Обеспечение безопасности электронных расчетов в сети Internet

Основные методы защиты информации. Назначение и использование цифровых сертификатов. Особенности функционирования протокола SET. Участники системы расчетов и криптографические средства защиты транзакций. Технологические решения для электронной торговли.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид контрольная работа
Язык русский
Дата добавления 13.01.2013
Размер файла 293,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Министерство образования и науки РФ

Новокузнецкий институт (филиал)

ФГБОУ ВПО «Кемеровский государственный университет»

кафедра информационных систем и управления им. В.К. Буторина

КОНТРОЛЬНАЯ РАБОТА

по дисциплине «Сетевая экономика»

Обеспечение безопасности электронных расчетов в сети Internet

Выполнил: студент III курса

группы ПИЭОС -10

Положенцев Дмитрий

Новокузнецк 2013

ВВЕДЕНИЕ

Еще несколько лет назад сеть Internet использовалась в основном только для обмена почтовыми сообщениями и пересылки файлов. Однако в последние годы современные информационные технологии превратили Internet в развитую инфраструктуру, которая охватывает все основные информационные центры, мировые библиотеки, базы данных научной и правовой информации, многие государственные и коммерческие организации, биржи и банки. Любая организация может распространять информацию по всему миру, создав информационный абонентский пункт в WWW Internet.

Все большее значение приобретает электронная торговля. Число покупок по банковским картам будет расти по мере создания систем заказов в оперативном режиме Internet. Сегодня Internet может рассматриваться как огромный рынок, способный охватить практически все население планеты Земля. Пользование открытой компьютерной сетью Internet меняет способ доступа к информации о приобретении, предложении и оплате услуг, покупке товаров и расчетах. Места совершения сделок постепенно перемещаются от традиционных рынков к более комфортным для потребителя - в дом или офис. Именно поэтому производители программных и аппаратных средств, торговые и финансовые организации активно развивают различные виды и методы ведения коммерческой деятельности в электронной торговле, проявляя надлежащую заботу об обеспечении ее безопасности.

1. Основные методы защиты информации

Традиционный и проверенный способ электронной торговли, который ведет свое начало от обычной торговли по каталогам, представляет собой оплату товаров и услуг кредитной карточкой по телефону. В этом случае покупатель заказывает на Web-сервере список товаров, которые он хотел бы купить, и потом сообщает по телефону номер своей кредитной карточки продавцу коммерческой фирмы. Затем происходит обычная авторизация карты, а списание денег со счета покупателя производится лишь в момент отправки товара по почте или с курьером.

Для того чтобы покупатель - владелец кредитной карточки мог без опасений расплатиться за покупку через сеть, необходимо иметь более надежный, отработанный механизм защиты передачи электронных платежей. Такой принципиально новый подход заключается в немедленной авторизации и шифровании финансовой информации в сети Internet с использованием схем SSL и SET.

Протокол SSL (Secure Socket Layer) обеспечивает целостность и конфиденциальность обмена данными между двумя общающимися приложениями, использующими TCP/IP. Данные, перемещающиеся между клиентом и сервером, шифруются симметричным алгоритмом.

Для цифровых подписей и обмена ключами шифрования используется алгоритм с открытым ключом (RSA). В шифровании с открытым ключом используется два ключа, каждый из которых может использоваться для шифрования сообщений. Если один ключ используется для шифрования сообщения, для его расшифровки необходимо использовать другой. Это позволяет получать защищенные сообщения, просто публикуя один (открытый) ключ и храня другой (секретный) ключ в тайне.

Это подводит нас к обсуждению цифровых сертификатов, играющих важную роль в SSL. Цифровые сертификаты в основном служат двум целям:

· установить личность владельца;

· сделать доступным первичный ключ владельца.

Цифровой сертификат выпускается проверенной полномочной организацией - источником сертификатов (certificate authority - CA) и выдается только на ограниченное время. После истечения срока действия сертификата его необходимо заменить. Протокол SSL использует цифровые сертификаты для обмена ключами, аутентификации серверов и, при необходимости, аутентификации клиентов.

Цифровой сертификат содержит следующие фрагменты информации о личности владельца сертификата и источнике сертификатов:

· полное (уникальное) имя владельца сертификата;

· публичный ключ владельца;

· дата выдачи цифрового сертификата;

· дата окончания действия сертификата;

· полное (уникальное) имя издателя (источника сертификата);

· цифровая подпись издателя.

Подключение по SSL всегда инициируется клиентом вызовом URL-адреса, начинающегося с https:// вместо http://.

После того как сертификат был получен, необходимо установить его подлинность (аутентифицировать). В протоколе SSL есть два типа аутентификации:

· аутентификация на стороне клиента;

· аутентификация на стороне сервера.

SSL-аутентификация сервера позволяет клиенту проверить подлинность сервера. Клиентское ПО, поддерживающее SSL, может с помощью стандартных приемов криптографии с открытым ключом проверить, что сертификат сервера и открытый ключ действительны и были выданы источником, находящимся в списке доверенных источников сертификатов этого клиента. Это подтверждение может быть важным, если пользователь, например, отправляет номер кредитной карты по сети и хочет проверить подлинность сервера-получателя.

