БЕЗОПАСНОСТЬ ЭЛЕКТРОННОЙ КОММЕРЦИИ
Как уже говорилось, одной из основных проблем электронной коммерции на сегодняшний день остается проблема безопасности, т.е. сведение к минимуму рисков и защита информации.
Причинами нарушения нормального функционирования компании в сети Интернет могут быть: компьютерные вирусы; мошенничество, приводящее к финансовым убыткам; кража конфиденциальной информации; незаконное вмешательство в файлы с конфиденциальной информацией о потребителях и т.п.
Степень защиты веб-сайта электронной компании зависит от уровня секретности его информации и потребностей в ее соблюдении. Так, например, если на сайте вводятся номера кредитных карточек, то необходимо обеспечить наиболее высокую степень защиты веб-сервера.
Задачи соблюдения безопасности в электронной коммерции сводятся к аутентификации пользователей, соблюдению конфиденциальности и целостности информации: аутентификация — проверка подлинности пользователя; конфиденциальность — обеспечение сохранения частной информации, предоставленной пользователем; целостность информации — отсутствие искажений в передаваемой информации.
Угрозой нарушения целостности информации на веб-сервере могут выступать хакеры и вирусы.
Хакер проникает на слабо защищенные компьютеры и серверы и устанавливает специальные программы-невидимки, которые достаточно трудно обнаруживаются. Обычно такая программа- невидимка не наносит вреда веб-сайту, но создает большую перегруженность в сети, Хакер определяет цель своего нападения и активизирует заранее установленную программу, посылая команду через Интернет на несколько компьютеров. C этого начинается атака, которая приводит к перегруженности сети коммерческого предприятия.
Еще одним серьезным видом нарушения безопасности компьютеров и серверов в Интернете является вирус. Вирусы нарушают целостность системы и вводят в заблуждение средства защиты информации. Наилучшим средством защиты от вирусов является установка и периодическое обновление антивирусных программ, а также использование брандмауэров.
Брандмауэр (firewall) — это фильтр, устанавливаемый между корпоративной сетью и сетьюИнтернет для защиты информации и файлов от несанкционированного доступа и для разрешения доступа только уполномоченным лицам. Таким образом, брандмауэр препятствует проникновению компьютерных вирусов и доступу хакеров в сеть предприятия и защищает ее от внешнего воздействия при подключении к Интернету.
При внедрении электронной коммерции одним из важнейших вопросов становится конфиденциальность информации. Информация, предоставляемая пользователем компании, должна быть надежно защищена. Одним из способов обеспечения безопасной и конфиденциальной передачи данных по компьютерным сетям является криптография, т.е. шифрование или кодирование данных таким образом, чтобы прочитать их могли только стороны, участвующие в конкретной операции.
При шифровании отправитель сообщения преобразует текст в набор символов, который невозможно прочитать без применения специального ключа, известного получателю. Ключ к шифру представляет собой последовательность символов, сохраненных на жестком диске компьютера или на дискете. Степень защищенности информации зависит от алгоритма шифрования и длины ключа, измеряемой в битах.
Существуют два вида алгоритмов шифрования:
• симметричные, в которых один и тот же ключ, известный обеим сторонам, используется и для шифрования, и для дешифрования информации;
• асимметричные, в которых используются два ключа, один — для шифрования, другой — для дешифрования. Один из таких ключей является закрытым (секретным), другой — открытым (общедоступным).
Одним из наиболее известных и перспективных способов аутентификации отправителя сообщений является электронная цифровая подпись (ЭЦП) — электронный эквивалент собственноручной подписи. Впервые ЭЦП была предложена в 1976 г. Уитфилдом Диффи из Станфордского университета. Федеральный закон Российской Федерации «Об электронной цифровой подписи» принят 10 января 2002 г. В законе сказано, что электронная цифровая подпись — реквизит электронного документа, предназначенный для защиты данного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
Процесс применения электронной цифровой подписи выглядит следующим образом:
1) отправитель создает сообщение и шифрует его своим закрытым ключом, который в то же время является электронной цифровой подписью отправителя. При этом шифруется как сам текст сообщения, так и ЭЦП, присоединенная в конце документа;
2) отправитель передает зашифрованное письмо и свой открытый ключ по каналам связи получателю;
3) получатель дешифрует сообщение открытым ключом отправителя.
