, sözdə insan faktorunu istisna etmək olmaz, çünki bütün sistemlər insanlar tərəfindən yaradılır, dəyişdirilir və idarə olunur və Kompüter Təhlükəsizliyi İnstitutunun araşdırmasına görə, respondentlərin 81% -i qeyd etdi ki, şirkətlər üçün ən böyük narahatlıq daxili təhlükədir - öz işçilərinin qəsdən və ya istəmədən hərəkətləri.

Daxili təhlükələrdən qorunma probleminin iki aspekti var: texniki və təşkilati. Texniki aspekt informasiyaya icazəsiz daxil olma ehtimalını aradan qaldırmaq istəyidir. Bu məqsədlə belə tanınmış vasitələrdən istifadə olunur:

parolların saxlanması və mütəmadi olaraq dəyişdirilməsi; sistemi idarə etmək üçün lazım olan minimum hüquqların təmin edilməsi;

Kadr dəyişikliyi zamanı giriş qrupunun vaxtında dəyişdirilməsi və ya işçinin işdən çıxarılması zamanı girişin dərhal məhv edilməsi üçün standart prosedurların mövcudluğu.

Təşkilati aspekt, şirkətlər tərəfindən haker hücumlarından qorunmaq və qarşısını almaq üçün nadir hallarda istifadə olunan adi əməliyyatlara çevrilən rasional daxili təhlükəsizlik siyasətinin hazırlanmasıdır:

· şirkətdə ümumi təhlükəsizlik mədəniyyətinin tətbiqi;

· hakerlik üçün proqram təminatının sınaqdan keçirilməsi;

· hər bir haker cəhdinin (nə qədər uğurlu olmasından asılı olmayaraq) izlənilməsi və hərtərəfli araşdırılması;

· təhlükəsizlik və kibercinayətkarlıq məsələləri üzrə işçi heyəti üçün illik təlim, o cümlədən haker hücumlarının spesifik əlamətləri haqqında məlumat, belə fəaliyyəti aşkar etmək imkanına malik olan işçilərin sayını artırmaq;

· məlumatın qəsdən dəyişdirilməsi və ya məhv edilməsi hallarına baxılması üçün aydın prosedurların tətbiqi.

Xarici müdaxilədən qorunmaq üçün bu gün sındırma cəhdlərini ilkin mərhələdə müəyyən etməyə kömək edən və mümkünsə xarici şəbəkələr vasitəsilə təcavüzkarın sistemə daxil olmasının qarşısını alan mahiyyətcə fərqli filtrlər olan bir çox sistem mövcuddur.

· marşrutlaşdırıcılar - ikinci dərəcəli şəbəkələr arasında yerləşən və ona qoşulmuş şəbəkə seqmentlərinin daxil olan və çıxan trafikini idarə edən şəbəkə trafikinin idarə edilməsi cihazları;

· firewall - sorğu növləri üzərində müəyyən nəzarətdən istifadə etməklə sayta xarici hücumları izləyən və dayandıran proqram təminatından istifadə etməklə şəxsi şəbəkələrin ictimai şəbəkələrdən təcrid edilməsi vasitələri;

proqram şlüzləri şəbəkə administratorunun paket filtrasiyasını həyata keçirən marşrutlaşdırıcılara rəhbərlik edən təhlükəsizlik siyasətini həyata keçirən vasitələrdir;

· Intrusion Detection Systems (IDS) - istifadəçilər tərəfindən qəsdən edilən hücumları və sistem resurslarından qəsdən sui-istifadəni aşkar edən sistemlər;

· təhlükəsizliyin qiymətləndirilməsi alətləri (xüsusi skanerlər və s.) - şəbəkəni müntəzəm olaraq problemlərə görə skan edən və həyata keçirilən təhlükəsizlik siyasətinin effektivliyini yoxlayan proqramlar.

Ümumiyyətlə, bir şirkətin etməli olduğu ilk şey nəyin və kimdən qorunmalı olduğunu anlamaqdır. Bu sahədə əsas oyunçular şirkətin səhmdarları, istehlakçıları, işçiləri və biznes tərəfdaşlarıdır və onların hər biri üçün öz mühafizə sxemini hazırlamaq lazımdır. Bütün təhlükəsizlik tələbləri e-ticarət proqramlarının bütün tətbiqləri və şirkətin müxtəlif biznes sahələrində təhlükəsizlik tədbirləri üçün bələdçi kimi xidmət etmək üçün sənədləşdirilməlidir. Bundan əlavə, bu, şirkət daxilində təhlükəsizlik problemlərinə xidmət göstərmək üçün ayrıca büdcə yaratmağa və bu ehtiyaclar üçün xərcləri optimallaşdırmağa, hər bir fərdi biznes layihəsini hazırlayarkən hər hansı təhlükəsizlik məsələlərinin təkrarlanmasını aradan qaldırmağa imkan verəcək.

