Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции4-8.doc
Скачиваний:
12
Добавлен:
24.12.2018
Размер:
363.52 Кб
Скачать

Уровни модели osi

Модель состоит из 7-ми уровней, расположенных вертикально друг над другом (см Табл.1) Каждый уровень может взаимодействовать только со своими соседями и выполнять отведённые только ему функции.

Часть открытой системы, выполняющая некоторую функцию и входящая в состав того или иного уровня, называется объектом.

Правила, по которым осуществляется взаимодействие объектов одного и того же уровня, называются протоколом (методика связи).

Протоколы определяют порядок обмена информацией между сетевыми объектами. Они позволяют взаи­модействующим рабочим станциям посылать друг другу вызовы, интерпретировать данные, обрабатывать оши­бочные ситуации и выполнять множество других различных функций. Суть протоколов заключается в регламен­тированных обменах точно специфицированными командами и ответами на них (например, назначение физиче­ского уровня связи - передача блоков данных между двумя устройствами, подключенными к одной физической среде).

Каждый уровень подразделяется на две части:

- спецификацию услуг;

- спецификацию протокола.

Спецификация услуг определяет, что делает уровень, а спецификация протокола -как он это делает.

Причем, каждый конкретный уровень может иметь более одного протокола;

Стек протоколов- взаимодействие двух протоколов, используемых на смежных уровнях сетевого взаимодействия (TCP\IP)

Международная организация по стандартизации предложила семиуровневую модель.

Уровень OSI

Протоколы

Прикладной

HTTP, gopher, Telnet, DNS, SMTP, SNMP, CMIP, FTP, TFTP, SSH, IRC, SIP, ITMS, Modbus TCP, BACnet IP, IMAP, POP3, SMB, MFTP, и др.

Представления

HTTP/HTML, ASN.1, XML, TDI, XDR, SNMP, FTP, Telnet, SMTP, NCP, AFP

Сеансовый

ASP, ADSP, DLC, Named Pipes, NBT, NetBIOS, NWLink, Printer Access Protocol, Zone Information Protocol, SSL, TLS, SOCKS

Транспортный

TCP, UDP, NetBEUI, AEP, ATP, IL, NBP, RTMP, SMB, SPX, SCTP, DCCP, RTP, STP, TFTP

Сетевой

IP, IPv6, ICMP, IGMP, IPX, NWLink, NetBEUI, DDP, IPSec, ARP, RARP, DHCP, BootP, SKIP

Канальный (Звена данных)

ARCnet, ATM, DTM, SLIP, SMDS, Ethernet, FDDI, Frame Relay, LocalTalk, Token ring, StarLan, WiFi, L2F, L2TP, PPTP, PPP, PPPoE, PROFIBUS

Физический

RS-232, RS-422, RS-423, ISDN,, модификации стандарта Ethernet: 10BASE-T, 10BASE2, 10BASE5, 100BASE-TX, 100BASE-FX/

Рассмотрим функции, выполняемые каждым уровнем программного обеспечения:

1.Физический - осуществляет как соединения с физическим каналом, так и расторжение, управление кана­лом, а также определяется скорость передачи данных и топология сети.

2.Канальный - осуществляет обрамление передаваемых массивов информации вспомогательными симво­лами и контроль передаваемых данных. В ЛВС передаваемая информация разбивается на несколько пакетов или кадров. Каждый пакет содержит адреса источника и места назначения, а также средства обнаружения ошибок.

3.Сетевой - определяет маршрут передачи информации между сетями (ПЭВМ), обеспечивает обработку ошибок, а так же управление потоками данных.

Основная задача сетевого уровня - маршрутизация данных (передача данных между сетями). Специальные устройства - Маршрутизаторы определяют для какой сети предназначено то или другое сообщение, и направ­ляет эту посылку в заданную сеть. Для определения пути передачи данных между сетями на маршрутизаторах строятся Таблицы Маршрутов. Каждый маршрут содержит адрес конечной сети, адрес следующего маршрутиза­тора и стоимость передачи данных по этому маршруту. При оценке стоимости могут учитываться количество промежуточных маршрутизаторов, время, необходимое на передачу данных, просто денежная стоимость пере­дачи данных по линии связи.

4.Транспортный - связывает нижние уровни (физический, канальный, сетевой) с верхними уровнями, ко­торые реализуются программными средствами. Этот уровень как бы разделяет средства формирования данных в сети от средств их передачи. Здесь осуществляется разделение информации по определенной длине и уточняется адрес назначения. Транспортный уровень позволяет мультиплексировать передаваемые сообщения или соедине­ния. Мультиплексирование сообщений позволяет передавать сообщения одновременно по нескольким линиям связи, а мультиплексирование соединений - передает в одной посылке несколько сообщений для различных со­единений.

5.Сеансовый - на данном уровне осуществляется управление сеансами связи между двумя взаимодейст­вующими пользователями (определяет начало и окончание сеанса связи: нормальное или аварийное; определяет время, длительность и режим сеанса связи; восстанавливает соединение после ошибок во время сеанса связи без потери данных.

6.Представительский - управляет представлением данных в необходимой для программы пользователя форме. На рабочих станциях могут использоваться различные операционные системы: 008, ЦМХ, 08/2. Каж­дая из них имеет свою файловую систему, свои форматы хранения и обработки данных. Задачей данного уровня является преобразование данных при передаче информации в формат, который используется в информационной системе. При приеме данных данный уровень представления данных выполняет обратное преобразование. Та­ким образом, появляется возможность организовать обмен данными между станциями, на которых используются различные операционные системы.

7.Прикладной - в его ведении находятся прикладные сетевые программы, обслуживающие файлы, а также выполняет вычислительные, информационно-поисковые работы, логические преобразования информации, пере­дачу почтовых сообщений и т.п. Главная задача этого уровня - обеспечить удобный интерфейс для пользователя.

На разных уровнях обмен происходит различными единицами информации: биты, кадры, пакеты, сеансо­вые сообщения, пользовательские сообщения.

Лекция 5. Техническое обеспечение ИС. Обработка данных в сети.

Существует три подхода к организации сетей, перечисленных в заголовке данного раздела.

Централизованная сеть обрабатывает данные в одном месте, используя мощный компьютер и сложное про­граммное обеспечение, установленное только на нем. Терминалы пользователей и автоматизированные устрой­ства ввода первичных документов посылают данные на центральную ЭВМ для обработки, которая, если необхо­димо, предоставляет на терминалы обработанные данные. Преимуществами такого подхода являются меньшие затраты, лучший контроль за данными и программами (поскольку они находятся в одном месте), большая безо­пасность (терминалы лишены возможности сохранять данные), отсутствие дублирования данных и операций по их обработке, лучшее использование квалифицированного персонала (который может сосредоточиться на об­служивании данных и программ на одном компьютере), простота модификации системы (все изменения делают­ся в одном месте). Среди недостатков - большая сложность эксплуатации, высокие затраты на коммуникации (при большой удаленности терминалов) и программное обеспечение (выше требования к нему), значительно меньшая гибкость и как следствие - большая вероятность, что система не будет удовлетворять требованиям всех пользователей.

