Анализ технологий на соответствие базовым требованиям к системам электронных платежей

Материалы » Анализ электронных платежных систем » Анализ технологий на соответствие базовым требованиям к системам электронных платежей

Страница 2

Рассмотрим требование о том, что система электронных платежей должна организовывать защиту данных, расположенных на сервере от несанкционированного чтения и модификации. Данное требование вытекает из того, что система предполагает размещение на сервере конфиденциальную информацию, предназначенную для пользователя. Например, перечень отправленных им платежных поручений с отметкой о результатах обработки.

В случае технологии P данные информация представляется с виде html-страниц, которые зашифровываются и размещаются на сервере. Все действия выполняются в соответствии с описанным выше (шифрование html-страниц) алгоритмом.

В случае технологий J и AX данная информация может быть размещена в некотором структурированном виде в файле на сервере, а компоненты или апплеты должны выполнять операции по считыванию и визуализации данных. Все это в целом приводит к увеличению суммарного размера апплетов и компонентов, и, следовательно, к уменьшению скорости загрузки соответствующих страниц.

С точки зрения данного требования технология P выигрывает благодаря большей технологичности, т.е. меньших накладных расходах на разработку, и большей устойчивости к подмене компонентов при их прохождении по сети.

Что же касается последнего требования о защите банковской локальной сети, то оно выполняется за счет грамотного построения системы межсетевых экранов (брандмауэров) и от рассматриваемых технологий не зависит.

Таким образом, выше был проведен предварительный сравнительный анализ технологий J, AX и P, из которого вытекает, что технологию J следует применять в том случае, если сохранение степени защищенности компьютера клиента существенно важнее стойкости криптографических преобразований, использующихся в системах электронных платежей.

Технология Р представляется наиболее оптимальным технологическим решением, лежащим в основе систем защиты информации платежей, так как она сочетает в себе мощность стандартного приложения Win32 и защищенность от атак через сеть Интернет. Практической и коммерческой реализацией проектов с использованием данной технологией занимается, например, компания "Российские финансовые коммуникации".

Что же касается технологии AX, то ее использование представляется неэффективным и неустойчивым к атакам злоумышленников.

Страницы: 1 2 

Статьи по теме:

Анализ кредитоспособности
Собрав необходимую информацию, фирма должна провеет анализ кредитоспособности заемщика. На практике сбор информации и ее анализ тесно взаимосвязаны. Если на основании первоначальной информации о кредитоспособности можно заключить, что большой счет относительно рискован, аналитик захочет получить д ...

Процентные опционы
В 70-е и 80-е годы был введен в практику прием хеджирования, представляющий одностороннее страхование от процентного риска. Опцион на процентную ставку дает держателю ценных бумаг право либо (put) предоставлять эти инструменты другому инвестору по заранее установленной цене по истечении срока дейс ...

Виды и условия предоставляемых кредитов для физических лиц в АО «БТА Банк»
Кредитование физических лиц – это одна из самых доходных статей актива банка. Кредит физическим лицам стал более доступным для большинства наших граждан. Сейчас в банках расширен перечень кредитных продуктов, и полученные деньги можно потратить куда угодно – на покупку бытовой техники, ремонт квар ...

Навигация

Copyright © 2024 - All Rights Reserved - www.bankratio.ru