Совместно с ЭЦП обычно применяют одну из существующих хэш-функций. Хэш-функция формирует строку символов, называемую сводкой сообщения, в процессе обработки сообщения. Отправитель создает сводку сообщения, шифрует ее и также пересылает получателю. Получатель обрабатывает сообщение той же хэш-функцией и тоже получает сводку сообщения. Если обе сводки сообщения совпадают, то сообщение было получено без искажений.
Для подтверждения принадлежности открытого ключа какому-либо конкретному лицу или коммерческому предприятию служат цифровые сертификаты. Цифровой сертификат — документ, выдаваемый центром сертификации, для подтверждения подлинности конкретного лица или предприятия путем проверки его имени и открытого ключа. Для получения цифрового сертификата надо обратиться в центр сертификации и предоставить необходимые сведения. Каждый центр сертификации устанавливает свои цены и, как правило, выдает цифровой сертификат на год с возможностью продления после оплаты за следующий год.
Наиболее известными центрами сертификации являются компании VeriSign (www.verisign.com) и Thawte (www.thawte.com).
Для решения вопросов безопасности в компаниях электронной коммерции используются протокол SSL и технология SET.
Протокол SSL {Secure Socket Layer— протокол защищенных сокетов) — основной протокол, используемый для защиты данных, передаваемых по сети Интернет. Этот протокол основан на комбинации алгоритмов асимметричного и симметричного шифрования. Он обеспечивает три основные функции: аутентификацию сервера, аутентификацию клиента и шифрованное соединение по протоколу SSL.
Протокол SET (Secure Electronic Transaction — защищенные электронные операции) — протокол, используемый для трансакций между коммерческими банками и кредитными картами клиентов.
Технология SET была разработана компаниями MasterCard International, Visa International и Europay в 1996 г. [50]
Ключевые понятия
Асимметричный алгоритм | Счет продавца (MerchantAccomf) |
шифрования | Хакер |
Аутентификация | Хэш-функция |
Брандмауэр (firewall) | Целостность информации |
Веб-сайт | Центр сертификации |
Веб-хостинг | Цифровой сертификат |
Вирусы | Электронная витрина |
Дебетовые схемы | Электронная коммерция |
Интернет-провайдер | Электронная цифровая под |
Конфиденциальность | пись |
Корпоративный пользователь | Электронные деньги |
Криптография | Электронный аукцион |
Масштабируемость | Электронный магазин |
Пластиковая карта | Электронный обмен данными |
Портал | (EDI) |
Продвижение товара | В2А |
Протокол SET | В2В |
Протокол SSL | В2С |
Рунет | С2С |
Сводка сообщения | С2А |
Симметричный алгоритм | С2В |
шифрования | FAQ |
Смарт-карта | VAN |
Вопросы для самоконтроля
3.
Перечислите технологии электронной коммерции и охарактеризуйте их.4. Перечислите и охарактеризуйте сектора электронной коммерции.
5. Назовите основные виды бизнеса в электронной коммерции.
6. Что такое электронный магазин?
7. Что такое электронная витрина?
8. Что такое электронный аукцион?
9. Что включает в себя электронная безопасность?
10. Что такое банковская карта?
11. Что представляют собой электронные деньги?
12. Что такое смарт-карта?
13. Что такое аутентификация?
14. Что такое электронная цифровая подпись?
Задания для самостоятельной работы
1. Найдите в сети Интернет Федеральную программу «Электронная Россия». Изучите ее и дайте ответы на следующие вопросы:
Кто является координаторами программы?
Какова основная цель программы?
Сколько этапов реализации программы и какие?
Каковы ожидаемые конечные результаты?
Каковы основные задачи, которые необходимо решить в ходе реализации этой программы?
2. Проведите анализ четырех видов товаров с наибольшими объемами продаж в Интернете (например, книг или компьютеров). В чем причина успеха компаний, торгующих этими товарами?
