Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral

Рис. 10.18. Пример сообщения телеконференции, посвященной
механическим транспортным средствам
Теоретически, систему телеконференций можно использовать для рекламы или пропаганды товаров и услуг, но здесь важно учесть ряд тонких моментов. Большинство групп новостей не поощряют публикацию сообщений рекламного характера. Поэтому этими средствами надо пользоваться предельно аккуратно и только на ранних этапах представления Web-сервера молодой компании.
В последнее время сложилась практика использования в электронной коммерции чат-форумов. Сами по себе чат-форумы имеют весьма далекое отношение к электронной коммерции, поскольку подавляющее большинство их пользователей не ставит перед собой потребительских задач, а решает текущие проблемы общения и развлечения. Тем не менее, многие компании используют это коммуникационное средство для общего повышения коэффициента возврата, а о его благоприятной роли на электронную коммерцию мы уже говорили.
Службу ГГР используют предприятия электронной коммерции, занимающиеся предоставлением информационных услуг. Протокол FTP позволяет проводить авторизацию клиентов и предоставлять им доступ к информационным ресурсам по ее результатам. С использованием средств FTP осуществляется поставка программных средств, платной технической документации, художественных произведений, графических, аудио - и видеоматериалов, информационных электронных архивов и других объектов интеллектуальной собственности, защищенных законами об авторском праве.
Для внутренних сервисов предприятия электронной коммерции могут применять Telnet-системы. В частности, с их помощью можно обеспечить визуальный мониторинг деятельности складских, торговых и транспортных служб предприятия. Особенно широко Telnet-системы используют для управления автоматизированными торговыми сетями, например автоматами по продаже табачных изделий, прохладительных напитков и т. п.
10.3. Технологии защищенной связи
Необходимость в защищенной связи
В электронной коммерции очень трудно обойтись без специальных средств обеспечения защищенной связи. Защита данных нужна обеим сторонам, особенно на этапе совершения сделки и использования платежных средств.
При покупке товаров в Интернете с помощью платежных карт клиент должен убедиться в том, что он имеет дело именно с продавцом, а не с лицом, выдающим себя за него, и быть уверен, что переданные им данные не станут доступны никому, кроме партнера, которому они адресованы. Со своей стороны поставщик электронных услуг должен быть уверен, что он поставляет их именно тому лицу, которое их оплатило.
Особую роль система защищенной связи играет во взаимоотношении клиентов и банков. Клиент должен быть уверен в том, что он имеет дело с банком, а банк должен быть уверен в том, что он получает указания на управление счетом от лица, правомочного им распоряжаться.
Технологии защиты данных на путях транспортировки
Сегодня в Интернете и World Wide Web обычно используют две технологии защищенной связи: SHTTP (Secure HTTP) и SSL (Secured Socket Layer), — обе закреплены стандартами. Это не альтернативные технологии — они действуют на разных уровнях и даже могут применяться совместно (SHTTP поверх SSL).
Протокол SSL — это сеансовый протокол, он занимает промежуточное место между прикладными протоколами (HTTP, FTP, SMTP и другими) и транспортным протоколом TCP. Это означает, что с его помощью создается защищенный канал связи (туннель), внутри которого можно работать с любой службой Интернета: WWW, службой передачи файлов, электронной почтой и другими.
Протокол SHTTP - это расширение прикладного протокола HTTP. Это означает, что им пользуются только для защищенной связи в WWW при взаимодействии Web-сервера и броузера. В двух словах разницу между SHTTP и SSL можно сформулировать так: с помощью SHTTP можно отправить одно защищенное сообщение (серверу или клиенту), а с помощью SSL можно создать защищенный сеанс, в рамках которого можно обмениваться многократными сообщениями. Есть еще такой подход: если нужно отправить защищенное сообщение от клиента к серверу, например при заполнении Web-формы или вводе пароля, то можно ограничиться протоколом SHTTP, а если есть необходимость в двустороннем обмене данными, например при взаимодействии с банком или электронной платежной системой, то используют SSL.
