1 / 49

ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ( Μέρος B’ ) και Τρόποι Πληρωμής

ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ( Μέρος B’ ) και Τρόποι Πληρωμής. Β. Μάγκλαρης Μ. Γραμματικού maglaris@netmode.ntua.gr mary@netmode.ntua.gr www.netmode.ntua.gr 12/0 5 /2009. Υποκλοπή & Παραποίηση Δεδομένων (2) Λύσεις. Χρήση κρυπτογραφίας

calla
Download Presentation

ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ( Μέρος B’ ) και Τρόποι Πληρωμής

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ(Μέρος B’)και Τρόποι Πληρωμής Β. ΜάγκλαρηςΜ. Γραμματικού maglaris@netmode.ntua.grmary@netmode.ntua.gr www.netmode.ntua.gr 12/05/2009

  2. Υποκλοπή & Παραποίηση Δεδομένων (2)Λύσεις • Χρήση κρυπτογραφίας • Αντικατάσταση του telnet με SSH (Secure Shell) • Κρυπτογραφημένη έκδοση του IMAP για e-mail • Γνώση των αδυναμιών των δικτυακών εφαρμογών (αποφυγή μετάδοσης κρισίμων δεδομένων χωρίς κρυπτογράφηση) • Χρήση ψηφιακών πιστοποιητικών (certificates) • Προσφέρουν κρυπτογραφία και ταυτοποίηση (επιβεβαίωση ταυτότητας) • Προσοχή στην επιλογή των σημείων σύνδεσης: • Αν χρησιμοποιείται hub χωρίς δυνατότητες διαχείρισης • Αν χρησιμοποιείται ασύρματη σύνδεση WiFi προτείνονται οι εξής εναλλακτικοί τρόποι ελέγχου πρόσβασης: • Αρχική σύνδεση (ελαφρά κρυπτογραφημένη WPA, WEP) μόνο σε τοπική σελίδα Web εξουσιοδότησης & ταυτοποίησης (authorization & authentication).Η σύνδεση ανοίγει στο Internetμε user_name, password • Access Lists εξουσιοδοτημένων διευθύνσεωνMAC • Πρωτόκολλο 802.11.Xβασισμένο σε καταλόγους authorized χρηστών LDAP και προ-εγκατεστημένο λογισμικό (certificate) στον Η/Υ

  3. Είδη Κρυπτογραφίας • Συμμετρική (Ιδιωτικού Κλειδιού, Private Key Cryptography) • Χρήση μοναδικού κλειδιού και από τα δύο μέρη • Κρυπτογράφηση με συγκεκριμένου μήκους κομμάτια κειμένου (block cipher)ή ανά bit σε συνεχή ροή δεδομένων (stream cipher) • Αλγόριθμοι κρυπτογράφησης:DES, triple DES, RC2, RC4, RC5, IDEA, AES • Γρήγορη άλλα έχει προβλήματα στην ασφάλεια διανομής του κλειδιού • Έχει πολλαπλή χρήση: Encryption, authentication, non-repudiation • Μη Συμμετρική (Δημόσιου Κλειδιού, Public Key Cryptography) • Κάθε μέρος έχει ιδιωτικό και δημόσιο κλειδί. Διανέμει το τελευταίο ελεύθερα • Αλγόριθμοι κρυπτογράφησης:RSA, Diffie-Hellman • Αλγόριθμοι κατακερματισμού (hash functions) για εξαγωγή περίληψης μέρους ή του συνόλου ενός μηνύματος: SHA & SHA-1, MD2, MD4, MD5 • Ισχυρά σημεία: • Δεν διανέμονται ιδιωτικά κλειδιά – μόνο τα δημόσια κλειδιά • Αδύνατα σημεία: • Αργή στην εκτέλεση • Αμφισβήτηση εμπιστοσύνης στα δημόσια κλειδιά: γι' αυτό συνιστάται η εγκατάσταση Αρχών Πιστοποίησης (Certification Authorities,CA) και οργανωμένων υποδομών Δημοσίου Κλειδιού (Public Key Infrastructures, PKI) • Έχει πολλαπλή χρήση: Encryption, authentication, non-repudiation