Многие из этих недостатков устраняются децентрализованными системами, в которых данные хранятся и обрабатываются независимо в разных местах. При этом на каждом компьютере хранится какое-то подмножество всех данных компании (в зависимости от назначения и места расположения ЭВМ), а часть данных (необходимая всем ЭВМ) находится в нескольких местах. Однако в таких системах ощущается недостаток контроля за данны­ми, находящимися в разных местах, координации между компьютерами, доступности информации (разная ин­формация может находится в разных местах), проблема дублирования функций.

При распределенной обработке данных все подразделения компании, находящиеся в разных местах, соеди­нены в единую сеть. Каждое из них имеет средства и возможности самостоятельно обрабатывать свои данные, поэтому пользуется преимуществами децентрализованной обработки. В то же время локальные компьютеры из разных мест могут посылать данные на центральную ЭВМ для подведения итогов и пользоваться общими дан­ными компании, находящимися на ней, поэтому распределенная обработка дает и преимущества централизован­ной системы. В результате получается система, ориентированная как на нужды пользователей, так и на нужды руководства компании. Преимущества распределенной обработки:

• Распределенная обработка данных позволяет быстрее и точнее вводить и корректировать данные, быстрее получать ответы на запросы.

• Уменьшаются затраты на коммуникации, т.к. обработка производится локально.

• Поскольку данные и другие ресурсы находятся в разных местах и частично дублируются, компьютеры как бы страхуют друг друга, уменьшая вероятность катастрофических потерь.

• Каждая локальная система может рассматриваться как модуль общей системы, который может быть добав­лен, модифицирован или удален из системы без необходимости изменять другие модули.

Достоинства порождают и недостатки:

• Распределенные системы более дороги, чем централизованные.

• Намного усложняются задачи обслуживания оборудования, программного обеспечения, поддержания данных в необходимом состоянии.

• Поскольку данные принадлежат разным подразделениям, неизбежно их дублирование со всеми вытекающи­ми последствиями от использования такой информации, поэтому возникает необходимость специальных процедур по согласованию содержимого общих частей баз данных.

• Поскольку неизбежно распределение полномочий и зон ответственности в такой системе, намного усложня­ется процесс документирования и контроля.

• Разбросанность частей системы в пространстве и наличие коммуникаций снижают возможности обеспечения безопасности.

• Уменьшается информационная насыщенность каждой отдельной локальной системы, поскольку вся инфор­мация, которая присуща централизованным системам, не может быть продублирована на всех компьютерах.

Технология клиент-сервер

Существует два подхода к распределению обязанностей между сервером и клиентом при выполнении запро­сов к базам данных.

Принцип организации архитектуры файл-сервер: одна машина выделена в качестве центральной (сервер фай­лов), на ней хранится централизованная БД. Остальные машины сети выполняют функции рабочих станций. Файлы БД в соответствии с пользовательскими запросами рабочих станций передаются на эти станции и обра­батываются на них. Производительность такой системы падает, если требуется интенсивный одновременный доступ к одним и тем же данным.

Таким образом, при использовании технологии файл-сервер клиент делает запрос, сервер передает ему не­обходимые для выполнения запроса файлы, после чего клиент выбирает из этих файлов нужную информацию, т.е. поиск и обработка происходят на рабочих станциях. При таком подходе на рабочую станцию присылаются не только данные, необходимые конечному пользователю, но и данные, которые будут использоваться только для выполнения запроса (фрагменты индексных файлов, или данные, которые будут отброшены при выполне­нии запроса). Объем такой «лишней» информации может быть значительно большим, чем объем информации «нужной». Время реакции на запрос пользователя будет складываться из времени передачи данных с файл-сервера на рабочую станцию и времени выполнения запроса на рабочей станции. Также необходимо в качестве рабочей станции использовать мощный компьютер. Если увеличивается число одновременно работающих поль­зователей и объем хранимой информации, размер пересылаемой информации растет, т. е. растет сетевой трафик. И как результат, время реакции системы очень быстро падает. Такая технология подразумевает, что на каждой рабочей станции находится свой экземпляр СУБД, работающий с одними и теми же данными. Взаимодействие этих СУБД для синхронизации работы через промежуточное звено в виде файл-сервера приводит к дополни­тельным потерям.

Другой подход - технология клиент-сервер.

При таком принципе организации центральная машина хранит централизованную БД и процедуры обработ­ки. Клиент посылает запрос, он обрабатывается сервером, и данные, полученные по запросу, передаются клиен­ту. В этом случае объем передаваемой информации, а значит, и сетевой трафик значительно ниже, чем при ис­пользовании файл-сервера. Логично было бы ожидать, что и общее время отклика должно сократиться. Однако время реакции в такой системе складывается из времени передачи запроса, времени ожидания ресурсов на сервере (например, процессора или дисковой операции), времени выполнения запроса и времени передачи результатов на рабочую станцию - программе-клиенту. Причем время ожидания ресурсов на сервере может съе­дать львиную долю общего времени выполнения запроса, поскольку сервер работает по принципу: "Вас много, а я один". При разработке программ, работающих по технологии клиент-сервер, придется учитывать эту особен­ность (например, не обращаться к серверу за каждой записью из отобранных, а читать данные сразу большими "пачками").

Технология файлового сервера

1. Запрос: сколько те­левизоров продано в октябре?

-------------------►

2. Сервер находит файлы

3. Ответ: файлы с таблицами LineItem, Invoice, Inventory Сервер

ПК клиента

4. Из файлов выбираются нуж­ные данные и выводятся на экран

Технология клиент-сервер

1. Запрос: сколько телевизоров продано в октябре?

2. Сервер на­ходит файлы, выбирает нужные дан­ные Сервер

ПК клиента

3. Данные выводятся на экран

Лекция №6. Интернет. Адресация. Безопасность ИС

ИНТЕРНЕТ

Простое определение Интернет- сеть сетей. Оно говорит не только о том, что это одна из глобальных сетей, но и претендует на то, что Интернет - это лучшая из сетей.

История, организация

История Интернет начинается в 1960 году, когда министерство обороны США начало эксперименты по соз­данию децентрализованной компьютерной сети, способной соединить различные компьютеры в условиях ядер­ной войны. Идея заключалась в разработке протоколов и методов маршрутизации, обеспечивающих поиск пути от одного компьютера к другому, если часть каналов связи вышли из строя.

