Definiția Si Utilizarea Comertului Electronic
CUPRINS
1. Dezvoltarea comerțului electronic
1.1 Definiția și utilizarea comerțului electronic?
1.2 Comerț electronic: avantaje și dezavantaje
2. Aplicații pentru comerțul electronic
2.1 Securitatea în contextul comerțului electronic
2.1.1 Tranzacțiile în comerțul electronic
3. Criptografia site-urilor Web de comerț electronic
3.1 Algoritmi criptografici cu cheie simetrica
3.2 Algoritmi criptografici cu cheie publica
3.3 Semnături digitale
3.4 Infrastructuri de chei publice
3.4.1 Prezentare generală
3.4.2 Certificate digitale
3.4.3 Utilizarea PKI în aplicații
3.5 Servicii de securitate
3.5.1 Mecanisme de securitate
3.5.2 Clasificarea sistemelor de securitate
3.6 Protocoale de securitate
3.6.1 Protocoale generale de securitate pentru Internet
3.6.2 Protocoale pentru comerț electronic
4. Aspecte juridice legate de comerțul electronic
4.1 Uniunea Europeană
4.2 Legislația națională
5. Concluzii
Bibliografie
INTRODUCERE
Informația reprezintă în economia actuală unul dintre cele mai importante bunuri ale unei organizații. Aspectele societății, inclusiv mediul de afaceri este din ce în ce mai influențat de faptul că trăim într-o societate informațională. Asta duce la afectarea tuturor părților, indiferent dacă cineva participă sau nu.
Din perspectiva afacerilor, informația a devenit unul dintre cele mai de preț bunuri. Securitatea informației are o mare importanță pentru companiile care vor să implementeze afaceri electronice. Principala problemă referitoare la securitatea informațiilor este că natura informației împreună cu mediul de creare, dezvoltare, stocare și transmisie – calculatoarele, rețelele de comunicații și Internetul (fiind un mediu deschis și nesecurizat) – sunt foarte greu de controlat. În zilele de azi este foarte ușor să creezi, să modifici și să transmiți informația.
Prin evoluția tehnologică și interconectivitatea s-a ajuns la situația în care e posibil să se poată crea pagube mari fără mult efort. Breșele de securitate apar din ce în ce mai frecvent și se găsesc din ce în ce mai ușor, ajungându-se la problema securizării informației. Asigurarea securității totale este imposibil de realizat. Toate acestea duc posibilitatea de a crea și exploata o valoare, deoarece ofera soluții in legatură cu această problemă și totodată o provocare, deoarece fără o soluție realistă care să ofere afacerilor siguranța necesară, un potențial economic important rămâne neutilizat. Lipsa securității tranzacțiilor reprezinta unul din motivele cheie pentru care clienții ezită să cumpere online.
In practica, există un număr aproape infinit de metode prin care o afacere electronică ar putea fi atacată de hackeri sau alte categorii de intruși.
1. Dezvoltarea comerțului electronic
Dezvoltarea tranzactiilor online și a comerțului electronic din ultimele decenii odata cu tehnologiile informaționale determinate de necesitatea stocării și transmiterii rapide a informațiilor, a revoluționat comerțul global, comerțul direct sau comerțul cu amănuntul, redefinindu-l.
Datorita existenței unei competiții la nivel mondial, întreprinderile sunt în proces de transformare organizațională și de adaptare a modului de funcționare. Comerțul electronic este o cale, la scară globală, prin care se facilitează și sprijină aceste schimbări.
De cateva decenii, comerțul este din ce in ce mai prezent în lume, fiind global (ca și concept și realizare), foarte rapid, ca o urmare a dezvoltării Internet-ului și World Wide Web-ului. Impactul comerțului electronic asupra societății si asupra firmelor este puternic perceptibil. Acesta oferă ocazia de reorganizare a afacerilor, de redefinire a piețelor sau chiar crearea de noi piețe. Inițiativele de comerț electronic pot genera scăderi ale costurilor, creșteri ale veniturilor și eficiență operațională pentru companiile care urmăresc să dobândească un avantaj în mediul economic competitiv din zilele noastre.
Definiția și utilizarea comerțului electronic
Comerțul electronic reprezintă o componentă a procesului de e-business și presupune utilizarea Internetului, a comunicațiilor digitale și a aplicațiilor software în cadrul proceselor de vânzare/cumpărare.
Comerțul electronic desemnează procesul de cumpărare și vânzare (produse, servicii, informații), utilizând Internetul cu ajutorul mai multor rețele de calculatoare.
Acesta poate fi analizat din mai multe puncte de vedere: din punct de vedere al comunicatiilor (deoarece furnizează informații, plăți, produse, servicii), din punct de vedere al proceselor de afaceri (deoarece îndreaptă spre automatizarea proceselor de afaceri), din punctul de vedere al serviciilor (deoarece vizează creșterea calității și vitezei în detrimentul reducerii costurilor) și din punct de vedere al accesibilitătii online (deoarece toate operatiunile trebuie să fie accesibile în timp real).
Comerțul electronic are un impact major asupra evoluției afacerilor și cuprinde totalitatea activităților care susțin obiectivele de marketing ale unei firme (publicitate, vânzări, plăți, servicii către clienți, etc.).
Acesta dă, de asemenea, posibilitatea eficientizarii și a flexibilitatii în modul intern de funcționare. Permite selectarea serviciilor, produselor, indiferent de localizarea geografică și permite, de asemenea, vânzarea pe piețe globale.
Astfel economia se poate modifica, facilitand crearea de noi întreprinderi, diversificarea celor existente și, maximizand potențialului pieței forței de muncă.
Dimensiunea economică a comerțului electronic
Se urmareste obținerea unei eficiențe sporite, prin reducerea costurilor prin îmbunătățirea relației vanzator – cumparator. De asemenea, se facilitează și cooperarea între firme: reducandu-se costurile de marketing și de livrare, avand totodata și un impact puternic asupra competitivității firmelor. Comerțul electronic nu este restricționat de granitele teritoriale ale statelor, ci doar de existența sau inexistența rețelelor de calculatoare și a infrastructurii bancare care să permită efectuarea plăților prin Internet. Comerțul electronic oferă și clienților opțiuni mult mai mari și mai diversificate.
Gradul de siguranță oferit de comerțul electronic clienților și comercianților
Prin procesele de vanzare, respectiv cumparare, apare preocuparea fata de încertitudinile pe care le lasa comerțul electronic. Există totusi o lipsa de încredere privind securitatea datelor personale în cadrul tranzacțiilor electronice. Dezvoltarea și extinderea comerțului electronic, a dus și al dezvoltarea tehnologiilor utilizate, ajungand la o asigurare mai mare a sigurantei tranzacțiilor în comerțului electronic decat a cumpărăturilor efectuate prin cardul de credit.
