Електронна комерція
Забезпечення захисту у платіжних системах
Щодо захисту комерційної інформації їх поділяють на дві групи:
- системи на основі пластикових карток;
- системи на основі цифрових грошей.
Різновиди шахрайства в електронній комерції. Засоби захисту інформації
Різновиди шахрайства в електронній комерції:
- Дані навмисно перехоплюються, читаються або змінюються.
- Користувачі ідентифікують себе неправильно.
- Користувач отримує несанкціонований доступ з однієї мережі до іншої.
Розглянемо засоби захисту інформації.
Концепція “Web Response”
«Web Response» розуміють як систему технічних, програмних та організаційних заходів і ресурсів, які сприяють ефективній реалізації Internet-технологій, зокрема для електронної комерції.
Особливе місце серед систем Web-підтримки займають системи збору та аналізу інформації. Дані збираються з різних джерел: служб обслуговування клієнтів, введення замовлень, продажу, а також з web-сайтів і т.д. Потрібно консолідувати всі дані в одне джерело з уніфікованим уявленням про користувача, в межах якого вони агрегуються.
Альтернативні торгові системи: характеристика та аналіз
Альтернативні торгові системи (АТS – Аlternative Trading Systems) – фактично нові торгові майданчики, що є конкурентами класичних бірж. Технологія електронної торгівлі значно дешевша, ніж стандартна біржа як для творців електронних торгових систем, так і для їх користувачів. Новинкою серед бізнес-моделей функціонування фондового ринку є Електронні комунікаційні мережі (ЕСN – Electronic Communication Networks). Еволюційно відбувається переорієнтація інфраструктури фондового і грошового ринків на індивідуального інвестора. Internet-брокери прийшли в цей сектор послуг, використовуючи прямий і відкритий доступ до фінансових ринків.
Клієнтська база даних
Вибір бази даних (СУБД) залежить від тих задач, які планується вирішувати через Web-сервер, специфічних рис конкретней БД таких, як технологічні основи, тип СУБД, вид інтерфейсів, зв'язки між таблицями, обмеження цілісності та організаційні рішення, пов'язані з підтримкою актуальності бази даних і забезпеченням доступу до неї.
Web-доступ до існуючих баз даних може здійснюватися за одним із трьох основних сценаріїв.