Все компьютеры в планируемой сети должны быть равноправными и иметь право обращаться к любому дру­гому компьютеру. Один из методов маршрутизации заключался в том, что каждый компьютер, желавший свя­заться с другим компьютером, посылал своим "живым" соседям сообщение с просьбой найти адресата. Соседи опрашивали своих соседей и так до тех пор, пока процесс не натыкался на искомый компьютер, о чем и изве­щался компьютер-проситель. В последствии эта военная игра позволила построить гибкие системы связи, ус­тойчивые не только к военным, но и к природным, политическим и техническим катаклизмам.

В 1969 году появилась и стала быстро расти сеть АRPANET, явившаяся техническим прототипом современ­ного Интернет. Одним из нововведений был протокол IР (Internet Protocol, или межсетевой протокол), который впоследствии дал имя глобальной сети. Полный набор разработанных протоколов был назван ТСР/IР (Transmission Control Protocol/Internet Protocol). Он стал применяться на многих машинах в разных местах.

В начале восьмидесятых годов Национальный научный фонд США (National Science Foundation) создал пять локальных сетей, соединив в единый комплекс их центральные компьютеры - сетевые рабочие станции. Эти системы, как и АRPANET использовали протокол обмена данными IР. NSFNET является сегодня в США опорной сетью и играет особую роль во всем Интернет, поскольку без регистрации в ней не обходится подклю­чение сетей никакой другой страны.

Согласно заложенной в данный проект идее планировалось объединить большинство американских исследова­тельских центров в глобальную информационную систему, создав своеобразную «сеть сетей» (Internetwork, со­кращенно - Internet). Эта система должна была содержать самую свежую, постоянно обновляющуюся информа­цию о научных исследованиях изыскательских учреждений США. По замыслу Национального научного фонда, появление такой сети позволило бы большинству исследовательских институтов Америки иметь быстрый доступ к самым современным разработкам ученых. А вот получилось из этой идеи совсем не то, что планирова­ли ее авторы.

Многочисленные коммерческие организации, имеющие к науке отношение весьма далекое, в духе времени стали создавать собственные локальные сети, связывавшие между собой, например, отдел продаж, приемную совета директоров и бухгалтерию. Это было очень удобно: информация передавалась через коммуникационные линии мгновенно и практически никогда не терялась. Ученые же встали перед сложной проблемой: соединять в сеть университеты, находящиеся в разных штатах, было слишком разорительно - чересчур много специального кабеля пришлось бы проложить под землей (к тому времени обычные телефонные линии уже не обеспечивали должной скорости передачи данных). Пришлось, умерив гордыню, идти к коммерсантам с предложением со­единить между собой ближайшие, расположенные в соседних домах локальные сети, связав проводом сетевые станции подсетей двух фирм. При такой схеме информация могла бы передаваться от одного компьютера к дру­гому через ближайших соседей. Коммерсанты с радостью согласились - не могли же они упустить уникальную возможность обмениваться документами и биржевыми котировками с партнерами в других городах, причем по цене платы за электроэнергию! Связь быстро была установлена. Кто-то соединил кабелем компьютер, располо­женный в США, с сетевой станцией в Канаде, к которой, в свою очередь, стали подключаться местные локаль­ные сети, С появлением специализированных спутников открылась возможность ретранслировать информаци­онный сигнал через океан, благодаря чему вскоре была налажена связь с одним из европейских университетов, с которым соединилась пара сотен местных локальных систем...

Секретарю одной фирмы, до безумия обожавшему комиксы, внезапно пришло в голову разместить на своем сетевом компьютере их электронную подшивку за несколько лет, бухгалтер другой конторы выложил в сеть фо­тографии из своего любимого кинофильма, доступ к которым получили все пользователи этой глобальной ин­формационной системы. И вскоре ученые, схватившись за голову, обнаружили, что их научно-исследовательская электронная сеть превратилась в нечто невообразимое. Вместо файлов с отчетами о брачных повадках африканских страусов они получили потоки информации о состоянии дел на австралийской валютной бирже, обмен электронными пакетами с изображениями обнаженных поп-звезд и рецептами приготовления русского самогона. Инженер из Нью-Йорка признавался в любви журналистке из Берлина, а пятеро студентов Калифорнийского университета и аспирант парижского колледжа самозабвенно резались в покер на институтской сетевой машине... Ученые получили Интернет.

Тем временем Международная организация по стандартизации (Organization for International Standardization, ISO) стала разрабатывать сетевой протокол, который позволил бы «увязать» между собой все компьютеры в разных частях света. Однако пока 180 в муках рождала новый стандарт, пользователи прекрасно договорились между собой сами и установили на своих машинах программное обеспечение, поддерживающее IР. На этом протоколе Интернет работает до сих пор.

Неуклонный рост подключающихся к Интернету частных пользователей и корпоративных сетей не мог не отразиться на работоспособности системы в целом. Настал момент, когда пользователи пере­грузили-таки большинство сетевых узлов. Фирма Merit NetWork Inc., получившая в 1987 году счастливое право на управление и контроль за аппаратными средствами Интернета, попросту заменила часть коммутационных линий и сетевых станций на более современные, что позволило повысить суммарный трафик Сети более чем в 20 раз.

Совершенствование и развитие Всемирной сети происходит непрерывно, причем осуществляют его, как правило, сами владельцы локальных сетей, составляющих Интернет.

В начале 90-х годов произошла еще одна революция — повсеместное распространение графического спо­соба отображения информации в Сети в виде «страничек», способных нести не только текст, как раньше, но и графику, а позднее — еще и элементы мультимедиа (звук и даже видео). Это было то, что нужно для «средних» пользователей — не специалистов: Сеть ожила, потеряла свой скучный вид, заблистала всеми возможными красками... Невиданный бум «страничек» захлестнул Интернет, буквально в течение двух лет превратив сеть из скромного с виду серого и скучного строения в подобие Изумрудного города. А благодаря созданной еще в 1988 году технологии Единой Информационной паутины World Wide Web, все имевшиеся в Сети ресурсы пре­вратились в единую гипертекстовую структуру.

Пользователи хлынули в Сеть потоком — теперь уже не специалисты, не ученые, а простые обыватели. Спрос на услуги Интернет возрастал не по дням, а по часам: с начала 90 -х годов число подключенных к Интер­нет ежегодно как минимум удваивалось. А в 1995 году начался настоящий бум Интернет, превративший Сеть в самое крупное, динамичное и доступное средство массовой коммуникации.

