Личный кабинет
2008-11-03 16:57
Протокол защищенных электронных транзакций (SET), разработанный Visa International и MasterCard, специально предназначен для защиты транзакций в электронной коммерции. Протокол SET использует цифровые сертификаты для идентификации каждой стороны в электронной транзакции, включая покупателя, продавца и банк. Защита информации, передаваемой по Сети, дополняется методами криптографии, в которых используются открытые ключи.
Продавцы должны иметь цифровой сертификат и специальное программное течение от SET для обработки транзакций. У заказчика также должен быть цифровой сертификат и программное обеспечение электронного кошелька. Электронный кошелек устроен наподобие реального бумажника. В нем может храниться формация о нескольких кредитных или дебетовых картах, а также цифровой сертификат, удостоверяющий владельца карт. Электронный кошелек упрощает процессс совершения электронных покупок; покупателям больше не требуется повторно вводить информацию о кредитной карте в очередном электронном магазине.
Давайте рассмотрим, как выполняется транзакция электронной торговли, в которой используется протокол SET. Когда покупатель делает заказ, программное обеспечение SET продавца посылает данные заказа и цифровой сертификат продавца электронному кошельку заказчика, активизируя таким образом и программное обеспечение электронного кошелька. Заказчик выбирает карту, которая будет участвовать в транзакции. Затем данные кредитной карты и заказа зашифровываются, используя открытый ключ банка продавца, и отсылаются продавцу вместе с цифровым сертификатом покупателя. Продавец затем переправляет эту информацию в свой банк, где этот платеж должен быть обработан. Расшифровывать сообщение может только банк. Банк продавца посылает сумму платежа и свой цифровой сертификат в банк покупателя, чтобы получить подтверждение о возможности обработки транзакции. Если указанная сумма может быть списана с карточного счета, банк покупателя посылает подтверждение банку продавца. Банк продавца затем посылает разрешение на совершение сделки продавцу. В заключение, продавец посылает свое подтверждение сделки заказчику.
В протоколе SET продавец фактически не имеет доступа к частной информации клиента. Номер кредитной карты клиента не хранится на сервере продавца, что уменьшает риск мошенничества.
Хотя протокол SET специально разработан для транзакций электронной торговли и обеспечивает высокий уровень защиты, пока он не является стандартным протоколом, используемым для совершения транзакций. Часть проблемы заключается в том, что протокол SET требует специального программного обеспечения на стороне сервера, так и на стороне клиента, что приводит к дополнительным издержкам. Кроме того, подобные транзакции отнимают больше времени, чем транзакции, использующие другие протоколы, например SSL.
SET Secure Electronic Transaction LLC — организация, сформированная Visa и MasterCard для поддержки и продвижения на рынок протокола SET.
Пример: Microsoft Authenticode
Как вы сможете узнать, что программное обеспечение, которое вы приобрели в электронном магазине, безопасно и в него не были внесены какие-либо изменения? (каким образом вы можете убедиться в том, что не загружаете вместе с программой компьютерный вирус, который может уничтожить данные на вашем компьютере? Вы уверены в тех, от кого получили программное обеспечение? Этот список вопросов можно продолжить. С развитием электронной торговли компании, торгующие программным обеспечением, предлагают свой товар в электронных магазинах, откуда покупатели могут их загрузить непосредственно на свои компьютеры. Необходимо защищать разгружаемое программное обеспечение, чтобы быть уверенным в том, что при передаче по каналам связи оно не было изменено. Технология Microsoft Authenticode — подписи программного кода — совместно с цифровыми сертификатами VeriSign (цифровыми идентификаторами), идентифицирует издателя программного обеспечения и позволяет обнаружить изменения в коде программы, если они были туда внесены в процессе передачи данных по каналам связи. Защита Authenticode встроена в браузер Microsoft Internet Explorer. Распространители программного обеспечения должны получить цифровые сертификаты, специально разработанные для распространения программного обеспечения. Сертификаты могут быть получены у организаций, отвечающих за распределение сертификатов, таких, как, например, VeriSign. Чтобы получить удостоверение, продавец программного обеспечения должен предоставить свой открытый ключ, информацию о себе и подписать соглашение о том, что они не будут распространять программное обеспечение, которое может нанести ущерб. Это дает покупателям возможность обратиться за помощью, если загруженное программное обеспечение от сертифицированных распространителей причинило им вред.
