Patnoci elektroniczne Program wykadw Wprowadzenie do GE Podstawy

  • Slides: 54
Download presentation
Płatności elektroniczne

Płatności elektroniczne

Program wykładów • • • Wprowadzenie do GE Podstawy marketingu internetowego Rynki elektroniczne Płatności

Program wykładów • • • Wprowadzenie do GE Podstawy marketingu internetowego Rynki elektroniczne Płatności w Internecie Wykorzystanie GE w logistyce i transporcie

Kupujący w sieci

Kupujący w sieci

Jak płacimy w Internecie? • przelew • za pobraniem • karta kredytowa • elektroniczne

Jak płacimy w Internecie? • przelew • za pobraniem • karta kredytowa • elektroniczne systemy płatności

Płatności kartami płatniczymi

Płatności kartami płatniczymi

Karty płatnicze • Rodzaje: –karty embosowane (wypukłe) –karty płaskie • Przekazanie numeru karty –telefonicznie

Karty płatnicze • Rodzaje: –karty embosowane (wypukłe) –karty płaskie • Przekazanie numeru karty –telefonicznie –faksem –e-mailem –przez WWW

Autoryzacja off-line realizacja zamówienia decyzja o zakupie KLIENT nr karty kredytowej, itp. SKLEP INTERNETOWY

Autoryzacja off-line realizacja zamówienia decyzja o zakupie KLIENT nr karty kredytowej, itp. SKLEP INTERNETOWY potwierdzenie autoryzacjii nr karty kredytowej, itp. CENTRUM AUTORYZACJI

Autoryzacja on-line realizacja zamówienia decyzja o zakupie KLIENT dane teleadresowe nr karty kredytowej, itp.

Autoryzacja on-line realizacja zamówienia decyzja o zakupie KLIENT dane teleadresowe nr karty kredytowej, itp. SKLEP INTERNETOWY potwierdzenie autoryzacjii CENTRUM AUTORYZACJI

Elektroniczne systemy płatności

Elektroniczne systemy płatności

Rodzaje systemów płatności ze względu na wysokość kwot o milipayments o micropayments o minipayments

Rodzaje systemów płatności ze względu na wysokość kwot o milipayments o micropayments o minipayments o macropayments

Rodzaje systemów płatności • anonimowe klient „kupuje” cyfrowe pieniądze • nieanonimowe np. karty kredytowe,

Rodzaje systemów płatności • anonimowe klient „kupuje” cyfrowe pieniądze • nieanonimowe np. karty kredytowe, polecenia przelewu

Rodzaje systemów płatności w zależności, kiedy sprzedający otrzymuje pieniądze: – systemy przedpłaty (pre-paid) –

Rodzaje systemów płatności w zależności, kiedy sprzedający otrzymuje pieniądze: – systemy przedpłaty (pre-paid) – systemy płatności natychmiastowej (pay-now) – systemy z odroczoną płatnością (pay-later)

Najważniejsze systemy płatności w Internecie - Cyber. Cash – 04. 1995 – – –

Najważniejsze systemy płatności w Internecie - Cyber. Cash – 04. 1995 – – – wykorzystuje karty kredytowe oparty na protokole SET wirtualny portfel – Cyber. Cash Wallet Cash. Register Cyber. Cash Gateway Server (połączenie programowo sprzętowe zapewniające bezpieczne transakcje)

Schemat płatności w Cyber. Cash Klient Centrum kart kredytowych Sprzedawca CC Gateway

Schemat płatności w Cyber. Cash Klient Centrum kart kredytowych Sprzedawca CC Gateway

Najważniejsze systemy płatności w Internecie - Cyber. Coin – wirtualna gotówka, kodowanie produktu –

Najważniejsze systemy płatności w Internecie - Cyber. Coin – wirtualna gotówka, kodowanie produktu – konto w banku współpracującym z Cyber. Cash – instalacja wirtualnego portfela – deklaracja, ile gotówki ma zostać przelana do portfela – przeksięgowanie na subkonto w banku – zakup – polecenie przelewu do serwera komunikacyjnego Cyber. Cash – realizacja – przeksięgowanie na konto sprzedającego

Najważniejsze systemy płatności w Internecie - Digi. Cash – 1994 -1998, cyberbucks, koncepcja rozwijana

