Понятие и сущность электронных денег

Автор работы: Пользователь скрыл имя, 03 Октября 2010 в 17:45, Не определен

Описание работы

Введение
Гл.1. Введение в понятие “электронные денег”
Гл.2. Валютный контроль и безопасность электронных денег
Гл.3. Персонализация как способ защиты
Гл.4. Авторизация как способ защиты
Гл.5. "Электронное" мошенничество
Заключение
Список использованной литературы

Файлы: 1 файл

информатика.doc

— 131.50 Кб (Скачать файл)

      К персонализации относятся также  кодирование магнитной полосы и  программирование микросхемы.

      Кодирование магнитной полосы производится, как  правило, на том же оборудовании, что и эмбоссирование. При этос часть информации о карте, содержащая номер карты и период ее действия, одинаковая как на магнитной полосен, так и на рельефе. Однако бывают ситуации, когда после первичного кодирования требуется дополнительно занести информацию на магнитную полосу. В этом случае применяются специальные устройства с функцией "чтение-запись". Это возможно, в частности, когда PIN-код для пользования картой не формируется специальной программой, а выбирается клиентом по своему усмотрению.

      Программирование  микросхемы не требует особых технологических  приемов, но зато имеет некоторые  организационные особенности. Так  операции по программированию отдельных  областей микросхемы разнесены территориально и разграничены по правам различных  сотрудников. Обычно эта процедура разбивается на три этапа:

      на  первом рабочем месте выполняется  активация карты (ввод ее в действие);

      на  втором рабочем месте выполняются  операции, связанные с обеспечением безопасности;

      на  третьем рабочем месте производится собственно персонализация.

      Такие меры повышают безопасность и исключают  возможные злоупотребления.7

      Гл.4. Авторизация как  способ защиты.

      Авторизация - это процесс утверждения продажи  или выдачи наличных по карте. Для  проведения авторизации точка обслуживания делает запрос платежной системе о подтверждении полномочий предъявителя карты и его финансовых возможностей. Технология авторизации зависит от типа карты, схемы платежной системы и технической оснащенности точки обслуживания.

      Авторизация проводится либо "вручную", либо автоматически. В первом случае осуществляется голосовая авторизация, когда продавец или кассир передает запрос оператору по телефону. Во втором случае карта помещается в автоматизированный торговый POS-терминал (Point-Of-Sale - оплата в точке продажи), данные считываются с карты, кассир вводит сумму платежа, а владелец карты - PIN-код (Personal Identication Number - персональный идентификационный номер). После этого терминал осуществляет авторизацию, устанавливая связь с базой данных платежной системы (on-line режим), либо реализуя дополнительный обмен данными с самой картой (off-line режим). При выдаче наличных денег процесс имеет аналогичный характер, с той лишь особенностью, что деньги в автоматическом режиме выдаются банкоматом, который и проводит авторизацию. 8 
 
 
 
 
 
 
 

      Гл.5. "Электронное" мошенничество.

      К электронному мошенничеству относят:

      - несанкционированное изменение  данных (суммы, валюты) при осуществлении  платежа (например, во время оплаты  товаров (работ, услуг), реализуемых  через сеть Интернет);

      - отказ держателей ЭД от совершенной  операции (например, от оплаты ЭД  за товары (работы, услуги)). Если  у эмитента ЭД нет адекватных  мер проверки совершенных сделок, держатели ЭД могут отрицать  сделки, санкционированные ими ранее;

      - совершение операций с ЭД под именем другого держателя с помощью чужих идентификаторов и паролей, позволяющий получить несанкционированный доступ к устройству законного их держателя;

      - "подделка" ЭД вследствие незаконного  проникновения в систему и  несанкционированного выпуска карты.

      Другим "слабым звеном" в цепи электронных  платежей может оказаться собственно программное обеспечение. Эксперты классифицируют программные угрозы по поведению, по типу распространения  и по типу активизации. В последние  годы программные угрозы почти всегда ассоциируются с вирусами. Однако вирусы являются только небольшой частью вредоносных программ. К ним также относятся программы, которые открывают несанкционированный доступ в систему ("задние двери"), копируют самих себя для переполнения ресурсов ("бактерии"), проникают из компьютера в компьютер по сети ("черви") или в которых декларирована одна функция, а в действительности выполняется иная ("троянские кони") и пр.9

