27158

27158



jest możliwe odczytanie informacji o naszym koncie podczas ich przesyłania przez sieć komputerową. Najprostszym ograniczeniem dostępu do konta jest, podobnie jak w telefonie, hasło plus identyfikator. Rozwiązanie takie może być do przyjęcia, jeśli bank w zamian bierze część odpowiedzialności na siebie za ewentualne oszustwa hakerów, którzy znają wymyślne metody podsłuchiwania oraz wykradania haseł. Tymczasem regulaminy banków w Polsce nie dopuszczają reklamacji operacji, które zostały potwierdzone hasłem. Klient jest całkowicie odpowiedzialny za tajność swojego hasła. Banki amerykańskie stosują całkiem inny, poza techniczny, sposób zabezpieczania interesów klienta: regulamin chroniący klienta lub ubezpieczenie transakcji. Banki chronią się przed oszustami na bieżąco śledząc operacje wykonywane przez klientów. System automatycznie wyłapuje podejrzane transakcje, dla których operator dzwoni do klienta w celu potwierdzenia.

Bezpieczną ochronę konta internetowego mogą zapewnić tylko bardziej zaawansowane rozwiązania techniczne. Banki mają do dyspozycji: tokeny generujące jednorazowe hasła, podpisy elektroniczne, certyfikaty cyfrowe czy karty elektroniczne z wbudowaną kryptografią. Silne sposoby zabezpieczeń w połączeniu z hasłem znanym tylko klientowi dają bardzo niezawodny system ochrony konta bankowego.

3. Naturalnym zastosowaniem SMS-ów jest powiadamianie o zdarzeniach występujących na koncie, np. o wszelkich wpłatach bezgotówkowych. W ten sposób komórkowe wiadomości stają się uzupełnieniem innego - bardziej wygodnego do wykonywania operacji - sposobu dostępu do konta.

Część banków oferuje również możliwość wykonywania operacji, nawet przelewów, przez SMS-y. W przypadku telefonu komórkowego może to być tańsza alternatywa dla WAP.

Inne kanały

Klika banków udostępnia bankowość przez przeglądarkę WAP. Sposób ten należy traktować jako mniej wygodne, ale mobilne, uzupełnienie dużego Internetu. Przez WAP dostępne jest część operacji z kanału internetowego. W WAP-ie, podobnie jak na WWW, stosowane jest szyfrowanie transmisji za pomocą specjlanego protokołu WTLS.

Poniższe schematy obrazują proces dokonania przykładowej operacji bankowej -polecenia przelewu - w sposób tradycyjny i przy wykorzystaniu bankowości elektronicznej.



Wyszukiwarka

Podobne podstrony:
231Volvo Uwaga! IV systemach Bosch EZ-116K jest możliwe odczytanie tylko pięciu ostatnich kodów za j
WYBÓR KRÓLA I KRÓLOWEJ BALU: Jury informuje młodzież, że podczas ich wspólnych zabaw zostali wybrani
WA308Y0 II10105 POCZATKI SZTUKI218 I djvu 214 jest wskazać lakt, że w samym tylko zbiorku ich, zgro
osiągnięcie sukcesu w usługach informacyjnych jest możliwe jedynie poprzez ich dostosowanie do potrz
Image293 Możliwe jest wykorzystanie funkcji pomocniczych wyższych poziomów. Sposób ich tworzenia jes
pic 10 11 183718 co wyznacza poziom ich dolegliwości. Ważnym elementem systemu jest możliwość przen
Odczyt lub zapis danych do komórki pamięci jest możliwy w każdej chwiliPrzesłanie danych do lub z ur
Nasze inicjatywy i działania:Ośrodek konsultacyjno-informacyjny Naszym głównym celem jest zapobiegan
systemu, jak i ich liczby. Jedną z ważniejszych zalet systemu jest możliwość utworzenia wielu sieci
Znaczenie Matematyka leży u podstaw nauk informatycznych. Nie jest możliwe zrozumienie funkcjonowani
Życie mikroorganizmów jest możliwe tylko w obecności wody. Ich funkcje życiowe są zależne od
HPIM4464 192 Anders Guiiaiiuj,, jakim jest poprawa warunków życia często pozbawia ludu ich autonomii
przedsiębiorstwa i koordynacja działań zmierzających do ich osiągnięcia jest możliwa tylko wtedy, gd

więcej podobnych podstron