Təəssüf ki, bugünkü təcrübə elədir ki, təhlükəsizlik siyasəti İT departamentinin rəhbərliyinə həvalə olunub, onun əməkdaşları texnoloji məsələlərin bir növ “kağız” təlimatlardan daha vacib olduğuna inanırlar və üstəlik, biznesin müəyyən sahələrində mütəxəssis deyillər. bu da şirkət daxilində aydın mühafizə prosedurlarını tələb edir.

Bundan əlavə, müxtəlif proqram təminatını birləşdirərkən, inteqrasiya olunmuş məhsulların hər birinin istehsalçılarına məlum olmayan xüsusi problemlər yarana bilər. Bu cür qarşılıqlı əlaqənin tədqiqi istənilən texnoloji və büdcə qərarlarından əvvəl aparılmalıdır. Və indiyə qədər buna çox az diqqət yetirilib.

E-ticarət təhlükələrinin bir neçə növü var:

Sistemə xaricdən nüfuz.

Şirkət daxilində icazəsiz giriş.

Məlumatın qəsdən tutulması və oxunması.

Məlumatların və ya şəbəkələrin qəsdən pozulması.

Yanlış (fırıldaqçılıq məqsədləri üçün) istifadəçi identifikasiyası.

Hacking hardware və proqram təminatı.

İstifadəçinin bir şəbəkədən digərinə icazəsiz girişi.

Virus hücumları.

Xidmətin rədd edilməsi.

Maliyyə fırıldaqçılığı.

Bu təhlükələrə qarşı mübarizə aparmaq üçün müxtəlif texnologiyalara əsaslanan bir sıra üsullardan istifadə olunur, yəni: şifrələmə – məlumatların oxunmasına və ya təhrif edilməsinə mane olan kodlaşdırma; göndərənin və alıcının şəxsiyyətini təsdiq edən rəqəmsal imzalar; elektron açarlardan istifadə edərək gizli texnologiyalar; təhlükəsizlik divarları; virtual və şəxsi şəbəkələr.

Heç bir qorunma üsulu universal deyil, məsələn, firewall virusları yoxlamır və məlumatların bütövlüyünü təmin edə bilmir; Avtomatik mühafizənin sındırılmasına qarşı durmağın tamamilə etibarlı yolu yoxdur və onun sındırılması yalnız vaxt məsələsidir. Amma bu cür mühafizəni pozmaq üçün lazım olan vaxt, öz növbəsində, onun keyfiyyətindən asılıdır. Qeyd etmək lazımdır ki, yeni texnologiyalar bir qədər qeyri-bərabər tətbiq olunsa da, İnternetdə əlaqələri və tətbiqləri qorumaq üçün proqram və avadanlıq uzun müddətdir hazırlanmışdır.

Hər mərhələdə e-ticarət həyata keçirən şirkəti hansı təhlükələr gözləyir:

Elektron mağaza serverinin internet səhifəsinin dəyişdirilməsi (sorğuların başqa serverə yönləndirilməsi), müştəri haqqında, xüsusən də onun kredit kartları haqqında məlumatların üçüncü şəxslərə açıqlanması;

Elektron mağazanın işçiləri tərəfindən saxta sifarişlərin və müxtəlif fırıldaq formalarının yaradılması, məsələn, verilənlər bazası ilə manipulyasiya (statistik məlumatlar göstərir ki, kompüter insidentlərinin yarıdan çoxu onların öz işçilərinin fəaliyyəti ilə bağlıdır);

Elektron ticarət şəbəkələri üzərindən ötürülən məlumatların tutulması;

Təcavüzkarların şirkətin daxili şəbəkəsinə daxil olması və elektron mağaza komponentlərinin kompromisə girməsi;

Xidmətdən imtina hücumlarının həyata keçirilməsi və e-ticarət qovşağının fəaliyyətinin pozulması və ya söndürülməsi.

