Электронный магазин и платёжные системы в Интернете

Автор работы: Пользователь скрыл имя, 17 Января 2013 в 13:02, курсовая работа

Описание

В ходе данной курсовой работы разрабатывается следующая цель – провести расчёт эффективности Интернет-магазина на основании сопоставления затрат на внедрение и эксплуатацию данного магазина и прибыли, которую принесёт данный проект.

Содержание

Введение…………………………………………………………………………………...……5
1 Основы электронной торговли …………………..……………………………..6
1.1 Электронный бизнес.Электонная торговля..Электронный магазин…………… ... ……. .6
1.2 Формы электронных платежей………………………………………………………. 11
1.3 Достоверность и проблема безопасности в электронной коммерции………………… ..15
1.4 Преимущества и недостатки электронной коммерции…………………………………18
1.5 Перспективы развития сетевых платёжных систем…………………………………… 21
2 Анализ_финансового_состояни_предприятия ……………………………… .. 22
3 Внедрение Интернет-магазина ……………………………………….………....28
3.1 Маркетинговые исследования в Интернете …………………………… .28
3.2 Расчёт эффективности Интернет-магазина ………………………….…...36
Заключение………………………………………………………………………..…..43
Список использованной литературы………………………………………….……..44

Работа состоит из  1 файл

инновационный менеджмент.doc

— 466.00 Кб (Скачать документ)

- кредитные схемы. В основу кредитных схем положено использование кредитных карточек. При разовых покупках на «электронном рынке» карточка действует так же, как при обычной покупке в магазине: клиент покупает товар или услугу и передает продавцу для оплаты номер своей кредитной карточки. При многократной оплате одному и тому же продавцу часто используется принцип подписки: клиент один раз сообщает реквизиты кредитной карточки и при дальнейших покупках указывает лишь свое имя, а продавец просто списывает средства с его карточки.

Основными достоинствами кредитной схемы платежей являются следующие: привычность для клиентов и правовая определенность; достаточно высокая защищенность конфиденциальной информации.

К недостаткам этой схемы относятся: необходимость проверки кредитоспособности клиента и авторизации карточки (получение от банка-эмитента банковской платежной карточки и разрешения на осуществление операций с использованием этой карточки; благодаря авторизации блокируются деньги на счету с последующим уменьшением свободной для покупки суммы), что повышает издержки на проведение транзакции и делает систему неприспособленной для проведения микроплатежей; между тем последние, как было отмечено выше, являются основой целевого рынка платежных систем в сети Интернет; ограниченное количество электронных магазинов, принимающих кредитные карточки; необходимость выплачивать проценты за кредит.

-  дебетовые схемы. Дебетовые карточки могут использоваться при оплате товаров и услуг через сеть Интернет в онлайновом режиме так же, как при получении наличных в банкомате: для совершения платежа клиент должен ввести Рin-код. Однако на практике этот вариант используется достаточно редко. Гораздо шире распространены электронные чеки. Электронный чек, как и его бумажный аналог, содержит код банка, в который этот чек должен быть предъявлен для оплаты, а также номер счета клиента.

Достоинством дебетовых  схем платежей является то, что они избавляют клиента от необходимости платить проценты за кредит. В странах, где преобладает схема, предусматривающая преимущественное применение дебетовых карточек, расчеты на «электронном рынке» по дебетовым схемам вписываются в привычную модель поведения клиентов, что облегчает процесс их внедрения.

Недостатки дебетовых  схем платежей. Проблема обеспечения  необходимого уровня безопасности платежей применительно к дебетовым схемам пока не находит приемлемого решения Отсутствие поддержки солидных фирм с целью обеспечения необходимого уровня безопасности — одна из причин непопулярности дебетовых схем расчетов.

-  схемы с использованием  «электронных денег». Схемы платежей с использованием «электронных денег». По своей сути эти схемы относятся тоже к дебетовым системам. Существует два типа цифровых наличных: хранящиеся на смарт-картах и на жестком диске компьютера. Все расчеты по электронным «кошелькам» проводит банк или другая клиринговая организация. В системах электронных денег запись на карточке или жестком диске компьютера приравнена к соответствующей сумме в той или иной валюте. Эта сумма может конвертироваться или передаваться напрямую по каналам связи между продавцом и покупателем. Клиринг операций с «электронными деньгами» не проводится.