SSL-аутентификация клиента позволяет серверу проверить личность пользователя. Используя те же приемы, что и в случае с аутентификацией сервера, серверное ПО с поддержкой SSL может проверить, что сертификат клиента и открытый ключ действительны и были выданы источником сертификатов, имеющимся в списке доверенных источников сервера. Это подтверждение может быть важным, если, например, сервер - это банк, отправляющий конфиденциальную финансовую информацию заказчику, и он хочет проверить личность получателя.

На рисунке 1 приведена диаграмма, иллюстрирующая этот процесс.

Рисунок 1 - Процесс аутентификации между клиентом и сервером

Протокол «Безопасные электронные транзакции» SET (Secure Electronic Transactions), разработанный компаниями Visa и Master Card, предполагает шифрование исключительно финансовой информации. В течение полугода протокол SET обсуждался учеными всего мира. Главное требование, которое к нему предъявлялось, - обеспечить полную безопасность и конфиденциальность совершения сделок. На сегодняшний день технические условия протокола, обеспечивающие безопасность, признаны оптимальными. Ввод этого протокола в действие даст владельцам пластиковых карт возможность использовать компьютерные сети при проведении финансовых операций, не опасаясь за дальнейшую судьбу своих платежных средств.

Стандарт SET обещает существенно увеличить объем продаж по кредитным карточкам через Internet. Совокупное количество потенциальных покупателей - держателей карточек Visa и MasterCard по всему миру - превышает 700 миллионов человек. Обеспечение безопасности электронных транзакций для такого пула покупателей может привести к заметным изменениям, выражающимся в уменьшении себестоимости транзакции для банков и процессинговых компаний.

2. Особенности функционирования протокола SET

Для того чтобы обеспечить полную безопасность и конфиденциальность совершения сделок, протокол SET должен гарантировать непременное соблюдение следующих условий.

1. Абсолютная конфиденциальность информации. Владельцы карточек должны быть уверены в том, что их платежная информация надежно защищена и доступна только указанному адресату. Это является непременным условием развития электронной торговли.

2. Полная сохранность данных. Участники электронной торговли должны быть уверены в том, что при передаче от отправителя к адресату содержание сообщения останется неизменным. Сообщения, отправляемые владельцами карточек коммерсантам, содержат информацию о заказах, персональные данные и платежные инструкции. Если в процессе передачи изменится хотя бы один из компонентов, то данная транзакция не будет обработана надлежащим образом. Поэтому во избежание ошибок протокол SET должен обеспечить средства, гарантирующие сохранность и неизменность отправляемых сообщений. Одним из таких средств является использование цифровых подписей.

3. Аутентификация (установление подлинности) счета владельца карточки. Использование цифровых подписей и сертификатов владельца карточки гарантирует аутентификацию счета владельца карточки и подтверждение того, что владелец карточки является законным пользователем данного номера счета.

4. Владелец карточки должен быть уверен, что коммерсант действительно имеет право проводить финансовые операции с финансовым учреждением. Использование цифровых подписей и сертификатов коммерсанта гарантирует владельцу карточки, что можно безопасно вести электронную торговлю.

3. Участники системы расчетов и криптографические средства защиты транзакций

Протокол SET изменяет способ взаимодействия участников системы расчетов. В данном случае электронная транзакция начинается с владельца карточки, а не с коммерсанта или эквайера.

Коммерсант предлагает товар для продажи или предоставляет услуги за плату. Протокол SET позволяет коммерсанту предлагать электронные взаимодействия, которые могут безопасно использовать владельцы карточек.

Эквайером (получателем) является финансовое учреждение, которое открывает счет коммерсанту и обрабатывает авторизации и платежи по кредитным карточкам. Эквайер обрабатывает сообщения о платежах, переведенных коммерсанту посредством платежного межсетевого интерфейса. При этом протокол SET гарантирует, что при взаимодействиях, которые осуществляет владелец карточки с коммерсантом, информация о счете кредитной карточки будет оставаться конфиденциальной.

Финансовые учреждения создают ассоциации банковских кредитных карточек, которые защищают и рекламируют данный тип карточки, создают и вводят в действие правила использования кредитных карточек, а также организуют сети для связи финансовых учреждений друг с другом.

Системы кредитных карт утвердились в значительной степени в качестве платежного средства для приобретения товаров непосредственно у продавца. Основное отличие использования кредитных карт в сети Internet заключается в том, что в соответствии со стандартом SET для защиты транзакций электронной торговли используются процедуры шифрования и цифровой подписи.

Сеть Internet рассчитана на одновременную работу миллионов пользователей, поэтому в коммерческих Internet-приложениях невозможно использовать только симметричные криптосистемы с секретными ключами (DES, ГОСТ28147-89). В связи с этим применяются также асимметричные криптосистемы с открытыми ключами. Шифрование с использованием открытых ключей предполагает, что у коммерсанта и покупателя имеются по два ключа - один открытый, который может быть известен третьим лицам, а другой - частный (секретный), известный только получателю информации.