Bu cür təhdidlərin həyata keçirilməsi nəticəsində şirkət müştəri etibarını itirir, potensial və/və ya qeyri-kamil əməliyyatlardan pul itirir, elektron mağazanın fəaliyyəti pozulur, fəaliyyətinin bərpasına vaxt, pul və insan resursları sərf olunur.

Təbii ki, internet vasitəsilə ötürülən məlumatların ələ keçirilməsi ilə bağlı təhlükələr təkcə elektron ticarət sektoru ilə məhdudlaşmır. Sonuncu ilə bağlı xüsusi əhəmiyyət kəsb edir ki, onun sistemlərində böyük iqtisadi əhəmiyyət kəsb edən məlumatlar var: kredit kartı nömrələri, hesab nömrələri, müqavilələrin məzmunu və s.

  1. Elektron ticarətin təhlükəsizliyi

Təhlükəsizliyin təmin edilməsi yalnız uğurlu elektron biznes üçün zəruri şərt deyil, həm də qarşı tərəflər arasında etibarlı münasibətlərin əsasıdır. Elektron biznesin mahiyyəti aktiv məlumat mübadiləsini və qorunmayan ictimai şəbəkə vasitəsilə əməliyyatları nəzərdə tutur ki, bu da biznes subyektləri arasında etibarlı münasibətlər olmadan sadəcə mümkün deyil. Buna görə də təhlükəsizliyin təmin edilməsi mürəkkəbdir, o cümlədən veb-serverlərə və veb proqramlara giriş, istifadəçilərin autentifikasiyası və avtorizasiyası, məlumatların bütövlüyü və məxfiliyinin təmin edilməsi, elektron rəqəmsal imzaların tətbiqi və s.

İnternetin artan kommersiyalaşması ilə şəbəkə üzərindən ötürülən məlumatların qorunmasına daha çox diqqət yetirilir. İnternet vasitəsilə təhlükəsiz qarşılıqlı əlaqənin təşkili üçün nəzərdə tutulmuş ixtisaslaşdırılmış protokollar (məsələn, SET, SOCKS5, SSL, SHTTP və s.) bütün dünyada geniş tanınıb və xarici tərtibatçılar tərəfindən internet əsaslı bankçılıq və ticarət elektron sistemlərinin yaradılması üçün uğurla istifadə olunur.

Xaricdə elektron biznesin informasiya təhlükəsizliyi problemi müstəqil konsorsium - İnternet Təhlükəsizliyi İşçi Qrupu (ISTF) - informasiya təhlükəsizliyi alətləri, e-biznes və İnternet xidməti təmin edən şirkətlərin nümayəndələrindən və ekspertlərindən ibarət ictimai təşkilat tərəfindən həll edilir. provayderlər.

ISTF əsas diqqət mərkəzində olmalı olan informasiya təhlükəsizliyinin on iki sahəsini müəyyən edir. e-biznes təşkilatçıları:

İdentifikasiya məlumatlarının obyektiv təsdiqi mexanizmi;

Şəxsi, şəxsi məlumat hüququ;

Təhlükəsizlik hadisələrinin tərifi;

Korporativ perimetrin qorunması;

Hücumların tərifi;

Potensial u1086 təhlükəli məzmuna nəzarət;

Giriş nəzarəti;

İdarəetmə;

Hadisələrə reaksiya.

Məlumdur ki, elektron rəqəmsal imza (EDS) alqoritmlərinin istifadəsi bir çox təhlükələrdən etibarlı şəkildə qorunmağa imkan verir, lakin bu, yalnız bu alqoritmlər əsaslandırılmış qarşılıqlı əlaqə protokollarına, münasibətlərin hüquqi cəhətdən düzgün strukturuna və məntiqi olaraq qapalı bir quruluşa toxunduqda doğrudur. güvən sistemi.

İnformasiya təhlükəsizliyi rəqəmsal imzanın hesablanması və bir cüt müvafiq düymə ilə yoxlanılması proseslərinin sadə məntiqinə əsaslanır, lakin məntiq fundamental riyazi tədqiqatlara əsaslanır. Rəqəmsal imzanı yalnız şəxsi açarın sahibi hesablaya bilər və gizli açara uyğun açıq açarı olan hər kəs onu yoxlaya bilər.