1.2 Comert electronic: avantaje și dezavantaje
Comerțul electronic reprezinta un element de bază al economiei, mediul principal prin care își face simțită prezența fiind Internetul.
Avantajele comerțului electronic pot fi vazute din punctul de vedere al companiei, al consumatorului și din punctul de vedere al societății.
Avantajele companiei pot consta în extinderea activitatii pentru piețele naționale și internaționale, posibilitatea de localizarea a furnizorilor, a clienților din alte arii geografice, creșterea vitezei de comunicare, îmbunătățirea, reducerea managementului stocurilor, econimisirea timpului pentru calcularea capitalului și a primirii de produse sau servicii, întărirea relațiilor cu furnizorii și clienții, actualizarea și informarea rapida a tuturor partilor, precum și o o cale rapidă și modernă de furnizare a informațiilor.
Avantajele cumpărătorului constau în efectuarea destul de rapidă a tranzacțiilor, căutarea rapidă a produselor și serviciilor, facilitarea competitiei, transportul rapid a produselor, participarea la licitații virtuale, etc.
Avantajele comerciantului constau în atragerea rapida de noi clienți, permiterea angajatilor de a lucra de acasă, permiterea accesului oamenilor din lumea a treia și a celor din zonele rurale la produse și servicii inaccesibile pana atunci, facilitarea furnizarii de servicii publice.
Avantaje generale ale comerțului electronic il reprezinta accesul printr-o larga gama de tehnologii la resursele oferite de acesta, reducerea timpului dedicat cumparaturilor, tranzactiilor, inexistenta unor limitari geografice, eliminarea intermediarilor.
Dezavantajele utilizarii comerțului electronic il reprezinta securitatea, costurile investitiilor, cadrul legal și normativ (in ceea ce priveste protectia datelor consumatorului, cadrul fiscal), intangibilitatea produselor, necesitatea accesului la Internet, integrarea software-ului cu sistemele hardware și cu sistemele de operare, aparițiade noi modalitati de plata (bani electronici), necesitatea existentei unei infrastructuri de telecomunicatii.
Aceste avantaje decurg din caracteristicile tehnice și economice ale Internetului (interoperabilitatea, caracterul global, WWW, costurile scăzute de conectare la Internet).
2. Aplicații pentru comerțul electronic
Baza oricărei tranzacții pe Internet este site-ul Web. De realizarea acestuia depinde succesul afacerii și feedback-ul de la toate acțiunile întreprinse în rețea.
Introducerea comerțului electronic într-o companie, presupune înlocuirea vechiului sistem cu unul care va integra toate fluxurile de date, informații, acte, care se derulează într-o companie.
Comerțul electronic înseamnă mai mult decât existența unui site Web, înseamnă home banking, cumpăraturi online, cumpărări de acțiuni, căutări de job-uri, conducere de licitații, colaborări electronice, dezvoltare de proiecte.
Aplicațiile de comerț electronic necesită sisteme și infrastructuri organizaționale care sunt dependente de patru piloni importanti: utilizatori, politici publice, protocoale și standarde tehnice, alte organizații.
2.1. Securitatea în contextul comerțului electronic
O aplicație Web este o aplicație care utilizează tehnologiile Web, incluzând navigatoare Web, servere Web și protocoale Internet, fiind o extensie dinamică a unui server Web. O aplicație Web obișnuită se conectează la alte servere, cum ar fi baze de date sau sisteme bazate pe tranzacții.
Acestea (aplicatiile Web) pot fi: orientate pe prezentare (generarea de pagini Web dinamice care conțin limbaje de marcare diferite (JavaScript, XML, HTML etc.)) sau orientate pe servicii (pentru implementarea unui serviciu).
Principalele elemente ale unui sistem de comerț electronic sunt:
– serverele organizației care oferă servicii on-line accesibile prin Internet
– utilizatorii care se conectează la server folosind diverse tipuri de dispozitive
– tranzacțiile (bunurile sau serviciile achiziționate).
2.1.1 Tranzacțiile în comerțul electronic
Tranzacțiile electronice prezintă un număr de cerințe privind securitatea, standardele acceptate și privind legislatia:
Cerințe privind securitatea – caracteristicile de securitate, confidențialitate, integritate, disponibilitate și nerepudiere.
Cerințe privind standardele acceptate – necesitatea realizarii uneor înțelegeri cu părțile implicate despre modul realizarii tranzacțiilor. Standardele pot fi considerate parte integrantă a sistemului de comerț electronic.
Cerințe privind legislația.
Gradul ridicat de încredere necesar pentru efectuarea tranzactiilor consta în asigurarea autenticității, confidențialității și livrarea la timp, poate fi dificil de menținut atâta timp cât au loc într-o rețea publică.
Interceptarea datelor transmise prin Internet în timpul unei tranzacții reprezinta un obstacol major al confidențialității comerțului electronic. Acest risc este este mai mare cat timp informația este stocată pe serverele Web. Totusi, percepția privind insecuritatea informațiilor poate fi o barieră comerțul electronic.
Principalele amenințări: interceptarea informațiilor referitoare la plată, interceptarea parolelor sau a altor informații, modificarea datelor unei tranzacții înaintea livrării.
3. Criptografia site-urilor Web de comerț electronic
Criptografia computațională oferă soluții puternice pentru problemele ce privesc securitatea informațică spatiului cibernetic. Criptografia a fost folosita în trecut pentru asigurarea confidențialității comunicațiilor în domeniul militar și diplomatic, dar a cunoscut în ultimii ani progrese de dimensiuni mari privind securitatea datelor electronice. Scopul criptografiei este de a securiza informația stocată și transmisă.
Criptografia asigura:
Confidențialitate – menținerea caracterului privat al informației
Integritate – asigurarea nemodificării informației
Autentificare – dovada identității celui care transmite mesajul
Nerepudiere – neputința negării trimiterii mesajului dupa generarea acestuia.
Toate aceste servicii sunt realizate prin intermediul criptării. Mesajul se criptează cu ajutorul unei chei, de către expeditor, fiind apoi trimis prin rețea. Destinatarul, decriptează mesajul criptat tot cu o cheie, obținând mesajul original. Criptarea primară poate fi realizată prin: criptografia cu cheie secretă (criptografia simetrică) și cea cu cheie publică (criptografia asimetrică).
3.1. Algoritmi criptografici cu cheie simetrică – cifrarea și descifrarea se realizează cu aceeași cheie (au o anumita viteza in criptarea de fișiere).
Printre algoritmii criptografici cu cheie simetrică, cei mai cunoscuți sunt DES (Data Encryption Standard), AES (Advanced Encryption Standard) și IDEA (International Data Encryption Algorithm).
Această criptare este realizată prin folosirea aceleași chei K și a aceleași funcții de criptare F, la emisia și la recepția mesajului.
