Рассмотрим требование о том, что система электронных платежей должна организовывать защиту данных, расположенных на сервере от несанкционированного чтения и модификации. Данное требование вытекает из того, что система предполагает размещение на сервере конфиденциальную информацию, предназначенную для пользователя. Например, перечень отправленных им платежных поручений с отметкой о результатах обработки.
В случае технологии P данные информация представляется с виде html-страниц, которые зашифровываются и размещаются на сервере. Все действия выполняются в соответствии с описанным выше (шифрование html-страниц) алгоритмом.
В случае технологий J и AX данная информация может быть размещена в некотором структурированном виде в файле на сервере, а компоненты или апплеты должны выполнять операции по считыванию и визуализации данных. Все это в целом приводит к увеличению суммарного размера апплетов и компонентов, и, следовательно, к уменьшению скорости загрузки соответствующих страниц.
С точки зрения данного требования технология P выигрывает благодаря большей технологичности, т.е. меньших накладных расходах на разработку, и большей устойчивости к подмене компонентов при их прохождении по сети.
Что же касается последнего требования о защите банковской локальной сети, то оно выполняется за счет грамотного построения системы межсетевых экранов (брандмауэров) и от рассматриваемых технологий не зависит.
Таким образом, выше был проведен предварительный сравнительный анализ технологий J, AX и P, из которого вытекает, что технологию J следует применять в том случае, если сохранение степени защищенности компьютера клиента существенно важнее стойкости криптографических преобразований, использующихся в системах электронных платежей.
Технология Р представляется наиболее оптимальным технологическим решением, лежащим в основе систем защиты информации платежей, так как она сочетает в себе мощность стандартного приложения Win32 и защищенность от атак через сеть Интернет. Практической и коммерческой реализацией проектов с использованием данной технологией занимается, например, компания "Российские финансовые коммуникации".
Что же касается технологии AX, то ее использование представляется неэффективным и неустойчивым к атакам злоумышленников.
Статьи по теме:
Организация работы
коммерческого банка по управлению рисками
Деятельность коммерческого банка по управлению рисками должна быть организована. С этой целью в банке могут быть созданы специализированные комитеты по управлению рисками. Обычно выделяется целевой комитет по кредитной политике. Этим подчеркивается особая роль кредитного риска. Одновременно создае ...
Классификация дебиторской и кредиторской задолженности в структуре оборотных
средств предприятия
В наиболее общем виде структура оборотных средств и их источников показана в бухгалтерском балансе. Чистый оборотный капитал представляет собой разность между текущими активами и краткосрочной кредиторской задолженностью (ОК = ТА-КЗ), поэтому любые изменения в составе его компонентов прямо или кос ...
Эволюция государственных и муниципальных ценных бумаг в РФ
Практически по всем займам для населения, выпущенным с 1927 по 1945 год, была проведена конверсия в облигации с более длительным сроком погашения и меньшими процентными ставками (например, вместо 10 лет - 20, вместо 8% - 4 и т.п.). Подавляющее большинство займов, выпускаемых с 1947 по 1957 год, бы ...