Title: Platnosci elektroniczne
1Platnosci elektroniczne
2Program wykladów
- Wprowadzenie do GE
- Podstawy marketingu internetowego
- Rynki elektroniczne
- Platnosci w Internecie
- Wykorzystanie GE w logistyce i transporcie
3Liczba sklepów internetowych w Polsce
listopad04 600-700
4Sprzedaz w Internecie w mld USD
5Kupujacy w sieci
6Jak placimy w Internecie?
- przelew
- za pobraniem
- karta kredytowa
- elektroniczne systemy platnosci
7Platnosci kartami platniczymi
8Karty platnicze
- Rodzaje
- karty embosowane (wypukle)
- karty plaskie
- Przekazanie numeru karty
- telefonicznie
- faksem
- e-mailem
- przez WWW
9Autoryzacja off-line
realizacja zamówienia
decyzja o zakupie
KLIENT
SKLEP INTERNETOWY
nr karty kredytowej, itp.
potwierdzenie autoryzacjii
nr karty kredytowej, itp.
CENTRUM AUTORYZACJI
10Autoryzacja on-line
realizacja zamówienia
decyzja o zakupie
KLIENT
SKLEP INTERNETOWY
dane teleadresowe
nr karty kredytowej, itp.
potwierdzenie autoryzacjii
CENTRUM AUTORYZACJI
11Elektroniczne systemy platnosci
12Rodzaje systemów platnosci
- ze wzgledu na wysokosc kwot
- milipayments
- micropayments
- minipayments
- macropayments
13Rodzaje systemów platnosci
- anonimowe
- klient kupuje cyfrowe pieniadze
- nieanonimowe
- np. karty kredytowe, polecenia przelewu
14Rodzaje systemów platnosci
- w zaleznosci, kiedy sprzedajacy otrzymuje
pieniadze - systemy przedplaty (pre-paid)
- systemy platnosci natychmiastowej (pay-now)
- systemy z odroczona platnoscia (pay-later)
15Najwazniejsze systemy platnosci w Internecie -
CyberCash
- CyberCash 04.1995
- wykorzystuje karty kredytowe
- oparty na protokole SET
- wirtualny portfel CyberCash Wallet
- CashRegister
- CyberCash Gateway Server (polaczenie programowo
sprzetowe zapewniajace bezpieczne transakcje)
16Schemat platnosci w CyberCash
Klient
Centrum kart kredytowych
CC Gateway
Sprzedawca
17Najwazniejsze systemy platnosci w Internecie -
CyberCoin
- CyberCoin wirtualna gotówka, kodowanie produktu
- konto w banku wspólpracujacym z CyberCash
- instalacja wirtualnego portfela
- deklaracja, ile gotówki ma zostac przelana do
portfela - przeksiegowanie na subkonto w banku
- zakup
- polecenie przelewu do serwera komunikacyjnego
CyberCash - realizacja przeksiegowanie na konto
sprzedajacego
18Najwazniejsze systemy platnosci w Internecie -
DigiCash
- DigiCash 1994-1998, cyberbucks, koncepcja
rozwijana - elektroniczna mennica
- zapisywanie banknotów na dysku klienta
- blind signature
- anonimowosc
- mozliwosc wydruku, przeslania e-mailem
- po kazdej transakcji clearing
19e-platnosci w Polsce
- OnetPortfel
- Onet.pl i Citibank w ramach CityConnect
- bezplatny, zasilany z dowolnego konta
(okreslonego) - rachunek rozliczeniowy w Banku Handlowym
- transfer srodków na rachunek sprzedawcy
- potwierdzenie transakcji e-mailem lub SMS-em
- nr karty kredytowej lub nr konta tylko raz
20e-platnosci w Polsce
- karta CitiConnect
- jedynie w Internecie
- 8-mio znakowy PIN
- aktywacja przez infolinie
- polaczenia szyfrowane
21e-platnosci w Polsce
- MikroPlatnosci
- lipiec 2001, eCard, ComputerLand, WBK i BRE
- produkty od 1 gr
- nie trzeba posiadac karty ani konta
- srodki na mikrokoncie w BRE Banku
- polaczenia szyfrowane
- prowizje od zrealizowanych transakcji (od
sprzedawcy)
22e-platnosci w Polsce
- ePortfel
- element Sieci Platnosci Internetowej WellPay
- rachunek w Fortis Banku
- zasilenie w dowolny sposób
- hasla, podpis elektroniczny