Protecția cheii determină securitatea criptării simetrice. Un factor esential în asigurarea securității datelor il reprezintă managementul acestora, distribuirea sigură a cheilor fiind foarte dificilă.
Cel mai folosit algoritm criptografic cu cheie simetrică (DES), utilizează o cheie de criptare de 56 de biți, iar IDEA (International Data Encryption Algorithm) utilizează o cheie de criptare de 128 de biți. Cel care vine ca un înlocuitor al lui DES, AES (Advanced Encryption Standard), utilizeaza chei de cifrare pe 128, 192 sau 256 de biți.
3.2. Algoritmi criptografici cu cheie publică – RSA
Diferenta fata de folosirea unei singure chei secrete, în criptografia asimetrică sunt utilizate două chei diferite, atat pentru cifrare, cat si pentru descifrare. Aflarea unei chei folosind cealaltă este imposibilă, astfel o cheie este făcută publică. Doar cel care deține cea de-a doua cheie, poate descifra mesajul. Tehnica cheilor publice poate fi folosită și pentru autentificarea mesajelor prin semnătură digitală.
Mesajul se cifreaza cu cheia publică a destinatarului pentru asigurarea confidențialității acestuia, aceasta actiune putand fi făcută de oricine poate accesa fișierul cu chei publice. Dar, din momentul cifrarii, acesta nu mai poate fi descifrat decât de către posesorul cheii secrete (private), pereche cu cheia publica.
Algoritmul criptografic cu cheie publică este RSA (Rivest-Shamir-Adleman). Acesta reprezinta un sistem de cifrare exponențială realizat de trei cercetători, Rivest, Shamir și Adleman, și reprezintă standardul "de facto" în domeniul confidențialității cu chei publice și al semnăturilor digitale. RSA este recunoscută ca fiind cea mai sigură metodă de cifrare și autentificare disponibilă.
RSA este bazat pe cvasi-imposibilitatea de a factoriza numere (întregi) mari, în timp ce a găsi numere prime mari este ușor; funcțiile de criptare/decriptare sunt exponențiale, unde exponentul este cheia și calculele se fac în inelul claselor de resturi modulo n.
Metoda RSA poate fi utilizată la secretizare și la autentificare, cifrarea și descifrarea fiind funcții mutual inverse.
Totusi au loc o serie de atacuri cu succes în cazul RSA. Acestea vizeaza protocolul pe care acest algoritm îl presupune.
Confidențialitatea este data decriptarea mesajelor, dar aceasta nu este suficienta. Adăugarea de noi proprietăți precum integritatea și autentificarea au fost necesare dataorita faptului ca trebuie să existe certitudinea că cel care a generat mesajul este o persoană autorizată, acestea fiind posibile prin intermediul semnăturii digitale.
3.3. Semnătura digitală
Dezvoltarea comerțului electronic poate avea loc doar ca urmare a existenței garanției de securitate a transmisiilor de date. Datorită sistemului de codificare care este aplicat mesajului, semnătura electronică reprezintă o solutie la această problemă, deoarece garantează autenticitatea și integritatea datelor, și identificarea expeditorului.
Semnătura digitală garantează identitatea, autenticitatea și integritatea entităților participantet. Reprezintă un atribut al unui utilizator, si este folosită pentru recunoașterea acestuia, bazandu-se pe sisteme criptografice cu chei publice.
Pentru semnarea digitală a datelor este necesar:
a. ca documentul sa fie cifrat cu cheia privată a entitatii emitente; se furnizeaza prin intermediul unui card, cheia secretă, și se folosește un algoritm cu chei publice cunoscut, cum este RSA (Rivest-Shamir-Adleman);
b. documentul este transmis catre receptor;
c. receptorul verifică semnătura prin decriptarea documentului cu cheia publică a emițătorului.
Funcțiile de dispersie (hash) joacă un rol important în autentificarea conținutului unui mesaj transmis în rețelele de calculatoare. Rolul lor nu este de a asigura secretul transmisiilor, ci de a crea o valoare numită și rezumat, cu rol în procedura de semnătură digitală, fiind foarte greu de falsificat. Funcțiile hash care pot fi folosite sunt MD5 și SHA1.
Două proprietăți importante ale semnăturilor digitale: permit identificarea entitătii emitente și a modificărilor suportate de mesaj. Prin existenta acestor proprietăți, semnăturile digitale au un rol important la securizarea comerțului electronic ajutand la demonstrarea autenticității unei tranzacții electronice, confirmarea identității unei persoane și asigurarea dovezii transmisiei și recepționării tranzacțiilor.
Ca și criptarea, semnătura electronică este implementată în serverele și browserele Web prin SSL, pentru a permite utilizatorilor să-și demonstreze identitatea și să confirme identitatea serverului Web cu care comunică.
Utilizarea semnăturii digitale favorizeaza negocierile specifice comerțului electronic. Pentru a utiliza semnăturile digitale, trebuiesc utilizate o gamă de tehnologii, standarde și practici, cunoscute sub numele de infrastructuri cu chei publice (PKI).
3.4 Infrastructuri de chei publice
3.4.1 Prezentare generală
PKI (Public Key Infrastructure) permite identificarea persoanelor utilizand certificatele. Acesta include suportul pentru intregul ciclu de viață al certificatelor și cheilor. Neutilizarea pe scara larga a PKI s-a datorat faptului ca acestea sunt scumpe, complexe și destul de greu de administrat sau utilizat.
PKI asigură securitatea necesară astfel încât doua entitati să poată comunica în siguranță. La baza PKI se află certificatele digitale, care mapează semnătura digitală a utilizatorului la cheia publică a acestuia.
Principalele componente ale PKI: autoritatea certificatoare (AC), autoritatea registratoare (AR), clienții, deținătorii de certificate, politicile de securitate, depozitele.
3.4.2 Certificate digitale
În funcționarea sistemelor cu chei publice este necesar un sistem de generare, circulație și autentificare a cheilor folosite de utilizatori. Un model des întâlnit în comerțul electronic este utilizarea certificatelor digitale și autoritatii de certificare pentru o tranzactie de comerț electronic.
Apare o problema a încrederii totale în cheile publice. Fiind necesara disponibilitatea acestora în rețea, pentru ca fiecare entitate să obțină cheia publică a unui emitent. Există o soluție tehnică prin crearea unei infrastructuri internaționale, bazată pe Autorități de Certificare, pentru permiterea obținerii fără dificultăti și într-un mod sigur a cheilor publice. Aceste autorități urmand să distribuie certificate de chei autentificate, la cerere.
Certificatele sunt clasificate ca: certificate self-signed și certificate CA signed. Primul certificat este semnat de deținătorul cheii, ipe cand cel de-al doilea este semnat de o altă persoană. Funcționand ca niste containere de chei publice, informația include numele deținătorului, e-mail-ul, telefonul acestuia, informații legate de certificat, un număr serial, date legate de timp.
