23. Протоколы безопасной работы, используемые в электронной коммерции. Протоколы ssl и set. Применение ключей е-Токеn для ограничения доступа
Для передачи и защиты ценной информации в Интернете используются
протоколы безопасной передачи данных, а именно SSL, SET, IP v.6.
Платежные системы являются наиболее критичной частью электронной
коммерции и будущее их присутствия в сети во многом зависит от возможно-
стей обеспечения информационной безопасности и других сервисных функций
в Интернете. В платежных системах Интернета используются протоколы пере-
дачи данных SSL и SET.
К основным протоколам безопасности, используемых в платежных системах электронной коммерции, относятся протоколы SSL и SET. Эти протоколы используются в отечественных платежных системах Instant (128-bit SSL), Cyber Plat (обслуживание платежей по пластиковым картам Visa , Euro Card / MasterCard и др.) КредитПилот (передача информации в защищенном режиме с использованием SSL 3.0). Протокол SET используется платежной системой RBS (Runet Business Systems), Альфа-банком, Транс-кредитбанком. Протокол SSL. Это протокол взаимодействия информационных серверов и универсальных клиентов по защищенному каналу связи. Для двух взаимодействующих приложений протокол обеспечивает аутентификацию и идентификацию сервера и клиента, шифрование данных, контроль целостности сообщения. Отождествление клиента и сервера и проверка подлинности клиента и сервера реализуется в результате обмена открытыми ключами и создания сеансовых криптографических ключей. После этого возможен двусторонний обмен шифрованными сообщениями. Протокол SET. (безопасные электронные транзакции) - это один из основных стандартов электронных платежей. По сравнению с SSL он обеспечивает более высокий уровень безопасности и поэтому применяется при совершении сделок на значительную сумму. Протокол использует для шифрования данных алгоритмы DES и RSA. Идентификация участников сделки осуществляется с помощью цифровой подписи и системы управления сертификатами. Этими же средствами обеспечивается целостность данных, исключая возможность модификации передаваемых документов и данных. При использовании для расчетов пластиковых карт данные о покупателе передаются в зашифрованном виде непосредственно в обслуживающий банк. Магазину (продавцу) данные о покупателе недоступны, чем обеспечивается высокая степень защищенности сделки.
Применение ключей eToken - это первый полнофункциональный аналог смарткарты, выполненный в виде брелка. Он напрямую подключается к компьютеру через USB порт и не требует наличия дорогостоящих считывателей или каких-либо других дополнительных устройств. Главное назначение eToken: - аутентификация пользователя при доступе к защищенным ресурсам; - безопасное хранение ключей шифрования, цифровых сертификатов, любой другой секретной информации. Возможности применения:
- аутентификация пользователей при доступе к базам данных, серверам, Web - защита электронной почты (цифровая подпись и шифрование) - клиент-банк, home-banking - электронная торговля - защита сетей, VPN - защита компьютеров - хранение секретной информации: паролей, ключей шифрования, цифровых сертификатов eToken может использоваться в любых приложениях для замены парольной защиты на более надежную аппаратно-программную аутентификацию. Он может быть использован в любых прикладных программах для хранения служебной информации разработчиков, персональной информации пользователей, паролей, криптографических ключей и прочей конфиденциальной информации.
- 1. Определение электронного бизнеса и электронной коммерции. Краткая характеристика составляющих эк [2,стр.11],[5,стр.11]
- 3. Модели ведения эк, их краткая характеристика
- 4. Модель в2в. Особенности модели. Примеры предприятий, работающих по этой модели [2,стр.114-117],[5,стр.242],[1,стр. 70].
- 5. Модель в2с. Особенности модели. Примеры предприятий, работающих по этой модели [2,стр.114-117],[6,стр.128], [1, стр. 47].
- 8. Структура и характеристика Веб-витрины[2,стр.108], [6,стр.130]
- 9. Структура и характеристика электронного магазина
- 10. Характеристика развития эк в России
- 11. Государственная политика развития эк в России
- 12. Общая характеристика платежных систем эк. Требования, предъявляемые к платежным системам
- 13. Платежные системы на основе использования пластиковых карт
- 14. Электронные деньги. Системы web Money и Яндекс.Деньги
- 15. Характеристика платежной системы КиберПлат
- 17. Мобильная коммерция. Определение, сферы применении
- 18. Реклама и маркетинг в интернет
- 19. Правовое регулирование эк
- 20. Электронная цифровая подпись. Характеристика закона об эцп №63-фз
- 21. Российские организации, занимающиеся правовым обеспечением электронного бизнеса
- 23. Протоколы безопасной работы, используемые в электронной коммерции. Протоколы ssl и set. Применение ключей е-Токеn для ограничения доступа
- 24. Платежные системы для мобильных пользователей
- 27. Факторы, влияющие на развитие эк в России
- 28 Характеристика модели b2g. Госзакупки в рф, краткая характеристика этапов [2,стр.114], [4, стр.60], [5, стр.484], [6, стр.184]
- 31. Радиочастотные метки rfid, их использование в торговле
- 32. Штриховое кодирование, виды штрих- кодов. Характеристика qr-кода [2,стр.198], [5, стр.217
- 33. Системы электронного документооборота
- 34. Системы электронного обмена данными edi
- 36. Сети сотовой связи и их использование в мобильной коммерции
- 38. Средства защиты электронных сообщений
- 41. Классификация основных посредников эк. Определение брокера, дилера, дистрибьютора. Приведите схему взаимодействия брокеров на электронной бирже [2, стр.24-35]
- 45. Сетевые посредники – информационные посредники, рекламные посредники, электронные брокеры, торговые площадки, Веб – сервисы
- 46 Охарактеризуйте правовые нормы ведения эк в России
- 47. Дайте характеристику положительных свойств электронных торговых площадок
- 48. Виды и типы электронных торговых площадок
- 49 Охарактеризуйте понятия тендер, лот, аукцион, конкурс котировок, открытый конкурс, госзаказ, госпоставка
- 51. Типы информационных сетей, используемых в эк
- 52. Адресация в сети интернет. Типы адресов, их характеристика
- 53. Охарактеризуйте поисковые системы в сети Интернет, их использование в эк
- 54 Защита корпоративной информации