Правила SET предусматривают первоначальное шифрование сообщения с использованием случайным образом сгенерированного симметричного ключа, который, в свою очередь, шифруется открытым ключом получателя сообщения. В результате образуется так называемый электронный конверт. Получатель сообщения расшифровывает электронный конверт с помощью своего частного (секретного) ключа, чтобы получить симметричный ключ отправителя. Далее симметричный ключ отправителя используется для расшифрования присланного сообщения.

Целостность информации и аутентификации участников транзакции гарантируется использованием электронной цифровой подписи.

Для защиты сделок от мошенничества и злоупотреблений организованы специальные центры (агентства) сертификации в Internet, которые следят за тем, чтобы каждый участник электронной коммерции получал бы уникальный электронный сертификат. В этом сертификате с помощью секретного ключа сертификации зашифрован открытый ключ данного участника коммерческой сделки. Сертификат генерируется на определенное время, и для его получения необходимо представить в центр сертификации документ, подтверждающий личность участника (для юридических лиц - их легальную регистрацию), и затем, имея «на руках» открытый ключ центра сертификации, участвовать в сделках.

Рассмотрим пример шифрования. Коммерсант А хочет направить зашифрованное сообщение о товаре покупателю Б в ответ на его запрос. А пропускает описание товара через однонаправленный алгоритм, чтобы получить уникальное значение, известное как дайджест сообщения. Это своего рода цифровой слепок с описания товара, который впоследствии будет использован для проверки целостности сообщения. Затем А шифрует этот дайджест сообщения личным (секретным) ключом для подписи, чтобы создать цифровую подпись.

После этого А создает произвольный симметричный ключ и использует его для шифрования описания товара, своей подписи и копии своего сертификата, который содержит его открытый ключ для подписи. Для того чтобы расшифровать описание товара, Б потребуется защищенная копия этого произвольного симметричного ключа.

Сертификат Б, который А должен был получить до инициации безопасной связи с ним, содержит копию его открытого ключа для обмена ключами. Чтобы обеспечить безопасную передачу симметричного ключа, А шифрует его, пользуясь открытым ключом Б для обмена ключами. Зашифрованный ключ, который называется цифровым конвертом, направляется Б вместе с зашифрованным сообщением.

Наконец, А отправляет сообщение Б, состоящее из следующих компонентов:

* симметрично зашифрованного описания товара, подписи и своего сертификата;

* асимметрично зашифрованного симметричного ключа (цифровой конверт).

Продолжим предыдущий пример и рассмотрим процедуру расшифрования.

Б получает зашифрованное сообщение от А и прежде всего расшифровывает цифровой конверт личным (секретным) ключом для обмена ключами с целью извлечения симметричного ключа. Затем Б использует этот симметричный ключ для расшифрования описания товара, подписи А и его сертификата. Далее Б расшифровывает цифровую подпись А с помощью его открытого ключа для подписи, который получает из сертификата А. Тем самым он восстанавливает оригинальный дайджест сообщения с описанием товара. Затем Б пропускает описание товара через тот же однонаправленный алгоритм, который использовался А, и получает новый дайджест сообщения с расшифрованным описанием товара.

Потом Б сравнивает свой дайджест сообщения с тем дайджестом, который получен из цифровой подписи А. Если они в точности совпадают. Б получает подтверждение, что содержание сообщения не изменилось во время передачи и что оно подписано с использованием личного (секретного) ключа для подписи А. Если же дайджесты не совпадают, это означает, что сообщение либо было отправлено из другого места, либо было изменено после того, как было подписано. В этом случае Б предпринимает определенные действия, например уведомляет А или отвергает полученное сообщение.

Протокол SET вводит новое применение цифровых подписей, а именно - использование двойных цифровых подписей. В рамках протокола SET двойные цифровые подписи используются для связи заказа, отправленного коммерсанту, с платежными инструкциями, содержащими информацию о счете и отправленными банку.

Например, покупатель Б хочет направить коммерсанту А предложение купить единицу товара и авторизацию своему банку на перечисление денег, если А примет его предложение. В то же время Б не хочет, чтобы в банке прочитали условия его предложения, равно как и не хочет, чтобы А прочитал его информацию о счете. Кроме того, Б хочет связать свое предложение с перечислением так, чтобы деньги были перечислены только в том случае, если А примет его предложение.

Все вышесказанное Б может выполнить посредством цифровой подписи под обоими сообщениями с помощью одной операции подписывания, которая создает двойную цифровую подпись. Двойная цифровая подпись создается путем формирования дайджеста обоих сообщений, связывания двух сообщений вместе, вычисления дайджеста итога предыдущих операций и шифрования этого дайджеста личным ключом для подписи автора. Автор обязан включить также дайджест другого сообщения, с тем чтобы получатель проверил двойную подпись.

Получатель любого из этих сообщений может проверить его подлинность, генерируя дайджест из своей копии сообщения, связывая его с дайджестом другого сообщения (в порядке, предусмотренном отправителем) и вычисляя дайджест для полученного итога. Если вновь образованный дайджест соответствует расшифрованной двойной подписи, то получатель может доверять подлинности сообщения.