В электронной коммерции наиболее широко применяется протокол SSL. Программные средства, реализующие его, основаны на криптографии, как и средства ЭЦП, однако сама криптографическая система, лежащая в основе 551, является гибридной — в ней сочетаются несимметричные и симметричные алгоритмы шифрования, причем сами алгоритмы могут быть любыми — это зависит от конкретных программных средств. Простейшая модель работы 551-соединения такова: сначала стороны обмениваются своими открытыми ключами, затем, используя открытые, ключи партнеров, приступают к созданию закрытого канала связи и совместно вырабатывают общий симметричный ключ шифрования, с помощью которого в дальнейшем обмениваются данными. Этот симметричный ключ одноразовый и называется сеансовым ключом. Теоретически, партнеры, конечно, могли бы и не создавать совместный симметричный ключ и ограничиться только несимметричными методами криптографии, но они очень медленны. Их хорошо использовать для однократной операции, например для проверки ЭЦП партнера и целостности сообщения, но для двусторонней связи симметричные ключи удобнее, к тому же их криптостойкость намного выше. Одноразовость же сеансового ключа необходима, чтобы промежуточные серверы, участвующие в сеансе, не имели достаточного времени для его компрометации. В следующем сеансе связи сеансовый ключ неизбежно будет новым.
Протокол SSL в электронных банковских технологиях
Основная потребность в защищенной связи возникает при проведении банковских операций, поэтому более подробно работу протокола 55Z мы рассмотрим на модели взаимодействия Банк — Клиент в Интернете. Хотя еще далеко не все банки готовы к предоставлению услуг дистанционного обслуживания клиентов, развитие электронной коммерции постепенно вынуждает их к внедрению новых систем.
Протокол 55i состоит из двух компонентов. Первый — это протокол установления защищенной связи (протокол взаимодействия), и второй — протокол защищенного обмена данными (протокол обмена).
Установление защищенной связи. Протокол взаимодействия предполагает обмен специальными сообщениями между программными средствами сервера и клиента, в ходе которого эти средства настраиваются для совместной работы. Вот как это происходит (см. рис. 10.19).
1. Клиентская программа, обеспечивающая связь по протоколу 551, отправляет серверу свое название и номер версии, а также сообщает о некоторых настройках своих средств шифрования, необходимых для взаимодействия с сервером.

2.Серверная программа, обеспечивающая связь по протоколу 551, отправляет клиенту свое название, номер версии и сведения о настройках системы шифрования. Кроме того, сервер отправляет клиенту сертификат своего публичного ключа, а если этого требуют взаимоотношения, то запрашивает и сертификат открытого ключа клиента (при связи клиента с банком это необходимо всегда).
3.По данным, полученным от сервера, клиент производит его идентификацию с помощью публичного ключа сервера (ключ прилагается к сертификату). Если идентификация не происходит, клиент получает предупреждение и процедура установки соединения завершается. Если сервер успешно идентифицируется, работа продолжается.
4.Обе стороны сравнивают свои программные средства шифрования. Эти средства могут использовать разные алгоритмы как для несимметричного, так и для симметричного шифрования. Они выбирают наилучшие алгоритмы из числа доступных обеим сторонам. Если участники связи расположены в разных странах, то в ходе этого согласования они учитывают особенности национального законодательства (экспортно-импортные, лицензионные и другие ограничения технологий шифрования) и применяют наилучшие алгоритмы из разрешенных.
![]()
Если средство для дистанционного банковского обслуживания клиенту поставил сам банк, то, скорее всего, на данном этапе программам нечего согласовывать — они уже предварительно настроены на использование нужных алгоритмов.
5.Используя данные, полученные в ходе первичного обмена, и с учетом того средства шифрования, которое было согласовано обеими сторонами, клиентская программа создает заготовку ключа настройки (premaster secret), затем шифрует ее открытым ключом сервера, взятым из сертификата. Зашифрованная заготовка отправляется серверу.