  4. Κρυπτογραφία Δημόσιου Κλειδιού (1) • Αποστολέας και Παραλήπτης έχουν ανταλλάξει Δημόσια κλειδιά (π.χ. μέσω SSL ή • Κρυπτογράφηση: Με το δημόσιο κλειδί του Παραλήπτη • Αποκρυπτογράφηση: με το ιδιωτικό κλειδί του Παραλήπτη Αποστολέας Α Παραλήπτης Π Δημόσιο Κλειδί Π Ιδιωτικό Κλειδί Π Μετάδοση Αλγόριθμος Αλγόριθμος Αρχικό Μήνυμα Μήνυμα Κρυπτογραφημένο Μήνυμα Κρυπτ. Μήνυμα

  5. Ψηφιακές Υπογραφές • Ένα μήνυμα υπογράφεται ως εξής: • Ο Αποστολέας περνά το μήνυμα από ένα Hash Function που δίνει αποτέλεσμα μια σειρά χαρακτήρων Α (message digest), που είναι πάντα ίδιου μήκους ασχέτως με το μήκος του μηνύματος. • Η σειρά χαρακτήρων Α κρυπτογραφείται με το Ιδιωτικό κλειδί του Αποστολέα σε Α’. • Το Α’ (η Ψηφιακή Υπογραφή) στέλνεται μαζί με το μήνυμα (χωρίς το σώμα του μηνύματος να είναι αναγκαστικά κρυπτογραφημένο) • Ο Παραλήπτης παίρνει το μήνυμα μαζί με την Ψηφιακή υπογραφή Α’. • Περνά το μήνυμα από την ίδια Hash Function με αποτέλεσμα μια σειρά χαρακτήρων Β. • Με το Δημόσιο κλειδί του Αποστολέα αποκρυπτογραφεί την Α’ σε Α. • Αν τα Α και Β είναι τα ίδια το μήνυμα δεν έχει αλλοιωθεί.

  6. Κρυπτογραφία Δημόσιου Κλειδιού (2) • Χρήση για την επιβεβαίωση αποστολέα και τη μη δυνατότητα άρνησης αποστολής (non-repudiation) • Επιβεβαίωση ταυτότητας αποστολέα (ψηφιακή υπογραφή, digital signature) • Χρησιμοποιείται επίσης για την υπογραφή ψηφιακών πιστοποιητικών Παραλήπτης Π Αποστολέας Α Σύγκριση Ιδιωτικό Κλειδί Α Μήνυμα Αλγόριθμος Κατακερματισμού Αλγόριθμος Κατακερματισμού Αλγόριθμος Κρυπτογραφίας Περίληψη Μηνύματος Δημόσιο Κλειδί Α Μετάδοση

  7. Μεικτό Σχήμα Δημοσίου-Ιδιωτικού Κλειδιού Συνδυασμός που αξιοποιεί τα πλεονεκτήματα και των 2 σχημάτων σε 2 φάσεις ανά σύνοδο (session) ή μήνυμα: • Φάση hand-shaking(αρχική φάση) • Ταυτοποίηση (Authentication) άκρων επικοινωνίας μέσω Public Key Cryptography • Δημιουργία (συμμετρικών) κλειδιών ανά σύνοδο με ανταλλαγή κρυπτο-μηνυμάτων (και τυχαίων ακολουθιών pseudo random) μέσω Public Key Cryptography • Φάση μετάδοσης δεδομένων σύνδεσης (1 έως πολλά πακέτα) • Χρήση συμμετρικής κρυπτογραφίαςγια περαιτέρω ανταλλαγή πακέτων με δεδομένα που αφορούν στη σύνοδο • Κυρίαρχο σχήμα στο Internet • Secure Shell, SSH:Ταυτοποίηση & κρυπτογράφηση από άκρο σε άκρο, π.χ PuTTY (ασφαλής σύνοδοςTelnet, client↔ SSH Server), SFTP • Secure Socket Layer, SSL: ΤαυτοποίησηWeb server από τους χρήστες – clients μέσω του γνωστού Public Key του server & μετάδοση πακέτων με συμμετρική κρυπτογραφία, π.χ. https(http over SSL over TCP), imaps (IMAP over SSL over TCP), OpenVPN(απαιτείται OpenVPN server και προ-εγκατεστημένο client S/W)