Если А принимает предложение Б, он может отправить сообщение банку, указав на свое согласие и включив дайджест сообщения с предложением Б. Банк может проверить подлинность авторизации Б на перечисление и дайджеста сообщения с предложением Б, предоставленного А, чтобы подтвердить двойную подпись. Таким образом, банк может проверить подлинность предложения на основании двойной подписи, но банк не сможет прочитать условия предложения.

4. Использование сертификатов

Альтернативой безопасной передаче ключа служит использование доверенной третьей стороны - центра сертификации (агентства по сертификатам) - для подтверждения того, что открытый ключ принадлежит именно владельцу карточки.

Центр сертификации создает сообщение, содержащее имя владельца карточки и его открытый ключ, после предъявления владельцем карточки доказательств идентификации личности (водительские права или паспорт). Такое сообщение называется сертификатом. Сертификат снабжается подписью центра сертификации и содержит информацию об идентификации владельца, а также копию одного из открытых ключей владельца.

Участники протокола SET имеют две пары ключей и располагают двумя сертификатами. Оба сертификата создаются и подписываются одновременно центром сертификации.

Сертификаты владельцев карточек функционируют как электронный эквивалент кредитных карточек. Они снабжаются цифровой подписью финансового учреждения и поэтому не могут быть изменены третьей стороной. Эти сертификаты содержат номер счета и срок действия, которые шифруются с использованием однонаправленного алгоритма хэширования. Если номер счета и дата окончания действия известны, то связь с сертификатом можно подтвердить, однако эту информацию невозможно получить путем изучения данного сертификата. В рамках протокола SET владелец карточки представляет информацию о счете в тот платежный межсетевой интерфейс, где проводится данная связь.

Сертификат выдается владельцу карточки только с разрешения финансового учреждения-эмитента карточки. Запрашивая сертификат, владелец карточки указывает свое намерение использовать торговлю электронными средствами. Эти сертификаты передаются коммерсантам вместе с запросами о покупке и зашифрованными платежными инструкциями. Когда коммерсант получает сертификат владельца карточки, он может не сомневаться в том, что номер счета подтвержден финансовым учреждением.

Сертификаты коммерсантов являются электронным аналогом фирменной картинки, которая выставляется в витрине электронного магазина. Эти сертификаты снабжены цифровой подписью финансового учреждения коммерсанта и, следовательно, не могут быть изменены третьей стороной. Сертификаты служат гарантией того, что коммерсант имеет действующее соглашение с эквайером.

Коммерсант должен иметь по меньшей мере одну пару сертификатов для того, чтобы участвовать в операционной среде SET, но у одного коммерсанта может быть множество пар сертификатов - для каждого типа кредитных карточек, которые он принимает к оплате.

Сертификаты платежных межсетевых интерфейсов выдаются эквайерам или их обработчикам для систем, которые обрабатывают авторизации и получают сообщения. Ключ шифрования конкретного интерфейса, который владелец карточки получает из этого сертификата, используется для защиты информации о счете владельца карточки. Сертификаты платежного интерфейса выдаются эквайеру оператором карточек определенного типа.

Сертификаты эквайеров выдаются эквайерам для того, чтобы они могли принимать и обрабатывать запросы о сертификатах, инициированных коммерсантами. Эквайеры получают сертификаты от каждой ассоциации кредитных карточек.

Сертификаты эмитентов нужны эмитентам для того, чтобы пользоваться услугами центра сертификации, который может принимать и обрабатывать запросы о сертификатах непосредственно от владельцев карточек по открытым и частным сетям. Эмитенты получают сертификаты от ассоциации кредитных карточек.

Сертификаты SET проверяются в иерархии доверия. Каждый сертификат связан с сертификатом подписи того объекта, который снабдил его цифровой подписью. Следуя по «дереву доверия» до известной доверенной стороны, можно быть уверенным в том, что сертификат является действительным. Например, сертификат владельца карточки связан с сертификатом эмитента (или ассоциации по поручению эмитента), который, в свою очередь, связан с корневым ключом через сертификат ассоциации.

Открытый ключ для корневой подписи известен всем программным средствам SET и может быть использован для проверки каждого из сертификатов. Корневой ключ будет распространяться в сертификате с автоподписью. Этот сертификат корневого ключа будет доступен поставщикам программного обеспечения для включения в их программные средства.

Протокол SET определяет множество протоколов транзакций, которые используют криптографические средства для безопасного ведения электронной коммерции. Среди этих протоколов транзакций - регистрация владельца карточки, регистрация коммерсанта, запрос о покупке, авторизация платежа, получение платежа. Выше подробно рассмотрены две транзакции - регистрация владельца карточки и авторизация платежа.

Новые достижения в области безопасности использования кредитных карточек, реализованные в стандарте SET, способны удовлетворить самых недоверчивых клиентов электронных платежных систем, поскольку устраняются все их опасения путем внедрения средств шифрования для скремблирования кредитной карточки в таком порядке, чтобы ее могли читать только продавец и покупатель.

Системы такого типа имеют ряд преимуществ.

* Деньги клиента находятся под надежным присмотром банка. Если клиент потеряет карточку, то его счет все равно связан с его именем. В отличие от систем с использованием наличности у банка есть возможность проверить остаток на счете клиента, поэтому деньги клиента не теряются.

