Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Сучасні засоби грошового обігу

Реферат Сучасні засоби грошового обігу





ь проблему безпеки надуманою і активно користуються альтернативними способами оплати замовляються через WWW покупок. Проте страх шахрайства - далеко не єдина причина, що гальмує активність клієнтів на "Електронному ринку". Велику роль відіграє і властивий їм консерватизм: вони вважають за краще діяти в звичному середовищі. Але якщо за середні покупки (вартістю в межах декількох сотень доларів) клієнти вже звикли розплачуватися кредитними картками, то у сфері дрібних покупок поки панують готівку. На "електронному ринку" виникає природна ніша для якогось продукту, який умовно можна назвати "електронними грошима" і який забезпечував би простоту, швидкість і зручність розрахунків, властиві готівковим. Тим не Проте, незважаючи на спроби впровадження "електронних грошей", вживаються кількома великими компаніями, ця ніша досі практично порожня. p> Так і чи практично так виглядають погляду продавців і покупців. Спробуємо розібратися, що ж є насправді. Відразу слід сказати, що обидві крайні точки зору ("Інтернет - місце, де пустують одні хакери "і" все дуже легко, просто і надійно ") не правильний. Хакери та інші суб'єкти, бажаючі прожити за чужий рахунок, в Інтернеті є, але при дотриманні певних правил безпеку обміну інформацією може бути забезпечена. До того ж, в області фінансових відносин існують інші методи обману клієнтів, безпосередньо не пов'язані з Інтернетом. Швидше ці методи перенесені у віртуальний простір з реального, а його розміри і простота спілкування тільки спрощують завдання шахраям. p> Першої проблемою роботи організацій з Інтернетом (не тільки фінансових, але і всіх інших) була проблема захисту інформації в своїх локальних мережах від несанкціонованого доступу. Цій проблемі вже багато років, і постійно йде боротьба броні і снаряда - відшукуються нові дірки в захисних системах, і придумуються нові методи боротьби з проникненням. Активний розвиток розподілених гіпертекстових систем (Всесвітньої павутини WWW) і використання розподілених обчислень (мова Java) призвело до появи нових проблем. Але методи боротьби з проникненням відомі, і в рамках фінансових організацій основним є використання закритих внутрішніх мереж, відгороджених від зовнішнього світу брандмауерами (firewall), а також використання динамічних методів ідентифікації користувачів. Так що при акуратному використанні можна вважати, що від несанкціонованого доступу захиститися можна. Це те, що стосується захисту внутрішніх мереж, а тепер про проходження платежів. p> Незважаючи на надзвичайну різноманітність схем розрахунків за товари і послуги через мережу WWW, їх можна звести в три великі групи:

- кредитні схеми;

- дебетові схеми;

- схеми з використанням "електронних грошей".

Розглянемо кожну з цих груп. p> Кредитні схеми . В основі кредитних схем лежить використання кредитних карток. При разових покупки на "електронному ринку" картка діє так само, як при звичайній купівлі в магазині: клієнт купує товар чи послугу і передає продавцю для оплати номер своєї кредитної картки. При багаторазовій оплаті одного й того ж продавцеві часто використовується принцип підписки: клієнт один раз повідомляє реквізити кредитної картки і при подальших покупках вказує лише своє ім'я, а продавець просто списує кошти з його картки. Передплату практикують такі компанії як America Online, CompuServe, NewsPage і ESPNET. p> Робляться спроби поширити кредитну схему і на сектор дрібних платежів. Щоб знизити витрати на проведення клірингу та процесингу, такі компанії, як IBM і Clickshare, розробляють механізми збору дрібних транзакцій з тим, щоб виконувати обробку лише після того, як їх сума досягне певної величини. p> До безперечних достоїнств кредитних схем слід віднести їх звичність для клієнтів і правову визначеність. Проблема безпеки може бути вирішена в найближчому майбутньому - з введенням протоколу SET, розробленого компаніями MasterCard, VISA, Microsoft і IBM. Відповідно з цим протоколом номер картки, переданий по мережі, шифрується з використанням електронного підпису клієнта. Дешифрування зможуть здійснювати тільки уповноважені банки та процесингові компанії. Протокол SET повинен забезпечити захист клієнтів від недобросовісних продавців і захист продавців від шахрайства за допомогою підроблених або крадених карток. p> Дебетові схеми . Дебетові картки можуть використовуватися при оплаті товарів і послуг через WWW в режимі он-лайн так само, як при отриманні готівки в банкоматі: для здійснення платежу клієнт повинен ввести номер картки та PIN-код. Однак на практиці цей варіант використовується рідко. Набагато ширше поширені електронні чеки. Електронний чек, як і його паперовий аналог, містить код банку, в який чек повинен бути пред'явлений для оплати, і номер рахунку клієнта. Кліринг за електронним чеками здійснюють різні компанії, наприклад CyberCash. p> До категорії дебетових схем можна віднести і розрахунки за допомогою електронних гаманців, для яких перед...


Назад | сторінка 15 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Банківські картки як інструмент вдосконалення діяльності кредитних організа ...
  • Реферат на тему: Сучасні тенденції розвитку системи розрахунків з використанням банківських ...
  • Реферат на тему: Сучасні методи залучення фінансових ресурсів компанії на міжнародному ринку ...
  • Реферат на тему: Мутації і нові гени. Чи можна стверджувати, що вони служать матеріалом Мак ...
  • Реферат на тему: Анексія Криму, як можна вірішіті Конфлікт України с Россией чі можна его ві ...