- koszty ponosi sprzedawca
23Elektroniczny pieniadz
- relacje bezpieczenstwo/wysokosc kwoty
- akceptowalnosc
- prostota uzycia
- przenaszalnosc
- powinien generowac niskie koszty dodatkowe
- anonimowosc
- mozliwosc kontroli
24Bezpieczenstwo transakcji elektronicznych
25Ryzyko w transakcji
26Obszary szczególnego ryzyka w handlu
elektronicznym
- zagrozenia dla transmisji danych
- zagrozenia dla autoryzacji
- zagrozenia dla dostepnosci
- zagrozenia dla platnosci
27Przerwanie
Miejsce przeznaczenia informacji
Zródlo informacji
28Przechwycenie
Miejsce przeznaczenia informacji
Zródlo informacji
29Podrobienie
Miejsce przeznaczenia informacji
Zródlo informacji
30Modyfikacja
Miejsce przeznaczenia informacji
Zródlo informacji
31Bezpieczenstwo systemów platnosci
- Dzialania
- identyfikacja
- autoryzacja
- autentycznosc (PIN, TAN)
- integralnosc informacji
- poufnosc
- Narzedzia
- kryptografia
- podpis elektroniczny
32Filary bezpieczenstwa informacji
nienaruszalnosc (integrity)
poufnosc (confidentiality)
dostepnosc (availability)
A
C
I
uwierzytelnienie (authentification)
niezaprzeczalnosc (nonrepudiation)
33Podstawowe zastosowania kryptografii w ochronie
platnosci
- ochrona danych przed niepowolanym odczytem
- szyfrowanie danych na nosnikach
- zabezpieczenie komunikacji
- uwierzytelnianie dokumentów
- ochrona prywatnosci korespondencji elektronicznej
- funkcje notariusza
- potwierdzenie istnienia dokumentu
- gwarancja, ze nie dokonano zmian w dokumencie
- potwierdzenie tozsamosci osoby podpisujacej
34Podstawowe typy systemów kryptograficznych
- algorytmy symetryczne (klasyczne)
- algorytmy asymetryczne (klucza publicznego)
zródlo K. Gaj, K. Górski, A. Zugaj, Elementarz
kryptologii, ENIGMA Systemy Ochrony Informacji,
Warszawa 1999, s. 9
35Algorytmy symetryczne - problemy
- jak przekazac klucz???
- koniecznosc uzgodnien
- duza liczba uczestników duza liczba kluczy
N(N-1)/2
100(100-1)/24500
36Algorytmy asymetryczne
- przeksztalcenia (szyfrowanie i deszyfrowanie)
rózne - nie ma problemu uzgadniania kluczy
- laczna liczba kluczy mniejsza
37Podpisy cyfrowe
- odwrotnosc klucza publicznego
- nadawca generuje wiadomosc
- tworzy skrót
- podpisuje kluczem prywatnym wartosc skrótu
- laczy wiadomosc i podpis
- przesyla wiadomosc
- odbiorca rozdziela wiadomosc i podpis
- tworzy skrót wiadomosci
- deszyfruje kluczem jawnym i porównuje
38Podpis elektroniczny
- Cechy podpisów elektronicznych
- powinny byc przypisane jednej osobie,
- niemozliwe do podrobienia,
- uniemozliwiac wyparcie sie podpisu przez autora,
- latwe do weryfikacji i do wygenerowania.
39Kryptografia a prawo
- Ustawa o ochronie informacji niejawnych
- zobowiazuje do korzystania z kryptografii
- agendy rzadowe
- wojsko
- policje
- instytucje i firmy gromadzace i przetwarzajace
dane osobowe (np. rejestry sadowe, policyjne bazy
danych)
40Kryptografia a prawo
- Rozporzadzenie MSWiA z 3.06.1998 r. w sprawie
okreslenia podstawowych warunków technicznych i
organizacyjnych, jakim powinny odpowiadac
urzadzenia i systemy informatyczne sluzace do
przetwarzania danych osobowych (Dz.U. z dnia
30.06.1998 r.) - nie mówi o wprost, ale
- obliguje do wyposazenia systemu informatycznego
przetwarzajacego dane osobowe w mechanizmy
uwierzytelnienia uzytkownika oraz kontroli
dostepu do tych danych - dane musza byc chronione przed
- niepowolanym dostepem
- nieuzasadniona modyfikacja lub zniszczeniem
- nielegalnym ujawnieniem lub pozyskaniem.