* Отпадает необходимость в открытии нового счета. В банке для обработки транзакций данного типа клиент может продолжать пользоваться действующим счетом и кредитной карточкой. Этот фактор имеет большое значение на начальных стадиях электронной торговли в WWW сети Internet.

Однако имеется и недостаток, причем существенный - отсутствие конфиденциальности. В отличие от транзакций с электронной наличностью, которые являются анонимными, в транзакциях с кредитными картами имя клиента жестко связано со счетом.

5. Технологические решения для электронной торговли

В настоящее время наибольшее распространение получили два программно-аппаратных решения, предложенные компаниями Microsoft, VeriFone и Netscape.

Оба этих решения предполагают использование следующего набора компонентов:

клиентский компьютер, имеющий доступ к Internet и Web-brouser, сервер электронной торговли, на котором ведется каталог товаров и принимаются зашифрованные запросы клиентов на покупку тех или иных товаров;

средство для обеспечения взаимной конвертации протоколов Internet и стандартных протоколов авторизации (ISO 8583 и др).

Рассмотрим реализацию данной схемы на примере продуктов Microsoft (Merchant Server) и VeriFone (vPOS и vGate). Программное обеспечение vPOS устанавливается на рабочей станции клиента и осуществляет поддержку протокола SET, шифрование и аутентификацию информации, получение необходимых сертификатов и др.

Microsoft Merchant Server помимо указанных выше функций ведения каталога и приема запросов клиентов осуществляет связь с другим продуктом VeriFone-vGate. Программное обеспечение vGate, получая запросы в формате SET, расшифровывает их и конвертирует в формат ISO 8583. Таким образом, становится возможным осуществлять платежи в сети Internet с использованием обычных кредитных карт.

Следует отметить, что описанные выше решения являются по существу адаптацией технологий кредитных карт, существующих еще с 60-х годов, к современным электронным технологиям.

Альтернативный путь - внедрение концепции «чисто» электронных денег, концепции DigiCash и CyberCash. Электронные деньги представляют собой специальную последовательность электронных деноминаций и электронных подписей, подготовленных банками. Системы, подобные DigiCash, CyberCash и NetCash, позволяют клиентам вносить реальные деньги на банковский счет, после чего использовать эту наличность в электронной форме для приобретения различных товаров через Internet. Клиент банка заводит виртуальный электронный «кошелек», поместив в него определенную сумму денег. Клиенты системы DigiCash в качестве эквивалента любой мелкой монеты получают 64-битовый номер, который затем переводится на жесткий диск конкретного пользователя. Дальнейшая оплата товаров и услуг осуществляется перечислением соответствующей битовой информации. Клиент может перечислять эту электронную наличность продавцам в Internet (если данный продавец согласен с такой формой оплаты). Затем продавец возвращает электронную наличность банку в обмен на настоящие деньги.

К достоинствам систем такого типа относятся:

* конфиденциальность (движение электронной наличности нельзя проследить; банк не связывает номера с каким-либо конкретным лицом, поэтому не может раскрыть инкогнито плательщика);

* гарантированная безопасность для банков (любой покупатель может потратить только ту сумму, которую он имеет на счете).

Недостатком транзакций описанного типа является то, что электронные деньги ничем не гарантированы. Например, если жесткий диск компьютера выходит из строя, или разоряется электронный банк, или хакеры расшифровывают номера электронной наличности, во всех этих случаях нет никакого способа вернуть утраченную клиентом наличность. Поскольку банк не связывает деньги с именем клиента, он не может компенсировать потери клиента.

Другим технологическим решением является система платежей с использованием смарт-карт Mondex, которую недавно приобрела компания MasterCard. В отличие от традиционных платежных систем система на основе смарт-карт Mondex предполагает эмиссию электронных денег, которые помещаются на смарт-карту и могут переписываться на другие смарт-карты, сниматься с карты в пунктах продажи и т.д. Еще одним отличием системы Mondex от других платежных систем типа «электронный кошелек» является анонимность платежей. Однако следует иметь в виду, что во многих странах законодательно запрещены анонимные платежи на крупные суммы.

В системе Mondex решены и проблемы конвертации валюты. В каждой из стран, присоединившихся к этому проекту, планируется организовать специальный банк, который будет эмитировать электронную наличность. При переводе средств из одной валюты в другую в системе организуется специальная транзакция между электронными банками двух стран. Перерасчет осуществляется по официальному курсу, а затем на карту клиента помещается действующая сумма в другой валюте.

Заключение

В рыночных условиях особо актуальна четкая организация денежных расчетов, поскольку денежная стадия кругооборота средств играет огромную роль в хозяйственной жизни предприятия любой формы собственности.

Платежный механизм - структура экономики, которая опосредует "обмен веществ" в хозяйственной системе. Методы платежа делятся на наличные и безналичные. Безналичные расчеты постепенно вытесняют налично-денежные платежи в денежных системах различных стран.

Организация расчетов в платежных системах на пластиковых картах имеет свои особенности, особенно это, становится заметно на современном этапе. Сегодня, когда платежные системы банков переходят на работу в реальном времени, постепенно отказываясь от пакетной обработки данных, системы с использованием пластиковых карт идут в обратном направлении. Самые перспективные системы на смарт-картах позволяют проводить платежные транзакции в режиме off-line, что позволяет значительно повысить экономическую эффективность функционирования платежных систем.