Najważniejsze systemy płatności w Internecie - Digi. Cash – 1994 -1998, cyberbucks, koncepcja rozwijana –elektroniczna mennica –zapisywanie banknotów na dysku klienta –blind signature –anonimowość –możliwość wydruku, przesłania e-mailem –po każdej transakcji – clearing

e-płatności w Polsce Onet. Portfel – Onet. pl i Citibank w ramach City. Connect

e-płatności w Polsce Onet. Portfel – Onet. pl i Citibank w ramach City. Connect – bezpłatny, zasilany z dowolnego konta (określonego) – rachunek rozliczeniowy w Banku Handlowym – transfer środków na rachunek sprzedawcy – potwierdzenie transakcji e-mailem lub SMS-em – nr karty kredytowej lub nr konta – tylko raz

e-płatności w Polsce karta Citi. Connect – jedynie w Internecie – 8 -mio znakowy

e-płatności w Polsce karta Citi. Connect – jedynie w Internecie – 8 -mio znakowy PIN – aktywacja przez infolinię – połączenia szyfrowane

e-płatności w Polsce Mikro. Płatności – lipiec 2001, e. Card, Computer. Land, WBK i

e-płatności w Polsce Mikro. Płatności – lipiec 2001, e. Card, Computer. Land, WBK i BRE – produkty od 1 gr – nie trzeba posiadać karty ani konta – środki na mikrokoncie w BRE Banku – połączenia szyfrowane – prowizje od zrealizowanych transakcji (od sprzedawcy)

e-płatności w Polsce e. Portfel – element Sieci Płatności Internetowej Well. Pay – rachunek

e-płatności w Polsce e. Portfel – element Sieci Płatności Internetowej Well. Pay – rachunek w Fortis Banku – zasilenie w dowolny sposób – hasła, podpis elektroniczny – koszty ponosi sprzedawca

Elektroniczny pieniądz • relacje bezpieczeństwo/wysokość kwoty • akceptowalność • prostota użycia • przenaszalność •

Elektroniczny pieniądz • relacje bezpieczeństwo/wysokość kwoty • akceptowalność • prostota użycia • przenaszalność • powinien generować niskie koszty dodatkowe • anonimowość • możliwość kontroli

Bezpieczeństwo transakcji elektronicznych

Bezpieczeństwo transakcji elektronicznych

Ryzyko w transakcji

Ryzyko w transakcji

Obszary szczególnego ryzyka w handlu elektronicznym • zagrożenia dla transmisji danych • zagrożenia dla

Obszary szczególnego ryzyka w handlu elektronicznym • zagrożenia dla transmisji danych • zagrożenia dla autoryzacji • zagrożenia dla dostępności • zagrożenia dla płatności

Przerwanie Źródło informacji Miejsce przeznaczenia informacji

Przerwanie Źródło informacji Miejsce przeznaczenia informacji

Przechwycenie Źródło informacji Miejsce przeznaczenia informacji

Przechwycenie Źródło informacji Miejsce przeznaczenia informacji

Podrobienie Źródło informacji Miejsce przeznaczenia informacji

Podrobienie Źródło informacji Miejsce przeznaczenia informacji

Modyfikacja Źródło informacji Miejsce przeznaczenia informacji

Modyfikacja Źródło informacji Miejsce przeznaczenia informacji

Bezpieczeństwo systemów płatności Działania Narzędzia • identyfikacja • autoryzacja • kryptografia • autentyczność •

Bezpieczeństwo systemów płatności Działania Narzędzia • identyfikacja • autoryzacja • kryptografia • autentyczność • podpis elektroniczn (PIN, TAN) • integralność informacji • poufność

Filary bezpieczeństwa informacji C poufność (confidentiality) I nienaruszalność (integrity) uwierzytelnienie (authentification) A dostępność (availability)

Filary bezpieczeństwa informacji C poufność (confidentiality) I nienaruszalność (integrity) uwierzytelnienie (authentification) A dostępność (availability) niezaprzeczalność (nonrepudiation)

Podstawowe zastosowania kryptografii w ochronie płatności • ochrona danych przed niepowołanym odczytem – szyfrowanie