Технология Microsoft Authenticode использует цифровую подпись. Программное обеспечение, подписанное цифровой подписью и удостоверенное цифровым сертификатом поставщика служат доказательством того, что программное обеспечение не несет в себе опасности и не было изменено.
Когда клиент пытается загрузить файл, на экране появляется диалоговое окно, в котором отображается цифровой сертификат и имя поставщика цифрового сертификата. Кроме того, даются ссылки на поставщика цифрового сертификата и поставщика программного продукта, чтобы клиент мог получить информацию о каждом из них до того, как он загрузит файл. Если Microsoft Authenticode определит, что программное обеспечение было скомпрометировано, транзакция будет прервана.
Посетите пожалуйста каталог товаров интернет-магазинов webshops.ru
Профилегибочное оборудование на metalloprofil.ru
По материалам книги Х. М. Дейтел, П. Дж. Дейтел, Т. Р. Нието "Как программировать для Internet и WWW"
Автор: Mike
Продавцы должны иметь цифровой сертификат и специальное программное течение от SET для обработки транзакций. У заказчика также должен быть цифровой сертификат и программное обеспечение электронного кошелька. Электронный кошелек устроен наподобие реального бумажника. В нем может храниться формация о нескольких кредитных или дебетовых картах, а также цифровой сертификат, удостоверяющий владельца карт. Электронный кошелек упрощает процессс совершения электронных покупок; покупателям больше не требуется повторно вводить информацию о кредитной карте в очередном электронном магазине.
Давайте рассмотрим, как выполняется транзакция электронной торговли, в которой используется протокол SET. Когда покупатель делает заказ, программное обеспечение SET продавца посылает данные заказа и цифровой сертификат продавца электронному кошельку заказчика, активизируя таким образом и программное обеспечение электронного кошелька. Заказчик выбирает карту, которая будет участвовать в транзакции. Затем данные кредитной карты и заказа зашифровываются, используя открытый ключ банка продавца, и отсылаются продавцу вместе с цифровым сертификатом покупателя. Продавец затем переправляет эту информацию в свой банк, где этот платеж должен быть обработан. Расшифровывать сообщение может только банк. Банк продавца посылает сумму платежа и свой цифровой сертификат в банк покупателя, чтобы получить подтверждение о возможности обработки транзакции. Если указанная сумма может быть списана с карточного счета, банк покупателя посылает подтверждение банку продавца. Банк продавца затем посылает разрешение на совершение сделки продавцу. В заключение, продавец посылает свое подтверждение сделки заказчику.
В протоколе SET продавец фактически не имеет доступа к частной информации клиента. Номер кредитной карты клиента не хранится на сервере продавца, что уменьшает риск мошенничества.
Хотя протокол SET специально разработан для транзакций электронной торговли и обеспечивает высокий уровень защиты, пока он не является стандартным протоколом, используемым для совершения транзакций. Часть проблемы заключается в том, что протокол SET требует специального программного обеспечения на стороне сервера, так и на стороне клиента, что приводит к дополнительным издержкам. Кроме того, подобные транзакции отнимают больше времени, чем транзакции, использующие другие протоколы, например SSL.
SET Secure Electronic Transaction LLC — организация, сформированная Visa и MasterCard для поддержки и продвижения на рынок протокола SET.
