Смекни!
smekni.com

Электронная торговля, понятие и сущность (стр. 2 из 3)

По прогнозам участников рынка, на рынке электронной коммерции начнется консолидация интернет-магазинов в интернет-холдинги. В связи с обостряющейся конкуренцией, основной акцент ставится на построении долгосрочных отношений с клиентами.

Качество обслуживания покупателей является ключевым критерием в интернет-торговле. Основными показателями уровня качества работы клиентской службы являются: скорость ответа, сроки доставки, скорость удовлетворения претензий и др. Также крайне важными являются такие показатели, как достоверность информации о наличии товара и его свойствах, удобство заказа товара, удобство способа доставки и оплаты.

Основная проблема торговли в России через Интернет — это логистика, уровень ее развития является сдерживающим фактором для развития электронной торговли. Большинству интернет-магазинов свойственны длительное время обработки заказов и их доставки, нередки сбои в работе почты, что приводит к снижению качества сервиса доставки. Поэтому крупные интернет-магазины тратят дополнительные средства на решение этих проблем, развивая альтернативные каналы доставки

Модели бизнеса, построенные с использованием инструментов онлайновой торговли, становятся гораздо более эффективными, чем традиционные модели. Это связано со следующими факторами:

— увеличение числа интернет-пользователей;

— интернет- реклама пока еще не очень дорога, по сравнению с

традиционными видами рекламы, и в то же время очень эффективна;

— издержки на содержание вэб-сайта или интернет-витрины магазина значительно ниже, чем традиционной розничной точки;

— средняя стоимость обслуживания одного заказа в онлайн-торговле ниже, несмотря на необходимость во многих случаях дорогой курьерской доставки;

— некоторые виды товаров, такие как музыка, книги, видео, бытовая и компьютерная техника, из-за особенностей их продвижения достаточно хорошо подходят для онлайновой торговли.

В целом, по оценкам экспертов, организация хорошей логистической службы, вкупе с хорошим и раскрученным сайтом, интегрированным с брендом, являются составляющими эффективности интернет-магазина.

2. Место и роль информационной безопасности электронной коммерции

Интерес к электронной коммерции растет и продолжает расти. Российские компании стремятся догнать по объемам продаж зарубежных коллег. По электронной коммерции проводят семинары и конференции, пишут статьи и обзоры. Особое внимание уделяют безопасности и защите электронных транзакций. Для компаний важно доверие пользователя к электронным сделкам. Кратко рассмотрим этапы приобретения продуктов и услуг через Internet.

Заказчик выбирает продукт или услугу через сервер электронного магазина и оформляет заказ.

Заказ заносится в базу данных заказов магазина. Проверяется доступность продукта или услуги через центральную базу данных. Если продукт не доступен, то заказчик получает об этом уведомление. В зависимости от типа магазина, запрос на продукт может быть перенаправлен на другой склад. В случае наличия продукта или услуги заказчик подтверждает оплату и заказ помещается в базу данных. Электронный магазин посылает заказчику подтверждение заказа. В большинстве случаев существует единая база данных для заказов и проверки наличия товаров. Клиент в режиме online оплачивает заказ. Товар доставляется заказчику.

Рассмотрим основные угрозы, которые подстерегают компанию на всех этапах [10, с. 30].

1. Подмена страницы Web-сервера электронного магазина. Основной способ реализации - переадресация запросов пользователя на другой сервер. Проводится путем замены записей в таблицах DNS-серверов или в таблицах маршрутизаторов. Особенно это опасно, когда заказчик вводит номер своей кредитной карты.

2. Создание ложных заказов и мошенничество со стороны сотрудников электронного магазина. Проникновение в базу данных и изменение процедур обработки заказов позволяет незаконно манипулировать с базой данных. По статистике больше половины всех компьютерных инцидентов связано с собственными сотрудниками.

3. Перехват данных, передаваемых в системе электронной коммерции. Особую опасность представляет собой перехват информации о кредитной карте заказчика.

4. Проникновение во внутреннюю сеть компании и компрометация компонентов электронного магазина.

5. Реализация атак типа «отказ в обслуживании» и нарушение функционирования или выведение из строя узла электронной коммерции.

В результате всех этих угроз компания теряет доверие клиентов и теряет деньги от несовершенных сделок. В некоторых случаях этой компании можно предъявить иск за раскрытие номеров кредитных карт. В случае реализации атак типа «отказ в обслуживании» на восстановление работоспособности тратятся временные и материальные ресурсы на замену оборудования. Перехват данных не зависит от используемого программного и аппаратного обеспечения. Это связано с незащищенностью версии протокола IP (v4). Решение проблемы - использование криптографических средств или переход на шестую версию протокола IP. В обоих случаях существуют свои проблемы. В первом случае применение криптографии должно быть лицензировано в соответствующем ведомстве. Во втором случае возникают организационные проблемы. Еще возможны несколько угроз. Нарушение доступности узлов электронной коммерции и неправильная настройка программного и аппаратного обеспечения электронного магазина.