14 апреля 1998 года история Интернет вышла на второй виток; в Соединенных Штатах Америки состоялся торжественный «запуск» новой Сети, получившей название «Интернет -2». Родителями новой Сети стали круп­нейшие учебные заведения, научные и исследовательские учреждения США, а также ряд промышленных гиган­тов.

Скорость прохождения данных в Интернет - 2 просто потрясает воображение. Он более чем в 1000 раз пре­вышает возможности самых быстрых каналов сегодняшней Сети (например, для передачи по Интернет - 2 информации, хранящейся в 30 -томной «Британской Энциклопедии», достаточно... всего одной секунды!). Понят­но, что с приходом Интернет - 2 такие понятия, как «компьютерное телевидение», передача «живого видео» в реальном времени и даже «Интернет - кинематограф» переходят из области фантазии в разряд бытовых, при­вычных явлений.

Увы — широкие слои компьютерной общественности получат возможность воспользоваться прелестями Ин­тернет -2 еще не скоро: пока что новая Сеть будет обслуживать исключительно крупные учебные и исследова­тельские организации. Однако не исключено, что уже через 5— 10 лет Интернет -2 потеснит отжившую свое традиционную Сеть.

Сейчас подключиться к Интернету может каждый, с любого компьютера, на котором установлено необ­ходимое программное обеспечение и который соединен через модем с коммутируемой телефонной линией

В основе сети Интернет лежит набор протоколов ТСР\IР. Пользователи Internet подключаются к сети через компьютеры специальных организаций - поставщиков услуг (провайдеров). К глобальной сети могут быть под­ключены как отдельный компьютер, так и локальная сеть. В последнем случае и все пользователи локальной сети могут пользоваться услугами Internet, хотя линией связи с Internet соединен лишь один компьютер. Соеди­нение может быть постоянным или временным. Провайдеры имеют множество линий для подключения пользо­вателей и высокоскоростные линии для связи с остальной частью Internet. Часто мелкие поставщики подключе­ны к более крупным.

Протокол Iр - это соглашение, описывающее формат пакета данных, передаваемых по сети. Следующий простой пример должен пояснить, что здесь имеется в виду. Когда Вы получаете телеграмму, весь текст в ней (и адрес, и сообщение) написан на ленте подряд, но есть правила, позволяющие понять, где тут адрес, а где сообщение. Аналогично, пакет в компьютерной сети представляет собой поток битов, а протокол Iр определяет, где адрес и прочая служебная информация, а где сами передаваемые данные. Протокол tср предназначен для контроля пере­дачи, контроля целостности передаваемой информации. Когда Вы не расслышали, что сказал Вам собеседник в телефонном разговоре, Вы просите его повторить сказанное. Приблизительно этим занимается и протокол tср применительно к компьютерным сетям. Компьютеры обмениваются пакетами протокола Iр, контролируют их передачу по протоколу tср и, объединяясь в глобальную сеть, образуют Internet.

Протокол tср/iр позволяет передавать информацию, а его, в свою очередь, используют разнообразные сервисы, по-разному обращающиеся с информацией. Internet не решил проблему хранения и упорядочения информации, но решил проблему ее передачи - дал возможность получить любую информацию где угодно, когда угодно. Если бы транспорт был бы столь же развит, как глобальные сети, то уже сегодня Вы могли бы ночевать дома в Моск­ве, работая в Антарктиде.

Эта замечательная способность передачи информации привела к грандиозным темпам роста Internet. Вследствие децентрализованное, нельзя точно сказать, каковы его размеры сегодня, но по оценкам Network Wizard, ко­личество компьютеров, полноценно подключенных в Internet, последние четыре года ежегодно удваивается. Это значит, что если скорость роста Internet останется на том же уровне, то в течение ближайших лет Internet и его сервисы станут столь же общеупотребительными, как телефон и телевидение сегодня. Очень многие компании понимают это, и, стремясь первыми прийти на этот рынок (а Internet представляет собой, помимо всего прочего, еще и огромный рынок миллионов потенциальных клиентов), вкладывают деньги в развитие сети и сервисов, ей предоставляемых.

Информационные ресурсы Интернет

Различные серверы в Интернет предоставляют различные услуги. Каждая из них предполагает, что на ком­пьютере-сервере работает программа-сервер, предоставляющая отдельный вид услуг программам-клиентам, ус­тановленным на компьютерах пользователей. Общение между ними производится по специально разработанно­му для каждой услуги протоколу прикладного уровня. Таким образом, один и тот же компьютер-сервер может предоставлять сразу несколько видов услуг и может выступать как клиент. Число различных услуг довольно ве­лико. Упомянем кратко чаще всего используемые услуги в Интернет.

Электронная почта (Е-mail). Предназначена для обмена сообщениями между, удаленными пользователями. Для каждого пользователя на почтовом сервере организуются специальные файлы, называемые почтовыми ящи­ками, которые содержат входящие и исходящие сообщения. Находясь на удаленном компьютере, клиент исполь­зует протокол SМТР (Send mail Transfer Protocol), чтобы отослать почтовое сообщение и протокол РОР (Роst Оffiсе Protocol), чтобы забрать пришедшую корреспонденцию из своего почтового ящика. Почтовые сервера, общаясь друг с другом, используют указанные пользователем адреса электронной почты для переправки сооб­щения адресату в его почтовый ящик.

Сетевые новости (USNET). Если с помощью электронной почты могут общаться два человека, то новости (или телеконференции) организуют общение сразу групп пользователей. Суть этой услуги в том, что почтовое сообщение посылается не конкретному пользователю, а в так называемую группу новостей (news group). Ново­сти разделены по иерархически организованным тематическим группам, и имя каждой гру4ппы состоит из имен подуровней иерархии, разделенных точками. На серверах новостей создается множество таких групп, каждая из которых посвящается какой-то теме.

Механизм передачи каждого сообщения похож на передачу слухов: Каждый узел сети, узнавший что-то но­вое, т.е. получивший новое сообщение, предает новость всем знакомым узлам, т.е. тем узлам, с кем он обмени­вается новостями. Просмотреть сообщения из той или иной группы и поместить туда письмо со своей реакцией на увиденное может любой пользователь, что обеспечивает открытость групп. Для общения с сервером новостей клиенты используют протокол NNTP (Network News Transfer Protocol).

FТР. Эта услуга названа по имени используемого протокола – File Transfer Protocol. Она обеспечивает доступ к файлам в файловых архивах. Существуют публичные файловые архивы – anonymous ftp, на которых доступно огромное количество информации и программного обеспечения. Для облегчения работы с данными серверами существуют специальные сервисы Archie, которые обеспечивают поиск файлов на таких серверах. Всего серве­ров Archie около 10. каждый из них сильно загружен. Серверы Archie помнят списки всех файлов на многих сер­верах anonymous ftp и по запросу могут искать файл по имени или по части имени.