6.Если серверу необходима идентификация клиента, то клиент подписывает своим закрытым ключом некоторую известную серверу последовательность данных, полученных в ходе первичного контакта. Он отправляет этот образец подписи вместе с заготовкой ключа настройки.
7.Чтением образца подписи клиента с помощью его открытого ключа сервер убеждается в том, что клиент — тот, за кого себя выдает. Если клиент не идентифицируется, сеанс прекращается. Если клиент идентифицируется корректно, сервер расшифровывает заготовку ключа настройки с помощью своего закрытого ключа. Далее сервер выполняет последовательность шагов, в результате которой из заготовки ключа настройки получается ключ настройки (master secret). Клиентская программа в это время выполняет ту же последовательность действий и получает тот же ключ настройки.
8.Далее обе стороны порознь используют ключи настройки для генерации одинаковых сеансовых ключей. Сеансовые ключи — симметричные. Один и тот же ключ используется для шифрования и дешифрования данных в ходе сеанса SSL, а также для проверки целостности сообщений. Таким образом проверяется неизменность данных в ходе транспортировки.
9. Сгенерировав сеансовый ключ, клиент отправляет серверу сообщение о том, что далее он будет им пользоваться. Одновременно он отправляет сообщение, зашифрованное этим ключом, в котором сказано, что процедура установления связи завершена.
10.Сервер отправляет клиенту сообщение о том, что далее в обмене он будет использовать сеансовый ключ. Одновременно он отправляет зашифрованное этим ключом сообщение о том, что серверная часть процедуры создания защищенного канала связи завершена.
11.На этом завершается первая часть работы протокола SSL (протокола взаимодействия) и стороны переходят ко второй части — протоколу обмена данными. С этого момента они используют сеансовые ключи для шифрования данных и проверки их целостности.
Как видите, этап установления связи происходит при использовании несимметричных технологий шифрования. Его цель — провести идентификацию партнеров и создать сеансовый ключ для симметричного шифрования.
Сервер идентифицируется тем, что клиент шифрует заготовку ключа настройки с помощью открытого ключа сервера. Только тот, кто законно владеет соответствующим ему закрытым ключом, сможет восстановить ключ настройки, а без него невозможно создать тот же сеансовый ключ, который создаст клиент.
Идентификация клиента происходит с помощью его цифровой подписи, которой он подписывает некий случайный набор данных. Открытый ключ клиента, приложенный к его сертификату, сможет правильно открыть цифровую подпись только в том случае, если клиент использовал законный закрытый ключ.
Идентификация сервера по открытому ключу. Клиент получает от сервера его открытый ключ вместе с сертификатом, заверенным удостоверяющим центром. Для того чтобы убедиться, что данный открытый ключ действительно принадлежит серверу, а не предложен посторонним лицом, клиентская программа должна проверить сертификат и получить положительные ответы на четыре следующих вопроса.
1.Соответствует ли текущая дата периоду действия сертификата? Если нет, значит, сертификат недействителен.
2.Зарегистрирован ли центр сертификации, выдавший данный сертификат, на компьютере клиента в качестве доверенного центра сертификации? Если нет, то кто выдал ему сертификат? Зарегистрирован ли этот вышестоящий центр в качестве доверенного? Проверка цепочки центров сертификации продолжится, пока не будет найден вышестоящий центр, который ранее был зарегистрирован на компьютере клиента в качестве доверенного. Если такой центр найден не будет, сертификату доверять нельзя — он выдан неизвестно кем.
3.Соответствует ли публичный ключ центра сертификации его электронной подписи на сертификате, представленном сервером? Если нет, то сертификату доверять нельзя — он поддельный.
4. Совпадает ли доменное имя сервера, указанное в сертификате, с тем доменным именем, по которому в данный момент находится сервер? В принципе, эта проверка не относится к протоколу 551, но она все-таки необходима, чтобы исключить возможность создания защищенного канала, ведущего к подставному партнеру.