Относительно протокола SET имеют место следующие утверждения:

Утверждение 1. Протокол SЕТ является устойчивым протоколом.

Утверждение 2. Протокол SET является единственным открытым (известным) устойчивым протоколом в электронной коммерции.

Сегодня не существует никакого другого (кроме SET) опубликованного устойчивого протокола. Другими словами, на рынке аппаратно-программных решений, реализующих устойчивый протокол для использования в электронной коммерции, не существует альтернативы продуктам, реализующим SET. VISA International предполагает в ближайшее время опубликовать спецификации нового глобального стандарта аутентификации; называемого 3D Secure. Однако неочевидно, что этот стандарт будет определять устойчивый протокол.

Утверждение 3. Протокол SET де-факто является отраслевым стандартом в области пластиковых карт.

Будучи признанным ведущими международными платежными системами (VISA, MasterCard, Europay, AmEx, Diners Club) в качестве стандарта в электронной коммерции, SET де-факто является отраслевым стандартом.

Таким образом, протокол SET является на сегодняшний день единственным открытым и устойчивым протоколом в электронной коммерции.

Практическая часть

Задание 1. Расчет полной стоимости владения сайтом и экономической эффективности проекта

Компания «КомИнТех», специализирующаяся в области автоматизации бизнес-процессов предприятий и предоставляющая комплекс услуг по консалтингу, разработке, внедрению и сопровождению автоматизированных информационных систем и программных комплексов планирует разработку сайта с целью увеличения прибыли компании в условиях конкурентного рынка при использовании внутренних средств. Сайт будет содержать следующую информацию: о компании, о партнёрах, клиентах, об услугах и предложениях компании. На сайте можно будет узнать контактную информацию, посмотреть отзывы, информацию о разработках компании, ее проектах, просмотреть презентации программных продуктов и пр.

Планируется, что при реализации предложенного решения объем выручки увеличится на 13% за счет привлечения дополнительных клиентов. Для осуществления проекта необходимы следующие затраты:

расходы на обучение персонала для работы с сайтом - 2000 рублей;

стоимость разработки сайта, по договору с частным лицом - 16000 рублей;

затраты на регистрацию доменного имени - включено в стоимость хостинга;

затраты на подключение к Интернет - 1500 рублей.

В 2009 году выручка компании составляла 3790000 рублей. Затраты на печатные материалы и канцелярские принадлежности (в том числе распечатка буклетов, проспектов и прочей информации) - 7200 рублей в год. Полагается, что сайт позволит снизить расходы на материалы на 30%.

Прочие расходы составляют 3% от текущей выручки.

Функционирование сайта предполагает дополнительные расходы:

аренда хостинга сайта - 2496 рублей в год;

затраты на сопровождение сайта - 10% от заработной платы программиста, который будет сопровождать сайт (заработная плата программиста составляет 20000 рублей в месяц);

затраты на продвижение сайта - 6507 рублей в год.

Кроме того, предполагается принять на работу дополнительного сотрудника - интернет-маркетолога с окладом в 13500 рублей в месяц, который будет непосредственно работать с сайтом.

Срок полезного использования сайта - 3 года.

Предполагается, что в ближайшие 3 года существенного изменения в доходах компании не предвидится. Необходимо рассчитать показатели эффективности сайта.

Расчеты:

Таблица 1.

Капитальные затраты

Показатель

Значение

обучение персонала

2000

стоимость разработки сайта

16000

регистрация доменного имени

0

подключение к Интернет

1500

Итого:

19500

Таблица 2.

Эксплуатационные затраты

Показатель

Значение

аренда хостинга сайта

2496

сопровождение сайта

24000

продление домена

0

продвижение сайта

6507

з/пл. интернет-маркетолога

217080

Итого:

250083

Изменение показателей после внедрения сайта

Показатель

До

После

?

Выручка 2009 года

3790000

4282700

492700

Расходы на печатную продукцию

7200

5040

-2160

Прочие расходы 3%

113700

128481

14781

Приток денежных средств

3669100

4149179

480079

Показатель

2010

2011

2012

Приток денежных средств

480079

480079

480079

Отток денежных средств

269583

250083

250083

Итого:

210496

229996

229996

Суммарный эффект за 3 года

670488

В результате проведенных расчетов можно сделать выводы, что идея создания и введения в эксплуатацию сайта для повышения доходов компании оказалась продуктивной и может дать суммарный эффект в сумме 670 488 рублей.

Задание 2. Планирование проведения рекламной кампании (оптимизация расходов и прогноз эффективности проведения рекламной кампании)

Компания «КомИнТех» планирует провести рекламную кампанию. Для этого она использует несколько сценариев проведения рекламной кампании. Рекламные инструменты, входящие в каждый сценарий:

- размещение рекламной статьи на рекламной площадке http://kemerovo.blizko.ru/. Планируемое количество показов баннера составляет 496 000 показов. Экспертная оценка баннера, которая была спрогнозирована на основе практических данных аналогичной тематики на этой площадке, равна 0,21%. Стоимость размещения баннера составляет 19 рублей за тысячу показов. Продолжительность рекламной кампании 1 месяц.