Təbii ki, informasiya təhlükəsizliyinin təmin edilməsinə bu sahənin mütəxəssisləri cəlb edilməlidir, lakin ayrı-ayrı təsərrüfat subyektlərinin iqtisadi təhlükəsizliyinə cavabdeh olan dövlət orqanlarının, mülkiyyət formasından asılı olmayaraq müəssisə və idarələrin rəhbərləri bu məsələləri daim diqqət mərkəzində saxlamalıdırlar. onların görmə sahəsi. Onlar üçün hərtərəfli informasiya təhlükəsizliyi sisteminin təşkilinin əsas funksional komponentləri aşağıda verilmişdir:

Rabitə protokolları;

Kriptoqrafiya vasitələri;

İctimai şəbəkələrdən iş stansiyaları üçün girişə nəzarət alətləri;

antivirus kompleksləri;

Hücumların aşkarlanması və audit proqramları;

İstifadəçi girişinə nəzarətin mərkəzləşdirilmiş idarə edilməsi, həmçinin açıq şəbəkələr üzərindən istənilən proqramların məlumat paketləri və mesajlarının təhlükəsiz mübadiləsi üçün alətlər.

İnternetdə uzun müddətdir ki, standartlaşdırma prosesində təklif olunan texnologiyalara diqqətlə rəhbərlik edən bir sıra komitələr, əsasən də könüllü təşkilatlar var. İnternet Mühəndisliyi İşçi Qrupunun (IETF) əsas hissəsini təşkil edən bu komitələr bir neçə mühüm protokolu standartlaşdıraraq, onların İnternetdə qəbulunu sürətləndirmişlər.

Məlumat kommunikasiyası üçün TCP/IP ailəsi, e-poçt üçün SMTP (Sadə Poçt Nəqliyyat Protokolu) və POP (Poçt İdarəsi Protokolu) və şəbəkənin idarə edilməsi üçün SNMP (Sadə Şəbəkə İdarəetmə Protokolu) kimi protokollar IETF səylərinin birbaşa nəticəsidir. İstifadə olunan təhlükəsizlik məhsulunun növü şirkətin ehtiyaclarından asılıdır.

Təhlükəsiz məlumat ötürmə protokolları İnternetdə məşhurdur, yəni SSL, SET, IP v.6. Sadalanan protokollar qiymətli məlumatların qorunması zərurəti kimi nisbətən yaxınlarda internetdə peyda oldu və dərhal de-fakto standartlara çevrildi.

Təəssüf ki, Rusiyada onlar hələ də İnternetin bu fəaliyyət sahələrinə daxil edilməsi ehtimalına çox ehtiyatla yanaşırlar.

məxfi məlumatların ötürülməsi, işlənməsi və saxlanması. Oxşar

Ehtiyatlılıq təkcə internetin açıqlığından və əlçatanlığından qorxan yerli maliyyə strukturlarının mühafizəkarlığı ilə deyil, həm də qismən Qərb istehsal şirkətlərinin informasiya təhlükəsizliyi proqramlarının əksəriyyətinin bazarımıza ixrac məhdudiyyətləri ilə daxil olması ilə izah olunur. onlarda həyata keçirilən kriptoqrafik alqoritmlər. Məsələn, Microsoft və Netscape Communications kimi istehsalçıların WWW serverləri və brauzerləri üçün proqram təminatının ixrac versiyalarında SSL protokolu tərəfindən istifadə edilən tək açarlı və iki açarlı şifrələmə alqoritmləri üçün açar uzunluğuna məhdudiyyətlər mövcuddur ki, bu da tam təmin etmir. İnternetdə işləyərkən qorunma.

Bununla belə, e-ticarət proqramları daxili təhdidlərlə yanaşı, internetdən gələn xarici təhlükələrə də həssasdır. Hər bir anonim ziyarətçiyə ayrıca giriş identifikatoru təyin etmək məntiqsiz olduğundan (tətbiq böyümədiyi üçün), şirkətlər fərqli bir autentifikasiya növündən istifadə etməlidirlər. Bundan əlavə, hücumları dəf etmək üçün serverləri hazırlamaq lazımdır. Nəhayət, kredit kartı nömrələri kimi həssas məlumatlarla son dərəcə diqqətli olmalısınız.

Məlumatların şifrələnməsi

Biznes vebsaytı həssas məlumatları (məsələn, istehlakçı kredit kartı nömrələri) emal edir. Bu cür məlumatların İnternet üzərindən heç bir qorunmadan ötürülməsi düzəlməz nəticələrə gətirib çıxara bilər. Hər kəs ötürülməni dinləyə və bununla da məxfi məlumatlara çıxış əldə edə bilər. Buna görə də, məlumatlar şifrələnməlidir və təhlükəsiz kanal vasitəsilə ötürülməlidir. Təhlükəsiz məlumat ötürülməsini həyata keçirmək üçün Secure Sockets Layer (SSL) protokolundan istifadə olunur.