  8. Ψηφιακά Πιστοποιητικά (1) • Βεβαιώνουν την ακεραιότητα του Δημόσιου κλειδιού. • Βεβαιώνουν τη σύνδεση ενός δημόσιου κλειδιού με ένα άτομο ή οργανισμό μέσω της Έμπιστης Τρίτης Οντότητας (Trusted Third Party,TTP) – Αρχή Πιστοποίησης (Certification Authority, CA) στο πλαίσιο σχήματος Υποδομής Δημοσίου Κλειδιού (Public Key Infrastructure, PKI) • Ανάλογα με την Αρχή Πιστοποίησης το πιστοποιητικό έχει και διαφορετικό εύρος αναγνώρισης. Συνήθως υπάρχει ιεραρχία πιστοποίησης που ορίζεται από το πρότυπο X.509. • Από τι αποτελείται ένα ψηφιακό πιστοποιητικό: • Κάποια πληροφοριακά στοιχεία για το χρήστη του • Το δημόσιο κλειδί του χρήστη • Το όνομα μιας Αρχής Πιστοποίησης (CA Name) • Την ψηφιακή υπογραφή της Αρχής Πιστοποίησης(CA Digital Signature)

  9. Ψηφιακά Πιστοποιητικά (2) • Υπογραφή ενός ψηφιακού πιστοποιητικού με το ιδιωτικό κλειδί της Αρχής Πιστοποίησης (CA)

  10. Κακόβουλο Λογισμικό (1)malware • Ιοί, Δούρειοι ίπποι (trojans – προγράμματα "σε απόκρυψη") • Έχουν αργή μετάδοση, προσκείμενοι σε εκτελέσιμα προγράμματα • Αυτόματα διαδιδόμενοι ιοί (worms) • Εκμεταλλεύονται συνήθως προβλήματα λογισμικού σε Λ.Σ. ή εφαρμογές για να μεταδοθούν στο Διαδίκτυο • Διαδίδονται σε υπολογιστές με κοντινές σε τιμή διευθύνσεις IP και το ίδιο πρόβλημα ή από προκαθορισμένη λίστα διευθύνσεων • Σε ορισμένες περιπτώσεις χρησιμοποιούνται παραπλανητικά μηνύματα email που παρασύρουν το χρήστη στο να εκτελέσει συγκεκριμένες ενέργειες στον υπολογιστή του • Μέσω e-mail χρησιμοποιούν τον κατάλογο διευθύνσεων του χρήστη για τη μετάδοση τους σε νέους χρήστες • Εφόσον χρησιμοποιήσουν ιδιαίτερα διαδεδομένο πρόβλημα είναι δυνατόν να εξαπλωθούν με μεγάλη ταχύτητα σε ολόκληρο το Διαδίκτυο • Οι Δούρειοι Ίπποι πολλές φορές χρησιμοποιούν worms για τη μετάδοση τους

  11. Κακόβουλο Λογισμικό (2)malware • Ιοί (viruses), Δούρειοι ίπποι (trojans) • Αυτόματα διαδιδόμενοι ιοί (worms) Διαδίδονται εκμεταλλευόμενα προβλήματα λογισμικού (vulnerabilities) ή παραπλανώντας χρήστες

  12. Κίνδυνοι – Ιστορικό (1)

  13. Κίνδυνοι – Ιστορικό (2)

  14. Συστήματα Δικτυακής Προστασίας (1)Firewalls • Τι είναι ένα Firewall: • "Ένα σύστημα ή συνδυασμός συστημάτων που ελέγχουν την πρόσβαση και παρέχουν έναν βαθμό ασφάλειας μεταξύ δικτύων" Marcus J. Ranum, δημιουργός του πρώτου firewall • Λειτουργία • Δρομολογητής που ελέγχει την κίνηση (Screening router / Bastion Host). Μπορεί να συνδυαστεί με την ύπαρξη ιδιωτικών εσωτερικών διευθύνσεων και μετάφραση στο σύνορο (Network Address Translation). • Ο πιο απλός Firewall είναι ο δρομολογητής με σωστά στημένες ACLs • Για να χρησιμοποιήσουμε Firewall χρειάζεται να σχεδιαστεί κατάλληλα το δίκτυο, σύμφωνα με τις πολιτικές ασφαλείας