Угроза подставного партнера. Как мы только что сказали, клиент должен убедиться в том, что доменное имя сервера, указанное в сертификате, выданном на его открытый ключ, совпадает с доменным именем сервера, с которым в данный момент устанавливается связь. Эта мера предосторожности связана с возможностью создания подставного партнера.
Подставным партнером может быть программа, размещенная злоумышленником на одном из промежуточных серверов, через которые осуществляется установление защищенного соединения по протоколу 551 между клиентом и сервером. Серверу «подставная» программа представляется клиентом, а клиенту — сервером. При этом она перехватывает открытые ключи клиента и сервера и подменяет их своими. В итоге она создает два защищенных канала 551 со своими сеансовыми ключами (рис. 10.20). В одном канале она взаимодействует с сервером, а в другом — с клиентом. Это позволяет ей не только читать данные, проходящие через соединение, но и модифицировать их, причем в каждом из каналов сеансовые ключи не покажут корреспондентам, что что-то было изменено на путях транспортировки. Во избежание этой угрозы чрезвычайно важно, чтобы доменное имя сервера, указанное в сертификате, совпадало с реальным в сеансе связи.

Рис. 10.20. «Подставная» программа создает два защищенных
канала связи там, где должен быть один
Идентификация клиента. Сервер, как и клиент, получает от партнера его открытый ключ вместе с сертификатом, заверенным удостоверяющим центром, но дополнительно еще и образец ЭЦП клиента. Для того чтобы убедиться, что открытый ключ действительно принадлежит клиенту и соответствует закрытому ключу, использованному при создании ЭЦП, сервер должен выполнить ряд проверок и получить положительные ответы на шесть следующих вопросов.
1. Читается ли электронная подпись клиента с помощью его открытого ключа? Если да, то сервер может знать, с кем он имеет дело, однако он еще в этом не уверен. Поскольку связь между клиентом и его доменным именем пока не проверена, он может подозревать, что кто-то воспользовался чужим именем для создания пары ключей и подделки сертификата.
2.Соответствует ли текущая дата периоду действия сертификата? Если нет, сертификат недействителен.
3.Является ли центр сертификации, выдавший сертификат на открытый ключ клиента, доверенным центром? Сервер имеет список центров сертификации, которым доверяет. Если этого центра в списке нет, клиент не будет идентифицирован, пока не будет проверена вся цепочка центров сертификации, то есть, пока она не приведет к центру сертификации, которому сервер доверяет.
4.Соответствует ли публичный ключ центра сертификации его электронной подписи на сертификате, представленном клиентом? Если нет, то сертификату доверять нельзя — он поддельный.
5.Следующая проверка не относится к протоколу 551, но во многих случаях сервер ее проводит. Если клиент корпоративный и тоже представлен Web-сервером, то возможна проверка его доменного имени — имя на сертификате и в реальном сеансе должно быть одним и тем же. Ели же клиент индивидуальный и не имеет доменного имени, на этом этапе сервер может сделать факультативную проверку. Он может обратиться к распределенным сетевым базам данных о людях по протоколу LDAP (Lightweight Directory Access Protocol — Упрощенный протокол доступа к информационным каталогам) и посмотреть, соответствует ли представленный клиентом открытый ключ и сертификат тому, что содержится в информационных каталогах.
Эта проверка напоминает проверку по телефонному справочнику. Представьте себе, что вам позвонил неизвестный, представился участковым инспектором и попросил дать информацию о соседях. Вы сообщаете ему, что сами перезвоните через несколько минут и вешаете трубку. Далее вы определяете по телефонному справочнику номер своего участкового, звоните по этому номеру, и, если он снимает трубку, значит, можно предположить, что он действительно тот, за кого себя выдает.
Проверка в информационных каталогах может показать, например, что у представившегося клиента на самом деле иной открытый ключ и, соответственно, сертификат. Возможно, она покажет, что сертификат подлинный, но по каким-то причинам был недавно отозван.
6.Самая последняя проверка также не относится к протоколу 55i и определяется внутренней политикой администрации сервера. По установленному имени клиента сервер определяет, имеет ли тот право на предоставление тех услуг или ресурсов, которые запросил.