Достоинства схем с использованием «электронных денег»: системы вполне подходят для осуществления микроплатежей; обеспечивается необходимый уровень анонимности платежей.

К недостаткам схем, базирующихся на использовании «электронных денег», относится: необходимость предварительной покупки купюр; отсутствие возможности предоставления кредита.

Следует отметить, что проблема платежа  и её регулирование в электронной коммерции  в настоящее время имеет большое значение.

 

    1. Достоверность и проблемы безопасности в электронной коммерции

 

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все  сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, а также программное обеспечение и базы данных, для которых технические средства являются окружением.

Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не  случайно,  что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано два базовых принципа информационной безопасности, которая должна обеспечивать:

- целостность  данных - защиту от сбоев, ведущих  к потере информации, а также неавторизованного создания или уничтожения  данных.

- конфиденциальность  информации и, одновременно, ее  доступность для всех авторизованных пользователей.

Следует также отметить, что отдельные  сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров:

1. Несанкционированный доступ к  информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.

2. Ввод в программное обеспечение  "логических бомб", которые  срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

Способ "троянский конь" состоит  в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции. Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому "троянский конь", состоящий из нескольких десятков команд, вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.

3. Разработка и распространение  компьютерных вирусов. Вирус - это довольно сложная и изощрённая  программа. Попав в компьютер,  он может самостоятельно "размножаться". Вирус прикрепляется к рабочим программам, копирует и переносит себя на диски и дискеты. При этом он нарушает нормальное функционирование компьютера.

Многочисленные виды защиты информации можно также рассматривать как предоставляемую информационную или вычислительную услугу и с этой позиции разделить на 2 класса:

- средства физической  защиты, включающие средства защиты  кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.

- программные  средства защиты, в том числе:  антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.

При этом нельзя не учитывать, что  в вопросах безопасности в данной сфере имеется ряд объективных  проблем правового характера - технологии развиваются значительно быстрее законодательной базы, злоумышленника трудно поймать на месте преступления, а доказательства и следы преступлений легко могут быть бесследно уничтожены. Все это обуславливает необходимость тщательной разработки компаниями политики защиты своего электронного бизнеса. Полная и абсолютная безопасность недостижима, так как системы электронного бизнеса построены на базе множества готовых и сделанных на заказ программных приложений различных поставщиков и значительного количества внешних сервисов, предоставляемых провайдерами соответствующих услуг или бизнес-партнерами. Значительная часть этих компонент и сервисов обычно непрозрачны для IT-специалистов компании-заказчика, кроме того, многие из них часто модифицируются и усовершенствуются их создателями. Все это невозможно тщательно проверить на предмет потенциальных дефектов защиты, и еще сложнее все эти дефекты устранить.

В проблеме защиты от внутренних угроз  есть два аспекта: технический и организационный. Технический аспект заключается в стремлении исключить любую вероятность несанкционированного доступа к информации. Организационный аспект состоит в разработке рациональной политики внутренней защиты, превращающей в рутинные операции такие редко используемые компаниями способы защиты и предотвращения хакерских атак.

Защита информации с  помощью Электронно-Цифровой Подписи (ЭЦП).

Технологии защиты информации выполняют  в электронном бизнесе целый  ряд функций, обеспечивая аутентификацию, конфиденциальность, надежность доставки, охрану личной информации и исключение возможности неплатежа.

Конфиденциальность призвана гарантировать секретность сделки или передачи сообщения. Информация о кредитных карточках, обеспечивающая аутентификацию покупки через Интернет, должна быть скрыта от третьих сторон во время передачи и в период хранения на сайте розничной торговли. В традиционных компьютерных системах конфиденциальность обычно обеспечивается средствами ограничения доступа к данным и аутентификацией при доступе. В общедоступных информационных сетях конфиденциальность достигается за счет шифрования данных.