41Kryptografia a prawo
- Ustawa z dnia 18.07.2002 r. o swiadczeniu uslug
droga elektroniczna - nakazuje uslugodawcy stosowanie technik
kryptograficznych i podpisu elektronicznego,
jesli wymaga tego wlasciwosc uslugi, np. w
zwiazku z pobieraniem oplat przez Internet, czy
zawieraniem umów - gwarancja, braku dostepu dostepu do tresci
informacji przesylanych elektronicznie, - jednoznaczna identyfikacje stron uslugi
swiadczonej droga elektroniczna - potwierdzenie faktu zlozenia oswiadczen woli i
ich tresci, niezbednych do zawarcia droga
elektroniczna umowy o swiadczenie uslugi
42Zarzadzanie ryzykiem w e-biznesie
- planowanie strategiczne (rynki, uslugi,
harmonogram, konkurencja) - analiza ryzyka (dostosowanie zabezpieczen do
poziomu ryzyka) - polityka zabezpieczenia (zgodnosc np. z procesami
biznesowymi, procedurami administracyjnymi lub
modelami platnosci) - tworzenie zabezpieczen
- monitorowanie
43Wykrywalnosc przestepstw elektronicznych w Polsce
44Bankowosc elektroniczna (B2C)
45E-banking
- wykorzystanie kanalów elektronicznych
- Internet
- telefonia komórkowa
- lacza telefoniczne
- radiolinie
- bankomaty
46Telenet Forum, Bankowosc elektroniczna, lipiec
2003, s. 25
47E-banking adresaci uslug
- klient indywidualny
- mlodzi innowacyjni
- studenci
- podmioty gospodarcze
48Konto internetowe korzysci dla klienta
- nizsze koszty
- zwiekszenie satysfakcji (dostepnosc)
- kontrola na biezaco
- wygoda
49Korzysci dla banku
- zwiekszenie wyników finansowych (1,5 USD 5
centów) - promowanie szerokiego asortymentu uslug i
produktów - zbieranie informacji o klientach
- indywidualizacja oferty
- mozliwosc dotarcia do licznej grupy klientów
- szansa dla nowych banków
50Modele banków
- bank wirtualny
- np. mBank
- rózne kanaly elektroniczne
- limit operacji
- dostep elektroniczny do banku tradycyjnego
- rozszerzenie uslug tradycyjnego banku o konto
internetowe - niezalezne oddzialy wirtualne
51Kanaly dostepu - telefon
- automatycznie
- kanal voice-interactive
- dyspozycje za posrednictwem klawiatury
- nr poufny lub token
- dostepny operator
- Call Center centrum elektronicznej obslugi
klienta - operator teleprzewodnik
- modul zintegrowanego systemu CRM
52Kanaly dostepu e-mail
- wykorzystywana do kontaktów z bankiem
- wyciagi z konta
- marketing
- nie mozna zarzadzac finansami
- wyjatek Inteligo Email Money
53Kanaly dostepu - WAP
- odmiana bankowosci internetowej
- zlecanie róznych operacji
- dostep do informacji o np.
- oprocentowaniu
- promocjach
- kursach walut
- WML tryb tekstowy
- minusy?
- plusy
- przyszlosc telefon karta kredytowa???
54Kanaly dostepu - SMS
- jeden z popularniejszych kanalów
- rejestracja telefonu w banku, haslo
- alternatywa wobec WAP
- dostep do informacji subskrybowanych
55Preferowany czas wykonywania operacji bankowych
56Literatura
- M. Norris, S. West, e-biznes, WKL, Warszawa 2001,
r. 4, 5 - B. Gregor, M. Stawiszynski, E-Commerce, Oficyna
Wydawnicza Branta, Bydgoszcz 2002, r. 5, 7 - czasopismo Internet
- zródla on-line