Електронна комерція

Забезпечення захисту у платіжних системах

Щодо захисту комерційної інформації їх поділяють на дві групи:

  • системи на основі пластикових карток;
  • системи на основі цифрових грошей.

Різновиди шахрайства в електронній комерції. Засоби захисту інформації

Різновиди шахрайства в електронній комерції:

  1. Дані навмисно перехоплюються, читаються або змінюються.
  2. Користувачі ідентифікують себе неправильно.
  3. Користувач отримує несанкціонований доступ з однієї мережі до іншої.

Розглянемо засоби захисту інформації.

Концепція “Web Response”

«Web Response» розуміють як систему технічних, програмних та організаційних заходів і ресурсів, які сприяють ефективній реалізації Internet-технологій, зокрема для електронної комерції.

Особливе місце серед систем Web-підтримки займають системи збору та аналізу інформації. Дані збираються з різних джерел: служб обслуговування клієнтів, введення замовлень, продажу, а також з web-сайтів і т.д. Потрібно консолідувати всі дані в одне джерело з уніфікованим уявленням про користувача, в межах якого вони агрегуються.

Альтернативні торгові системи: характеристика та аналіз

Альтернативні торгові системи (АТS – Аlternative Trading Systems) – фактично нові торгові майданчики, що є конкурентами класичних бірж. Технологія електронної торгівлі значно дешевша, ніж стандартна біржа як для творців електронних торгових систем, так і для їх користувачів. Новинкою серед бізнес-моделей функціонування фондового ринку є Електронні комунікаційні мережі (ЕСN – Electronic Communication Networks). Еволюційно відбувається переорієнтація інфраструктури фондового і грошового ринків на індивідуального інвестора. Internet-брокери прийшли в цей сектор послуг, використовуючи прямий і відкритий доступ до фінансових ринків.

Клієнтська база даних

Вибір бази даних (СУБД) залежить від тих задач, які планується вирішувати через Web-сервер, специфічних рис конкретней БД таких, як технологічні основи, тип СУБД, вид інтерфейсів, зв'язки між таблицями, обмеження цілісності та організаційні рішення, пов'язані з підтримкою актуальності бази даних і забезпеченням доступу до неї.

Web-доступ до існуючих баз даних може здійснюватися за одним із трьох основних сценаріїв.