Доверенные узлы — еще одна мера безопасности, которую вы можете принять. Использование контрольных списков доступа (ACL) на прикладном уровне поможет пресечь попытки запуска или инсталляции программ без разрешения. Даже при условии, что ваше приложение признается законным и проверенным, разрешается добавить еще один уровень защиты ресурсов. Наконец, можно использовать межсерверную идентификацию и цифровые сертификаты. Этим вы обеспечите обоюдную гарантию того, что запросы и ответы приложения легитимны. Фиксированная (статическая) информация по контролю над доступом (регистрационные имена и пароли, хранимые на ваших серверах) должна быть наименее заметна. Никогда не оставляйте ее В открытом виде. Поместите ее в реестр операционной системы в зашифрованном виде или зашифруйте сами файлы конфигурации. Даже если сервер подвергнется нападению, хакеру будет трудно получить доступ к другим системам. В базах данных необходимо зашифровать все их содержимое — на уровне поля, на уровне записи, на уровне таблицы или на уровне всей базы. Разные элементы данных требуют разного к ним отношения, поэтому нужно четко представлять свои задачи. Там, где требуется отслеживать активность или улики вторжения, включите функции аудита базы данных. В общем, реализация мер безопасности на прикладном уровне и в базах данных поможет избежать тех рисков, о которых вы узнали ранее в этой главе (зоны риска 2, 3 и 4 на стадиях процесса оплаты через Internet).