МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Огляд та аналіз існуючих засобів систем електронної комерціїЗахист інформації у електронних платіжних системах За останні тридцять років людська цивілізація зазнала значних змін. Цей феномен переходу від постіндустріального до інформаційного суспільства торкнувся всіх галузей науки, техніки, та інших сфер діяльності. Зрозуміло, що такий стан речей має вплив і на найдавнішу з комерційних галузей – торгівлю. По-перше високі часові вимоги вимагають укладати угоди за дуже короткий термін. Комунікаційні засоби розширюють ринки збуту для продавців, збільшують пропозицію для покупців та пришвидшують обіг коштів. По-друге в інформаційному суспільстві виник новий вид товару – інформація. Треба відзначити, що електронні засоби не змінюють сутності комерційної угоди її основних атрибутів, вони лише додають нові можливості. Ці можливості можна використовувати як за усталеними правилами, так і всупереч таким правилам. Тобто, електронне середовище відкриває як нові можливості для торгівлі, так і нові можливості для різних зловживань. Історія розвитку засобів електронної комерції фактично є історією пізнання простої істини – із зростанням потужності обчислювальних засобів зростали можливості зловмисників, що, в свою чергу, вимагало побудови систем захисту від зловживань. Виходом з цієї ситуації є використання системи електронної комерції з інтегрованою підсистемою захисту. Політика безпеки має бути однією з основних складових частин системи починаючи ще з етапу проектування. Гостро стоїть проблема аутентифікування суб’єктів комерційних відносин. На сьогодні не існує єдиного стандарту на способи побудови систем електронної комерції. Під час проектування таких систем авторами закладається ненадійна система безпеки, часто через недостатньо надійне аутентифікування сторін. Відсутність систем сертифікування ключів (а це є загальновизнаним надійним методом аутентифікування) відкриває простір для численних зловживань (наприклад, відкриття фіктивних електронних магазинів, які ″продають повітря″). У цивілізованому світі існує кілька систем розповсюдження сертифікатів відкритих ключів засобами електронних криптосистем, наприклад, VeriSign – але використання таких систем є надто дорогим і практично недоступне для організацій України. Очевидно, що в Україні є актуальною потреба створення аналогічних систем. Переважна більшість систем електронної комерції, які забезпечують достатній рівень захищеності користувачів, є закритими системами. Це, по-перше, наражає користувачів на ризик атаки з боку власника або оператора такої системи (з використанням ″люків″ або інших засобів зниження стійкості захисту користувача в системі, які відомі тільки власникам або розробникам системи). По-друге – це фактично унеможливлює створення аналогічної системи з використанням чужого досвіду побудови. Для створення системи, в якій достеменно не буде різних ″запасних виходів″ та будь-яких інших способів обходу засобів безпеки, треба повністю спроектувати та відтворити цю систему. При цьому, починаючи від етапу проектування, враховувати інтегровані підсистеми захисту. Крім технічних аспектів існують також правові. Однак, треба наголосити, що відсутність законів України, які регулювали б проблеми, що пов'язані з електронними документами, відповідальністю за шахрайства в цій галузі діяльності, значно ускладнюють ситуацію з розвитком новітніх технологій, у тому числі електронної комерції. Серед існуючих систем електронної комерції можна виділити такі основні групи: · замовлення товару через мережу Internet з оплатою ″класичними″ засобами; · купівля товару через мережу Internet з оплатою за допомогою існуючих платіжних систем (платіжні картки, у тому числі мікропроцесорні, home banking тощо); · купівля товару через мережу Internet з оплатою за допомогою власних платіжних систем. Перший метод фактично не реалізовує систему електронної комерції у повному обсязі – адже така система має надавати можливість укласти та виконати угоду лише своїми засобами (тут вважаємо, що платіжна система входить як складова частина до системи електронної комерції). Останній з перелічених методів не дає такої гнучкості, яку надає система з використанням різних існуючих платіжних засобів. Але саме такі системи на сьогодні є найрозповсюдженішими у світі і в Україні. Треба наголосити, що велику кількість таких систем було створено без урахування суворих вимог до захищеності та безпеки – наприклад, багато систем використовують аутентифікування з використанням пароля, що є цілком неприпустимим у системі з ризиками фінансових втрат. Таким чином ці системи є потенційно небезпечними для участі у них як з боку продавця, так і з боку покупця. Оператором системи може бути будь-яка організація, яка займатиметься підтримкою діяльності системи. Ця організація повинна стежити за цілісністю ієрархії розповсюдження сертифікатів відкритих ключів, підтримувати всі сервіси роботи із сертифікатами. Також необхідно постійно дотримуватись вимог забезпечення безпеки системи та провадити заходи з дотримання політики безпеки всіма учасниками системи. Система має забезпечувати захищеність кожного учасника: · покупець має бути впевненим, що продавець є дійсно продавцем і в змозі виконати свою частину угоди – доставити товари, надати послуги тощо; · продавець має бути впевненим в тому, що покупець є здатним на оплату наданих товарів або послуг. Таку впевненість може надати суворе аутентифікування сторін – тоді продавець буде впевненим, що покупець платить із свого гаманця, а не з вкраденої кредитної картки, яку от-от заблокують, при цьому покупець може бути впевненим в тому, що він має справу з магазином, який пройшов реєстрацію та отримав відповідні дозволи у держави або уповноважених органів. Система має реалізовувати політику безпеки, яка базується на моделі взаємної недовіри. Це водночас забезпечує безпеку кожного з учасників системи і чітко розмежовує відповідальність за можливі втрати внаслідок порушення політики безпеки. Читайте також:
|
||||||||
|