Пример: Microsoft Authenticode
Как вы сможете узнать, что программное обеспечение, которое вы приобрели в электронном магазине, безопасно и в него не были внесены какие-либо изменения? (каким образом вы можете убедиться в том, что не загружаете вместе с программой компьютерный вирус, который может уничтожить данные на вашем компьютере? Вы уверены в тех, от кого получили программное обеспечение? Этот список вопросов можно продолжить. С развитием электронной торговли компании, торгующие программным обеспечением, предлагают свой товар в электронных магазинах, откуда покупатели могут их загрузить непосредственно на свои компьютеры. Необходимо защищать разгружаемое программное обеспечение, чтобы быть уверенным в том, что при передаче по каналам связи оно не было изменено. Технология Microsoft Authenticode — подписи программного кода — совместно с цифровыми сертификатами VeriSign (цифровыми идентификаторами), идентифицирует издателя программного обеспечения и позволяет обнаружить изменения в коде программы, если они были туда внесены в процессе передачи данных по каналам связи. Защита Authenticode встроена в браузер Microsoft Internet Explorer. Распространители программного обеспечения должны получить цифровые сертификаты, специально разработанные для распространения программного обеспечения. Сертификаты могут быть получены у организаций, отвечающих за распределение сертификатов, таких, как, например, VeriSign. Чтобы получить удостоверение, продавец программного обеспечения должен предоставить свой открытый ключ, информацию о себе и подписать соглашение о том, что они не будут распространять программное обеспечение, которое может нанести ущерб. Это дает покупателям возможность обратиться за помощью, если загруженное программное обеспечение от сертифицированных распространителей причинило им вред.
Технология Microsoft Authenticode использует цифровую подпись. Программное обеспечение, подписанное цифровой подписью и удостоверенное цифровым сертификатом поставщика служат доказательством того, что программное обеспечение не несет в себе опасности и не было изменено.
Когда клиент пытается загрузить файл, на экране появляется диалоговое окно, в котором отображается цифровой сертификат и имя поставщика цифрового сертификата. Кроме того, даются ссылки на поставщика цифрового сертификата и поставщика программного продукта, чтобы клиент мог получить информацию о каждом из них до того, как он загрузит файл. Если Microsoft Authenticode определит, что программное обеспечение было скомпрометировано, транзакция будет прервана.
Посетите пожалуйста каталог товаров интернет-магазинов webshops.ru
Профилегибочное оборудование на metalloprofil.ru
По материалам книги Х. М. Дейтел, П. Дж. Дейтел, Т. Р. Нието "Как программировать для Internet и WWW"
Автор: Mike
- Защита информации в интернете. Часть 1. Шифрование с открытым ключом
- Электронные журналы - что это?
- Реклама, правильный контроль потоков информации.
- Копирайтер в Интернете
- Значение имени в Интернете
- ОСОБЕННОСТИ РЕКЛАМЫ В ИНТЕРНЕТЕ
- О плагиате в Российском интернете
- Бездумный разговор о интернете.
- Безопасность и анонимность в Интернете.
- Имидж компании в Интернете - что это такое?
- Имидж компании в Интернете - что это такое?
- Имиджевая реклама в интернете: особенности и возможности
- Практика двигателей. Часть I
- Практика двигателей. Часть II
- Как раскрутить форум. Часть 2.
- Как раскрутить форум. Часть 1.
- Продвижение сайта. Часть 2. Реклама
- Как найти качественный контент для сайта - часть 1
- Как поисковые боты индексят сайты часть 2
- Продвижение сайта. Часть 1. Постановка задачи
- Четыре правила профессионального дизайна. Часть III
- Как правильно вести обмен ссылками. Часть 2.
- Как правильно вести обмен ссылками. Часть 1.
- Четыре правила профессионального дизайна. Часть II
- Четыре правила профессионального дизайна. Часть I
- Четыре правила профессионального дизайна. Часть IV, последняя
- Твой сайт. Часть 1. Обзор Макса Трусцова
- Цветовая гамма твоего сайта. Часть 3. Обзор Макса Трусцова.
- Регистрация доменных имен своими руками. Часть 1: немного теории.
- Регистрация доменных имен своими руками. Часть 2: корпоративный домен в зоне "ru".