10.4. Локальные технологии защиты данных
Мы рассмотрели технологии защиты данных на путях транспортировки, но информацию нужно также защищать по месту хранения. В частности, в результате установки непроверенных программ на компьютере может начать бесконтрольно действовать программа серверного типа. В некоторых случаях подобные «серверы» передают удаленному клиенту информацию, хранящуюся на компьютере, в некоторых случаях они ограничиваются передачей тех данных, которые вводятся с клавиатуры, включая регистрационные имена пользователей и их пароли, а в некоторых случаях полностью передают компьютер под управление удаленного терминала. Подобные программы называют средствами удаленного администрирования. Взяв под удаленное управление какой-либо компьютер в Сети, злоумышленник начинает с него атаку на другую «жертву» и так далее. В результате создаются цепочки промежуточных компьютеров, владельцы которых не подозревают, что, действуя через них и от их имени, кто-то может совершать противозаконные действия. После совершения особо опасных операций злоумышленники разрывают цепочки и «зачищают» на использованных компьютерах протокольные файлы, хранящие данные о состоявшихся сеансах связи.
Угроза удаленного администрирования — одна из наиболее очевидных, но это далеко не единственная угроза в Сети. Существует много различных методов и средств для совершения противоправных действий в Интернете. Против одних есть активные средства защиты, против других — только пассивные. Существуют такие виды атак, как шторм запросов, против которых вообще вряд ли возможно найти окончательное техническое средство защиты, если прием и обработка запросов — это естественная функция компьютерной системы. В данном случае основной упор делается не на техническое, а на правовое обеспечение защиты. В большинстве стран мира есть положения уголовного законодательства, предусматривающие наказание за разработку, распространение и применение вредоносных программных средств.
Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами — наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
Те же деяния, повлекшие по неосторожности тяжкие последствия, — наказываются лишением свободы на срок от трех до семи лет (Ст. 273 УК РФ).
Межсетевые защитные экраны (брандмауэры)
Самый надежный способ полностью обезопасить компьютер от возможных атак со стороны всемирной сети — физически отключить его от Интернета. По понятным причинам этот тривиальный вариант мы рассматривать не будем, но в данном случае для разрешения принципиального противоречия действуют так же, как и во многих других'аналогичных ситуациях, — вводят посредника. Таким посредником может быть другой компьютер или специальное программное средство, размещаемое между защищаемым компьютером (локальной сетью) и средой (локальной, глобальной сетью, Интернетом). Подобные аппаратные или программные средства называют брандмауэрами (firewall). В технической отечественной литературе для них иногда используется термин защитный экран, или межсетевой экран (рис. 10.21).
Защищаемая область

Рис. 10.21. Схема защиты с помощью брандмауэра
Принцип действия брандмауэра. Принцип действия брандмауэра основан на том, что это средство контролирует состояние соединения на уровнях ниже прикладного (на уровне соединения, сетевом, транспортном) и, тем самым, способно уловить признаки работы несанкционированных средств, незаметно «врезавшихся» со своим виртуальным соединением в систему связи ниже прикладного уровня, подконтрольного пользователю. В частности, брандмауэр способен отследить деятельность средств удаленного администрирования. Одновременно брандмауэр может контролировать потоки данных (трафик) и осуществлять их фильтрацию. Настроив брандмауэр соответствующим образом, можно полностью или частично запретить доступ внешних клиентов к службам, находящимся в защищенной области, и, наоборот, запретить внутренним клиентам обращение к службам внешней сети.
Для пояснения сути работы брандмауэра рассмотрим упрощенный пример (рис. 10.22). Допустим, два руководителя предприятий обмениваются письмами. Написав письмо, руководитель передает его секретарю для печати, а секретарь передает письмо курьеру для доставки. В этой системе связи только три уровня: прикладной (руководитель), уровень представления (секретарь) и физический уровень (курьер).