Acest sistem cu certificate de chei publice implică existența unei Autorități de Certificare, care emite certificate pentru un grup de deținători de perechi de chei (publică și privată). Fiecare certificat conține valoarea cheii publice și o informație care identifică în mod unic Subiectul certificatului. Certificatul reprezintă o legătură imposibil de falsificat între o cheie publică și un anumit atribut al posesorului său. Acesta este pe urma semnat digital de o Autoritate de Certificare, confirmand identitatea subiectului. O dată cu stabilirea setului de certificate, un utilizator al infrastructurii cu chei publice poate obține cheia publică pentru orice utilizator certificat de Autoritatea de Certificare, obținând certificatul pentru utilizatorul respectiv și extrăgând din el cheia publică dorită.
Sistemele de obținere a cheilor publice bazate pe certificate sunt economic de implementat, datorită faptului ca certificatele pot fi distribuite fără a necesita protecție prin serviciile de securitate obținute (autentificare, integritate și confidențialitate), pentru ca o cheia publică nu trebuie păstrată secretă, rezultand faptul ca, nici certificatul digital care o conține nu este secret. Nu există cerințe de autentificare sau integritate, deoarece certificatul se auto-protejează (semnătura digitală din interiorul certificatului asigură autentificarea și integritatea).
Există o latură mai negativă a utilizării de certificate digitale, prin faptul ca acestea pot fi distribuite prin legături de comunicație nesigure: prin utilizarea de protocoale care nu asigură securitatea sau prin servere de fișiere nesigure. Totusi, un avantaj al sistemului de certificate este obținerea cheilor publice pentru un număr mare de alte entități pentru orice utilizator, având la început doar cheia publică a unei Autorități de Certificare. Certificatele permit scalabilitate, aceasta insemnand cresterea numărului de entități pentru care se poate obține o cheie publică.
Un asemenea tip de infrastructură permite: stabilirea de standarde (pentru validitate peste diferite țări sau organizatii); crearea și administrarea sigură a certificatelor digitale (precum și a cheilor asociate); reînnoirea certificatelor expirate; retragerea certificatelor digitale care au fost utilizate nelegal.
PKI susține încrederea în comerțul electronic si este de asemenea importantă pentru serviciile eGuvernare care vor deveni catalizatorul pentru alte produse și servicii comerciale.
Produsele și serviciile necesare pentru construirea sau utilizarea PKI sunt insuficient dezvoltate, dar sunt încă în continuă expansiune.
3.4.3 Utilizarea PKI în aplicații
PKI se ocupă cu gestionarea cheilor și a certificatelor digitale folosite pentru implementarea criptografiei în diferite aplicații (de exemplu: browsere Web, servere Web, email-ul) sau în aplicații legate de realizarea unor tranzacții în rețea sau sesiuni de comunicații peste Web sau VPN-uri care folosesc protocoale S/MIME, SSl și IPsec, și funcții.
Emailul și mesageria
Email-ul și mesageria folosesc perechi de chei pentru criptarea mesajelor și fișierelor, și pentru semnătura digitală. Sistemele EDI permit realizarea de tranzacții financiare care necesită autentificare, confidențialitate și integritatea datelor.
Accesul Web
Browserele și serverele Web folosesc criptarea pentru autentificare și confidențialitate și pentru aplicații precum online banking și online shopping. Folosind SSL (Secure Sockets Layer) serverele se pot autentifica în fața clienților. SSL realizează și criptarea traficului fiind prezenta și autentificarea clientului. SSL nu este limitat doar la HTTP, suportând și protocoalele FTP și Telnet.
VPN
Criptarea și autentificarea sunt tehnologiile principale folosite pentru convertirea legăturilor standard din Internet în VPN-uri, folosite fie pentru confidențialitatea site – site (router – router), fie pentru accesul securizat de la distanță (client – server).
3.5 Servicii de securitate
Intr-un sistem distribuit pot aparea urmatoarele tipuri de servicii de securitate:
Servicii de securitate ale entitatilor, care pot fi la randul lor categorizate in:
Servicii de securitate pentru o singura entitate care presupun:
Identificarea sigura a unei entitati care are loc atunci cand entitatea doreste sa se „semneze” intr-o retea
Autentificarea entitatii care consta în stabilirea faptului daca entitatea este cea care pretinde ca este
Autorizarea entitatii care presupune stabilirea scopului activitatilor, precum și resursele necesare
Servicii de securitate ale unui grup de entitati
Autentificarea mutuala prin care, dupa identificarea entitatilor, se verifica canalul de comunicatie
Semnatura digitala insemnand ca receptorul de date trebuie sa fie sigur de originea datelor, de autenticitatea și identitatea emitatorului
Sigiliu digital insemnand ca receptorul trebuie sa fie sigur de continutul datelor
Posta certificata prin care emitatorul va primi un mesaj de confirmare pentru fiecare mesaj trimis
Nerepudierea, adica emitatorul trebuie sa fie sigur de receptionarea datelor cu continutul original, neputand nega trimiterea unui mesaj sau continutul sau original, iar receptorul nu poate nega primirea unui mesaj sau continutul sau original.
Posta electronica sigura prin care emitatorul trimite un mesaj autentificat catre receptor
Teleconferinta sigura prin care un grup de utilizatori folosesc aceeasi cheie secreta.
Cooperarea entitatilor mutual suspicioase care se refera la entitatile care se suspecteaza reciproc.
Servicii de securitate ale comunicatiilor care, de asemenea, pot fi categorizate in:
Servicii de securitate impotriva atacurilor pasive care includ incarcarea securitatii transmisiei, confidentialitatea mesajelor, prevenirea analizei traficului și folosirea de pseudonime digitale, adica atunci can dutilizatorul foloseste identitati diferite pentru fiecare actiune pe care o intreprinde.
Servicii de securitate impotriva atacurilor active care constau în operatii ilegale asupra mesajelor interceptate (de exemeplu: stergerea, modificarea, reordonarea, duplicarea mesajelor). Aceste atacuri pot fi de trei tipuri: modificarea secventei mesajelor, refuzul de servicii și declansarae initierii unei asociatii.
Serviciile de securitate vor sa asigure:
Integritatea secventei de mesaje care sunt destinate eliminarii atacurilor asupra integritatii, ordonarii și autenticitatii
Continuitatea comunicatiei care asigura ca mesajele nu pot sa dispara de pe o asociatie
Autentificarea asocierilor care verifica integritatea asociatiei și elimina atacul cu o identitate falsa.