      Одна  и та же программа в руках администратора защиты выступает в роли средства обеспечения информационной безопасности системы, а в руках злоумышленника — оружияя для осуществления атаки или сканирования сети при проведении подготовки к атаке. В настоящее время существуют программы, которые автоматически ищут слабые места в безопасности компьютера, сообщают об обнаружении проблем, чтобы затем эти проблемы могли быть решены. Указанные программы, к ним относятся, например SАТАN (Security Administrator Tool for Analyzing Networks) и СОРS (Computerized Oracle and Password System), могут быстро протестировать компьютер или компьютеры в сети на сотни известных слабых мест. Подобная функциональность делает эти средства очень полезными для тех, кто ищет в системе наиболее уязвимое место, чтобы затем ее "вскрыть".

      Определенные  операционные риски возникают в случае, если при эмиссии ЭД организация использует технологию, которая недостаточно хорошо разработана или внедрена. В случае, если технология систем ЭД базируется на технологии платежей, осуществляемых через сеть Интернет (E-cash, PayCash и аналогичные им), или отдельные платежи посредством ЭД осуществляются через сеть Интернет, то зависимость от сторонних провайдеров (организаций, оказывающие техническую и информационную поддержку) может иметь материальные последствия для эмитента и для держателя карты. Риск, связанный с отказом в функционировании как самой системы ЭД, так и устройств держателя ЭД, вследствие сбоев в работе программного и аппаратного компонентов средств вычислительной техники (компьютерные системы) эмитента ЭД и/или устройства держателя ЭД, также относится к операционным рискам.

      Однако  самым опасным все-таки остается риск незаконного проникновения  злоумышленников в систему ЭД. Никакими превентивными мерами нельзя исключить возникновения несанкционированной  эмиссии, поэтому единственно возможной мерой противодействия можно считать своевременное обнаружение этого факта в реальном времени, т. е. оперативно фиксировать момент возможного использования фальшивых электронных денег. Решение этой проблемы возможно только при использовании современных информационных технологий, включая методы математического моделирования. С целью выявления нарушений системы защиты операторы системы электронных денег на постоянной основе должны осуществлять мониторинг системы ЭД, применяя специально разработанную методику, базирующуюся на методах математического моделирования и современных информационных технологиях.10 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Заключение.

      Итак, видно, что электронные деньги - это  очень гибкий инструмент, позволяющий  расширить сферу применения наличных денег. С их помощью также легко одолжить деньги другу (причем на расстоянии) и использовать их в повседневной "неэлектронной" жизни, как и оплатить покупку в Internet или устроить там свой собственный бизнес. 

        Только Электронные деньги могут обеспечить микроплатежи - так необходимые для информационного бизнеса и продажи публикаций. Такие электронные деньги могут быть помечены для специального использования (только для кино, например), что весьма удобно для контроля денег в семье.

        Стоимость транзакции с использованием электронных денег и их обработка и учет значительно дешевле стоимости обработки традиционных денег, кредитных карт и чеков и других средств платежа. Обработка электронных денег проще, и их использование может серьезно изменить структуру банков и сократить персонал.

        Электронные деньги, в отличии  от чековых и кредитных систем, позволяют поддерживать анонимность  транзакций (в той или иной  степени), так как не требуют  при их использовании удостоверения  личности плательщика и его кредитоспособности.

        В отличии от традиционных  наличных денег оплата с помощью  электронных денег не требует  присутствия плательщика и получателя, так как передача может производиться  дистанционно по Internet или по телефону.

         
 
 
 

      Список  использованной литературы.

  1. ЭКО 2002: «Электронные деньги как новая составляющая кредитно-денежной системы».
  2. Деньги и кредит 9/2002: «Современная интерпретация понятия «электронные деньги: модель денежных обязательств».
  3. http://www.i2r.ru
  4. Известия СПбГУЭиФ: «Электронные формы денег и новые виды платежных систем» С. А. Белозеров.
  5. Мировая экономика и международные отношения 2002/3 : «Центральные банки в эпоху электронных денег» М. Грачев.
  6. Финансист 8-9/2001: «Золото в системе цифровых денег» В. Бауэр.
  7. http://www.webmoney.ru
  8. www.bizcom.ru
  9. «Электронные деньги» 2001 С. Афонина.
  10. http: //www.bbin.ru/cards
  11. Финансы и кредит. Пластиковые карточки. №3. – 2005.
  12. http://www.e-commerce.ru

Информация о работе Понятие и сущность электронных денег