3. Найдите в Интернете примеры компаний, занимающихся электронной коммерцией В2В, В2С, С2С, С2А. Объясните, какие виды деятельности осуществляют эти компании.
4. Приведите примеры информационных, коммерческих и специализированных веб-сайтов.
5. Найдите в Интернете два электронных магазина, торгующих однотипными товарами. Оцените эти магазины по следующим параметрам: дизайн (наличие витрины, общее оформление и т.д.); наличие ошибок (незагружаемые элементы графики, ошибки в гиперссылках и т.д.); ассортимент товаров, качество и объем представленной информации о товаре; сложность работы с каталогом товаров и наличие системы внутреннего поиска; используемые системы; оплата системы доставки; дополнительные системы продвижения товаров и услуг.
6. Посетите веб-сайты компаний CyberCash и WebMoney. Составьте отчет о деятельности этих компаний — системах платежей, инфраструктуре, ценах.
7. Какие пути дальнейшего развития электронной коммерции помимо В2В можно предвидеть? Найдите в Интернете информацию о новых событиях и разработках в данной области.
Список РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ
1. Афонина С.В. Электронные деньги.— СПб.: Питер, 2001. — С. 61-109.
2. Балабанов И.Т. Электронная коммерция. — СПб.: Питер, 2001.-С. 151-173, 189-234.
3. Киселев Ю.Н. Электронная коммерция: Практ. руководство. — СПб.: ДиаСофгЮП, 2001.
4. Козье Д. Электронная коммерция: Пер. с англ. — Москва: Русская Редакция, 1999. — С. 1—21, 38—86.
5. Костяев RA. Бизнес в Интернете: финансы, маркетинг, планирование. — СПб.: БХВ-Петербург, 2002.
6. Попов В.M., Маршавин RA., Ляпунов С. И. Глобальный бизнес и информационные технологии: Современная практика и рекомендации. — M.: Финансы и статистика, 2001. — С. 55—74.
7. Соколова А.Н. у Геращенко Н.И. Электронная коммерция: мировой и российский опыт. — M.: Открытые системы, 2000. — С. 23-31,61-67.
8. Солоницын Ю.у Холмогоров В. Интернет: Энциклопедия. — 3-є изд. - СПб.: Питер, 2002. - С. 442-494.
9. Успенский И. Энциклопедия Интернет-бизнеса. — СПб.: Питер, 2001. - С. 45-71, 245-351.
10. Холмогоров В. Интернет-маркетинг: Краткий курс. — СПб.: Питер, 2001. - С. 23-28, 177-182.
11. Эвод Илайес. Электронная коммерция: Практ. руководство: Пер. с англ. — СПб.: ДиаСофтЮП, 2002.
12. Электронная коммерция: Учеб, пособие / Под ред. С.В. Пирогова. — M.: Социальные отношения; Перспектива, 2003.
Еще по теме БЕЗОПАСНОСТЬ ЭЛЕКТРОННОЙ КОММЕРЦИИ:
- 5.2 Информационная безопасность электронной коммерции (ЭК)
- ИСТОРИЯ электронной коммерции
- Банковское обслуживание электронной коммерции
- Сетевые информационные технологии электронной коммерции
- В.35. Сущность и структура электронной коммерции.
- Понятие и формы электронной коммерции
- 9.3. Особенности правовой базы электронной коммерции в России. Анализ недостатков
- Правовая база Беларуси для электронной коммерции
- Масштабы распространения электронной коммерции и сети Интернет в России
- Электронная коммерция ( e - commerce , electronic commerce )
- E-commerce или electronic commerce (Электронная коммерция)
- Проблемы обеспечения безопасности электронного документооборота в экономике
- Тема 2. Корпоративная безопасность как основа экономической безопасности коммерческих организаций: Структура экономической безопасности, роль корпоративной безопасности, взаимодействие с иными элементами экономической безопасности
- Тема 1. Роль и значение корпоративной безопасности в обеспечении стабильности в развитии общества: понятие корпоративной безопасности, актуальность проблем корпоративной безопасности, тенденции развития общественных и экономических отношений, влияние корпоративной безопасности на социально-экономическое развитие общества и государства