Один из методов шифрования основан на применении "электронной подписи". Электронная подпись позволяет получателю убедиться в подлинности отправителя и целостности сообщения. Электронную подпись трудно подделать и легко проверить, и в этом она превосходит даже рукописную подпись. Электронная подпись формируется посредством создания контрольного профиля электронного сообщения, который затем шифруется индивидуальным ключом отправителя при помощи асимметричного алгоритма (алгоритма с открытым ключом). Получатель, располагающий открытым ключом отправителя, может убедиться, что профиль был закодирован с использованием соответствующего индивидуального ключа и, таким образом, определить, было ли изменено сообщение с момента формирования контрольного профиля.

Сама по себе электронная подпись не гарантирует соблюдения выполнения заказчиком условий соглашения. Она лишь удостоверяет тот факт, что сообщение поступило от держателя личного ключа, но не гарантирует, что держателем ключа является именно тот, кто имеет на него право. Доказательство того, что подписавший сообщение действительно является тем, за кого он себя выдает, может быть предоставлено специальной сертификационной службой. Такая служба, прежде чем выдать сертифицированный личный ключ, проверяет личность держателя ключа.

В целом, первое, что следует сделать компании - это разобраться, что и от кого должно быть защищено. Все требования по безопасности должны быть задокументированы, чтобы в дальнейшем служить руководством для всех реализаций электронно-коммерческих приложений и средств их защиты в различных направлениях деятельности компании. Кроме того, это позволит сформировать отдельный бюджет для обслуживания проблем безопасности в рамках компании и оптимизировать расходы на эти нужды, исключив дублирование каких-либо вопросов защиты при разработке каждого отдельного бизнес-проекта.   

Кроме того, при сопряжении различного программного обеспечения могут  появиться специфические проблемы, не известные производителям каждого из интегрированных продуктов. Исследование таких взаимодействий должно предварять любые технологические и бюджетные решения. И этому пока также уделяется слишком мало внимания.

 

 

 

1.4 Преимущества и недостатки электронной коммерции

 

Преимущества. Интерактивность открывает потребителю новые возможности в доступе к услугам: банковским, консультационным, торговым, некоторым медицинским (типа диагностики). Ожидается, что к 2015 г. в развитых странах 50 % услуг будет оказываться через Интернет.

Благодаря возможностям Интернета  увеличивается степень свободы выбора в индивидуальной организации потребления. Распространение надомной работы позволит более гибко распределять время между досугом и выполнением рабочих обязанностей. Покупки, посещение банка, визит к врачу и др., для чего раньше приходилось выходить из дому, будут доступны в собственном жилище. Снизятся затраты времени на перемещение и пользование услугами. Изменится характер использования традиционных предметов потребления. Например, появятся холодильники, способные сами сделать заказ на продукты, появятся автомобили, получающие сведения о пробках со спутниковой связи и т. д.

В конечном итоге это  приведет к существенной структурной  перестройке экономики. Например, сократится сеть розничных магазинов и число работников торговли за счет появления виртуальных магазинов и торговых автоматов, снизится потребность в автомобилях так называемого «повседневного пользования», так как предпочтение будут отдавать автомобилям для путешествий в дни отпуска и т. д.

Имеется множество преимуществ использования электронной коммерции  для предприятий, вот лишь некоторые из них:

- значительно увеличивается оперативность получения информации, особенно при международных операциях;

- значительно сокращается цикл производства и продажи, т.к. больше нет необходимости каждый раз вводить полученные документы, к тому же снижается вероятность возникновения ошибок ввода;

- значительно снижаются затраты, связанные с обменом информацией за счет использования более дешевых средств коммуникаций;

- использование интернет-технологий электронной коммерции позволяет компании стать более открытой по отношению к клиентам;

- позволяет легко и быстро информировать партнеров и клиентов о продуктах и услугах;

- позволяет создавать альтернативные каналы продаж, например, через электронный магазин на корпоративном сайте.

Информация о работе Электронный магазин и платёжные системы в Интернете