четвер, 13 січня 2022 р.

9. Ефективність електронної комерції

 

1. Методи визначення ефективності електронної комерції.

Ефективність систем електронної комерції визначає міру відповідності комерційним потребам її суб'єктів використаних у ній технологій, підходів, моделей і правил. Методики оцінки ефективності Інтернет-проектів базуються на таких показниках роботи як частота відвідування сайта і час, який проводить відвідувач на сайті, кількість відвідувачів.


Критеріями оцінки ефективності електронної комерції є правила, за якими порівнюють значення обраних показників між собою або з певною нормою. При виборі системи показників для оцінки ефективності конкретної форми комерційної операції використовують два підходи:

1. Пошук нових показників ефективності, що безпосередньо пов'язані з технологіями е-бізнесу. При цьому не завжди і не для всіх форм можна визначити показники ефективності.

2. Використання вже відомих показників ефективності комерції, що вимагає оцінки впливу переходу від технологій звичайної комерції до електронної на ці показники. 

Практика е-бізнесу показала, що його ефективність першочергово забезпечується за рахунок мінімізації витрат обігу.

 

У торгівлі під витратами обігу розуміють сукупність транзакційних витрат (ВТ) та витрат на забезпечення торговельно-технологічного процесу (ВТТ):

 

ВО = ВТ + ВТТ

 

Транзакційні витрати охоплюють транспортні витрати, витрати на оплату праці, оренду приміщень, ремонт основних фондів тощо:

ВТ = Впп+ Віз + Ввп + Вук+ Ввк ,

де Впп - витрати, пов'язані з постановкою проблеми;

Віз - витрати, пов'язані з інформаційним забезпеченням; 

Ввп - витрати, пов'язані із веденням переговорів; 

Вук - витрати, пов'язані з укладанням контракту; 

Ввк - витрати, пов'язані з виконанням контракту.

 

Напрями оцінки ефективності електронної комерції

Основними напрямками оцінки ефективності електронної комерції є:

1. економічний;

2. організаційний;

3. маркетинговий.

 

Економічні показники слугують для оцінки економічної ефективності обраного варіанта побудови електронної комерції:

 

 Е= Єф / Єре

 

де Е - економічна ефективність обраного варіанта побудови системи електронного бізнесу компанії на основі Web-сервера в мережі Internet,

Єф - результат, отриманий за рахунок функціонування системи електронної комерції,

Єре - витрати, пов'язані з розробкою і експлуатацією системи.

 

Економічна ефективність визначається через основні статті витрат та зниження витрат за рахунок використання системи електронної комерції. У цьому випадку загальні витрати можна поділити на одноразові капітальні витрати і експлуатаційні витрати.

Загальні витрати включають в себе витрати на початковий аналіз і проектування; вартість необхідного устаткування; вартість програмних засобів; вкладення в установку ліній зв'язку; витрати на підготовку і перепідготовку кадрів у випадку, коли окремі функції Web-сервера забезпечуються внутрішніми ресурсами підприємства.


До експлуатаційних витрат належать:
заробітна плата персоналу; витрати на допоміжні матеріали; плата за домен; оплата каналів зв'язку; оплата послуг провайдера за доступ до мережі Internet; амортизаційні відрахування; витрати на залучення сторонніх фірм для інформаційної підтримки і дизайн сервера; витрати на рекламу.

 

Показники щодо організаційних процесів визначають ступінь інтеграції нової інформаційної системи з існуючою та з діяльністю компанії і її бізнес-процесів. Ступінь інтеграції можна розрахувати як відношення кількості функцій, що підтримуються маркетинговою системою на основі Internet до загальної кількості функцій компанії:



де, Кфі – кількість функцій, що підтримуються системою на основі Інтернет

Кфз – загальна кількість функцій компанії

 

Маркетингові показники характеризують ефективність приведення маркетингової програми реалізації і підтримки web-сервера та ефективність використання інструментів web-маркетингу.

Отримані дані можуть бути використані як критерії коригування плану розробки web-сервера, перегляду проведених заходів у межах розробленої маркетингової програми.