Bu funksiyanı həyata keçirmək üçün siz rəqəmsal sertifikat almalı və onu server(lərinizə) quraşdırmalısınız. Siz sertifikatlaşdırma orqanlarından birindən rəqəmsal sertifikat üçün müraciət edə bilərsiniz. Tanınmış kommersiya sertifikatlaşdırma təşkilatlarına aşağıdakılar daxildir: VerySign, CyberTrust, GTE.

SSL HTTP (təhlükəsiz olduqda HTTPS adlanır), FTP və NNTP kimi protokollar üçün bir sxemdir. Məlumat ötürülməsi üçün SSL istifadə edərkən:

Məlumat şifrələnir;

Mənbə serveri ilə təyinat serveri arasında təhlükəsiz əlaqə quruldu;

Server identifikasiyası aktivdir.

İstifadəçi SSL istifadə edərək kredit kartı nömrəsini təqdim etdikdə məlumat dərhal şifrələnir ki, haker onun məzmununu görə bilməyəcək. SSL şəbəkə protokolundan müstəqildir.

Netscape-in ​​server proqramı həmçinin istifadəçinin şəxsiyyətini və mesajın bütövlüyünü təsdiq edən və mesajın marşrutunu dəyişməməsini təmin edən autentifikasiyanı - sertifikatlar və rəqəmsal imzaları təmin edir.

Autentifikasiya məlumat mübadiləsi və maliyyə əməliyyatlarında iştirak edən sənədlərin həqiqiliyini yoxlamaq üçün istifadəçinin şəxsiyyətinin və rəqəmsal imzasının təsdiqini əhatə edir. Rəqəmsal imza saxtakarlığın qarşısını almaq üçün sənədə əlavə edilə bilən məlumatlardır.

Müdaxilənin aşkarlanması

Intrusion Detection Systems (IDS) hücumların nümunələrini və ya izlərini müəyyən edə bilər və onlar üçün həyəcan siqnalları yarada bilər.

operatorları xəbərdar edin və marşrutlaşdırıcıları qeyri-qanuni müdaxilə mənbələri ilə əlaqəni dayandırmağa təşviq edin. Bu sistemlər həmçinin xidmətdən imtinaya səbəb olmaq cəhdlərinin qarşısını ala bilər.

İşin təsviri

Bu işin məqsədi elektron ticarət anlayışını öyrənmək və elektron ticarətin informasiya təhlükəsizliyi məsələlərini nəzərdən keçirməkdir.
Tapşırıqlar:
- elektron ticarəti müəyyənləşdirmək;
- onun əsas elementlərini, növlərini, müsbət və mənfi cəhətlərini nəzərdən keçirmək;
- əsas təhlükə növlərini və elektron ticarətin təhlükəsizliyini təmin etməyin əsas yollarını nəzərdən keçirin.

Elektron ticarətin informasiya təhlükəsizliyi (EC)

İnternet istifadəçilərinin sayı bir neçə yüz milyona çatıb və “virtual iqtisadiyyat” şəklində yeni keyfiyyət yaranıb. Orada alış-veriş alış-veriş saytları vasitəsilə, yeni biznes modellərindən, öz marketinq strategiyasından və s.

Elektron ticarət (EC) İnternet vasitəsilə malların satışı üçün biznes fəaliyyətidir. Bir qayda olaraq, EC-nin iki forması var:

* müəssisələr arasında ticarət (biznesdən biznesə, B2B);

* müəssisələrlə fiziki şəxslər arasında ticarət, yəni. istehlakçılar (biznesdən istehlakçıya, B2C).

AK aşağıdakı kimi yeni konsepsiyaların yaranmasına səbəb olmuşdur:

* Elektron mağaza - mallara tələbat olduqda istehsalçılar və ya dilerlər tərəfindən istifadə olunan vitrin və ticarət sistemləri.

* Elektron kataloq – müxtəlif istehsalçıların məhsullarının geniş çeşidi ilə.