- размещение баннера формата 728x90 на рекламной площадке http://www.iligent.info/, посетителями которых являются целевые потребители. Планируемое количество показов баннера составляет 300000 показов. Экспертная оценка баннера в данной сети составляет 0,15%. Стоимость за тысячу показов равна 190 рублей.

- «открутка» 9000 показов объявления в поисковой контекстной рекламе Яндекса. Экспертная оценка объявления, которая была спрогнозирована на основе статистических данных по поисковым запросам пользователей 6,18%. Стоимость за 100 кликов равна $39.

По статистике продаж на сайте рекламодателя за последние три месяца (до проведения рекламной кампании) выручка составила $10000, переменные затраты за этот же период - $630. При этом покупки совершили 25 покупателей.

По данным log-файлов сервера и статистике продаж получено, что на одного покупателя приходится 45 привлеченных посетителей.

Необходимо выбрать наиболее подходящий сценарий рекламной компании.

Расчеты:

Таблица 3.

Исходные данные

Сценарии

blizko.ru

Iligent.ru

Яндекс

Внешние данные

количество показов

496000

300000

9000

CTR, %

0,21

0,15

6,18

CPM, $/1000 показов

0,633

6,333

CPC, $/100 кликов

39

Внутренние данные

Выручка до рекл.камп., $

10000

Переменные затраты, $

630

Количество покупателей

25

Коэффициент конверсии CTB, %

2,222

Средняя маржа, $

374,8

Расчетные параметры

Затраты на проведение рекламной компании,$

314,133

1900

216,918

Затраты на проведение рекламной компании, руб

9424,00

57000,00

6507,54

Ожидаемое количество кликов

1041,6

450

556,2

Удельные затраты на привл. посетителя CPV,$

0,302

4,222

0,39

Количество покупателей

23

10

12

Затраты на одного покупателя CPB, $

13,571429

190

17,55

Сравнение ср.маржи с затратами на покупателя

361,22857

184,8

357,25

Общ. доход от рекламной кампании, $

8361,2373

1848,000

4415,61

По результатам выполненных расчетов можно сделать следующие выводы:

1. Первый сценарий рекламной компании достаточно прибыльный, но условия проведения задают жесткие рамки, нельзя изменить ни количество показов, ни длительность контракта.

2. Второй сценарий однозначно не подходит, слишком большие затраты и слишком маленькая прибыль.

3. Третий сценарий проведения рекламной кампании представляется наиболее подходящим, тем более что он не ограничен во времени, и можно настроить показ объявления в более продуктивные часы и дни недели.

Задание 3. Использование статистики запросов для определения доходности Интернет-проекта

Исходя из статистики запросов некоторых ключевых слов сайта компании «КомИнТех», определим возможное количество посетителей и привлеченных покупателей на сайте за месяц, в случае, если он в поисковой выдаче будет расположен:

- на первой странице;

- второй или третьей странице;

- остальных страницах.

Таблица 4.

Показатель

Значение

ключевое слово

программа жкх

количество показов

11655

коэффициент конверсии

0,03

вероятность, что выберут сайт

0,2

кол-во пот.посетителей, 1 страница

2331

кол-во пот.посетителей, 2-3 страница

326,34

кол-во пот.посетителей, остальные

233,1

кол-во пот.покупателей, 1 страница

69,93

кол-во пот.покупателей, 2-3 страница

9,7902

кол-во пот.покупателей, остальные

6,993

ключевое слово

тсж

количество показов

153614

коэффициент конверсии

0,03

вероятность, что выберут сайт

0,2

кол-во пот.посетителей, 1 страница

30722,8

кол-во пот.посетителей, 2-3 страница

4301,192

кол-во пот.посетителей, остальные

3072,28

кол-во пот.покупателей, 1 страница

921,684

кол-во пот.покупателей, 2-3 страница

129,03576

кол-во пот.покупателей, остальные

92,1684

ключевое слово

расчет квартплаты

количество показов

2314

коэффициент конверсии

0,03

вероятность, что выберут сайт

0,2

кол-во пот.посетителей, 1 страница

462,8

кол-во пот.посетителей, 2-3 страница

64,792

кол-во пот.посетителей, остальные

46,28

кол-во пот.покупателей, 1 страница

13,884

кол-во пот.покупателей, 2-3 страница

1,94376

кол-во пот.покупателей, остальные

1,3884

ключевое слово

сфера жкх

количество показов

7572

коэффициент конверсии

0,03

вероятность, что выберут сайт

0,2

кол-во пот.посетителей, 1 страница

1514,4

кол-во пот.посетителей, 2-3 страница

212,016

кол-во пот.посетителей, остальные

151,44

кол-во пот.покупателей, 1 страница

45,432

кол-во пот.покупателей, 2-3 страница

6,36048

кол-во пот.покупателей, остальные

4,5432

ключевое слово

квартплата

количество показов

52268

коэффициент конверсии

0,03

вероятность, что выберут сайт

0,2

кол-во пот.посетителей, 1 страница

10453,6

кол-во пот.посетителей, 2-3 страница

1463,504

кол-во пот.посетителей, остальные

1045,36

кол-во пот.покупателей, 1 страница

313,608

кол-во пот.покупателей, 2-3 страница

43,90512

кол-во пот.покупателей, остальные

31,3608

В связи с тем, что специфика работы компании «КомИнТех» не позволяет сделать расчеты возможной выручки от реализации продукции, ограничимся только количеством потенциальных клиентов.

