- •Электронный бизнес и интернет-реклама Учебное пособие
- •Муфтиев г.Г., Хасанов в.Х., Бикмухаметов и.Х., Колганов е.А.
- •Введение
- •Глава 1. Основные понятия и категории электронного бизнеса
- •1.1. Электронный бизнес и электронная коммерция
- •1.2. Как заработать деньги в сети Интернет?
- •1.3. Интернет - канал маркетинга и рекламы
- •1.5. Direct marketing
- •1.5.1. Что такое direct marketing?
- •Отличие прямого маркетинга от рекламы
- •1.5.2. «Базис» прямого маркетинга
- •Маркетинг баз данных – оптимальная ориентация на клиентов
- •Формирование базы данных, их полнота и достоверность
- •Планирование акций прямого маркетинга по базам данных
- •1.5.3. Правильная стратегия Email-маркетинга
- •1.5.4. Рекомендации по написанию эффективных рекламных писем
- •Глава 2. Интернет-реклама
- •2.1. Понятие и виды Интернет-рекламы
- •2.2. Баннерная Интернет-реклама
- •2.2.1. Способы баннерной рекламы
- •2.2.2. Классификация Интернет-баннеров
- •Форматы Интернет баннеров
- •2.2.3. Психология и дизайн Интернет-баннера
- •2.2.4. Оценка эффективности Интернет баннера
- •2.3. Другие виды продвижения в Интернете
- •2.3.1. Электронная почта e-mail
- •2.3.2. Поисковая оптимизация (seo — Search engine optimization)
- •2.3.3. Всплывающие (pop-up) окна и spyware
- •2.3.4. Просмотр рекламы за плату или подписка на рекламу
- •2.3.5. Электронная доска объявлений
- •2.3.6. Регистрация в каталогах
- •2.3.7. Участие в рейтингах
- •2.4. Этические проблемы размещения рекламы на сайтах
- •2.4.1. Со стороны владельцев сайтов
- •2.4.2. Со стороны пользователей
- •2.5. Правовое регулирование Интернет-рекламы
- •Глава 3. Введение в автоматизированные системы управления компанией
- •3.1. Этапы жизненного цикла изделий и автоматизированные системы
- •Р ис. 3. Этапы жизненного цикла продукции и используемые автоматизированные системы
- •3.2. Реинжиниринг
- •3.3. Типы производства и стратегии позиционирования изделий
- •3.4. Планы производства
- •3.5. Понятие о базах и банках данных
- •3.6. Системы erp
- •3.7. Стандарт mrp II
- •3.8. Введение в mrp/erp
- •3.9. Моделирование бизнес-процессов
- •Глава 4. Платформа электронного бизнеса mySap Business Suite
- •4.1. История sap
- •4.2. Архитектура mySap Business Suite
- •4.3. Техническое обеспечение sap
- •4.4. Sap Netweaver - распределенная среда интеграции ресурсов
- •Р ис. 12. Основные компоненты среды sap NetWeaver
- •4.5. MySap Technology - архитектурный каркас sap
- •4.6. Витрина данных
- •4.7. Информационно-аналитическая система
- •4.8. Olap - оперативный анализ данных
- •4.10. Sap Business Intelligence - аналитическая обработка данных
- •4.11. MySap ep - портал системы mySap Business Suite
- •4.12. Монитор транзакций
- •4.13. Sap Web Application Server - монитор сообщений и транзакций
- •4.14. Sap Exchange Infrastructure - обмен данными
- •4.15. Sap Master Data Management - управление данными
- •4.16. Управление документами в sap NetWeaver
- •Глава 5. Подсистемы и модули sap Business Suite
- •5.1. Планирование в erp системах
- •5.2. Управление производством
- •5.3. Логистические системы
- •5.4. Интегрированная логистическая поддержка
- •5.5. MySap erp - базовое решение mySap Business Suite
- •5.6. Управление запасами
- •5.7. Управление снабжением
- •5.8. Материально-техническое обеспечение
- •5.9. Организационные элементы
- •5.10. Модуль управления материальными потоками
- •5.11. Модуль регулирования и планирования производства
- •5.12. Модуль продаж и дистрибуций (сбыта)
- •5.13. Sap Business Workflow - управление потоком операций
- •5.14. Системы scm
- •5.15. MySap scm - управление цепочками поставок
- •5.17. MySap crm - взаимодействие с клиентами
- •5.18. MySap srm - взаимодействие с поставщиками