3.5.1 Mecanisme de securitate
Cifrarea furnizeaza confidentialitatea asupra datelor și transmisiei datelor
Semnatura digitala, constand din doua etape:
Semnarea datelor, folosind cheia secreta a semnatarului, presupune cifrarea datelor și producerea unei valori rezumat, ca urmare a aplicarii unei functii de dispersie (numita și functie hash).
Verificarea semnaturii, care este realizata cu cheia publica a emitatorului, determinand daca semnatura este autentica.
Controlul accesului foloseste identitatea entitatii pentru a stabili drepturile de acces
Integritatea datelor, care se refera la
Integritatea traficului, folosindu-se numere de secventa, inlantuire criptografica sau marcarea timpului.
Integritatea unei singure unitati de date, prin care la emisie se adauga o suma de control criptografica, iar la receptie se genereaza valoarea mesajului receptionat și se compara cu cea primita.
Autentificarea schimbului care este necesar implementarii serviciului de autentificare reciproca. Aceasta consta în utilizarea unor informații de autentificare furnizate de emitator.
Protectia traficului care are ca scop analiza traficului
Notarizarea insemnand ca fiecare entitate foloseste mecanisme de cifrare iar eventualele conflicte ce pot aparea intre ele sunt rezolvate de o a treia parte numita notar.
3.5.2 Clasificarea sistemelor de securitate
In „Orange Book”, publicata de Centrul National al Securitatii Calculatoarelor sunt definite sapte clase de „trusted systems”:
Clasa „D” insemnand protectie minima, sunt acele sisteme care au foost evaluate dar nu au introdus echipamente pentru un nivel mai ridicat de securitate
Clasa „C1”, protectie discretionara, sunt acele sisteme care introduc control exact de cat au nevoie și susțin separarea utilizatorilor de date
Clasa „C2”, protectia controlului accesului, sunt acele sisteme care au implementat pentru controlul accesului clasa „C1” și contabilizeaza actiunile utilizatorilor prin proceduri de login
Clasa „B1”, protectie etichetata de securitate, reprezinta acele sisteme care implementeaza un model de politica de securitate formal, faciliteaza etichetarea datelor și prescrierea controlului accesului peste numirea subiectelor și a obiectelor
Clasa „B2”, protectie structurata, sisteme care includ toate caracteriticile gasite în clasa „B1” și în care se asteapta ca toate subiectele și obiectele sa fie sisteme relative ADP
Clasa „B3”, domenii de securitate, sistemele care satisfac cerintele de monitorizare și includ instrumente administrative de securitatea, precum și abilitatea de a semnala evenimente curente relevante
Clasa „A1”, proiectarea verificarii, este unsistem similar cu „B3”, dar are trasaturi arhitecturale aditionale și cerinte asociate, cu specificatii de proiectare formale și verificarea tehnicilor.
3.6 Protocoale de securitate
Datorita extinderii utilizarii comerțului electronic și a necesitatii asigurarii cerintelor de securitate, au fost create protocoale speciale pentru asigurarea securitatii transferului datelor pe Internet.
Principalele clase de protocoale de securitate ce asigura implementarea securitatii pe niveluri în retelele de calculatoare sunt:
Protocoale de identificare și autentificare, care asigura autentificarea entitatilor prin semnatura digitala.
Modalitatile de autentificare utilizate de aceasta clasa sunt: informații prearanjate (formate din parole, PIN-uri, fraze cod), procesoare de indetificare, cartele magnetice, chei aflate în posesia utilizatorilor, procedure în timp real de identificare a obiceiurilor utlizatorului (stil de tastare, semnaturi, viteza de citire etc.), caracteristici personale ale utilizatorului (voce, amprente, date antropometrice, prorpietati biochimice).
Protocoale pentru protectia transferului de date, care se ocupa cu integritatea și confidentialitatea mesajelor, securitatea protocoalelor de comunicatie.
Protocoale pentru gestiunea cheilor de livrare, care asigura:
Generarea cheilor criptografice, care trebuie sa fie un process aleator
Memorarea cheilor: daca cheile sunt secrete, trebuie cifrate cu alte chei de cifrare. Ultima cheie din ierarhie, care se numeste și cheie master sau cheie principala, se tine necifrata, dar este securizata printr-un dispozitiv hardware separat. Instalarea, verificarea și protejarea acestei chei trebuie facuta cu foarte multa atentie și grija.
Distributia cheilor, care se realizeaza prin centre de distributie a cheilor, avand ca principal dezavantaj ca se stie ce chei au fost distribuite și cui anume, și prin schimb direct intre partenerii de comunicatie. O problema care apare este verificarea faptului ca mesajele schimbate de protocol nu sunt vechi, iar pentru aceasta sunt doua solutii: mecanismul de tip intrebare-raspuns, prin care se introduce în mesaj un element impredictibil, și mecanismul bazat pe inregistrarea orei fiecarui mesaj, trebuind ca acest tio de protocol sa indeplineasca cateva conditii: sa asigure o autentificare reciproca a partenerilor, sa nu ceara un server central unic, sa identifice daca conversatie este în direct, sis a schimbe un numar minim de mesaje.
3.6.1 Protocoale generale de securitate pentru Internet
Protocoalele S-HTTP, SSL, PCT, S/WAN sunt doar patru din categoria protocoalelor care asigura securitatea pe Internet.
S-HTTP
Protocolul S-HTTP (Secure Hypertext Transfer Protocol) este o extensie a protocolului HTTP, care furnizeaza servicii de securitate, formand baza pentru World Wide Web și permite schimbul de documente multimedia pe Web.
S-HTTP a fost proiectat pentru a fruniza autenticitate, confidentialitate, integritate și nerespingere prin suportarea mai multor mecanisme de management a cheilor și de algoritmi criptografici.
Protocolul S-HTTP poate utiliza patru metode pentru schimbul cheilor de criptare a datelor:
Metoda RSA – cand cheile de criptare a datelor sunt criptate utilizand criptosistemul cu cheie publica RSA.
Metoda out-band – se refera la un acord extern legat de cheia de criptare.
Metoda in-band – se refera la transportul cheii de criptare în mesajul protejat S-HTTP, dar intr-o alta sesiune.
Metoda Kerberos – în care cheia de criptare este obtinuta dintr-un server Kerberos.
Algoritmii criptografici suportati de S-HTTP includ DES, DES-triplu, DESX, IDEA, RC2, CDMF.
SSL
Protocolul SSL (Secure Socket Layer) a fost elaborate pentru a furniza securitatea pe Internet, suportand autentificare la nivelul serverului și al nivelul clientului.
Acesta este un protocol independent de aplicatie, permitand protocoalelor de pe nivelul superior transparenta totala (HTTP, FTP, Telnet). SSL poate negocia cheile de criptare la fel de bine ca și autentificarea serverului, inainte ca datele sa fie trimise la aplicatia de nivel inalt.
Acest protocol metine integritatea și securitatea canalului de comunicare prin utilicarea unor coduri de criptare, autentificare și mesaje de autentificare.
