To tylko jedna z 5 stron tej notatki. Zaloguj się aby zobaczyć ten dokument.
Zobacz
całą notatkę
E-commerce
Bezpieczeństwo i płatności
E- commerce
Jest to forma handlu elektronicznego obejmująca rozmaite procedury sprzedaży wykorzystujące środki elektroniczne tj. np. Internet, telefon stacjonarny, komórkowy, faks w celu zawarcia transakcji finansowej Wiąże się z realizacją działalności gospodarczej opartej na przetwarzaniu oraz transmisji danych tj. tekst, dźwięk, obraz. Dotyczy procesów zakupów, sprzedaży, dystrybucji produktów i usług, obsługi klienta, współpracy między przedsiębiorstwami, a także cyfrowych płatności poprzez publiczne lub prywatne sieci komputerowe.
Systemy płatności
Zawieranie różnego rodzaju transakcji na rynku elektronicznym wymusza powstawanie i rozwój systemów płatności. Warunki jakie powinny spełniać systemy płatności : Bezpieczeństwo
Łatwa rozszerzalność
Zapewnienie anonimowości Rodzaje systemów płatności
Systemy oparte na użyciu inteligentnych kart płatniczych Systemy oparte na użyciu kart kredytowych Systemy oparte na użyciu pieniędzy elektronicznych
Systemy clearingowe
Rodzaje systemów płatności
Systemy oparte na użyciu inteligentnych kart płatniczych - karty te posiadają wbudowany mikroprocesor do przechowywania danych związanych z ilością zgromadzonych na nich pieniędzy
Systemy oparte na użyciu kart kredytowych - zapewniają bezpieczną i efektywną metodę przesyłania informacji o karcie
Systemy oparte na użyciu pieniędzy elektronicznych - umożliwiają przesyłanie w zakodowanej w formie cyfrowych „żetonów” będących odpowiednikami kwot pieniężnych Systemy clearingowe - zarówno kupujący jak i sprzedający przy wymianie informacji korzystają z pomocy trzeciej strony
Podział płatności w e-commerce ze względu na wartość pojedynczej transakcji Milipłatności, Mikropłatności, Minipłatności, Makropłatności
Milipłatności Płatności rzędu kilku, kilkunastu groszy wykorzystywane są przy opłatach realizowanych w systemie pay-per-view np. za przeczytany artykuł. Z tego względu wymagania dotyczące ich bezpieczeństwa są relatywnie małe. Mikropłatności
Płatności od 1 zł do 80 zł
Najczęściej wykorzystywane przy regulowaniu opłat za ściągane z Internetu oprogramowanie
Wymagane są tutaj większe zabezpieczenia danych Minipłatności
Są to płatności od 80zł do 800zł
W granicach tych zawiera się część zakupów przeprowadzanych przez Internet. Kluczową sprawą jest tutaj zapewnienie pełnego bezpieczeństwa danych
(…)
… integralność oraz wiążą klucz prywatny autora z dokumentem, zapewniając autentyczność i niezaprzeczalność
Instrumenty prawne - dyrektywy, ustawy i rozporządzenia, które osadzają wymienione instrumenty techniczne w obowiązującym prawie,
Instrumenty organizacyjne - centra certyfikacji, które występując jako zaufana trzecia strona poświadczają związek klucza prywatnego z konkretną osobą
Podpis cyfrowy
Kryptografia Podpisy cyfrowe korzystają z kryptografii asymterycznej - tworzona jest para kluczy, klucz prywatny i klucz publiczny Klucz prywatny służy do podpisywania i deszyfrowania wiadomości, klucz publiczny natomiast do weryfikacji podpisu i szyfrowania.
Najważniejszymi kryptosystemami umożliwiającymi podpisywanie cyfrowe są RSA i ElGamal. Szyfrowanie połączeń
Szyfr symetryczny
Szyfr symetryczny…
… antywirusowe
Procedury bezpieczeństwa
Łaty na oprogramowanie Urządzenia do podtrzymywania napięcia
2. Narzędzia zaawansowane
- Ściany (zapory) ogniowe (firewall)
Podpisy cyfrowe
Szyfrowanie połączeń
Certyfikaty
Narzędzia uwierzytelniania Korzystanie z protokołu SSL Zapory firewall
To jeden ze sposobów zabezpieczania sieci i systemów przed intruzami
To mechanizmy, które kontrolują przepływ informacji…
…. Dokonanie zdefiniowanej płatności przez Kupującego.
3. Wysłanie wylicytowanego towaru przez sprzedającego. 4. Sprzedający dostaje pieniądze. Zakończenie transakcji. Wykorzystywanie kart kredytowych
Zalety
Łatwy, stały dostęp do pieniędzy - karty można używać w sklepach, punktach obsługowych a gotówkę wypłacać z bankomatów
Ochrona pieniędzy przez system wypłat z bankomatu ( konieczność dysponowania kartą…
... zobacz całą notatkę
Komentarze użytkowników (0)