- РЕКЛАМА ТРАДИЦИОННАЯ И РЕКЛАМА В ИНТЕРНЕТЕ
- Как выбрать, зарегистрировать или перенести дом... (2008-11-03)
- Кому может понадобиться ваше доменное имя (2008-11-03)
- 301/302 редирект (2008-11-03)
- Обзор общих доменов верхнего уровня (gTLD) (2008-11-03)
- Новые домены (2008-11-03)
- Самостоятельная регистрация домена (2008-11-03)
- Доменные зоны: проявим оригинальность (2008-11-03)
- Киберсквоттеры наращивают активность (2008-11-03)
- ИМЯ РЕШАЕТ ВСЁ ИЛИ САЙТЫ-ДВОЙНИКИ В РУНЕТЕ (2008-11-03)
- ПРОСРОЧЕННЫЕ ДОМЕНЫ КАК ИНСТРУМЕНТ ИНТЕРНЕТ-РЕК... (2008-11-03)
- ДОМЕННЫЙ ХАКИНГ (2008-11-03)
- КИБЕРСКВОТТЕРЫ РЕГИСТРИРУЮТ ДОМЕНЫ С ИМЕНАМИ БУ... (2008-11-03)
- КИБЕРСКВОТТИНГ - НОВОЕ СЛОВО В ЯПОНСКОМ СЛОВАРЕ (2008-11-03)
- КИБЕРСКВОТТЕР. ЧТО ЗА ЗВЕРЬ И ЧЕМ ПИТАЕТСЯ (2008-11-03)
- ДОМЕНЫ - ЭТО ВЫГОДНОЕ ВЛОЖЕНИЕ ДЕНЕГ (2008-11-03)
- ДЛИННЫЕ ДОМЕНЫ - НЕ ПАНАЦЕЯ, НО ПОЧЕМУ БЫ НЕ ИС... (2008-11-03)
- ЛУЧШИЕ САЙТЫ ПОМНЯТ ВСЕГДА. КАКОЙ-БЫ ТРУДНЫЙ ДО... (2008-11-03)
- КОГДА ДОМЕННОЕ ИМЯ СТАНОВИТСЯ ТОРГОВОЙ МАРКОЙ (2008-11-03)
- ОЦЕНКА ДОМЕННЫХ ИМЕН. АЗБУКА (2008-11-03)
- КАК ЗАРЕГИСТРИРОВАТЬ ДОМЕН (2008-11-03)
- ИМЯ ДЛЯ ВЕБ-САЙТА (2008-11-03)
- ВЫБОР ДОМЕНА (2008-11-03)
- ЧТО ТАКОЕ ДОМЕН? (2008-11-03)
- КТО ТАКИЕ РЕГИСТРАТОРЫ ДОМЕННЫХ ИМЕН (2008-11-03)
- СТРУКТУРА СИСТЕМЫ ДОМЕННЫХ ИМЕН И ДЕЛЕГИРОВАНИЕ (2008-11-03)
- ДОМЕННЫЕ ИМЕНА: ВВЕДЕНИЕ (2008-11-03)
- К черту популяризацию Интернета! (2008-11-03)
- Без интернета и свободы нет… (2008-11-03)
- Создание веб проектов в офшорных странах (2008-11-03)
- Магазин рекламных мест (2008-11-03)
- Спам не умрет (2008-11-03)
- Про Бутыря (2008-11-03)
- Интернет. Новый мир? (2008-11-03)
- Мертворожденное дитя WinAntispam (2008-11-03)
- Боремся с нимдой и ее аналогами (2008-11-03)
- В погоне за длинным баннером... (2008-11-03)
- Дурят нашего брата (2008-11-03)
- Нигерийское мошенничество (2008-11-03)
- Электронные журналы - что это? (2008-11-03)
- Бансток - крупнейший в своём деле... (2008-11-03)
- Борьба клонов (2008-11-03)
- Hacker Nation (2008-11-03)
- 5 самых распространенных ошибок в маркетинге по... (2008-11-03)
- Бездумный разговор о интернете. (2008-11-03)
- О чайниках (2008-11-03)
- Гостевые книги?... Смотря, какие гости. (2008-11-03)
- Гостевые книги?... Смотря, какие гости. (2008-11-03)
- Что такое блог? (2008-11-03)
- Манера статьеписания - как писать для веб (2008-11-03)
- Защита информации в интернете. Часть 1. Шифрова... (2008-11-03)
Быстрый переход