SSL în procesul de “cunoastere” (Handshake) are doua faze, autentificarea serverului și a clientului, a doua fiind optionala:
Serverul raspunde clientului trimitand certificatul și cifrul sau preferat
Clientul genereaza o cheie primara pe care o cripteaza cu cheia publica primita de la server și o trimite serverului criptata
Serverul recupereaza cheia primara și autentifica clientul trimitand un mesaj criptat cu cheia primara, datele urmatoare fiind criptate cu chei derivate din cheia primara.
In faza a doua serverul trimite o interogare clientului
Clientul autentifica serverul returnand interograrea ce va contine semnatura digitala și certificatul public al cheii clientului.
Algoritmii criptografici suportati de SSL sunt numerosi: în faza procesului de “cunoastere” se utilizeaza criptosistemul cu chei publice RSA; dupa schimbul cheilor se utilizeaza o serie de cifruri (de ex. RC2, IDEA, RC4, DES, DES triplu). Sintaxa utilizata de certificatele pentru chei publice este X.509.
Diferentele dintre SSL și S-HTTP
O prima diferenta vizeaza nivelul la care actioneaza: SSL opereaza la nivel transport și mimeaza o “biblioteca de socket”, iar S-HTTP este la nivel aplicatie. Criptarea la nivel transport permite protocolului SSL sa fie independent de aplicatie, în timp ce S-HTTP este limitat de implementarea unui software specific.
O alta diferenta consta în filozofiile de criptare diferite pe care le aplica protocoalele: SSL cripteaza intreg canalul de comunicatie, pe cand S-HTTP cripteaza separat fiecare mesaj. S-HTTP permite utilizatorului folosirea semnaturii digitale la fiecare mesaj și nu doar pentru anumite mesaje în procesul de autentificare, ceea ce lipseste la SSL.
PCT
Protocolul PCT (Private Communication Technology) este elaborate de Microsoft în colaborare cu Vista International și a fost creat pentru asigurarea securitatii comunicatie pe Internet. Este considerat ca o parte component a protocolului SSL, și intentioneaza sa devina standard pentru Internet (la fel ca și SSL).
Protocolul este aemanator cu SSL sub multe aspecte iar formatul mesajului este destul de apropiat de cel al SSL-ului. Există totusi diferente intre cele doua tipuri de protocoale, PCT-ul cautand sa imbunatateasca sau sa corecteze cateva lipsuri ale SSL, principalele diferente intre PCT și SSL fiind:
PCT utilizeaza mai putine mesaje și mai scurte intre server și client decat SSL
In ceea ce priveste negocierea algoritmului și formatului datelor, PCT are mai multe variante decat SSL, negocierea avand o protectie criptografica aditionala.
Criptarea și autentificarea mesajului utilizeaza chei diferite în PCT ducand la o securitate sporita, fata de SSL unde utilizeaza aceeasi cheie
In cadrul protocolului de autentificare PCT raspunsul clientului depinde de algoritmul de criptare negociat, pe cand la SSL este dependent de algoritm. Acesta furnizeaza un firewall, astfel ca cineva care a recuperate cheia de criptare intr-o sesiune în care s-a utilizat un algoritm slab nu poate compromite o alta sesiune care a ales alt algoritm. SSL-ul nu are un astfel de firewall.
Pentru stabilirea cheilor PCT-ul utilizeaza Diffie-Helmann, RSA, Fortezza, iar algoritmii de criptare folositi includ: RC2, RC4, DES, DES triplu iar semnaturile digitale suportate sunt DSA și RSA.
S/WAN
Protocolul S/WAN (Secure Wide Area Network) se ocupa cu proiectarea specificatiilor pentru implementarea protocolului IPSec, arhitectura de securitate pentru Internet Protocol și își propune sa asigure interoperabilitatea intre produsele TCP/IP și firewall-uri.
Scopul S/WAN este de a utiliza IPSec pentru a permite companiilor de a comuta intre cele mai bune firewall-uri și aplicatii pentru RCP/IP în vederea construirii VPN-urilor (Virtual Private Networks).
Utilizand S/WAN se reduce un mare obstacol în implementarea pe scara larga a securitatii VPN-urilor. S/WAN suporta criptare la nivelul IP-urilor, care furnizeaza o securitate mai puternica la nivele joase decat protocoalele de nivele superioare, cum ar fi SSL și HTTP.
Pentru a asigura interoperabilitatea lui IPSec, S/WAN defineste un set comun de algoritmi, moduri și optiuni.S/WAN utilizeaza RC5 cu chei intre 40 și 128 biti, precum și DES.
3.6.2 Protocoale pentru comerț electronic
Comertul electronic pe Internet este asigurat prin intermediul unor protocoale specifice dintre care iKP, SET și Secure Courier.
iKP
Internet Keyed Payments Protocol (iKP) este un protocol bazat pe cheie publica pentru efectuarea platilor pe Internet, în care sunt implicati cel putin trei parteneri. Elaborat de IBM, protocolul defineste tranzactiile de tipul „cartilor de credit” în care cumparatorul și vanzatorul interactioneaza cu o a treia parte, cum ar fi banca sau sistemul de carti de credit, pentru autentificarea tranzactiilor.
O tranzactie iKP presupune sase fluxuri:
Initiate – initierea, în carea cumparatorului ii trimite vanzatorului începerea tranzactiei
Invoice – factura, în care vanzatorul raspunde, putand contine optional semnatura sa în cadrul tranzactiei
Payment – plata, care contine raspunsul cumparatorului și include fisa de plata cu numarul de cont al cumparatorului, eventual PIN-ul (Personal Identification Number), ambele criptate cu cheia publica a bancii sau sistemului de carti de credit
Auth-request – cerere de autentificare, în care vanzatorul trimite bancii partii a treia, fisa de plata criptata
Auth-response – raspunsul de autentificare, adica raspunsul bancii catre vanzator, care contine și semnatura bancii pentru tranzactia de date
Confirm – care reprezinta confirmarea vanzatorului catre cumparator asupra autorizarii tranzactiei. Mesajele dintre cumparator și vanzator sunt transmise prin Internet, iar cele dintre vanzator și banca sunt transmise fie prin Internet, fie printr-o retea financiara privata.
Principala protectie criptografica se refera la criptarea fisei de plata cu cheia publica a bancii și cu semnatura sa pe autorizatie. Contul cumparatorului este tinut secret astfel incat nici vanzatorul nici altcineva neputamd obtine fisa de plata, aceasta reprezentand o imbunatatire fata de sistemele de credit conventionale. O protectie suplimentara o reprezinta și semnaturile atat a cumparatorului cat și a vanzatorului. Partea a treia reconciliaza separat tranzactiile cu contul bancar al cumparatorului dar aceasta nu face parte din scopul iKP. Aceste protocol poate fi adaptat unor medii variate, incluzand tranzactiile pe WWW sub HTTP.De asemenea, foloseste algoritmul de criptare și de semnatura cu cheie publica, iar tehnica de criptare se numeste „criptare RSA cu integritate” bazata pe criptarea asimetrica optimala a lui Bellare și Rogaway.