  15. Συστήματα Δικτυακής Προστασίας (2)Firewalls • Βασικοί κανόνες <RuleGroup> <Action>Deny ή Allow <Protocol>IP, TCP, UDP, ICMP, κ.λπ. <SrcPort> <DstPort> <SrcIP> <SrcMask>Πηγή - Ξεχωριστές διευθύνσεις IP ή ομαδοποιήσεις τους <DstIP> <DstMask> Προορισμός Παράδειγμα (από δρομολογητή Cisco): access-list 100permittcpanyhost 171.16.23.1eq 80 • Οι σύγχρονοι Firewall έχουν πολλά επιπλέον χρήσιμα χαρακτηριστικά • Γραφικό περιβάλλον • Ορισμό ομάδων κανόνων • Ορισμό περιοχών προστασίας και ομάδων χρηστών • Διαδικασία ενημέρωσης κανόνων μέσω εξυπηρετητών και σύμφωνα με τις εταιρικές πολιτικές ασφαλείας κ.λπ.

  16. Συστήματα Δικτυακής Προστασίας (3) Firewalls • Πολιτικές πρόσβασης • Απαγόρευση όλων των συνδέσεων πλην εξαιρέσεων ("Deny unless allowed") – χρησιμοποιείται για ισχυρή προστασία, συνήθως στην εισερχόμενη κίνηση ενός δικτύου. • Διέλευση όλων πλην εξαιρέσεων ("Allow unless denied") – δίνει μεγαλύτερη ελευθερία • Επιπλέον: • Διέλευση κίνησης που έχει ήδη ολοκληρώσει το TCPThree Way Handshake (Established) • Απαγόρευση πακέτων που δεν έχουν τις προβλεπόμενες διευθύνσεις προέλευσης (προστασία από το spoofing)

  17. Firewalls - Παραδείγματα Χρήσης (1)

  18. Firewalls - Παραδείγματα Χρήσης (2) ΤοFirewall αποτελεί το σημείο υλοποίησης της πολιτικής ασφάλειας του οργανισμού: • Έλεγχος συνδέσεων • Έλεγχος πρόσβασης ανά περιοχή "Αποστρατικοποιημένη Ζώνη" Demilitarized Zone -DMZ • Παρέχει αυξημένη πρόσβαση σε κάποια συστήματα του δικτύου χωρίς να θέτει σε κίνδυνο το υπόλοιπο

  19. Firewalls - Παραδείγματα Χρήσης (3) Το Firewall υλοποιεί πολιτικές πρόσβασης ανάμεσα στα διάφορα τμήματα του οργανισμού X

  20. Συστήματα Ανίχνευσης Επιθέσεων (1)Intrusion Detection Systems – IDS • Τα υπολογιστικά συστήματα, ασχέτως κατασκευαστή και λειτουργίας, είναι ευάλωτα σε πολλαπλές απειλές, η δε πλήρης εξασφάλιση τους είναι τεχνικά δύσκολη και οικονομικά ασύμφορη. • Ένα IDS παρακολουθεί το περιβάλλον στο οποίο είναι εγκατεστημένο • Υπολογιστικό σύστημα (Host based IDS) • Δίκτυο (Network Based IDS) • Μεθοδολογίες ανίχνευσης • Σύγκριση των στοιχείων που συλλέγονται με συγκεκριμένες "υπογραφές" ("signatures") γνωστών περιστατικών ασφαλείας – Misuse Detection • Στατιστική ανάλυση κάποιων παραμέτρων ώστε να αναγνωριστεί η απόκλιση από τις συνηθισμένες τιμές τους – Anomaly Detection

  21. Συστήματα Ανίχνευσης Επιθέσεων (2)Το IDS Snort • Σύστημα IDS που παρακολουθεί την κίνηση στο δίκτυο αναζητώντας υπογραφές γνωστών επιθέσεων στα πακέτα που παρακολουθεί. • Εγκατάσταση σε σημείο απ' όπου διέρχεται η κίνηση του δικτύου • Οι υπογραφές περιγράφονται με κανόνες που εισάγονται στο σύστημα • Σύστημα ανοιχτού κώδικα (Open Source Project) • Υποστήριξη επεκτάσεων (plugins) για πρόσθετη λειτουργικότητα Παράδειγμα κανόνα (προσπάθεια παράνομης εκτέλεσης εντολών με το cmd.exe στον εξυπηρετητή WEB-IIS): alert tcp$EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"WEB-IIS cmd.exe access"; flow:to_server,established; uricontent:"cmd.exe"; classtype:web-application-attack;)