- •5.19. Модули планирования и администрирования персонала
- •5.20. Модуль учета и отчетности
- •5.21. Модуль контроллинга
- •5.22. Модуль контроллинга деятельности предприятия
- •5.23. Управление проектами
- •5.24. Модуль проектов
- •5.25. Кросс-платформенные приложения
- •5.26. Кросс-приложения xApps
- •5.27. Рекомендации по внедрению mySap Business Suite
- •5.28. Современные решения для России
- •Глава 6. Системы автоматизации ресторанного и гостиничного бизнеса
- •6.1. Системы автоматизации ресторанного бизнеса
- •6.1.1. Автоматизация ресторанов, гостиниц, кинокомплексов, баров, культурно-оздоровительных, бильярдных и боулинг центров на базе системы r-Keeper
- •6.1.2. Автоматизация ресторанного бизнеса на основе системы «Магия для Ресторана»
- •6.1.3. Клубная система «Trako»
- •6.1.4. Комплексная система управления складским учетом, калькуляцией и инвентаризацией
- •6.1.5. Система «Iiko» автоматизации ресторанного бизнеса
- •6.1.6. Система micros управления ресторанами
- •6.1.7. Автоматизация ресторанного бизнеса на базе системы «астор: Ресторан 4.0 Проф»
- •6.1.8. Система автоматизации предприятий общественного питания «Трактиръ»
- •6.2. Системы автоматизации гостиничного бизнеса
- •6.2.1. Система «Opera»
- •6.2.2. Система «1с-Рарус» на платформе «1с: Предприятие 8.0»
- •Глава 7. Обеспечение безопасности электронного бизнеса
- •7.1. Основные понятия
- •7.2. Угрозы безопасности электронного бизнеса
- •7.3. Электронная коммерция и национальная безопасность
- •7.4. Проблемы безопасности информационной инфраструктуры бизнеса
- •7.5. Обеспечение информационной безопасности при электронном ведении бизнеса
- •7.6. Основные методы обеспечения безопасности электронных платежей
- •7.7. Инструменты обеспечения безопасности электронного бизнеса
- •7.7.1. Электронно-цифровая подпись
- •7.7.2. Использование межсетевого экрана
- •7.7.3. Защита от вирусов
- •7.7.4 Программно-технические методы обнаружения вирусов
- •7.8. Защита электронной почты
- •7.9. Настройка компьютеров пользователей
- •7.10. Использование Proxy-сервера
- •7.11. Защита информационного пространства организации
- •7.12. Криптографические методы защиты электронного бизнеса
- •7.12.1. Защита с использованием smart-карт
- •7.12.2. Штрих коды
- •7.13. Обеспечение безопасности электронных платежей через сеть Интернет
- •7.14. Юридическая защита
- •7.15. Обеспечение информационной безопасности бизнеса в современных условиях
- •7.16. Управление информационной безопасностью бизнеса
- •7.17. Выводы и предложения
- •Заключение
- •Оборудование для ресторанно-гостиничного и торгового бизнеса
- •Inventory 3095
- •Особенности:
- •Словарь терминов
- •Английские термины
- •Список литературы
- •Интернет-источники
- •Электронный бизнес и интернет-реклама
7.12.1. Защита с использованием smart-карт
Физическая защита
Целью физической защиты является предотвращение попыток непосредственного извлечения либо модификации информации микропроцессора (МП) smart-карты1 в обход предоставляемого интерфейса. Обычно задачей нарушителя является получение некоторой ключевой информации, которая позволит осуществить доступ к ресурсам карты легальными методами.
Смарт-карты представляют собой пластиковые карты со встроенной микросхемой. В Смарт-карты, как правило, обладают возможностью проводить криптографические вычисления. Назначение смарт-карт — одно- и двухфакторная аутентификация пользователей, хранение ключевой информации и проведение криптографических операций в доверенной среде. Смарт-карты находят всё более широкое применение в различных областях, от систем накопительных скидок до кредитных и дебетовых карт, студенческих билетов, телефонов стандарта GSM и проездных билетов.
