Рассмотрим требование о том, что система электронных платежей должна организовывать защиту данных, расположенных на сервере от несанкционированного чтения и модификации. Данное требование вытекает из того, что система предполагает размещение на сервере конфиденциальную информацию, предназначенную для пользователя. Например, перечень отправленных им платежных поручений с отметкой о результатах обработки.
В случае технологии P данные информация представляется с виде html-страниц, которые зашифровываются и размещаются на сервере. Все действия выполняются в соответствии с описанным выше (шифрование html-страниц) алгоритмом.
В случае технологий J и AX данная информация может быть размещена в некотором структурированном виде в файле на сервере, а компоненты или апплеты должны выполнять операции по считыванию и визуализации данных. Все это в целом приводит к увеличению суммарного размера апплетов и компонентов, и, следовательно, к уменьшению скорости загрузки соответствующих страниц.
С точки зрения данного требования технология P выигрывает благодаря большей технологичности, т.е. меньших накладных расходах на разработку, и большей устойчивости к подмене компонентов при их прохождении по сети.
Что же касается последнего требования о защите банковской локальной сети, то оно выполняется за счет грамотного построения системы межсетевых экранов (брандмауэров) и от рассматриваемых технологий не зависит.
Таким образом, выше был проведен предварительный сравнительный анализ технологий J, AX и P, из которого вытекает, что технологию J следует применять в том случае, если сохранение степени защищенности компьютера клиента существенно важнее стойкости криптографических преобразований, использующихся в системах электронных платежей.
Технология Р представляется наиболее оптимальным технологическим решением, лежащим в основе систем защиты информации платежей, так как она сочетает в себе мощность стандартного приложения Win32 и защищенность от атак через сеть Интернет. Практической и коммерческой реализацией проектов с использованием данной технологией занимается, например, компания "Российские финансовые коммуникации".
Что же касается технологии AX, то ее использование представляется неэффективным и неустойчивым к атакам злоумышленников.
Статьи по теме:
Взаимодействие
ЕЦБ и Национальных ЦБ
Устав ЕЦБ предусматривает значительную децентрализацию деятельности Европейской системы центральных банков, с тем, чтобы такие операции, как РЕПО и валютные интервенции, самостоятельно осуществлялись Национальными центральными банками. Каждый из них может также самостоятельно определять, какие акт ...
Сущность рынка ценных бумаг
Если исходить из того, что рынок вообще – это всякий институт, или механизм, который связывает вместе предъявителей спроса и поставщиков определенных товаров, работ или, услуг, то рынок ценных бумаг является одним из сегментов этого рынка, где осуществляется обращение ценных бумаг между различными ...
Анализ состояния текущих активов
Стоимость чистых активов ОАО в 2011 году составила 2 172 349 тыс. руб., в 2010 году - 1 667 192 тыс. руб. Чистые активы организации на 31.12.2010 г. намного (в 6.2 раз) превышают уставный капитал. Данное соотношение положительно характеризует финансовое положение Общества, полностью удовлетворяя т ...