Начальник
Секретарь
курьер
Рис. 10.22. Трехуровневая модель связи — это упрощение по сравнению
с семиуровневой моделью OSI, принятой для описания сетевых
систем, но и она дает представление о роли и месте брандмау
эра в системе обеспечения безопасности
Физическая связь существует только между курьерскими службами, однако руководители тоже полагают, что между ними есть связь. Она действительно есть, но она виртуальная (опосредованная). Кстати, секретари обоих руководителей тоже могут считать, что они имеют друг с другом виртуальное соединение.
Предположим, что секретари обоих начальников вступили в сговор и, перепечатывая их письма, обмениваются информацией между собой. Секретарь отправителя что-то дописывает карандашом в письме, а секретарь получателя стирает то, что было дописано.
Руководители занимают высшие уровни в системе связи и потому они не знают, что их канал используется несанкционированно. Однако об этом очень легко догадаются курьеры, если им разрешить читать то, что они доставляют. Специальным образом подготовленный курьер может в данном случае дать сигнал руководителю о том, что им обнаружено незарегистрированное соединение. Именно этим и занимаются брандмауэры.
Совокупность ограничений, накладываемых на сотрудников предприятия в результате настройки брандмауэра, определяется политикой предприятия в области обеспечения режима сетевой безопасности. За реализацию этой политик отвечает уполномоченное лицо, обычно — системный администратор.
С работой простейшего программного средства, выполняющего функции брандмауэра, программой ATGuard (www. ), читатель может познакомиться в практическом занятии данной главы. Программа работает в фоновом режиме и занимается проверкой состояния коммуникационных портов. В случае обнаружения попыток использовать тот или иной порт она сообщает о них пользователю. Если коммуникация осуществляется с его ведома, он может разрешить создание ГСР-соединения. В противном случае выдается запрет и предпринимаются меры по идентификации процесса, породившего запрос. Возможно, что запрос пришел снаружи (злоумышленник ищет контакт со средством удаленного администрирования путем сканирования коммуникационных портов), а может быть, и изнутри (средство удаленного администрирования уже скрытно работает на компьютере и пытается выйти в Сеть).
Прокси-серверы
Прокси-серверы — это программные средства, тоже выполняющие посредническую функцию, но в отличие от брандмауэров это скорее не инспекторы, а диспетчеры. Первоначально прокси-серверы предназначались не для защиты компьютера или локальной сети, а для оптимизации их работы в World Wide Web.
1.Пользователь компьютера адресует запрос в Интернет на поставку определенного Web-ресурса, но этот запрос отправляется не в Сеть, а прокси-серверу.
2.Прокси-сервер от своего имени адресует запрос в Интернет на поставку этого Web-ресурса и получает отклик от удаленного сервера.
3.Полученный ресурс прокси-сервер передает на рабочую станцию пользователя.
При этом у пользователя появляются следующие преимущества:
• удаленный сервер не знает точно, от кого поступил запрос: с его точки зрения, он поступил от прокси-сервера (функция анонимизации);
• Web-страницы, проходящие через прокси-сервер, запоминаются на нем (кэши-руются), и если какой-то другой пользователь локальной сети хочет обратиться к Web-ресурсу, который недавно принимал его коллега, то он получит его не от удаленного сервера, а от прокси-сервера, что произойдет гораздо быстрее (функция ускорения загрузки);
• элементы Web-страниц, проходящих через прокси-сервер, могут анализироваться и фильтроваться, то есть ненужная информация, например рекламная, может отсеиваться (функция фильтрации);
• за долгое время работы на прокси-сервере накапливаются данные о соответствии доменных имен серверов Интернета и их IP-адресов, благодаря чему при повторном обращении к тем же Web-ресурсам уже не надо искать их /Р-адреса в сравнительно медленной иерархической структуре системы DNS (функция ускорения подключения).