Виділяють такі маркетингові показники:

- ефективність різних засобів входу на сервер характеризує ефективність використання різних джерел залучення відвідувачів на сервер і визначається як відношення кількості відвідувачів, що скористалися певним джерелом входу до загальної кількості відвідувань сервера;

- відвідуваність web-сторінок сервера характеризує популярність сторінок сервера. Для кожної сторінки визначається як відношення відвідування сторінки до загальної кількості відвідувань сервера;

- ефективність банерної реклами визначає ефективність кожного рекламного банера та заснована на аналізі контингенту відвідувачів, що під впливом реклами скористалися багером і через нього потрапили на сервер. Визначається як відношення відвідувачів сторінки, де знаходиться банер, до загальної кількості її відвідувачів;

- ефективність залучення відвідувачів сервера (за наявності електронного магазину). Визначається як відсоткове відношення між кількістю відвідувачів, що перейшли до активних дій щодо придбання товарів, і кількістю поодиноких відвідувачів сервера;

- кількість повторних відвідувань характеризує здійснення максимальної кількості повторних відвідувань сервера.



2. Безпека та захист інформації в електронній комерції. Системи, методи, засоби захисту інформації в Інтернеті. 


Широке застосування ІКТ в автоматизованих системах обробки інформації та управління призвело до загострення проблеми захисту інформації, що циркулює в комп’ютерних системах, від несанкціонованого доступу. Захист інформації в комп’ютерних системах має ряд особливостей, пов’язаних з тим, що інформація не є жорстко пов’язаною з носієм, може легко і швидко копіюватись та передаватися по каналах зв’язку.

Радикальне вирішення проблем захисту е-інформації можливе лише із використанням криптографічних методів, які дозволяють вирішувати найважливіші проблеми захищеної автоматизованої обробки та передачі даних. Потреби сучасної практичної інформатики призвели до виникнення нетрадиційних завдань захисту е-інформації, однією з яких є її автентифікація в умовах, коли при обміні інформацією сторони не довіряють один одному. Ця проблема пов’язана зі створенням систем е-цифрового підпису.

Типи проблем, що виникають з безпекою передачі інформації при роботі в комп’ютерних мережах:

“Концепція технічного захисту інформації в Україні” визначає ряд джерел загроз для інформації та різноманітні їх мотиви.

Джерела загроз для е-інформації та їх мотиви

Джерела загроз для

е-інформації

Мотиви загрозливих дій

Інші держави

Одержання переваг у ЗЕД, зовнішньополітичній, військовій сферах тощо

Політичні партії

Одержання переваг у політичній боротьбі, боротьбі за владу

Злочинні угрупування

Одержання політичних, економічних переваг, нанесення шкоди

Суб’єкти підприємництва

Одержання переваг у конкурентній боротьбі, економічні переваги

Окремі фізичні особи

Самоствердження,   отримання     економічних переваг і винагород

Навмисні і ненавмисні           дії персоналу

Помилки         персоналу,    низька кваліфікація працівників; образа, зрада, примушення

Стихійні лиха, техногенні катастрофи

Відсутність мотивації

  

 Сьогодні досить часто застосування традиційних механізмів захисту інформації в мережі Інтернет є неефективним, і вони відстають у порівнянні з сучасними методами. Криптографія надає можливість забезпечити безпеку інформації й активно ведуться роботи з впровадження необхідних криптографічних механізмів в мережу Інтернет. Не відмова від прогресу в інформатизації, а використання сучасних досягнень криптографії – ось стратегічно правильне рішення. Можливість широкого використання глобальних інформаційних мереж та криптографії є досягненням і ознакою демократичного суспільства. 

 Особливістю масового використання інформаційних технологій є необхідність розосередження заходів щодо захисту даних серед масових користувачів. Інформація повинна бути захищена там, де вона створюється, збирається, переробляється і тими організаціями, які несуть безпосередні втрати при несанкціонованому доступі до даних. Цей принцип раціональний і ефективний: захист інтересів окремих організацій це складова реалізації захисту інтересів держави.

Комп’ютерна безпека це сукупність проблем у галузі телекомунікацій та інформатики, пов’язаних з оцінкою і контролюванням ризиків, що виникають при користуванні комп’ютерами та комп’ютерними мережами і розглядуваних з т.з. конфіденційності, цілісності і доступності.