WWW.- распределенная гипертекстовая и гипермедийная информационная система. Эта услуга, появившаяся в начале 90-х годов, призвана объединить все разнообразие ресурсов, нахо­дящихся в Интернет, в единую концепцию, названную WWW (World Wide Web), используя идею гипертексто­вого документа, который может содержать ссылки на любой тип ресурса. Поэтому в WWW -технологии доку­ментом, иногда называют не совсем то, что принято считать таковым в обычной жизни, а содержимое того или иного файла, независимо от характера информации, помещенной в нем. На самом же деле в файле может хра­ниться гипертекстовый документ, какая-то часть документа, например, иллюстрация и даже исполняемая про­грамма (или какая-то ее часть). Однако в любом случае документ должен появиться перед пользователем в сво­ем графическом представлении. Это обеспечивается тем или иным WWW -навигатором (броузером) - програм­мой, используемой при "плавании" по просторам всемирной паутины, наиболее популярными из которых явля­ются Netscape Navigator и Internet Explorer. Для передачи гипертекстовых документов, являющихся стержнем WWW, используется протокол НТТР (Hyper Техt Transfer Protocol).

Адресация

Числовой адрес компьютера.

Компьютеры IР-сетей обмениваются между собой, используя в качестве адресов 4-байтные коды, которые напоминают телефонный номер, например: 194.226.49.65

В общем случае, такие числовые адреса могут иметь разные трактовки, однако число различных адресов ог­раничено. Беспрецедентный рост числа компьютеров в Интернет постепенно ведет дело к адресному кризису, преодоление которого ведется весьма разнообразными способами и уже разработан и утвержден новый стандарт 16-байтного адреса, однако переход на новый него займет достаточно продолжительное время.

Доменные адреса.

Числовые адреса удобны для компьютеров, но не для пользователей. Поэтому в Интернет предусмотрена возможность использования их аналогов и в текстовом представлении. Структура таких адресов является до­менной.

Домен - это фрагмент адреса компьютера в текстовой форме, подобно тому как это делается при оформлении конвертов обычных писем, но, в отличие от них, в доменном адресе не допускается использование пробелов. В адресах может быть различное число доменов. Адрес, состоящий, из четырех доменов, представляется следую­щим образом: domain4.domainЗdomain2domain1 (аналог - дом.улица.город.страна или компьютер.организация.город.страна). Другие примеры:

Сокращенные наименования шести составляющих сети NSFNET, объединившихся в 1986 году, стали исполь­зоваться в качестве следующих доменов верхнего уровня:

соm Коммерческие организации

еdu Учебные и научные организации

gov Правительственные организации

mil Военные организации

net Сетевые организации разных сетей

org Другие организации

Когда Интернет вышел за границы США, для доменов верхнего уровня стали применяться двухбуквенные коды стран.

Наличие в Интернет двух представлений адресов (цифрового и доменного) приводит к необходимости их преобразования из одной формы в другую, реализуемое так называемыми серверами DNS (Domain Name System).

Адресация в электронной почте

Почтовый адрес пользователя имеет следующую структуру: <имя пользователя>@<адрес компьютера>

Адрес компьютера в одном из двух видов - это адрес почтового сервера, на котором находится почтовый ящик, имеющий имя пользователя.

Универсальные указатели ресурсов. При работе в Интернет чаще всего используются не просто доменные имена, а универсальные указатели ресур­сов, называемые URL. URL - это адрес любого ресурса Интернет вместе с указанием протокола, с помощью ко­торого к нему следует обращаться.

http://www.yandes.ru

Компьютерная безопасность.

В современных условиях важнейшим средством накопления, хранения, обработки и переработки информа­ции является компьютерные системы. Информация, накопленная в ИС фирм, банков, бирж нуждается в очень серьезной защите, ибо потеря коммерческой информации может сказаться на общем состоянии экономической безопасности предприятия.

ИС должна обеспечивать следующие необходимые качества информации:

Конфиденциальность - гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена;

Целостность - существование информации в неискаженном виде, т.е. гарантия того, что при ее хранении или передачи не было произведено несанкционированных изменений;

Доступность - возможность информации быть доступной для санкционированного использования в произ­вольный момент времени;

Аутентичность - гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор;

Для ИС имеет смысл рассматривать три основных вида угроз: угроза нарушения конфиденциальности (ин­формация становится известной тому, кто на располагает полномочиями доступа к ней), угроза нарушения цело­стности (любое умышленное изменение информации, хранящейся в ИС или передаваемое от одной системы в другую), угроза отказа служб (когда в результате преднамеренных действий, предпринимаемых другим пользо­вателем, блокируется доступ к некоторым ресурсам ИС).

Наиболее распространенными мероприятиями защиты конфиденциальной информации являются: разграни­чение доступа к данным (парольная защита открытия документа, запрет на изменение документа) парольная защита, шифрование; скрытие данных; уничтожение остаточных данных.

Для защиты информации традиционно использовалось шифрование данных.

В прошлом, организации, желающие работать в безопасной вычислительной среде, использовали симметрич­ные криптографические алгоритмы, также известные под именем шифрования с закрытым ключом, в которых один и тот же закрытый ключ использовался и для шифрования и для расшифровки сообщений. В этом случае отправитель шифровал сообщение, используя закрытый ключ, затем посылал зашифрованное сообщение вместе с закрытым ключом получателю. Такая система имела недостатки. Во-первых, секретность и целостность сооб­щения могли быть скомпрометированы, если ключ перехватывался, поскольку он передавался от отправителя к получателю вместе с сообщением по незащищенным каналам. Кроме того, так как оба участника транзакции используют один и тот же ключ для шифрования и дешифрования сообщения, вы не можете определить, какая из сторон создала сообщение. В заключение нужно сказать, что для каждого получателя сообщений требуется отдельный ключ, а это значит, что организации должны иметь огромное число закрытых ключей, чтобы поддер­живать обмен данными со всеми своими корреспондентами.

Для электронной торговли требуется высокая степень защиты. Шифрование с открытым ключом - асимметрич­ное шифрование - является более безопасным методом. В этом подходе используются два связанных ключа -открытый ключ и закрытый ключ. Закрытый ключ сохраняется в секрете его владельцем, открытый ключ рас­пространяется свободно. Если открытый ключ используется для шифрования сообщения, то только соответст­вующий ему закрытый ключ может расшифровывать это сообщение. И наоборот. Каждая сторона транзакции имеет как открытый, так и закрытый ключ. Чтобы передавать сообщение с большей надежностью, отправитель при шифровании сообщения использует открытый ключ получателя. Получатель расшифровывает сообщение, используя свой уникальный закрытый ключ получателя. Поскольку никто не знает закрытого ключа, то сообще­ние не может быть прочитано никем другим, кроме как получателем сообщения. Таким образом гарантируется секретность сообщения. Т.е. асимметричное шифрование используется как для обеспечения конфиденциально­сти послания, так и для аутентификации отправителя (автора сообщения).