Несмотря на то что основное назначение прокси-сервера вроде бы не связано с защитой данных, тем не менее, он таковую защиту обеспечивает. Во-первых, прокси-сервер может быть настроен администрацией предприятия так, чтобы ограничить доступ сотрудников узким кругом Web-ресурсов, необходимых им для исполнения порученных заданий. Во-вторых, прокси-сервер, как посредник, способен контролировать информационное содержание проходящих через него данных. Он может блокировать файлы и архивы, содержащие компьютерные вирусы, а также сведения, недопустимые по этическим, политическим или религиозным соображениям. И, наконец, прокси-сервер позволяет скрыть внутреннюю структуру и архитектуру защищаемой сети от анализа извне. Это очень важный момент, поскольку удаленным атакам на информационные системы, как правило, предшествует предварительное исследование их программного и аппаратного обеспечения. Знание версий программ, обеспечивающих работу локальной сети, позволяет злоумышленникам выявлять их уязвимости и эксплуатировать их с помощью специальных программ — так называемых эксплоитов. Сокрытие сетевой архитектуры от внешнего наблюдателя — это одно из первичных средств защиты от применения средств информационных атак.
С работой простейшего программного средства, выполняющего функции прокси-сервера, программой interMute, читатель может познакомиться в практическом занятии данной главы. Программа работает в фоновом режиме и занимается проверкой содержания поступающих Web-ресурсов. В частности, она позволяет блокировать поступление на компьютер маркеров cookie и анализирует элементы оформления Web-страниц.
10.5. Платежные системы в электронной
коммерции
Современные банковские технологии составляют основу электронной коммерции. Без них можно было бы только говорить о стратегическом использовании технологий, предоставляемых Интернетом, в качестве средства поддержки коммерции традиционной. Но при использовании электронных банковских технологий возникают специфические черты, характеризующие электронную коммерцию как комплексную систему коммерческих взаимоотношений.
Несмотря на ведущую роль платежных систем в обеспечении электронной коммерции, мы рассматриваем их в последнюю очередь, поскольку, лишь изучив технологии создания защищенной связи, можно приступать к рассмотрению технологий, связанных с использованием платежных систем для расчетов между участниками электронной коммерции в Интернете.
Системы дистанционного банковского обслуживания
Банковские электронные услуги вообще и дистанционное банковское обслуживание в частности представляют собой особый весьма объемный специальный курс, рассмотреть который в рамках данного учебного пособия, относящегося к информатике, не представляется возможным. Мы остановимся на наиболее значимых для клиента (юридического или физического лица) понятиях, связанных с их участием в электронной коммерции. Однако в качестве введения укажем, что в структуру всего комплекса электронных банковских систем входит множество мелких подсистем: Банк — Предприниматель (клиент — юридическое лицо); Банк — Потребитель (клиент — физическое лицо); Банк — Банк; Банк — Клиринговый центр; Банк — Обменный пункт; Банк — Корреспондентские счета и другие. Во всех подсистемах банки используют такие электронные технологии, как системы управления базами данных (СУБД), средства ЭЦП, средства идентификации и аутентификации, основанные на системах и протоколах защищенной связи.
С точки зрения электронной коммерции/нас больше всего интересуют подсистемы Банк — Предприниматель и Банк — Потребитель, которые в общем случае представляются одной подсистемой Банк — Клиент с необходимыми различиями, в зависимости от того, является ли клиент лицом юридическим или физическим.
Две модели дистанционного банковского обслуживания. Модели дистанционного банковского обслуживания участников электронной коммерции условно можно разделить на две категории. Первая называется толстым клиентом, а вторая — тонким клиентом. В первой модели банк поставляет клиенту свое специализированное программное обеспечение и подключает его к своей внутренней системе. Нередко при этом используется и специальная выделенная линия связи. В данном случае рабочее место клиента можно условно рассматривать как удаленный банковский терминал, подключенный к банковским службам. Преимуществом модели толстого клиента является высокая производительность, возможность специализации обслуживания под задачи конкретного клиента и относительно высокая степень защиты. Основные недостатки данной модели — недостаточная гибкость в смысле привязанности клиента к конкретному банку, а также высокая стоимость внедрения системы на клиентской стороне и повышенные расходы на ее эксплуатацию.