SET
Ca urmare a colaborarii dintre VISA și MasterCard a rezultat elaborarea și dezvoltarea protocolului numit SET, Secure Electronic Transaction, tranzactii electronice securizate, ca metoda pentru securizarea tranzactiilor bazate pe carduri bancare prin retele.
SET include mesaje pentru achizitii de bunuri și servicii electronice, necesitand autorizatii de plata și „credentials” cum ar fi certificatele, pentru legarea cheilor publice cu entitatile. Protocolul SET suporta DES (pentru criptarea datelor majoritare), RSA (pentru semnaturi) și criptari cu chei publice, pentru cheile datelor criptate și numerele cartilor bancare. SET se afla în prezent ca o specificatie deschisa pentru industrie, ce poate fi folosit de producatorii de software pentru dezvoltarea de aplicatii.
Secure Courier
Secure Courier este protocolul propus pentru realizarea unui comerț electronic securizat pe Internet și se doreste a fi un protocol pentru nivelul urmator lui SSL. La fel ca și iKP, se bazeaza pe modelul cartii de credit ce implica o a treia parte, banca de achizitie. Mesajele sunt trimise intre vanzator și cumparator, precum și intre vanzator și banca.
Comparativ cu alte protocoale pentru plata, Secure Courier lasa o parte din serviciul de integritate și confidentialitate a mesajului protocolului SSL sau altora din nivelele inferioare. De exemplu, pentru campul „ID transaction” din mesaj, este suficienta legatura realizata spre raspunsul tranzactiei deoarece nivelele inferioare asigura ca acel camp nu a fost modificat. în alte protocoale, ID-ul tranzactiei trebuie sa fie în mod explicit protejat criptografic. Acest protocol suporta criptare cu cheie publica RSA, semnaturi digitale, DES. Fisele de plata dintre client și banca pot fi trimise în mesaje cu format PKCS #7.
4. Aspecte juridice legate de comerțul electronic
Un aspect referitor la sistemele de tranzactii electronice îl reprezintă existența unui cadru legal stabil în care acestea să poată opera. Deoarece legislația privind schimbul este orientată în mod tradițional către documentația în format hârtie, translatarea acestor legi în mediul comerțului electronic impune același efect legal pentru documentele, mesajele și semnăturile în format electronic.
Prin comerț se înțelege un schimb de bunuri în urma căruia acestea capătă o valoare. Comerțul se poate face utilizând rețele de calculatoare și sisteme de comunicații, dar trăsăturile esențiale au rămas aceleași, comerțul (tranzactiile) însemnand un schimb de bunuri care necesita protejare.
Partea legislativa care protejează activitățile comerciale revine instituțiilor statelor. Astfel, primul lucru este foarte importanta crearea unei legislații cu grad mare de compatibilitate interstatală. În dezvoltarea unei legislații pentru activitățile prin Internet, această condiție ține de adaptarea legilor cadru constituite la nivelul unor structuri multistatale. Un alt factor il reprezinta neutralitatea tehnologică a legii. Nu trebuie să apară referiri la standarde sau elemente care țin de o anumită tehnologie, deoarece schimbările rapide din domeniul tehnologic ar duce la modificarea frecventă a actului normativ. Este necesar și tinerea în seama a corelațiilor existente între legile pentru comerțul electronic și restul legilor comerciale naționale.
4.1 Uniunea Europeană
Societatea informațională a evoluat considerabil în Uniunea Europeană în ultimii ani, comerțul electronic între companii crescand și forțand firmele la restructurare. Procesul de instaurare a unei piețe libere pentru serviciile societății informației, se regăsește într-o serie de reglementări legislative.
Institutiile comunitare se îndreaptă către o rglementare omogenă a comerțului electronic. Lipsa unui cadru normativ pentru protecția consumatorilor, bazat pe standarde înalte de siguranță și pe definirea răspunderii furnizorilor, nu permite consumatorilor și societăților din domeniu deplina exploatare a puterii comerciale a rețelei.
Astfel, au fost eliberate o serie de directive, dintre care menționăm:
Directiva 1997/7 – privind protecția consumatorilor în contractele la distanță.
Directiva 1999/93/EC – a Parlamentului și Consiliului Uniunii Europene din 13 decembrie 1999 privind cadrul legal de utilizare a semnăturii electronice.
Directiva 2000/31/EC – a Parlamentului și Consiliului Uniunii Europene din 8 iunie 2000 privind anumite aspecte legale ale serviciilor în societatea informațională, în particular ale comerțului electronic.
Activitatea instituțiilor comunitare nu se vrea să fie circumscrisă în interiorul granițelor Uniunii. Din analiza directivelor rezultă un obiectiv mai amplu: se dorește ca printr-o consolidare a acestei platforme juridice comune, prin aplicarea sa pe piața internă, să se ajungă la stipularea unui acord de drept material uniform îm materie.
4.2 Legislația națională
Comerțul electronic are o dezvoltare insemnata pe plan mondial, fiind un adevărat vector economico-social. Intre statul nostru și majoritatea statelor europene, există deja un decalaj.
A fost necesara elaborarea unor reglementari în ceea ce priveste tehnologia inofrmatiei și a comunicatiilor. Se poate observa o creștere masiva a transmisiei de date, prin necesitatea utilizarii criptarii sau autentificarii, sistemele de plată non-cash, comerțul electronic, fiind astfel necesare noi abordări juridice.
Pentru rezolvarea acestor situatii, au fost elaborate o serie de acte normative:
• Legea semnăturii electronice 455/2001 – stabilește regimul juridic al înscrisurilor în format electronic și condițiile furnizării de servicii de certificare a semnăturilor electronice;
• Legea comerțului electronic 365/2002 – oferă un cadru juridic strict privind furnizarea de servicii de către societățile informaționale, condițiile care trebuie îndeplinite pentru efectuarea comunicărilor comerciale, încheierea contractelor prin mijloace electronice, răspunderea furnizorilor de servicii care acționează în calitate de intermediar, și obligația de informare a autorităților, pentru ca piața românească în domeniu să se poata dezvolta.