Закон України “Про основні засади забезпечення кібербезпеки України” дає таке визначення: кібербезпека – це захищеність життєво важливих інтересів людини і громадянина, суспільства та держави під час використання кіберпростору, за якої забезпечуються розвиток інформаційного суспільства і цифрового комунікативного середовища, своєчасне виявлення, запобігання і нейтралізація реальних і потенційних загроз національній безпеці України у кіберпросторі.

Під час російсько-української війни, що розпочалась з анексії Криму в 2014 р., інформаційно-обчислювальні системи України ставали об’єктами атак з боку РФ. Так, 23 грудня 2015 р. Російським зловмисникам вдалось успішно атакувати комп’ютерні системи управління в диспетчерській “Прикарпаттяобленерго” та вимкнули 30 підстанцій, залишивши близько 230 тис. мешканців без світла протягом 1-6 годин. Ця атака стала першою у світі підтвердженою атакою, спрямованою на виведення з ладу енергосистеми.

16 березня 2016 р. Президент України П. Порошенко підписав указ, яким увів в дію рішення Ради національної безпеки і оборони України від 27 січня 2016 р. “Про Стратегію кібербезпеки України”. У концепції зазначається: “Економічна, науково-технічна, інформаційна сфера, сфера державного управління, оборонно-промисловий і транспортний комплекси, інфраструктура е-комунікацій, сектор безпеки і оборони України стають все більш уразливими для розвідувально-підривної діяльності іноземних спецслужб у кіберпросторі. Цьому сприяє широка, подекуди домінуюча, присутність в інформаційній інфраструктурі України організацій, груп, осіб, які прямо чи опосередковано пов’язані з РФ”


Різновиди шахрайства в е-комерції


Для боротьби із шахрайськими діями в е-комерції нині активно використовують різноманітні засоби захисту інформації












Шифрування інформації використовується для автентифікації і збереження таємниці.

Шифрування – це метод перетворення первісних даних у закодовану форму. Криптографічні технології (методи захисту даних з використанням шифрування) забезпечують 3 типи послуг для е- комерції: автентифікацію, неможливість відмови від здійсненого, збереження таємниці.

Автентифікація – це метод перевірки не тільки особистості відправника, а й наявності/відсутності змін у повідомленні. Реалізація вимоги неможливості відмови полягає в тому, що відправник не може заперечити, що він відправив певний файл (дані), а отримувач що він його отримав (це схоже на відправлення замовного листа поштою).

Збереження таємниці це захист повідомлень від несанкціонованого перегляду.

В основу шифрування покладено 2 елементи: криптографічний алгоритм і ключ:


Криптографічний алгоритм це математична функція, яка комбінує відкритий текст або іншу зрозумілу інформацію з ланцюжком чисел (ключем) з метою отримати незв’язний (шифрований) текст.

Симетричне шифрування або шифрування з таємним ключем це форма шифрування з використанням ключа. Під час шифрування за такою схемою відправник і одержувач володіють одним ключем, з допомогою якого обидва можуть зашифровувати і розшифровувати інформацію. Але є проблеми з автентичністю, бо особистість відправника/одержувача повідомлення гарантувати неможна.

Криптографія з відкритим ключем – це метод, що заснований на концепції ключової пари. Кожна половина пари (один ключ) шифрує інформацію так, що її може розшифрувати тільки інша половина (другий ключ). Одна частина ключової пари особистий ключ відома тільки її власнику. Інша половина відкритий ключ розповсюджується серед усіх його респондентів, але зв’язана тільки з власником.

Ключові пари володіють унікальною властивістю: дані, зашифровані будь-яким з ключів пари, можуть бути розшифровані тільки іншим ключем з цієї пари. Відкрита частина ключової пари вільно розповсюджується, і це не перешкоджає використанню особистого ключа. Ключі можна використовувати і для забезпечення конфіденційності повідомлення, і для автентифікації його автора.

Дайджест. Незважаючи на назву, дайджест повідомлення не є його стислим викладенням. Існують криптографічні алгоритми для генерації дайджестів повідомлення однобічні хеш-функції.

Однобічна хеш-функція не використовує ключа. Це звичайна формула для перетворення повідомлення будь-якої довжини в один рядок символів (дайджест повідомлення). При використанні 16-байтової хеш-функції оброблений нею текст матиме на виході довжину 16 байтів. Наприклад, повідомлення може бути надане ланцюжком символів VСС349RТУаsdf904. Кожне повідомлення формує свій випадковий дайджест. Якщо зашифрувати дайджест особистим ключем, то можна отримати цифровий підпис.