* Elektron auksion, multimedia interfeysi, İnternetə çıxış kanalı və məhsul xüsusiyyətlərinin nümayişi ilə xarakterik əlaqəsi olan İnternet texnologiyalarından istifadə edən klassik auksionun analoqudur.

* Elektron univermaq, adi şirkətlərin məhsullarını nümayiş etdirdiyi, effektiv məhsul markası (Gostiny Dvor, GUM və s.) olan adi univermağın analoqudur.

* Alıcıların maraq qrupları (fan klublar, assosiasiyalar və s.) tərəfindən təşkil olunduğu virtual icmalar (icmalar).

AK sahəsində İnternet əhəmiyyətli faydalar gətirir:

* iri özəl şirkətlər üçün xammal və komponentlərin alışlarının İnternet birjalarına köçürülməsindən qənaət 25-30%-ə çatır;

* real vaxt rejimində dünyanın hər yerindən rəqabət aparan təchizatçıların hərracda iştirakı onların mal və ya xidmətlərin tədarükü üçün proqramlaşdırdıqları qiymətlərin aşağı düşməsinə səbəb olur;

* bütün dünyadan olan alıcıların rəqabəti nəticəsində mal və ya xidmətlərin qiymətlərinin artması;

* tələb olunan işçilərin sayını və sənədləşmə işlərinin həcmini azaltmaqla qənaət.

Qərb ölkələrində AK-də dominant mövqe 2007-ci ilə qədər müxtəlif hesablamalara görə 3-6 trilyon arasında olacaq B2B sektoruna çevrilmişdir. dollar təşkil edib. Biznesinin internetə köçürülməsindən ilk faydalananlar aparat və proqram təminatı satan, kompüter və telekommunikasiya xidmətləri göstərən şirkətlər oldu.

Hər bir onlayn mağaza iki əsas daxildir komponentlər:

elektron vitrin və ticarət sistemi.

Elektron vitrin İnternet saytında satılan mallar haqqında məlumatları ehtiva edir, mağazanın məlumat bazasına girişi təmin edir, müştəriləri qeydiyyata alır, alıcının elektron “səbəti” ilə işləyir, sifariş verir, marketinq məlumatlarını toplayır və ticarət sisteminə məlumat ötürür.

Ticarət sistemi malları çatdırır və onlar üçün ödənişi emal edir. Ticarət sistemi ayrı bir şirkətə məxsus Veb serverdə yer icarəyə götürən müxtəlif şirkətlərə məxsus mağazalar toplusudur.

Onlayn mağazanın işləmə texnologiyası göstərildiyi kimi:

Alıcı malların və qiymətlərin kataloqu (Veb sayt) olan elektron vitrində istədiyi məhsulu seçir və şəxsi məlumatları (tam adı, poçt və e-poçt ünvanları, üstünlük verilən çatdırılma və ödəmə üsulu) ilə formanı doldurur. Əgər ödəniş internet vasitəsilə həyata keçirilirsə, o zaman informasiya təhlükəsizliyinə xüsusi diqqət yetirilir.

Tamamlanmış malların onlayn mağazanın ticarət sisteminə köçürülməsi,

sifarişin tamamlandığı yer. Ticarət sistemi əl ilə və ya avtomatik işləyir. Əl sistemi, bir qayda olaraq, malların həcmi kiçik olduqda, avtomatlaşdırılmış sistemin alınması və qurulması mümkün olmadıqda, Posyltorg prinsipinə uyğun olaraq işləyir.

Malların çatdırılması və ödənilməsi. Malların alıcıya çatdırılması həyata keçirilir

mümkün yollardan biri ilə:

* şəhər və ətraf ərazilərdə kuryer saxlamaq;

* ixtisaslaşmış kuryer xidməti (o cümlədən xaricdən);

* götürmək;

* belə xüsusi məlumatlar telekommunikasiya şəbəkələri vasitəsilə çatdırılır

məhsul məlumat kimi.

Mallar üçün ödəniş aşağıdakı yollarla edilə bilər:

* ilkin və ya malın qəbulu zamanı;

* kuryerə və ya real mağazaya gedərkən nağd pul;

* poçt köçürməsi ilə;

* Bank əməliyyatı;

* çatdırılma zamanı nağd pul;

* kredit kartlarından istifadə etməklə (VISA, MASTER CARD və s.);

fərdi kommersiya vasitəsilə elektron ödəniş sistemləri vasitəsilə

banklar (TELEBANK, ASSIST və s.).