Все это говорит о необходимости комплексной защиты. Реально защита часто ограничивается использованием криптографии (40-битной версии протокола SSL) для защиты информации между браузером клиента и сервером электронного магазина и фильтром на маршрутизаторе.

Комплексная система защиты должна строиться с учетом четырех уровней любой информационной системы [12, с. 9].

Уровень прикладного программного обеспечения (ПО), отвечающий за взаимодействие с пользователем. Примером элементов этого уровня - текстовый редактор WinWord, редактор электронных таблиц Excel, почтовая программа Outlook, броузер Internet Explorer.

Уровень системы управления базами данных (СУБД), отвечающий за хранение и обработку данных информационной системы. Примером элементов этого уровня - СУБД Oracle, MS SQL Server, Sybase и MS Access.

Уровень операционной системы (ОС), отвечающий за обслуживание СУБД и прикладного программного обеспечения. Примеры - ОС M S Windows NT, Sun Solaris, Novell Netware.

Уровень сети, отвечающий за взаимодействие узлов информационной системы. Примеры - протоколы TCP/IP, IPS/SPX и SMB/NetBIOS.

Система защиты должна эффективно работать на всех уровнях. Иначе злоумышленник сможет реализовать атаку на ресурсы электронного магазина. Опасны и внешние и внутренние атаки. По статистике основная опасность исходит от внутренних пользователей электронного магазина (операторов системы). Для получения несанкционированного доступа к информации о заказах в базе данных есть следующие возможности. Прочитать записи БД из MS Query, который позволяет получать доступ к записям многих СУБД при помощи механизма ODBC или SQL-запросов.Прочитать нужные данные средствами самой СУБД (уровень СУБД). Прочитать файлы базы данных непосредственно на уровне операционной системы. Отправить по сети пакеты со сформированными запросами на получение необходимых данных от СУБД. Или перехватить эти данные в процессе их передаче по каналам связи (уровень сети).

Нужны новые средства и механизмы защиты. Средствам обнаружения атак в настоящий момент уделяется много внимания во всем мире. По прогнозам известных компаний объемы продаж этих средств до 900 миллионов долларов в 2003 году. Эти средства с одинаковой эффективностью функционируют внутри сети и снаружи, защищая от внешних несанкционированных воздействий. Эти средства позволяют своевременно обнаруживать и блокировать сетевые атаки типа «отказ в обслуживании», направленные на нарушение работоспособности электронного магазина. Одним из примеров средств обнаружения атак - система RealSecure, разработанная компанией Internet Security Systems, Inc.

Непрерывное развитие сетевых технологий при отсутствии постоянного анализа безопасности приводит к тому, что с течением времени защищенность сети падает. Появляются новые неучтенные угрозы и уязвимости системы. Есть понятие - адаптивная безопасность сети. Она позволяет обеспечивать защиту в реальном режиме времени, адаптируясь к постоянным изменениям в информационной инфраструктуре. Состоит из трех основных элементов - технологии анализа защищенности, технологии обнаружения атак, технологии управления рисками. Технологии анализа защищенности являются действенным методом, позволяющим проанализировать и реализовать политику сетевой безопасности. Системы анализа защищенности проводят поиск уязвимостей, но наращивая число проверок и исследуя все ее уровни. Обнаружение атак - оценка подозрительных действий, которые происходят в корпоративной сети. Обнаружение атак реализуется посредством анализа журналов регистрации операционной системы и прикладного программного обеспечения и сетевого трафика в реальном времени. Компоненты обнаружения атак, размещенные на узлах или сегментах сети, оценивают различные действия.


Заключение

Электронная торговля – одно из наиболее бурно развивающихся направлений применения всемирной сети Интернет. Ее технической основой являются современные сетевые технологии (WWW, электронная почта, технологическая почта и т.п.). Суть же ее заключается в использовании единого информационного пространства Интернет для повышения эффективности общения между участниками коммерческих операций (продавцом и покупателем, между деловыми партнерами, сотрудниками предприятия и т.д.). С точки зрения значимости для наибольшего числа людей самой важной областью электронной коммерции следует признать электронную торговлю – технологию продвижения товаров и услуг на рынок с использованием сети Интернет. Электронная коммерция объединяет множество различных функций. В ней используются новые технологии для организации контакта покупателей и продавцов, методов представления, обсуждения и формирования заказа, определения условий сделки, порядка продажи товаров и услуг, а также для процесса осуществления платежей.