  22. Συστήματα Ανίχνευσης Επιθέσεων (3)Βασική Αρχιτεκτονική IDS

  23. Συστήματα Ανίχνευσης Επιθέσεων (4)Παράμετροι Αποτίμησης Ποιότητας IDS • Ακρίβεια: Τί συχνότητα εμφάνισης έχουν οι εσφαλμένα θετικές ανιχνεύσεις (false positives) δηλαδή η θεώρηση νόμιμων λειτουργιών ως επιθέσεις • Απόδοση. Πόσο γρήγορα μπορεί να συλλέξει στοιχεία και να επεξεργαστεί αναφορές. Ειδικά σε περιπτώσεις όπου υπάρχει μεγάλη ροή πληροφορίας (π.χ. συστήματα NIDS που παρακολουθούν δικτυακές συνδέσεις υψηλής ταχύτητας) • Πληρότητα Ανίχνευσης: Το ποσοστό επιθέσεων που θα καταφέρει να ανιχνεύσει. • Αντοχή σε επιθέσεις προς το ίδιο το σύστημα IDS • Ταχύτητα κατάληξης σε συμπεράσματα

  24. Ειδικά Θέματα:Αντιμετώπιση Επιθέσεων DDoS

  25. Ειδικά Θέματα:Πηγές Πληροφοριών για τη Κατάσταση Δικτύου Υπάρχουσες τεχνικέςπαθητικής παρακολούθησης δικτύων: • Packet capture • SNMP • Netflow • Διάφοροι περιορισμοί: ευκολία χρήσης, χρονική ακρίβεια, δυνατότητες μέτρησης, απαιτούμενοι πόροι (υπολογιστική ισχύς, μνήμη)

  26. Ειδικά Θέματα: Ανίχνευση Επίθεσης TCP SYN Τα μετρικά bps, pps δεν είναι πάντα αποτελεσματικά. Καλό μετρικό είναι SFR (μέτρηση με packet capture) και πλήθος flows με μόνο SYN flag (μέτρηση με Netflow) λόγω συμμετρίας του TCP.

  27. E- payment systems

  28. Cybercash Cybercoin ECash First Virtual Millicent Mondex NetBill Netcash Netcheque SET Traditional Payment Methods (Credit cards, Cash on Delivery, etc.) E-Payment κάποια χρόνια πριν...

  29. Τι ισχύει μέχρι σήμερα? • Millicent (millicent.com) • Mondex (mondex.com) • SET • Traditional Payment Methods (Credit cards, Cash on Delivery, etc.)

  30. Απαιτήσειςστα Συστήματα Πληρωμής • Εγγύηση Πληρωμών • Τεχνικές Απαιτήσεις • Η σχέση με τον πελάτη • Μεγάλη Εξάπλωση

  31. Online Payment Systems • Digital cash : συστήματα που παράγουν προσωπικές φόρμες πληρωμής • Online stored value systems: συστήματα που στηρίζονται σε προπληρωμές, κάρτες, checking accounts • Digital accumulating balance payment systems : Περιοδικός τρόπος πληρωμής • Digital credit accounts : Επέκταση του online credit card system • Digital checking : δημιουργούν digital checks για εμβάσματα και επεκτείνεται η λειτουργικότητα των τραπεζικών checking systems

  32. Κατηγοριοποίηση των τρόπων πληρωμής στο Internet Pre-PaidPay-NowPay-Later Hardware-basedCash on DeliveryCredit Card Quick, GeldKarteDebit instrumentsUnencrypted Software-basedMobile PaymentsSET PaysafecardPayboxSSL MicroMoney Mobipay (eCash) StreetcashCredit Transfer (CyberCoins) (Payitmobile) Billing-/Collection Systems ... eMail-Payments Net900 PayPal Firstgate Paysafekey

