Для обеспечения безопасности и надежности электронной коммерции необходимы усердные и опытные системные администраторы. Любые динамично генерируемые данные (по платежам, доставке и т. д.) должны храниться как можно дальше от доступа в Internet. Кроме того, любую информацию, предоставляемую вашими клиентами посредством Web-форм, в целях безопасности следует немедленно переносить с Web-сервера через как можно большее число экранов. Допущение работы протокола HTTP внутри сети приводит к ситуации, когда хакер использует «туннель» одного HTTP-протокола, чтобы добраться до других, внутренних серверов. Для доступа к службам, находящимся на уровне приложения, можно использовать такие протоколы, как CORBA/IIOP, RMI, сокетные соединения через TCP или DCOM в системе Microsoft NT. В базах данных необходимо зашифровать все их содержимое — на уровне поля, на уровне ряда, на уровне таблицы или на уровне всей базы. Большинство стандартных промышленных методов защиты данных на уровне приложения требуют постоянного использования цифровой криптографии. POS-обработка данных, например, требует их шифрования на всех этапах, в том числе при передаче и хранении. Сильная криптография всегда создает зашифрованный текст, который является случайной величиной для стандартных статистических тестов. Поскольку ключи генерируются уникально, с использованием мощных генераторов случайных чисел, вероятность их дешифровки приближается к нулю. Для взломщика проще Украсть ключ оттуда, где он хранится, чем пытаться отгадать его значение. Поэтому необходимо соблюдать особые меры, предостерегающие от подобных краж. Эффективное использование криптографии в хорошо продуманной и хорошо реализованной сети позволяет операторам коммерческой системы полностью контролировать процесс обработки платежей на уровне приложения. Для удовлетворения различных потребностей в безопасности и целостности информации на всех стадиях обработки платежей необходимы различные криптографические решения. К любой криптосистеме, не проверенной рядом серьезных атак, следует относиться с подозрением. Алгоритмы SHA-1 (Secure Hashing Algorithm) и MD5 (Message Digest 5) широко используются в электронной коммерции. Алгоритм SHA-1 необходим при создании цифровой подписи, которая идентифицируется системой открытого/закрытого ключа.