Використання цифрових сертифікатів. Цифровий сертифікат це е-ідентифікатор, який підтверджує справжність користувача, містить інформацію про нього, слугує е-підтвердженням відкритих ключів. Сертифікаційні центри несуть відповідальність за перевірку особистості користувача, надання цифрових сертифікатів, перевірку їх справжності.

Існують й інші способи захисту інформації в мережі Інтернет, які потребують уваги:




Захист інформації в мережі Інтернеті та вимоги до нього

В інформатиці поняття комп’ютерної безпеки є досить широким, воно має на увазі такі поняття: надійність збереження даних і програмного забезпечення, захист даних від несанкціонованого доступу, крадіжки інформації, програмного забезпечення і апаратного забезпечення, захист від вірусів, збереження таємниці листування. Об’єктами злочину може бути інформаційне й технічне забезпечення, з іншого боку вони виступають інструментом злочину. Комп’ютерні злочини бувають навмисні і ненавмисні




Система захисту інформації в мережі Інтернет повинна забезпечувати безперервний захист інформації щодо переказу коштів на усіх етапах її формування, обробки, передачі та зберігання.
З цією метою можуть використовуватися різні заходи:

Е-документи на переказ, розрахункові документи та документи за
операціями із застосуванням е-платіжних засобів, що містять банківську таємницю, під час їх передавання засобами телекомунікаційного зв’язку повинні бути зашифровані згідно з вимогами відповідної платіжної системи, а за їх відсутності відповідно до законів України і нормативно-правових актів НБУ:
Мета захисту інформації у мережі Інтернет:


3. Використання цифрового підпису в електронній комерції.


Електронний цифровий підпис (ЕЦП)
– вид підпису, що надає можливість здійснювати підпис документів в електронній формі. Фактично це електронний файл з набором зашифрованих даних для ідентифікації підписанта.

Закон України «Про електронні довірчі послуги» визначає електронний підпис як електронні дані, які додаються підписувачем до інших електронних даних або логічно з ними пов’язуються і використовуються ним як підпис.

 Закон України «Про електронні документи та електронний документообіг», визначає правову природу електронного документу та закріплює, що юридична сила електронного документа не може бути заперечена виключно через те, що він має електронну форму.


Електронний цифровий підпис отримується в акредитованих центрах сертифікації ключів (АЦСК), перелік яких можна знайти на сайті Міністерства цифрової трансформації України.

Підписання документів ЕЦП є найнадійнішим способом ідентифікації підписувача та фіксації волевиявлення. Окрім підписання документів ЕЦП, на практиці можуть використовувати скановані документи зі зразками підписів та печаток; простий текстовий підпис в електронному листі; погодження з договором (офертою) може відбуватися шляхом проставлення відповідного «прапорця», «галочки» на веб-сайті.

 

Згідно з положеннями Законів України «Про електронні довірчі послуги» та «Про електронну торгівлю» електронні підписи бувають неудосконаленими, удосконаленими та / або з одноразовим ідентифікатором, кваліфікованими. Різниця між ними полягає в способі ідентифікації підписувача та ступеня захисту такого підпису.



Відповідно, простий електронний підпис (невдосконалений) може зводитися до простого сканування підпису або проставлення «галочки» в розділі підпис (варіації можуть бути різні, наведено приклад для розуміння). Даний вид електронного підпису краще не використовувати для значних угод. Однак, якщо сторони підпишуть паперове (або з використанням кваліфікованоого цифрового підпису) угоду про використання цифрового підпису, це дозволить уникнути непорозумінь і суперечок щодо використання даного виду підпису (ст. 12 Закону України «Про електронну комерцію».

Удосконалений цифровий підпис передбачає спеціальний спосіб ідентифікації підписанта і забезпечує захист вільного волевиявлення такого підписанта. Разом з тим, мова не йде про особливу форму шифрування підпису уповноваженими сертифікованими установами, а тільки про сервіси, які надаються платформою, на якій йде підписання договору. Як і у випадку з невдосконаленим електронним підписом, Закон вимагає наявність паперової угоди про використання сторонами вдосконаленого цифрового підпису (крім електронного підпису з одноразовим ідентифікатором).