Son zamanlar e-ticarət və ya internet vasitəsilə ticarət dünyada kifayət qədər sürətlə inkişaf edir. Təbii ki, bu proses

maliyyə institutlarının bilavasitə iştirakı ilə həyata keçirilir. Və bu ticarət üsulu getdikcə populyarlaşır, ən azı burada yeni elektron bazar müəssisələrin və əhalinin böyük bir hissəsi tərəfindən istifadə edilə bilər.

Elektron şəbəkələrdə kommersiya fəaliyyəti bəzi fiziki məhdudiyyətləri aradan qaldırır. Kompüter sistemlərini birləşdirən şirkətlər

İnternet, bayram və həftə sonları olmadan müştərilərə 24 saat dəstək verə bilir. Məhsullar üçün sifarişlər istənilən vaxt istənilən yerdən qəbul edilə bilər.

Lakin bu “qəpik”in başqa tərəfi də var. Elektron ticarətin ən çox inkişaf etdiyi xaricdə əməliyyatlar və ya malların dəyəri çox vaxt 300-400 dollarla məhdudlaşır. Bu, kompüter şəbəkələrində informasiya təhlükəsizliyi problemlərinin kifayət qədər həll edilməməsi ilə bağlıdır. BMT-nin Cinayətkarlığın Qarşısının Alınması və Nəzarət Komitəsinin məlumatına görə, kompüter cinayətləri beynəlxalq problemlərdən biri səviyyəsinə çatıb. ABŞ-da bu növ cinayətkarlıq gəlirlilik baxımından silah və narkotik ticarətindən sonra üçüncü yeri tutur.

2006-cı ildə İnternet vasitəsilə qlobal e-ticarət dövriyyəsinin həcmi,

Forrester Tech.-in proqnozlarına görə, bu, 1,8-2 trilyon arasında dəyişə bilər. dollar təşkil edir. Belə geniş proqnoz diapazonu elektron ticarətin iqtisadi təhlükəsizliyinin təmin edilməsi problemi ilə müəyyən edilir. Əgər təhlükəsizlik səviyyələri indiki səviyyədə qalarsa, qlobal e-ticarət dövriyyəsi daha da kiçik ola bilər. Buradan belə nəticə çıxır ki, e-ticarət sisteminin təhlükəsizliyinin aşağı olması e-biznesin inkişafını məhdudlaşdıran amildir.

Elektron ticarətin iqtisadi təhlükəsizliyinin təmin edilməsi probleminin həlli ilk növbədə onda istifadə olunan informasiya texnologiyalarının qorunması, yəni informasiya təhlükəsizliyinin təmin edilməsi məsələlərinin həlli ilə bağlıdır.

Biznes proseslərinin İnternet mühitinə inteqrasiyası təhlükəsizlik vəziyyətində əsaslı dəyişikliklərə səbəb olur. Elektron sənəd əsasında hüquq və vəzifələrin yaradılması həm sənədi göndərən, həm də onu alan şəxs tərəfindən bütün təhlükələrdən hərtərəfli müdafiəni tələb edir. Təəssüf ki, e-ticarət müəssisələrinin menecerləri informasiya təhlükələrinin ciddiliyini və onların resurslarının mühafizəsinin təşkilinin vacibliyini yalnız sonuncular informasiya hücumlarına məruz qaldıqdan sonra lazımi qaydada dərk edirlər. Göründüyü kimi, sadalanan maneələrin hamısı informasiya təhlükəsizliyi sahəsinə aiddir.

Kommersiya əməliyyatlarının aparılması üçün əsas tələblərə məxfilik, bütövlük, autentifikasiya, icazə, zəmanətlər və məxfilik daxildir.

İnformasiya təhlükəsizliyinə nail olunarkən onun əlçatanlığının, məxfiliyinin, bütövlüyünün və hüquqi əhəmiyyətinin təmin edilməsi əsas tapşırıqlar . Hər bir təhlükə onun təhlükəsiz məlumatın bu dörd xüsusiyyətinə və ya keyfiyyətinə necə təsir göstərə biləcəyi baxımından nəzərdən keçirilməlidir.