Задание 4. Оценка качества сайта

Проведем оценку качества сайта компании «КомИнТех» по ряду критериев (оценочных показателей), которые характеризуют те или иные аспекты представления информации и возможности самого сайта. Внешний вид сайта представлен на рисунке 2.

Рисунок 2 - Сайт компании КомИнТех.

Оценка критериев производится по четырехбалльной шкале.

Для каждого критерия определяется его вес, затем вычисляется взвешенная оценка.

Таблица 5.

Категории

Оценка

Вес критерия

Взвешенная оценка

Информационное наполнение

2

0,2

0,4

Подача информации

3

0,2

0,6

Оперативность

3

0,05

0,15

Коммуникации

4

0,1

0,4

Дизайн

3

0,1

0,3

Удобство использования

4

0,1

0,4

Дополнительные сервисы

2

0,15

0,3

Структура сайта

4

0,1

0,4

Потенциал сайта, %

73,75

Итого: 1,00

2,95

По результатам проведенной оценки можно сделать выводы, что сайт на 73,77% удовлетворяет запросам посетителей.

Для повышения качества сайта нужно добавить информацию об обновлениях программных продуктов компании, возможность примерного расчета стоимости программного продукта в зависимости от количества лицевых счетов, обслуживаемых потенциальным клиентом, возможность оставлять заявки клиентов на сайте, а также возможность скачать демо-версии программ.

цифровой сертификат электронный транзакция

Список использованных источников

1. Обеспечение безопасности данных в открытых коммуникационных каналах. [Электронный ресурс]: - Режим доступа: http://www.ibm.com/developerworks/ - 08.01.2012.

2. SET и другие системы осуществления платежей. Семенов Ю.А. (ГНЦ ИТЭФ). PRportal.ru http://book.itep.ru/ - 09.01.2012.

3. Платежные системы в Интернете. Основы электронного бизнеса - онлайн учебник. [Электронный ресурс]: - Режим доступа: http://www.lessons-tva.info/edu/ - 09.01.2012.

4. Мажордомо. [Электронный ресурс]: - Режим доступа: http://www.majordomo.ru/hosting/- 22.02.2012.

5. Яндекс.директ. [Электронный ресурс]: - Режим доступа: http://direct.yandex.ru/ - 22.02.2012.

6. PRportal.ru [Электронный ресурс]: - Режим доступа: http://prportal.ru/- 22.02.2012.

7. Сайт компании «КомИнТех» [Электронный ресурс]: - Режим доступа: http://comintec.ru/- 22.02.2012.

Размещено на Allbest.ru


Подобные документы

  • Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности, их структура и основные элементы, принципы и значение. Криптографические методы защиты информации, виды и основные направления их обеспечения.

    курсовая работа [32,9 K], добавлен 12.03.2011

  • Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности. Структура системы информационной безопасности. Методы и основные средства обеспечения безопасности информации. Криптографические методы защиты.

    курсовая работа [40,3 K], добавлен 18.02.2011

  • Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.

    реферат [37,0 K], добавлен 30.05.2012

  • Обнаружители диктофонов. Нелинейные радиолокаторы. Устройства рентгеноскопии. Специальные устройства для определения наличия работающих диктофонов. Системы ультразвукового подавления записи. Аппаратные средства защиты компьютерной информации. Шифрование.

    реферат [22,1 K], добавлен 25.01.2009

  • Основные задачи физических средств защиты информации, их классификация. Виды объектов охраны. Технические средства и системы охраны. Системы контроля и управления доступом. Методы биометрической идентификации. Радиолучевые и радиоволновые системы.

    презентация [1,9 M], добавлен 15.04.2014

  • Основные данные о системе защиты территорий и помещений. Суть концепции обеспечения безопасности. Средства и системы для защиты периметров объектов. Оптические лучевые инфракрасные сигнализаторы. Системы охранной сигнализации дома. Средства обнаружения.

    курсовая работа [487,6 K], добавлен 19.05.2016

  • Роль компьютерных сетей, принципы построения. Протоколы передачи информации в сети ArcNet, используемые топологии и средства связи. Программное обеспечение, технология развёртки. Операционные системы компьютерных сетей. Инструкция по технике безопасности.

    курсовая работа [504,6 K], добавлен 11.10.2013

  • Принцип действия беспроводных сетей и устройств, их уязвимость и основные угрозы. Средства защиты информации беспроводных сетей; режимы WEP, WPA и WPA-PSK. Настройка безопасности в сети при использовании систем обнаружения вторжения на примере Kismet.

    курсовая работа [175,3 K], добавлен 28.12.2017

  • Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.

    курсовая работа [347,8 K], добавлен 08.09.2008

  • Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.

    реферат [937,8 K], добавлен 10.05.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.