Асимметричное шифрование - процесс медленный, поэтому для формирования электронно-цифровой подписи используется не сам текст, а его дайджест. Дайджест сообщения - представление текста в виде строки чисел, созданной на основе сообщения с использованием односторонней хэш-функции. ЭЦП получается в результате шифрования дайджеста закрытым ключом.

Цифровая подпись, электронный эквивалент традиционной подписи, была разработана для использования в ал­горитмах шифрования с открытым ключом для решения проблемы подлинности и целостности. Цифровая под­пись позволяет получателю быть уверенным в том, что послание действительно было послано отправителем. Цифровая подпись, подобно рукописной сигнатуре, служит доказательством подлинности письма и ее также трудно подделать. Чтобы создать цифровую подпись, отправитель должен пропустить первоначальное открытое сообщение через функцию хэширования, которая выполняет математические вычисления, в результате выпол­нения которых вычисляется значение хэш-функции. Хэш-функция может быть очень простой, и, например, мо­жет выполнять сложение всех единиц в двоичном представлении текста сообщения, хотя обычно эти функции выполняют более сложные вычисления. Вероятность того, что два различных сообщения будут иметь одно и то же значение хэш-функции, статистически ничтожна. Отправитель использует свой закрытый ключ, чтобы за­шифровать значение хэш-функции, создавая таким образом цифровую подпись и подтверждая подлинность со­общения, потому что только владелец закрытого ключа мог выполнить такое шифрование. Первоначальное со­общение, зашифрованное открытым ключом получателя, цифровая подпись и значение хэш-функции посылает­ся получателю. Получатель использует открытый ключ отправителя, чтобы декодировать цифровую подпись и получить значение хэш-функции. Получатель затем использует свой собственный закрытый ключ, чтобы деко­дировать первоначальное сообщение. В заключение получатель применяет хэш-функцию к первоначальному сообщению. Если полученное значение хэш-функции для исходного сообщения соответствует значению, вклю­ченному в цифровую подпись, это служит свидетельством целостности сообщения, то есть того, что оно не было изменено в процессе передачи по каналам связи.

Одна из проблем шифрования с открытым ключом состоит в том, что кто-либо, обладающий набором ключей, потенциально может попытаться изобразить из себя отправителя сообщения. Предположим, что заказчик хочет поместить заказ в электронном магазине. Как заказчик может узнать, что Web -сайт, на который он обращается, действительно принадлежит этому торговцу, а не некоему третьему лицу, которое маскируется под сайт торгов­ца с целью получить информацию о кредитных картах? Инфраструктура открытого ключа позволяет решить этот вопрос с помощью цифровых сертификатов, удостоверяющих подлинность сообщений. Цифровые серти­фикаты распределяются специальной организацией СА и подписываются закрытым ключом этой организации. Цифровой сертификат включает имя участника (организации или человека), его открытый ключ, серийный но­мер, срок годности сертификата, разрешение от поставщика сертификатов и любую другую информацию, имеющую отношение к теме. В качестве СА может выступать финансовая организация или другая организация, например VeriSign, которая выдает сертификаты и открытые ключи своим клиентам, для опознания этих клиен­тов. СА берет на себя ответственность за сертификат, поэтому сведения о получателе сертификата тщательно проверяются перед выдачей цифрового сертификата. Доступ к цифровым сертификатам открыт, а содержатся они в архивах сертификатов.

Многие люди по прежнему считают электронную торговлю опасным занятием, нескольку им кажется, что дан­ные в этой технологии не защищены. На самом деле транзакции, использующие РКI и цифровые сертификаты, защищены лучше, чем информация, передаваемая по телефонным линиям, по почте или при проведении плате­жей с помощью кредитной карты. Алгоритмы шифрования с ключом, используемые в большинстве транзакций, почти невозможно скомпрометировать. По некоторым оценкам, алгоритмы шифрования с ключом, используе­мые в криптографической защите с открытым ключом, настолько безопасны, что даже миллионы компьютеров, работающих параллельно, не смогут раскрыть шифр даже за сто лет работы.

Существует закон РФ «Об электронной цифровой подписи» от 10.01.02

Лекция №7. Использование телекоммуникаций в бизнесе. Электронная коммерция. Розничная торговля

Предприятия розничной торговли используют телекоммуникации для производства оплаты за покупки, а также для контроля своих материально-производственных запасов. Все необходимые данные собираются на месте продажи с помощью Р0S-терминала (point-of-sale) - контрольно-кассовой машины, оснащенной микропроцессором и способной обрабатывать различные данные по продажам, налогам и персоналу, а затем выводить их в требуемой форме на печатающее устройство или передавать другим компьютерным средствам для дальнейшей обработки. К Р0S-терминалу как внешние устройства могут быть подсоединены электронные весы, устройство чтения магнитных карт, устройство считывания штрих-кодов. Все это используется для автоматизированного чтения данных о количестве и ценах на покупаемые товары.

Достоинства:

  • Уменьшается время ожидания и обслуживания покупателей за счет скорости сбора информации; о Возможность быстрого манипулирования ценами (достаточно изменить цену на товар в базе данных товаров, к которой имеют доступ торговые терминалы;

  • Возможность вести автоматизированный учет запасов (при покупке фиксируется количество проданного товара и оно поступает в систему учета запасов и автоматически вычитается из общего количества данного товара, находящегося в данном магазине. Когда эта контрольная сумма подходит к точке заказа, система автоматически по каналам электронного обмена данными может заказывать подходящий к концу товар у поставщика. Доставка товаров и услуг, глобальная логистика

Большинство крупных фирм имеют глобальную сеть. Они используют телекоммуникации для прослеживания доставки товаров и услуг, материально-производственных запасов. Например, Ford Моtоr Соmрапу имеет спутниковую сеть, объединяющую всех ее дилеров. Эта система заменяет каталоги запасных частей, позволяя вводить и получать информацию о них и делать заказы из любой точки земного шара. При необходимости доставить отсутствующие запчасти, система позволяет найти ближайшее место, где они имеются и разместить там заказ. Более того, в автомобильных мастерских механики используют эту систему для доступа к центральной базе данных и экспертной системе, которая помогает выявлять причины неисправностей автомобилей в необычных ситуациях.

Бронирование мест.