  33. ΚαινοτομικάΣυστήματα Πληρωμών στο Internet • Software-based prepaid payment services • Paysafecard (μία pre-paid κάρτα που σου επιτρέπει on-line συναλλαγές και να δημιουργείς πληρωμές μέσα στο λογαριασμό σου) • Mobile Payments • Paybox (πληρωμές μέσω κινητού) • Mobipay (πληρωμές μέσω κινητού) • eMail Payments • Paypal (http://www.paypal.com/) - δημιουργείς account στο Internet και κάνεις ασφαλείς χρηματικές συναλλαγές

  34. PayPal(e-mail payment system)(εργαλείο της ebay.com) • Έγινε γνωστό στα τέλη του 1999 • Πάνω από 50 εκ. μέλη υπάρχουν σήμερα • Ευρέως αποδεκτή λύση που διαφημίζεται από websites με πρώτη προτίμηση μέσω της e-bay

  35. SET • Βασικοί δημιουργοί της ήταν η visa, η mastercard, Netscape και Microsoft • Μεγάλη απήχηση τον πρώτο κυρίως καιρό στο χώρο του Internet για τις πληρωμές στο Ηλεκτρονικό Εμπόριο • Εμπλέκονται προμηθευτές – αγοραστές – τράπεζες

  36. How SET works... 1.Ο πελάτης στέλνει τη φόρμα παραγγελίας με το υπογεγραμμένο πιστοποιητικό στον προμηθευτή. Ο προμηθευτής δεν μπορεί να ανοίξει την credit card γιατί είναι κρυπτογραφημένη με το public key της τράπεζας 2.Ο προμηθευτής το στέλνει στην Αρχή Πιστοποίησης και ελέγχεται το πιστοποιητικό 3.Η τράπεζα ελέγχει αν η κάρτα είναι αυθεντική 4.Υπογράφεται η κάρτα αφού είναι εντάξει. 5.Η τράπεζα υπογράφει τη συναλλαγή 6.Ο πελάτης λαμβάνει το προϊόν και την απόδειξη 7.Στο τέλος της ημέρας ο προμηθευτής ζητάει από την τράπεζα να κρατήσει τις συναλλαγές της ημέρας 8.Ο προμηθευτής πληρώνεται σύμφωνα με το συμβόλαιο

  37. How SET works

  38. Γενικό Μοντέλο

  39. Αγορα- στής Παραγγελίες Φυσικών Αγαθών Σχεδιασμός, Παραγωγή & Παράδοση Open/light EDI αρχές πιστοποίησης παραγωγοί-προμηθευτές αγορά τράπεζες κλήσεις Εμπιστοσύνη & ασφάλεια Open/light EDI Παραγωγοί-σχεδιαστές αγορά αγοραστές - παραγωγοί αγορά Σχεδιασμός συνεργασίας

  40. URLs • OASIS • PKI Law - Public Key Infrastructure • RSA Laboratories Public Key Cryptography Standards (PKCS) • The PKI page • Welcome to Adacom Web Presence Πολύ καλή επιλογή βιβλίου για την κρυπτογραφία : Applied Cryptography(Protocols, Algorithms and Source Code in C), Bruce Schneier, Second Edition.

  41. PayPal(Πως λειτουργεί) • Γίνεται εγγραφή μέσω φόρμας στο Internet και δίνονται και τα στοιχεία της κάρτας ή λογαριασμός τραπέζης του αγοραστή • Υπάρχει ενδιάμεσος που είναι υπεύθυνος για τα στοιχεία των συναλλασσόμενων (έμπιστος-Paypal) τα οποία τα κρατάει και ενημερώνει με e-mail τον προμηθευτή ότι τα χρήματα είναι διαθέσιμα και όταν χρειαστεί να γίνει πληρωμή αν εκείνος που πληρώνεται δεν έχει account στην PayPal θα πρέπει να δημιουργήσει για την πληρωμή του