Podstawowe zastosowania kryptografii w ochronie płatności • ochrona danych przed niepowołanym odczytem – szyfrowanie danych na nośnikach – zabezpieczenie komunikacji • uwierzytelnianie dokumentów • ochrona prywatności korespondencji elektronicznej • funkcje notariusza – potwierdzenie istnienia dokumentu – gwarancja, że nie dokonano zmian w dokumencie – potwierdzenie tożsamości osoby podpisującej

Podstawowe typy systemów kryptograficznych • algorytmy symetryczne (klasyczne) • algorytmy asymetryczne (klucza publicznego) źródło:

Podstawowe typy systemów kryptograficznych • algorytmy symetryczne (klasyczne) • algorytmy asymetryczne (klucza publicznego) źródło: K. Gaj, K. Górski, A. Zugaj, Elementarz kryptologii, ENIGMA Systemy Ochrony Informacji, Warszawa 1999, s. 9

Algorytmy symetryczne - problemy • jak przekazać klucz? ? ? • konieczność uzgodnień •

Algorytmy symetryczne - problemy • jak przekazać klucz? ? ? • konieczność uzgodnień • duża liczba uczestników = duża liczba kluczy N(N-1)/2 100(100 -1)/2=4500

Algorytmy asymetryczne • przekształcenia (szyfrowanie i deszyfrowanie) – różne • nie ma problemu uzgadniania

Algorytmy asymetryczne • przekształcenia (szyfrowanie i deszyfrowanie) – różne • nie ma problemu uzgadniania kluczy • łączna liczba kluczy – mniejsza

Podpisy cyfrowe odwrotność klucza publicznego: – – – – nadawca generuje wiadomość tworzy skrót

Podpisy cyfrowe odwrotność klucza publicznego: – – – – nadawca generuje wiadomość tworzy skrót podpisuje kluczem prywatnym wartość skrótu łączy wiadomość i podpis przesyła wiadomość odbiorca rozdziela wiadomość i podpis tworzy skrót wiadomości deszyfruje kluczem jawnym i porównuje

Podpis elektroniczny Cechy podpisów elektronicznych • powinny być przypisane jednej osobie, • niemożliwe do

Podpis elektroniczny Cechy podpisów elektronicznych • powinny być przypisane jednej osobie, • niemożliwe do podrobienia, • uniemożliwiać wyparcie się podpisu przez autora, • łatwe do weryfikacji i do wygenerowania.

Kryptografia a prawo Ustawa o ochronie informacji niejawnych: zobowiązuje do korzystania z kryptografii –

Kryptografia a prawo Ustawa o ochronie informacji niejawnych: zobowiązuje do korzystania z kryptografii – agendy rządowe – wojsko – policję – instytucje i firmy gromadzące i przetwarzające dane osobowe (np. rejestry sądowe, policyjne bazy danych)

Kryptografia a prawo Rozporządzenie MSWi. A z 3. 06. 1998 r. w sprawie określenia

Kryptografia a prawo Rozporządzenie MSWi. A z 3. 06. 1998 r. w sprawie określenia podstawowych warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z dnia 30. 06. 1998 r. ) – nie mówi o wprost, ale – obliguje do wyposażenia systemu informatycznego przetwarzającego dane osobowe w mechanizmy uwierzytelnienia użytkownika oraz kontroli dostępu do tych danych – dane muszą być chronione przed: • niepowołanym dostępem • nieuzasadnioną modyfikacją lub zniszczeniem • nielegalnym ujawnieniem lub pozyskaniem.

Kryptografia a prawo Ustawa z dnia 18. 07. 2002 r. o świadczeniu usług drogą

Kryptografia a prawo Ustawa z dnia 18. 07. 2002 r. o świadczeniu usług drogą elektroniczną – nakazuje usługodawcy stosowanie technik kryptograficznych i podpisu elektronicznego, jeśli wymaga tego właściwość usługi, np. w związku z pobieraniem opłat przez Internet, czy zawieraniem umów – gwarancja, braku dostępu do treści informacji przesyłanych elektronicznie, – jednoznaczna identyfikację stron usługi świadczonej drogą elektroniczną – potwierdzenie faktu złożenia oświadczeń woli i ich treści, niezbędnych do zawarcia drogą elektroniczną umowy o świadczenie usługi

