На сегодняшний день электронные платёжные системы являются очень удобным и популярным средством для перевода денежных средств, а также оплаты различных услуг, пополнения баланса электронных кошельков и прочих операций, связанных с оборотом денежных средств. Благодаря своей автономности и функциональности такие системы повсеместно устанавливаются в различных офисных и торговых учреждениях, что позволяет без проблем любому клиенту за несколько секунд пополнить баланс своего мобильного телефона или оплатить счет за интернет.
Но существуют и определенные проблемы, связанные в первую очередь с организацией безопасной передачи данных, а также стабильному проведению денежных транзакций без возможности несанкционированного вмешательства третьих лиц, перехвата данных от клиента, а также краже денег как с электронных счетов, так и в виде наличности.
Для того, чтобы электронная платежная система успешно функционировала и приносила определенный доход важно заранее, еще на этапе проектирования и написания технического задания учитывать один немаловажный фактор — политику информационной безопасности, которая будет включать в себя такие аспекты, как:
- Наиболее значимые и важные цели всей системы, а также главные задачи, которые должна решать разрабатываемая политика безопасности;
- Минимальные и максимальные информационные риски, от которых может защитить внедряемая система, а также уровень средней эффективности защиты информации в целом;
- Составленный и утвержденный перечень важных и нужных мероприятий и правил, которые должны знать все без исключения сотрудники и четко и выполнять, независимо от уровня доступа в саму систему;
- Прописанные наказания и взыскания, которые устанавливаются за несоблюдение или нарушение установленного порядка работы с системой электронных платежей, а также ответственность разработчиков и тестировщиков на каждом этапе реализации начального проекта ИС;
- Предписанные заранее области действия каждого ограничения и правила.
Важно понимать, что для создания эффективной и полноценной системы безопасности, которая будет отслеживать все изменения и незамедлительно сообщать о неисправности, а также координировать слаженную работу всех каналов данных, по которым отсылается и получается информация о завершенных и новых транзакциях и личная информация клиента, необходимо проведение качественного анализа рисков каждой угрозы и подбор наиболее эффективного и действенного метода для борьбы с вредоносным кодом, хакерами и незаконным проникновением внутрь системы.