Рис. 31. Многофункциональность смарт-карт
С
март-карта
может выступать в различных качествах,
в том числе:
платежного инструмента, имеющего один или несколько электронных «кошельков»;
как специальное платежное средство для расчетов с определенными условиями;
выполняя роль идентификатора для систем контроля доступа и защиты информации;
осуществляя функции хранения конфиденциальной и открытой информации;
как средство для создания систем по привлечению и удержанию постоянных;
клиентов, не только простых дисконтных и бонусных схем, но и систем лояльности, учитывающих несколько параметров работы с клиентами.
Приложения смарт-карт включают их использование в банковских, дисконтных, телефонных карточках и карточках оплаты проезда, различных бытовых услуг, карт с хранимой стоимостью и т. д. На чип смарт-карты может быть загружена информация о средствах, которыми владелец может расплачиваться в различных торговых. Криптографические протоколы защищают обмен денег между смарт-картой и банкоматом. При этом нет непосредственной связи с банком, то есть работа с картой проходит в режиме off-line в отличие от магнитных карт, которые делают запрос в банк, и уже он дает разрешение на операции с картой.
Можно предположить две стратегии извлечения информации: прямое снятие информации с поверхности кристалла и преднамеренно вызываемые сбои, т.е. ввод МП в нештатный режим работы при помощи внешних воздействий.
Прямое снятие информации с кристалла может быть выполнено с использованием методов, применяемых в полупроводниковой промышленности для анализа функционирования твердотельных интегральных схем. Наиболее ценная для нарушителя информация содержится в энергонезависимой электрически стираемой памяти МП (ЭСППЗУ), по-видимому, она и будет наиболее вероятным объектом атаки. Однако представляет интерес и хранящийся в ПЗУ исполняемый код, т.к. без него достаточно трудно проанализировать снятый с ЭСППЗУ дамп. Другой возможный сценарий — трассировка информации на внутренней магистрали, на внутренних регистрах или интерфейсах арифметико-логическом устройстве (АЛУ) и т.д. непосредственно при работе МП и последующий анализ трассы. Особое внимание здесь должно быть обращено на оставляемые обычно разработчиками внутренние контрольные контактные площадки и тому подобные «окна».
Персональные идентификационные номера
Испытанным
способом идентификации держателя
банковской карты является использование
секретного персонального идентификационного
номера PIN. Значение PIN должно быть известно
только держателю карты. Длина PIN должна
быть достаточно большой, чтобы вероятность
угадывания злоумышленником правильного
значения с помощью атаки полного перебора
значений была приемлемо малой. С другой
стороны, длина PIN должна быть достаточно
короткой, чтобы дать возможность
держателям карт запомнить его значение.
Рекомендуемая длина PIN составляет 4…8
десятичных цифр, но может достигать 12.
Предположим, что PIN имеет длину четыре цифры, тогда противник, пытающийся подобрать значение PIN к банковской карте, стоит перед проблемой выбора одной из десяти тысяч возможностей. Если число попыток ввода некорректного значения PIN ограничивается пятью на карту в день, этот противник имеет шансы на успех менее чем 1:2000. Но на следующий день противник может попытаться снова, и его шансы увеличиваются до 1:1000. Каждый следующий день увеличивает вероятность успеха противника. Поэтому многие банки вводят абсолютный предел на число неверных попыток ввода PIN на карту, чтобы исключить атаку такого рода. Если установленный предел превышен, считается, что данная карта неправильная, и ее отбирают.
Значение PIN однозначно связано с соответствующими атрибутами банковской карты, поэтому PIN можно трактовать как подпись держателя карточки. Чтобы инициировать транзакцию, держатель карты, который использует POS-терминал, вставляет свою карту в специальную щель считывателя и вводит свой PIN, используя специальную клавиатуру терминала. Если введенное значение PIN и номер счета клиента, записанный на магнитной полосе карты, согласуются между собой, тогда инициируется транзакция.
Защита персонального идентификационного номера PIN для банковской карты является критичной для безопасности всей платежкой системы. Банковские карты могут быть потеряны, украдены или подделаны. В таких случаях единственной контрмерой против несанкционированного доступа остается секретное значение PIN. Вот почему открытая форма PIN должна быть известна только законному владельцу карты. Она никогда не хранится и не передается в рамках системы электронных платежей. Очевидно, значение PIN нужно держать в секрете в течение всего срока действия карты.