Zarządzanie ryzykiem w e-biznesie • planowanie strategiczne (rynki, usługi, harmonogram, konkurencja) • analiza ryzyka

Zarządzanie ryzykiem w e-biznesie • planowanie strategiczne (rynki, usługi, harmonogram, konkurencja) • analiza ryzyka (dostosowanie zabezpieczeń do poziomu ryzyka) • polityka zabezpieczenia (zgodność np. z procesami biznesowymi, procedurami administracyjnymi lub modelami płatności) • tworzenie zabezpieczeń • monitorowanie

Wykrywalność przestępstw elektronicznych w Polsce

Wykrywalność przestępstw elektronicznych w Polsce

Bankowość elektroniczna (B 2 C)

Bankowość elektroniczna (B 2 C)

E-banking wykorzystanie kanałów elektronicznych – – – Internet telefonia komórkowa łącza telefoniczne radiolinie bankomaty

E-banking wykorzystanie kanałów elektronicznych – – – Internet telefonia komórkowa łącza telefoniczne radiolinie bankomaty

Telenet Forum, Bankowość elektroniczna, lipiec 2003, s. 25

Telenet Forum, Bankowość elektroniczna, lipiec 2003, s. 25

E-banking – adresaci usług • klient indywidualny – młodzi = innowacyjni – studenci •

E-banking – adresaci usług • klient indywidualny – młodzi = innowacyjni – studenci • podmioty gospodarcze

Konto internetowe – korzyści dla klienta • • niższe koszty zwiększenie satysfakcji (dostępność) kontrola

Konto internetowe – korzyści dla klienta • • niższe koszty zwiększenie satysfakcji (dostępność) kontrola na bieżąco wygoda

Korzyści dla banku • zwiększenie wyników finansowych (1, 5 USD – 5 centów) •

Korzyści dla banku • zwiększenie wyników finansowych (1, 5 USD – 5 centów) • promowanie szerokiego asortymentu usług i produktów • zbieranie informacji o klientach • indywidualizacja oferty • możliwość dotarcia do licznej grupy klientów • szansa dla nowych banków

Modele banków • bank wirtualny – np. m. Bank – różne kanały elektroniczne –

Modele banków • bank wirtualny – np. m. Bank – różne kanały elektroniczne – limit operacji • dostęp elektroniczny do banku tradycyjnego – rozszerzenie usług tradycyjnego banku o konto internetowe • niezależne oddziały wirtualne

Kanały dostępu - telefon • automatycznie – – kanał voice-interactive dyspozycje za pośrednictwem klawiatury

Kanały dostępu - telefon • automatycznie – – kanał voice-interactive dyspozycje za pośrednictwem klawiatury nr poufny lub token dostępny operator • Call Center – centrum elektronicznej obsługi klienta – operator – teleprzewodnik – moduł zintegrowanego systemu CRM

Kanały dostępu – e-mail • • • wykorzystywana do kontaktów z bankiem wyciągi z

Kanały dostępu – e-mail • • • wykorzystywana do kontaktów z bankiem wyciągi z konta marketing nie można zarządzać finansami wyjątek – Inteligo – Email Money

Kanały dostępu - WAP • odmiana bankowości internetowej • zlecanie różnych operacji • dostęp

Kanały dostępu - WAP • odmiana bankowości internetowej • zlecanie różnych operacji • dostęp do informacji o np. : • • – oprocentowaniu – promocjach – kursach walut WML – tryb tekstowy minusy? plusy przyszłość – telefon = karta kredytowa? ? ?

Kanały dostępu - SMS • • jeden z popularniejszych kanałów rejestracja telefonu w banku,

Kanały dostępu - SMS • • jeden z popularniejszych kanałów rejestracja telefonu w banku, hasło alternatywa wobec WAP dostęp do informacji subskrybowanych

Preferowany czas wykonywania operacji bankowych

Preferowany czas wykonywania operacji bankowych

Literatura • M. Norris, S. West, e-biznes, WKŁ, Warszawa 2001, r. 4, 5 •

Literatura • M. Norris, S. West, e-biznes, WKŁ, Warszawa 2001, r. 4, 5 • B. Gregor, M. Stawiszyński, E-Commerce, Oficyna Wydawnicza Branta, Bydgoszcz 2002, r. 5, 7 • czasopismo „Internet” • źródła on-line