  42. PayPal

  43. Εφαρμογές Ηλεκτρονικού Εμπορίου ΙΒΜ Registry (IBM) Λογισμικό πακέτο που χρησιμοποιεί το πρωτόκολλο SET: • εισάγονται τα στοιχεία πιστωτικής κάρτας και στέλνονται στην επιχείρηση με την ψηφιακή υπογραφή του πελάτη • η επιχείρηση με τη δική της υπογραφή το στέλνει στην τράπεζα • η τράπεζα επικοινωνεί με τον οργανισμό της κάρτας και ολοκληρώνεται η συναλλαγή

  44. “Net Commerce” (IBM) προσφέρει: • λειτουργικότητα για B2B • Δυναμική Page caching • με την παροχή του API προσφέρει έλεγχο και ενημέρωση εγγράφων, υπολογισμό τιμών, φόρων και φόρων εξαγωγής • Συνεργασία του Net.Commerce server της IBM με το ΟΒΙ (Open Buying on the Internet): ελεύθερο πρότυπο για τις εταιρείες και τους οργανισμούς στο εμπόριο στο Internet : εύκολη λύση για πολλούς οργανισμούς που θέλουν να επικοινωνούν με ασφάλεια με τους προμηθευτές τους

  45. “Internet Commerce Server” (Oracle) • Περιλαμβάνει τονStore Manager που έχει εύκολες HTML μορφές οθονών και παρέχει έτσι ιδεατά καταστήματα στο Internet • Προσφέρει ένα σύνολο μεθόδων ασφαλείας: • SSL • SET • Βασική και προχωρημένη Πιστοποίηση

  46. B2B products & Solutions • CommerceOne The global leader in business-to-business electronic commerce solutions. • WebMethods webMethods B2B products are the first and only e-commerce products for real-time inter-enterprise application integration based on XML (eXtensible Markup Language). webMethods B2B products couple the power of XML with a secure and reliable server architecture to enable diverse systems to be securely and  rapidly integrated over the Internet. • VerticalNet  Provider of vertical trade communities, e-commerce, business to business communities, product centers, online auctions, buyers guides, online marketplaces, product showcase, storefronts, career centers  • MartSoft Products MartSoft TM IntuiCat - (out-of-box E-Commerce solution) An Internet ready solution for E-Commerce, including the powerful IntuiCat catalog engine, a XML-capable database, and a Web server.  • Netscape CommerceXpert line is a full suite of packaged applications for buying, selling, merchandising, and delivering content over the Internet. 

  47. B2B products & Solutions • Ariba A complete business-to-business eCommerce solution for operating resources requires the combination of two components, a solution for automating the internal processes of organizations coupled with a method for connecting buyers with their myriad suppliers. • Sterling Commerce  offer Web Commerce solutions range from secure business-to-business information exchange via the Web, to specialized banking and supply chain applications, to interactive Web storefronts that link seamlessly to back-end order fulfillment, inventory, and payment systems. • Iciniti Corporation provides advanced Internet based solutions will take care of your business through business-to-business, business-to-consumer and Customer Interactive Services applications that support multiple databases and integrate real-time with your ERP system. • Cebra Intelligent commerce, Business to Business solutions. • Magic Software Enterprises Inc, developper of eMerchant(TM) which is a powerful new business-to-business e-commerce solution designed for high volume transaction processing, named "Best of Show" at the Internet Commerce Expo ("ICe") held in Boston March, 22-25 1999.

  48. B2B products & Solutions • Lexitech eCommerce specializes in creating business to business applications, supply chain management, large-scale catalog and directory publishing--within the technology, insurance, automotive, healthcare, retail and government industry segment. • Industri-Matematik  They have developed the industry's first pull-based, customer-focused logistics system optimized for global fulfillment. • On-Link Technologies, Inc., the leading provider of Web-native e-commerce applications, is paving the way for a new generation of solutions that give businesses the full functionality needed to realize the sales potential of the Web across all sales and distribution channels.  Designed to work from the buyers’ perspective, Rainmaker Sales dynamically translates needs into specific solutions. • EQOS Systems Ltd EQOS Systems is the market leader in Internet based Business to Business E-Collaboration software. Today, leading companies such as Sainsbury's, Nestlé, Somerfield and Procter & Gamble use EQOS's software solutions to achieve a step-change in the way they share vital trading and supply chain information over the Internet, enabling them to dramatically improve inter-company productivity and performance. Request your FREE B2B E-Collaboration Resource Pack here.

More Related