Метод генерации значения PIN оказывает существенное влияние на безопасность электронной платежной системы. Вообще, персональные идентификационные номера могут формироваться либо банком, либо держателями карт. В частности, клиент различает два типа PIN:
• PIN, назначенный ему банком, выдавшим карту;
• PIN, выбираемый держателем карты самостоятельно.
Очевидное достоинство этой процедуры заключается в том, что значение PIN не нужно хранить внутри электронной платежной системы. Недостатком этого подхода является то, что при необходимости изменения PIN требуется выбор либо нового счета клиента, либо нового криптографического ключа. Банки предпочитают, чтобы номер счета клиента оставался фиксированным. С другой стороны, поскольку все PIN вычисляют, используя одинаковый криптографический ключ, изменение одного PIN при сохранении счета клиента неизбежно влечет за собой изменение всех персональных идентификационных номеров.
Обеспечение безопасности банкоматов
Банкоматом называют банковский автомат для выдачи и инкассирования наличных денег при операциях с пластиковыми картами. Кроме того, банкомат позволяет держателю карты получать Информацию о текущем состоянии счета (в том числе и выписку на бумаге), а также проводить операции по перечислению средств с одного счета на другой.
Банкомат снабжен устройством для чтения- карты, а также дисплеем и клавиатурой для интерактивного взаимодействия с держателем карточки. Банкомат оснащен персональной ЭВМ, которая обеспечивает управление банкоматом и контроль его состояния. Последнее весьма важно, поскольку банкомат является хранилищем наличных денег. Для обеспечения коммуникационных функций банкоматы оснащаются платами Х.25, а иногда и модемами.
Денежные купюры в банкомате размещаются в кассетах, которые находятся в специальном сейфе. Число кассет определяет количество номиналов купюр, выдаваемых банкоматом. Размеры кассет регулируются, что позволяет заряжать банкомат практически любыми купюрами.
Банкоматы – это стационарные устройства больших габаритных размеров и веса. Примерные размеры: высота -1,5. 1,8 м, ширина и глубина -около 1 м, вес - около тонны. Более того, с целью пресечения возможных хищений их монтируют капитально. Банкоматы размещают как в охраняемых помещениях, так и непосредственно на улице.
На сегодняшний день большинство моделей банкоматов рассчитано на работу в режиме реального времени (on-line) с картами с магнитной полосой, однако появились банкоматы, способные работать со смарт-картами в автономном режиме (off-line).
Автономный режим (off-line) работы банкомата характерен тем, что банкомат функционирует независимо от компьютеров банка. Запись информации о транзакции производится на внутренний магнитный диск и выводится на встроенный принтер. Достоинствами автономного режима банкомата являются его относительная дешевизна и независимость от качества линий связи. Это весьма важно для стран с плохой телефонной связью. В то же время низкая стоимость установки напрямую обусловливает высокую стоимость эксплуатации таких банкоматов. Чтобы обновлять «черные списки» (стоп-списки) утраченных карточек, необходимо хотя бы раз в день специально выделенному человеку обходить и обслуживать такие банкоматы. При большом числе таких устройств подобное обслуживание затруднительно. Отказ же от ежедневного обновления списков может привести к значительным потерям для банка в случае подделки карты или при пользовании краденой картой.
Сложности возникают также при идентификации (аутентификации) клиента. Для защиты информации, хранящейся на карте с магнитной полосой, применяется ее шифрование. Для того чтобы банкоматы одного и того же банка воспринимали пластиковые карты с магнитной полосой, в них должен быть использован один ключ для шифрования (расшифрования). Компрометация его хотя бы на одном из банкоматов приведет к нарушению защиты на всех банкоматах.
Режим реального времени (on-line) характерен тем, что банкомат должен быть подсоединен непосредственно или через телефонную сеть к главному компьютеру банка. В этом случае регистрация транзакций осуществляется непосредственно на главном компьютере банка, хотя подтверждение о транзакции выдается на принтер банкомата. При реализации транзакции банкомат обменивается с главным компьютером банка тремя сообщениями.