Електронний підпис з одноразовим ідентифікатором (далі – «ЕПОІ»))
 по суті є видом вдосконаленого цифрового підпису, хоча в Законі України «Про електронну комерцію» так і не називається. Його суть полягає у використанні одноразових повідомлень (паролів, кодів, підтверджень) шляхом телекомунікаційних засобів. Найчастіше використовуються СМС, повідомлення в месенджерах в якості підтвердження волі підписанта. ЕПОІ широко використовується, наприклад, в сфері мікрокредитування. Однак ЕПОІ може використовуватися тільки в сфері електронної торгівлі, як її визначає Закон «Про електронну комерцію»,і не дозволена для використання у відносинах з державними органами, в нотаріальних діях, ігровому бізнесі і т.п.


Кваліфікований електронний підпис
 (далі – «КЕП») відрізняється від інших підписів тим (крім технічної частини), що він генерується, перевіряється і контролюється спеціально сертифікованими (державою) установами. Такими можуть бути певні центри (Дія, Центр сертифікації ключів “Україна”, МВС України та інші), а також банки (АТ КБ “ПриватБанк”АТ “Укрсиббанк” тощо). Тільки даний вид електронного підпису може використовуватися при здачі звітності до податкових органів, а також при оформленні первинної документації (див ст. 9 Закону України «Про бухгалтерський облік та фінансову звітність в Україні» між суб’єктами господарювання. Згідно ч. 2 ст. 17 Закону України «Про електронні довірчі послуги» КЕП обов’язковий для документів, підписання яких має здійснюватися власноруч. По суті, будь-який договір вимагає власноручного підписання.

 



Алгоритм генерації електронного цифрового підпису здійснюється таким чином: на першому кроці визначається хеш-функція (контрольна сума невеликого фіксованого розміру) електронного документа, яка ідентифікує його зміст; на другому кроці хеш-функція шифрується особистим ключем електронного цифрового підпису та в зашифрованому вигляді додається до даних електронного документа.

Алгоритм перевірки даних та підпису здійснюється таким чином:

на першому кроці визначається хеш-функція отриманого електронного документа (даних електронного документа без даних електронного цифрового підпису);

на другому кроці здійснюється розшифрування зашифрованої хеш-функції, яка міститься в отриманому електронному документі, за допомогою відкритого ключа електронного цифрового підпису;

на третьому кроці здійснюється порівняння хеш-функцій, визначених на попередніх кроках.

Їх збіг підтверджує справжність змісту документа та його авторство


Схема використання електронного цифрового підпису

Який цифровий підпис використовувати?

Згідно ч. 3 ст. 18 Закону України «Про електронні довірчі послуги» електронний підпис не може бути визнаний недійсним, тому будь-який електронний підпис може бути використаний і може породжувати правові наслідки.

Деталі важливі, і вони полягають у наступному.

КЕП є єдиним видом підпису, який може використовуватися в документації з державними органами і потрібно для підписання документів, для яких обов’язковий «мокрий» підпис. Тільки КЕП дозволяє уникнути (за рідкісним винятком) суперечок щодо ідентифікації та вільного волевиявлення сторін. Недоліком КЕП є те, що нерезиденти найчастіше не мають КЕП, оскільки для його отримання необхідно особисто звертатися на території України (ситуація може змінитися в майбутньому).


ЕПОІ
 є також надійним засобом підпису документів в Інтернеті (з винятками, про які зазначено вище), однак вимагає використання спеціальних телекомунікаційних систем та програмного забезпечення (СМС та т.п.). Недоліком є недостатня надійність способу ідентифікації підписанта, як при використанні КЕП, адже не завжди за номером телефону можна встановити особу підписувача. Також ЕПОІ не завжди зручно використовувати в договірних відносинах з нерезидентами.


Урядовий портал


https://www.kmu.gov.ua/usi-pitannya-po-e-poslugam/sho-tak-elektronnij-cifrovij-pidpis-ecp

Немає коментарів:

Дописати коментар

Тестовий контроль

  Тестовий контроль Тема 1. https://docs.google.com/forms/d/1bH8iX7rICpnJsMEQRAN9ou99B3BL_KWbHyih_c4K_Vg/edit Тема 2. https://docs.google.co...