Из-за фактора стоимости модель толстого клиента доступна только очень крупным организациям. Высокие расходы на внедрение и эксплуатацию системы окупаются лишь тогда, когда количество ежедневных банковских операций превышает определенный минимум. Об использовании этой модели для обслуживания физических лиц говорить вообще не приходится, а в электронной коммерции по модели В2С это очень важный фактор.
Модель «тонкого клиента». Благодаря развитию технологий, связанных с Интернетом, некоторые банки, занимающиеся обслуживанием предприятий электронной коммерции и физических лиц, потребляющих услуги электронной коммерции (в первую очередь коммуникационные услуги сервис-провайдеров и операторов мобильной связи), начали внедрять модель дистанционного обслуживания, получившую название тонкого клиента. В основе этой модели лежит использование стандартных средств связи, например коммутируемых телефонных линий, стандартных транспортных протоколов (TCP/IP), стандартных средств шифрования данных (551) и средств ЭЦП, а также стандартных средств вычислительной техники — персональных компьютеров. В самом общем случае банк может подключить клиента, использующего только универсальные стандартные средства. То есть, на подключение к дистанционному банковскому обслуживанию от клиента не требуется никаких специальных инвестиций. Однако, в связи с тем, что в России до настоящего времени не принят закон об электронной цифровой подписи и нет соответствующей ифраструктуры, обеспечивающей ее правовой режим и техническое функционирование, банки, обеспечивающие дистанционное обслуживание клиентов, используют свои собственные программные комплексы. В этом случае клиент должен прежде всего удостовериться в том, что предлагаемое ему программное обеспечение лицензировано уполномоченными государственными органами для применения. Без этого устанавливать на своем компьютере программное обеспечение, предоставляемое финансовой организацией, небезопасно. В частности, в настоящее время услуги по лицензированию банковских электронных систем дистанционного обслуживания предоставляет Федеральное агентство правительственной связи и информации при Президенте РФ (ФАПСИ).
В состав программных средств, устанавливаемых банком на клиентской стороне, входят средства для создания электронной цифровой подписи, средства для защищенного хранения ключей, средства, обслуживающие протоколы защищенной связи, например 551, и необходимые интерфейсные средства, обеспечивающие наглядное и удобное выполнение финансовых операций.
При работе с банком по модели тонкого клиента особую роль имеет надежность и устойчивость компьютера и операционной системы клиентской стороны. В связи с недостаточной устойчивостью универсальных операционных систем Windows 95/98/Ме, клиентское программное обеспечение рекомендуется устанавливать под управлением операционных систем Windows NT/ Windows 2000.
Использование платежных карт в электронной коммерции
Пока системы дистанционного банковского обслуживания и системы электронных наличных платежей еще не стали общепринятыми платежными системами электронной коммерции, большинство взаиморасчетов выполняется с помощью платежных карт. Платежная карта — это обобщенный термин, обозначающий все виды банковских карточек, различающихся по назначению, набору оказываемых с их помощью услуг, по своим техническим возможностям. и организациям, их выпускающим. Первая «фирменная» платежная карта была выпущена в 1914 г. фирмой General Petroleum Corporation of California. Она предназначалась для расчетов за услуги, предоставляемые фирмой. Такие карты не являются полноценным платежным средством и рассматриваются как клубные карты, назначение которых состоит в подтверждении принадлежности владельца к определенной системе учреждений.
Первые карты, являющиеся полноценным платежным средством, появились в 50-е годы, а в 60-е годы началось создание межбанковских объединений, обслуживающих отдельные карточные платежные системы. Сегодня платежные карты различаются по материалу, из которого они изготовлены (пластиковые, металлические и др.), по механизму расчетов (двусторонние и многосторонние), по виду расчетов (кредитные и дебетовые), по характеру использования (индивидуальные, корпоративные и другие), по способу записи информации на карту (магнитные, смарт-карты и другие).
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 |


