- •Змістовий модуль 2. Інформаційна безпека як вагома складова економічної безпеки держави
- •Змістовий модуль 1. Концептуально-методологічні засади економічної безпеки держави
- •Тема 1. Концептуальні основи безпеки як категорії у науці
- •1.1. Генезис поняття безпека
- •1.1. Генезис поняття безпека
- •1.2. Національна безпека держави та її складові
- •1.3. Об’єкти та суб’єкти національної безпеки України
- •1.4. Принципи забезпечення національної безпеки. Пріоритети національних інтересів України
- •Пріоритетами національних інтересів України є:
- •Сутність та структура поняття економічної безпеки держави
- •Існує здатність гнучко реагувати на адміністративні зміни в країні (структурна переорієнтація галузей промисловості та апк на розвиток інноваційної моделі економічного зростання);
- •2.2. Національні економічні інтереси та критерії економічної безпеки
- •2.3. Чинники та загрози економічній безпеці держави
- •Оцінка рівня економічної безпеки держави
- •Рівень економічної безпеки (екб) держави досліджують через систему критеріїв та статистичних показників (індикаторів екб).
- •3.2. Теоретичні підходи до визначення рівня економічної безпеки
- •3.3. Індикативний аналіз, як один з найефективніших методів визначення рівня економічної безпеки
- •3.4. Оцінка порогових рівнів по індикаторах економічної безпеки
- •3.5. Моніторинг економічної безпеки держави
- •Змістовий модуль 2. Інформаційна безпека як вагома складова економічної безпеки держави
- •Теоретичні аспекти інформаційної безпеки
- •4.2. Класифікація і характеристика різних видів інформації
- •4.3. Джерела загроз інформаційної безпеки
- •Інформаційна безпека як індикатор економічної безпеки держави
- •5.2. Система управління інформаційною безпекою
- •5.3. Комплексні проблеми інформаційної безпеки
- •5.4. Методи забезпечення захисту інформації
- •5.5. Напрямки та шляхи покращення інформаційної безпеки
- •Специфіка особливостей захисту інформації в сучасних трансформаційних умовах
- •6.2. Організаційно-економічні заходи служби захисту інформації
- •6.3. Специфіка технічного захисту інформації
- •6.4. Особливості захисту електронної корпоративної інформації
- •6.5. Особливості захисту інформації в різних сферах діяльності
- •6.6. Особливості захисту інформації під час розслідування кримінальних справ
- •Економічний механізм електронної комерції
- •7.2. Загальні принципи та передумови е-комерції в Україні
- •7.3. Використання пластикових карт у е-комерції
- •7.4. Віртуальний гаманець покупця—vWallet
- •7.5. Віртуальний платіжний термінал продавца—vPos
- •7.6. Шлюз із фінансовими системами—vGate
7.3. Використання пластикових карт у е-комерції
Широке використання, яке одержали пластикові платіжні картки в усьому світі, не могло не вплинути на розвиток електронної комерції. Новостворювані електронні магазини прагнуть приймати до оплати картки хоча б головних міжнародних платіжних систем. Це не дивовижно, оскільки число карт із магнітною смугою, емітованих тільки в рамках систем VISA, Eurocard/MasterCard, American Express і Diners Club, перевищує один мільярд. Проте на шляху їх використання в електронній комерції виникають серйозні перешкоди. Щоб краще зрозуміти їхню суть, роздивимося звичайну схему оплати по карті з магнітною смугою в звичайній сервісній точці. Вона припускає участь декількох сторін:
тримача пластикової карти;
торгової точки, що приймає карти до оплати;
банка-еквайера, що забезпечує роботу торгової точки з пластиковими картами;
банка-емітента, що видає картку тримачу;
платіжної системи, що виконує взаєморозрахунки між банками-эквайерами і банками-емітентами.
Кліент у пункті обслуговування, у магазині, готелі або ресторані, пред’явивши карту, одержує товар або послуги в обмін на квитанцію, звичайно називану сліпом (від англійського slip-бланк, реєстраційна картка). Сліп є документом, що підтверджує угоду, і для його оформлення необхідно дістати згоду банка-емітента, тобто провести авторизацію. Для цього співробітник торгової точки повинен зв’язатися з авторизаційним центром банка-еквайера, що, у свою чергу, надсилає запит у банк, що видав карту. У випадку використання торговцем спеціального платіжного терміналу (POS-терміналу) усі ці операції проводяться автоматично.
Пункт обслуговування надає сліп (або електронну квитанцію, що генерується платіжним терміналом) банку-еквайеру й одержує грошове відшкодування вартості покупки (за відрахуванням комісії, стягнутої еквайером). При цьому банк-емітент перераховує відповідну суму банку-эквайеру, також за відрахуванням комісії. Банк-емітент виставляє рахунок тримачу карти і кредитує його, згодом одержуючи від нього оплату.
Такий порядок розрахунку в “фізичному” світі. У світі виртуальному — набагато складніше.
Тут продавець і покупець не бачать і найчастіше нічого не знають один про одного (не враховючи того, що покупцю звичайно доступний електронний каталог, розміщений на Web-сервері, що містить віртуальний магазин). Укладаючи угоду, покупець бажає бути упевненим у тому, що продавец—саме той, за кого він себе видає, і має право прийняти до оплати його карту. Крім того, покупець повинний бути переконаний, що ніхто, у тому числі і торговець, не зможе скористатися з наданої йому у ході угоди інформацією про пластикову карту без його дозволу. Продавець, у свою чергу, також повинний упевнитись, чи має право покупець скористатися даною картою і чи є необхідна сума на рахунку, пов’язаному з нею.
Ці вимоги довгий час залишалися незадоволеними. У результаті кожний віртуальний магазин повинен був на свій страх і ризик вибирати найбільш безпечний із наявних засобів ведення розрахунків, не одержуючи при цьому повної гарантії безпеки і сумісності з майбутніми стандартами. Або взагалі не вдаватись до захисту інформації, відштовхуючи тим самим частину потенційних клієнтів.
Тому виникла потреба у створенні спеціальних форм для захисту інформації при веденні торгівлі в Internet.