Авиакомпании и сети отелей были одними из первых, кто применил системы передачи данных для обработки и подтверждения бронирования мест для своих клиентов. Эти системы резервации используют терминалы или ПК, установленные в каждой гостинице или у диспетчера по бронированию и в билетных кассах, а также базы данных с доступом в онлайновом режиме. Центральные базы данных содержат информацию обо всех свободных местах и при поступлении запроса могут зарезервировать затребованное место, после чего становится невозможно продать это место еще раз.

Для систем резервации единственным возможным способом обработки данных является онлайновый режим в реальном времени, т.к. для бронирования недопустимо, чтобы центральная база данных содержала сведения, устаревшие хотя бы на секунду. Заказ, производимый персонально или по телефону вводится в систему, отправляется на центральный компьютер и если затребованное место имеется, то база данных немедленно обновляется, а диспетчеру уходит подтверждение о сделанной брони.

Авиакомпании дополнительно используют эти системы, чтобы реализовывать гибкую ценовую, например, сезонную политику. При этом не требуется каких-то особых масштабных организационных мероприятий, достаточно изменить запись в базе данных о цене того или иного рейса. Широко практикуются также программы поощрений для часто летающих пассажиров. Где бы пассажир ни заказывал билет, в центральной базе данных всегда можно найти данные о его предыдущих полетах и компьютер по установленным правилам произведет скидку. Причем такие скидки могут быть сильно дифференцированы, часто изменяться, это не повлечет никаких трудностей для кассиров, отпадает даже необходимость их специального инструктажа.

Телеработа

- это работа в учреждении без необходимости ходить в это учреждение. Как правило, это работа на дому. Для того, чтобы добраться до офиса и обратно, необходимо воспользоваться транспортом. Для этого требуется не только время, но и расходы на оплату. В самом офисе должно быть отведено рабочее место, которое должно быть оборудовано, отоплено, освещено, обставлено мебелью.

Вместо этого для некоторых видов труда работодатель может заплатить за дополнительные телефонные линии, подведенные к дому работника. А звонок клиента в офис может автоматически направляться на домашний телефон. Дополнительная телефонная линия может использоваться для доступа из дома к базе данных, содержащей необходимые клиенту сведения. При этом клиент даже не будет знать, где располагается тот, кто ему отвечает.

Организации таким способом могут сэкономить на уменьшении площадей, необходимых для офисов, оплаты за отопление и электроэнергию, мебель и телефоны в офисе. Кроме того, при этом наблюдается тенденция добровольного увеличения рабочего времени и повышения производительности.

Считается, что в некоторых странах, где велика доля населения, работающего с информацией и существуют надежные телефонные линии, применение телеработы позволит снизить остроту транспортной проблемы, сэкономить на увеличении пропускной способности дорог, снизить загрязнение окружающей среды, сократить количество потребляемого бензина, увеличить возможности для трудоустройства таких групп населения, как инвалиды, родители малолетних детей и т.д.

Сам служащий тоже имеет несколько преимуществ. Это уменьшение транспортных расходов, проведение большего времени в семье и создание ценностей, работая в домашнем хозяйстве.

Как будто все участвующие стороны выигрывают от такого метода трудоустройства, кроме транспортных и нефтяных компаний. Однако имеются и недостатки. Для организации применение телеработы означает потерю эффекта от живого общения служащих и коллективной работы, отвлечение внимания работника на домашние проблемы, меньший контроль со стороны начальников за своими подчиненными, увеличение затрат на телекоммуникационное оборудование. Для служащего - постоянное присутствие "на рабочем месте" и отсутствие поддержки сослуживцев. Поэтому принятие решения о таком трудоустройстве дело непростое и зависит от особенностей работы и личных качеств работника. Тем не менее в США количество "телерабочих" за последние 7 лет выросло в три раза.

Банковские системы

В банковских системах сети используются для передачи данных с целью поддержания балансов счетов клиентов. По каналам связи передается информация о взносах и снятии денег со счета, о его состоянии, списки последних выполненных операций. Такие системы состоят из банковских терминалов в отделениях банка, сети банкоматов, расположенных в оживленных местах. Эти устройства по телефонным линиям соединены с центральной базой данных, которая поддерживает в режиме онлайновой обработки файл со счетами клиентов банка. Доступ осуществляется с помощью пластиковой карточки с магнитной полосой, на которой записана учетная информация - номер карты, фамилия владельца, дата окончания ее действия. Оборудование банкомата позволяет считать эти данные с карты, владелец вводит с цифровой клавиатуры персональный код и все эти данные вместе с описанием и суммой операции передаются для проверки соответствия в центральную базу данных. В случае удачной авторизации центральный компьютер проводит операцию снятия суммы со счета и сообщает об этом на банкомат. Это является сигналом к завершению сделки. Банкомат автоматически выдает затребованную сумму наличными. Обратная операция - депозит - производится кассирами банка с помощью банковских кассовых терминалов. Однако многие модели банкоматов могут не только выдавать, но и принимать наличные, а некоторые - принимать специально выписываемые машиночитаемые чеки.

Достоинства:

о быстрое и удобное обслуживание;

о круглосуточный доступ клиентов к счету;

о уменьшение возможностей для краж наличных денег и сокращение их оборота;

о уменьшение количества кассиров.

ЭЛЕКТРОННЫЕ ПЛАТЕЖИ

Совершение любой сделки в бизнесе заканчивается денежными расчетами по этой сделке. Отличительная особенность электронных денежных расчетов (электронных платежей) состоит в том, что весь процесс платежа за купленный товар происходит через компьютер заказчика и через Wеb-сервер продавца. Система электронных платежей включает в себя следующие формы расчетов:

1. пластиковая карта;

2. электронные чеки;

3. цифровые деньги;

4. электронные деньги.

Пластиковые карты используются при крупных и средних платежах. Электронные чеки и цифровые деньги применяются обычно при срочных мелких платежах. Электронные деньги, означающие электронный перевод денежных средств, применяется в основном для крупных платежей.

1. Пластиковые карты. Предоставляют возможность безналичной оплаты товара или услуги, а так же получения наличных средств в банках или банкоматах. Основными участниками системы безналичных расчетов на основе пластиковых карт являются: держатель карты, эмитент (финансовая организация, осуществляющая выпуск (эмиссию) карт, ведущая счета клиента, связанные с картой, и предоставляющая карту в распоряжение клиенту на основе подписанного с ним соглашения) и эквайер (финансовая организация , осуществляющая сбор информации о транзакциях с точек приема карт, передачу данной информации в систему информационного обмена, а так же расчеты с торговыми предприятиями). Банк может совмещать функции эквайера и эмитента. Банковские карты по способу записи данных на карту бывают трех типов:

• с магнитной полосой;

• с микропроцессором;

• обыкновенные.