• Hotărârea Guvernului nr. 1308 din 11/20/2002 – privind aprobarea Normelor metodologice pentru aplicarea Legii 365/2002 privind comerțul electronic
• Legea nr. 677/2001 – pentru protecția persoanelor cu privire la prelucrarea datelor cu caracter personal și libera circulație a acestor date;
• Norme tehnice și metodologice din 13 decembrie 2001 pentru aplicarea Legii nr. 455/2001 privind semnătura electronică;
• Regulament nr. 4/2002 al BNR privind tranzacțiile efectuate prin intermediul instrumentelor de plată electronică și relațiile dintre participanții la aceste tranzacții;
• Legea nr. 506/2004 – privind prelucrarea datelor cu caracter personal și protecția vieții private în sectorul comunicațiilor electronice.
În concluzie, statul nostru a reușit să se afirme și să uniformizeze legislația cu cea comunitară în domeniul comerțului electronic.
5. Concluzii
Comerțul electronic se află într-o continua creștere, și acest lucru se poate monitoriza și observa prin diferentele din prezent fata de cele de acum cateva decenii. Au existat și cared intotdeauna o sa existe anumite temeri, indiferent de dezvoltarea, avansarea și creșterea tehnologiilor, legate de factori de securitate, (de exemplu preluarea parolelor, a datelor personale de identificare sa a datelor legate de cardurile de credit de catre persoanele nepotrivite etc.). Cu toate acestea, există și o certitudine în faptul că numărul clienților magazinelor electronice și a firmelor care adoptă soluțiile comerțului electronic este în continuă creștere. Mulți furnizori de servicii Internet popularizează sistemul de cumpărare online tocmai pentru a induce un plus de încredere și considerație.
Majoritatea atacurilor cibernetice sunt posibile datorită unor vulnerabilități prezente într-un număr mic de servicii ale sistemului de operare, care nu au fost luate în considerare de majoritatea administratorilor. Atacatorii exploatează erori bine-cunoscute cu instrumente eficiente și disponibile.
Cateva din cele mai importante vulnerabilități ale sistemelor Windows și UNIX, sunt:
Sistem de operare: Windows
Vulnerabilități:
Servere Web și Servicii
Serviciul Workstation
Remote Acces Services
Serverul Microsoft SQL
Autentificare Windows
Browsere Web
Aplicații file sharing
LSASS (Local Security Authority Subsystem)
Clientul de email
Mesageria instant
Sistem de operare: Unix
Vulnerabilități
Sistemul numelui de domeniu BIND
Serverul Web
Autentificarea
Sistemele de control ale versiunii
Serviciul de Transport Mail
Protocolul SNMP
Open Secure Sockets Layer
Configurarile greșite ale serviciilor Enterprise NIS/NFS
Bazele de date
Kernel
Pentru a elimina amenințările și a asigura securitatea în Internet și securitatea comerțului electronic, au fost elaborate mai multe standarde și protocoale pentru securizarea comunicațiilor (SSL v2/v3, TLS, PCT, PGP, IPSec, L2T2P, P2PTP, SSH) și pentru protejarea tranzacțiilor comerciale efectuate prin intermediul Internetului (SET). Au fost implementate și instrumente necesare unei analize corecte a riscurilor și vulnerabilităților, instrumente de monitorizare, detectare și respingere a intruziunilor în timp real (IDS), cât și soluții firewall, antivirus, PKI și VPN.
Securitatea trebuie să devină o componentă de bază pentru toate site-urile Web de comerț electronic, importanța sa fiind luată în considerare din ce în ce mai mult de firmele care au adoptat această formă de comerț.
In viitor se anticipează atingerea unui grad superior de securizare a site-urilor Web. Se prevede realizarea unui sistem care va impune un standard de clasificare a vulnerabilităților produselor software, în funcție de gradul de risc al acestora. Sistemul va oferi un limbaj comun de descriere a importanței problemelor de securitate, înlocuindu-le pe cele elaborate de fiecare furnizor în parte.
Bibliografie:
1.http://www.zurich.ibm.com/security/past-rojects/ecommerce/tutorial/5.98/sececom980518.pdf
2. http://revistaie.ase.ro/content/6/84-89.pdf
3.http://www.securitatea-informatica.ro/securitatea-informatica/securitatea-retelelor/securitatea-tranzactiilor-in-comertul-electronic/
4.http://www.scribd.com/doc/55103477/Curs-Comert-Electronic#scribd
5.http://www.rasfoiesc.com/business/economie/comert/Avantajele-si-dezavantajele-co98.php
6. http://revistaie.ase.ro/content/35/Surcel_Pocatilu.pdf
7. http://liciniu.ro/ecs/comert/pdf/8.Securitatea%20in%20internet.pdf
8.http://www.universitatea-cantemir.ro/CursuriRei/documente/Tehnologii%20internet%20pentru%20afaceri%207.pdf
9. http://www.danvasilache.info/ePCap6.pdf
10.http://users.utcluj.ro/~jim/SSA/Resources/Laboratory/Mesaje%20secrete%20cu%20chei%20publice.pdf
11. https://hermes.info.uvt.ro/home/[anonimizat]/Curs_MASR/Curs_7.pdf
12. http://www.euro.ubbcluj.ro/~alina/cursuri/internet-teorie/5-3.htm
13. http://revistaie.ase.ro/content/23/ivan.pdf
14. http://www.cts.md/ro/servicii/semnatura-digitala
15. http://searchsecurity.techtarget.com/definition/PKI
16. http://support.microsoft.com/kb/195724
17.https://www.isaca.org/bookstore/extras/Pages/e-Commerce-Security-Public-Key-Infrastructure-Good-Practices-for-Secure-Communications-Executive-Sum.aspx
18. http://docs.oracle.com/cd/B12037_01/network.101/b10777/pki.htm
19.http://www.thenetworkencyclopedia.com/entry/secure-hypertext-transfer-protocol-s-http/
20. http://www.techradar.com/news/software/how-ssl-and-tls-works-1047412
21. http://www.kb.cert.org/vuls/id/586540
22.http://www.academia.edu/459801/Private_and_Public_Communication_Technologies_Between_Two_Cultural_Spaces
23. http://www.cisco.com/web/strategy/docs/energy/mpls_wp_v2.pdf
24.http://www.zurich.ibm.com/security/past-projects/ecommerce/iKP_overview.html
25.http://www.isaca.org/Journal/Past-Issues/2000/Volume-6/Pages/Secure-Electronic-Transaction-SET-Protocol.aspx
26.http://europa.eu/legislation_summaries/information_society/other_policies/l24204_ro.htm
27.http://revcurentjur.ro/arhiva/attachments_200412/recjurid041_26F.pdf
28.http://www.legi-internet.ro/legislatie-itc/semnatura-electronica/legea-semnaturii-electronice.html
29.http://www.legi-internet.ro/legislatie-itc/comert-electronic/hotarirea-guvernului-nr-1308-din-11202002-privind-aprobarea-normelor-metodologice-pentru-aplicarea-legii-3652002-privind-comertul-electronic.html
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Definiția Si Utilizarea Comertului Electronic (ID: 138909)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