Məxfilik o deməkdir ki, məhdudlaşdırılmış məlumat yalnız onun üçün nəzərdə tutulmuş şəxslər üçün əlçatan olmalıdır. Altında bütövlük informasiya onun təhrif olunmamış formada mövcudluq xüsusiyyəti kimi başa düşülür. Mövcudluq məlumat sistemin müvafiq səlahiyyəti olan subyektlərə məlumatı vaxtında, maneəsiz əldə etmək imkanı ilə müəyyən edilir. Hüquqi əhəmiyyəti son vaxtlar ölkəmizdə informasiya təhlükəsizliyinin normativ-hüquqi bazasının yaradılması ilə yanaşı, informasiya mühüm əhəmiyyət kəsb edir.

Əgər ilk dörd tələbi texniki vasitələrlə təmin etmək olarsa, onda sonuncu iki tələbin yerinə yetirilməsi həm texniki vasitələrdən, həm fiziki şəxslərin və təşkilatların məsuliyyətindən, həm də istehlakçıları satıcılar tərəfindən mümkün saxtakarlıqlardan qoruyan qanunlara əməl olunmasından asılıdır.

Hərtərəfli informasiya təhlükəsizliyinin təmin edilməsinin tərkib hissəsi kimi, ilk növbədə, əsas məqamı vurğulamaq lazımdır elektron təhlükəsizlik sahəsində problemlər Biznes bunlara daxildir:

informasiyanın rabitə kanalları ilə ötürülməsi zamanı mühafizəsi; kompüter sistemlərinin, verilənlər bazalarının və elektron sənəd dövriyyəsinin mühafizəsi;

informasiyanın elektron formada uzunmüddətli saxlanmasının təmin edilməsi; əməliyyatların təhlükəsizliyinin təmin edilməsi, kommersiya məlumatlarının məxfiliyi, autentifikasiya, əqli mülkiyyətin qorunması və s.

E-ticarət təhlükələrinin bir neçə növü var:

 xaricdən sistemə daxil olma.

 Şirkət daxilində icazəsiz giriş.

 Məlumatın qəsdən tutulması və oxunması.

 Məlumatların və ya şəbəkələrin qəsdən pozulması.

 Yanlış (fırıldaqçılıq məqsədilə) identifikasiya

istifadəçi.

 Proqram təminatı və aparat təminatının sındırılması.

 İstifadəçinin bir şəbəkədən digərinə icazəsiz girişi.

 Virus hücumları.

 Xidmətdən imtina.

 Maliyyə fırıldaqları.

Bu təhlükələrə qarşı mübarizə aparmaq üçün müxtəlif texnologiyalara əsaslanan bir sıra üsullardan istifadə olunur, yəni: şifrələmə – məlumatların oxunmasına və ya təhrif edilməsinə mane olan kodlaşdırma; göndərənin və alıcının şəxsiyyətini təsdiq edən rəqəmsal imzalar; elektron açarlardan istifadə edərək gizli texnologiyalar; təhlükəsizlik divarları; virtual və şəxsi şəbəkələr.

Heç bir qorunma üsulu universal deyil, məsələn, firewall virusları yoxlamır və məlumatların bütövlüyünü təmin edə bilmir; Avtomatik mühafizənin sındırılmasına qarşı durmağın tamamilə etibarlı yolu yoxdur və onun sındırılması yalnız vaxt məsələsidir. Amma bu cür mühafizəni pozmaq üçün lazım olan vaxt, öz növbəsində, onun keyfiyyətindən asılıdır. Qeyd etmək lazımdır ki, yeni texnologiyalar bir qədər qeyri-bərabər tətbiq olunsa da, İnternetdə əlaqələri və tətbiqləri qorumaq üçün proqram və avadanlıq uzun müddətdir hazırlanmışdır.

Hansı təhdidlər e-ticarət şirkəti üçün pusquda yatırlar hər mərhələdə :

 elektron mağaza serverinin internet səhifəsinin dəyişdirilməsi (sorğuların başqa serverə yönləndirilməsi), müştəri haqqında, xüsusən də onun kredit kartları haqqında məlumatların üçüncü şəxslərə açıqlanması;

 elektron mağazanın işçiləri tərəfindən saxta sifarişlərin yaradılması və müxtəlif saxtakarlıq formaları, məsələn, verilənlər bazası ilə manipulyasiya (statistik məlumatlar göstərir ki, kompüter insidentlərinin yarıdan çoxu onların öz işçilərinin fəaliyyəti ilə bağlıdır);

 e-ticarət şəbəkələri üzərindən ötürülən məlumatların ələ keçirilməsi;

 təcavüzkarların şirkətin daxili şəbəkəsinə daxil olması və elektron mağazanın komponentlərinin kompromisə girməsi;