Карта с магнитной полосой содержит следующую информацию: на лицевой стороне указываются ФИО держателя карты, номер карты (последовательность цифр, которая идентифицирует держателя карты и ее эмитента), на обратной стороне карты располагаются магнитная полоса, образец подписи держателя карты, фотография держателя карты. Карта имеет магнитную полоску, на которой закодирована сумма счета владельца карты (вкладчика). Используются карты, магнитная полоса которых имеет как 2 так и 3 дорожки. Первая дорожка содержит алфавитно-цифровую информацию, вторая дорожка содержит номер карты, срок действия. На третьей дорожке информация может записываться и изменяться. Но из-за невысокой надежности многократно повторяемого процесса считывания запись на магнитную полосу не практикуется. Карта с микропроцессором называется смарт-карта или чиповая карта. Микропроцессор может хранить большое количество информации о владельце карты и его счете. Кроме того, смарт-технология предусматривает наличие на карте внутренних криптографических механизмов, которые исключают любые виды махинаций с картой.

Смарт-карта имеет большую скорость расчетов (время платежа 30 с), так как она не требует телефонной связи с банком эмитентом.

Обыкновенная банковская карта - это карта с фиксированной покупательной способностью, которая имеет на лицевой стороне индекс (название) изготовителя с его фирменным знаком, имя владельца и его идентификационный номер, а на обратной стороне подпись владельца карты.

Операции с использованием банковских карт предусматривают обязательное составление следующих документов на бумажном носителе (слип, квитанция электронного терминала) и / или в электронной форме (документ из электронного журнала терминала или банкомата), а также иных документов (квитанция банкомата и пр.), предусмотренных банковскими правилами или договорами, заключенными между участниками расчетов.

Обязательные реквизиты квитанции банкомата:

1. идентификатор банкомата;

2. дата совершенной операции;

3. сумма операции;

4. валюта операции;

5. код, подтверждающий авторизацию эмитентом операции;

6. реквизиты банковской карты, допустимые правилами безопасности.

Авторизация означает разрешение эмитента карты на проведение операции с использованием данной банковской карты и одновременно подтверждение обязательства эмитента по исполнению представленных документов, составленных с использованием банковской карты.

Авторизация может быть голосовая (звонок по телефону) или проводиться с помощью специального терминала.

Терминал - внешнее устройство вычислительной машины, предназначенное для ввода и вывода информации, для обмена данными с пользователями и ЭВМ по каналам связи. Организация, от имени которой выдана карта, соответствующим образом одобряет или отклоняет сделку.

Терминал печатает три экземпляра чека, на которых расписывается клиент (для клиента, банка и торгового предприятия). При ручной технологии работы три копии чека, называемые слип, делает продавец, "прокатывая" карточку через специальное устройство. В этом случае информация, нанесенная методом эмбоссирования, считывается с поверхности карточки.

Иногда правила расчетов, установленные по договору между плательщиком и получателем денег, не предусматривают процедуру авторизации.

В этом случае возникают обязательства эмитента карты перед эквайрером по исполнению представленных документов по операциям с использованием банковских карт.

При осуществлении операций оплаты товаров/услуг с использованием банковской карты на предприятии торговли (услуг), оборудованном принтером, составляется слип в количестве экземпляров, необходимом для всех участвующих в расчетах сторон.

На предприятии торговли (услуг), оборудованным электронным терминалом, составляется документ в электронной форме о совершенной операции в электронном журнале электронного терминала в количестве экземпляров, необходимом для всех участвующих в расчетах сторон.

Электронный терминал представляет собой электронное программно-техническое устройство, предназначенное для совершения операций с использованием банковских карт. Электронный журнал - это совокупность документов в электронной форме, составленных с использованием банковских карт. Документы электронного журнала являются основанием для проведения операций по счетам, открытым в кредитных организациях.

Электронные чеки, цифровые деньги

Электронный чек представляет собой документ (вид коммерческой ценной бумаги), в котором дается указание плательщика своему банку о перечислении денег. Электронный расчетный чек имеет те же свойства, что и обычный бумажный расчетный чек. Электронный чек подается покупателем обычно электронной почтой продавцу, который является получателем денежного платежа. Продавец предъявляет чек в банк и получает по нему деньги. После этого чек возвращается покупателю (т. е. плательщику) и служит доказательством факта платежа. Продавец доставляет товар покупателю на дом. В отличии от бумажного чека электронный чек более защищен от мошенничества за счет возможности шифрования номера счета. При использовании асимметричного шифрования номер счета шифруется открытым ключом банка плательщика и, таким образом, скрывается от продавца.

Цифровые деньги есть электронный аналог бумажных наличных денег. Они имеют вид денежных знаков.

Электронные деньги - это строка символов, которая хранится на магнитном носителе (диске компьютера или памяти карты). Оплата покупки означает передачу файлов, содержащего соответствующую строку символов «продавцу». Цифровые деньги представляют собой комплект, т.е. набор купонов. Купоны - это цепочки цифр, представляющие определенное количество денег. Банк, который эмитировал эти купоны, заверяет каждый купон цифровой подписью. Цифровые деньги в форме заверенных банком купонов представляют собой цепочки битов, выпускаемые и погашаемые банком.

Банк может эмитировать цепочки битов и уменьшать или увеличивать счет клиента путем снятия (или добавления) с него части купонов, т. е. какой-то суммы, эквивалентной сумме обычных денег на банковском счете клиента.

Прежде чем передать купон на компьютер получателя денег, банк заверяет его своей цифровой печатью. В случае, когда покупатель товара захочет потратить в магазине некоторое количество цифровых наличных денег, т. е. минуя банк, где хранятся цифровые безналичные деньги, он просто передает продавцу требуемое количество купонов. Продавец в свою очередь передает эти купоны в банк для проверки и погашения. Каждый купон может быть потрачен только один раз. Чтобы купон не использовался на оплату несколько раз, банк ведет запись серийных номеров всех погашенных купонов. Если окажется, что номер купона уже занесен в базу данных, то это значит, что купон пытаются потратить повторно. Банк сразу же информирует продавца о недействительности купона.

Технология цифровых денег более всего подходит для транзакций с небольшими суммами платежа в реальном времени через Интернет.

Главная особенность цифровых денег, которые движутся путем передачи числовых данных от одного компьютера другому, состоит в том, что, подобно реальным наличным деньгам, они анонимны и могут использоваться многократно. То есть когда цифровые наличные деньги посланы от покупателя продавцу, нет способа получить информацию относительно покупателя. Это главное отличие цифровых денег от банковских карт.