Технически Интернет-магазин
представляет собой совокупность Web-витрины
и торговой системы (front-системы и back-офиса).
Web-витрина реализует пользовательский
интерфейс для базы данных товаров (которая
может быть организована в виде каталога
или прайс-листа), работает с виртуальной
торговой тележкой (специальное ПО), оформляет
заказы, регистрирует покупателя, предоставляет
ему помощь в онлайне и ведет обмен информацией
с торговой системой. После получения
и обработки запроса торговая система
осуществляет автоматическую обработку
поступающих заказов, запрашивает и резервирует
товар на складе, контролирует оплату
и доставку товара.
Специальные eCRM-приложения,
собирающие и анализирующие информацию
о пользователях, могут значительно упростить
работу В2С.
Системы eCRM и Интернет-магазины
eCRM-системы — это аналитические
приложения, которые позволяют собирать
и анализировать информацию в
Сети и на основе проведенного
анализа могут прогнозировать
и направлять реакцию посетителей
сайта в нужном направлении. Аналитическая
система предусматривает наличие
различных критериев и процедур
анализа информации о пользователях
и оценки эффективности сайтов,
а также имеет возможности
для оценки маркетинговой деятельности
компании в определенный период
времени, для анализа информации
по торговым маркам, гиперссылкам,
различным продуктам и услугам
и по многим другим критериям.
Проводя анализ глубины просмотра
сайта, среднего количества новых
или повторных посещений и
прочих параметров, система позволяет
добиться оптимальной работы
сайта, повышения узнаваемости торговой
марки и увеличения заинтересованности
посетителей. Естественно, eCRM-система
может значительно облегчить
жизнь владельцу электронного
магазина, однако для этого она
должна быть тесно интегрирована
с Web-сайтом Интернет-магазина. Зачастую
никакой специальной интеграции
и не требуется, так как компании,
предлагающие готовое ПО для
Интернет-магазинов, интегрируют туда
дополнительные модули, которые
выполняют функции eCRM.
В отличие от Web-витрин, в Интернет-магазине
менеджер только контролирует работу
системы, проводит необходимый анализ
и в случае необходимости принимает решения
о переконфигурации. Собственно говоря,
Интернет-магазин может работать и в автоматическом
режиме, без какого-либо вмешательства
извне: самостоятельно получать и оформлять
заказ, резервировать товар на складе,
генерировать счет, контролировать платеж
и отправлять извещения в службу доставки,
на склад, управляющему магазином и поставщикам.
Именно беспрерывный автоматический режим
работы характеризует электронный бизнес,
ведь главная и всячески подчеркиваемая
особенность Интернет-коммерции — функционирование
в течение 24 часов в сутки и 7 дней в неделю,
в том числе в праздники и выходные.
Таким образом, мы выяснили,
что хотя стоимость программного обеспечения
и поддержания полноценного Интернет-магазина
значительно выше, однако возможности
его гораздо шире и рентабельность выше,
чем у витрины. Кроме того, системы, интегрированные
с CRM, способны предоставлять индивидуальный
сервис каждому зарегистрированному покупателю,
что существенно увеличивает функциональные
возможности магазина.
Торговая Интернет-система
Наивысшей ступенью в развитии
розничной Интернет-торговли является
торговая Интернет-система (ТИС). Главное
отличие ТИС от Интернет-магазина заключается
в интеграции торговой системы в автоматизированную
корпоративную систему продавца, что позволяет
оптимизировать финансово-хозяйственную
деятельность компании. ТИС является прекрасным
выбором для компаний-производителей,
намеревающихся осуществлять прямые продажи
через Интернет. В этом случае торговая
Интернет-система служит тем звеном, которое
объединяет информационную систему сбыта
с системой планирования производства
и организации поставок. Применение ТИС
ведет к сокращению многих статей расходов,
в том числе на складирование больших
запасов готовой продукции, комплектующих
и т.д. Поддержка каналов сбыта и снабжения
может осуществляться различными методами,
но для интеграции их друг с другом необходимо
наличие на предприятии ERP2-системы.
Несмотря на свои достоинства,
торговые Интернет-системы практически
не используются в России, возможно —
из-за малой распространенности систем
автоматизации бизнеса, а может быть, предприятия
пока не ощущают необходимости в них.
Перечисленные выше варианты
розничной торговли в сети Интернет различны
как по стоимости, так и по функциональным
возможностям. Web-витрина является наиболее
дешевым вариантом, однако, как и все дешевое
в этом мире, она имеет существенные недостатки.
Так, с помощью витрины можно организовать
только торговлю на заказ, но наладить
прямую торговлю товарами со склада практически
невозможно. Ее использование часто ничуть
не уменьшает затрат компании на содержание
штата продавцов, менеджеров и не влияет
на снижение уровня операционных расходов.
И конечно же, имидж компании, открывшей
и поддерживающей работу простой Web-витрины,
менее привлекателен, чем той, что торгует
через полноценный Интернет-магазин.
На рис. 5 наглядно показано,
какие факторы вызывают недовольство
онлайновых покупателей.
Рис. 5. Чем недовольны онлайновые
покупатели, %
Схема P2P (Рeer-to-Рeer или Рartner-to-Рartner)
Здесь обычные пользователи
интернета меняются между собой и продают
товары друг другу. Как пример можно привести
международный аукцион eBay или систему
обмена файлами Kazaa. Одноранговая, децентрализованная
или пиринговая (от англ. peer-to-peer, P2P — равный
к равному) сеть — это оверлейная компьютерная
сеть, основанная на равноправии участников.
В такой сети отсутствуют выделенные серверы,
а каждый узел (peer) является как клиентом,
так и сервером.
Существует отличие P2P сети
от обычного файлообменника. В случае
с файлообменником все данные хранятся
на сервере, с которого пользователи могут
их скачать. Если файл будет удален с сервера
или сервер станет по какой-то причине
недоступен, доступа к этой информации
у пользователей, ясное дело, больше не
будет. К тому же, скорость скачивания
ограничена пропускной способностью сервера
и нагрузкой на него.
В P2P сети такого сервера нет.
Необходимые файлы хранятся на компьютерах
пользователей в «расшаренных» папках
(папках, открытых для общего доступа).
И каждый компьютер может выступать как
в роли клиента (скачивать информацию),
так и в роли сервера (отдавать информацию).
Файл при этот может качаться фрагментами
сразу из нескольких источников. Это позволяет
повысить скорость скачивания.
Сейчас чаще всего используются
так называемые гибридные (частично децентрализованные)
P2P сети. В таких сетях сервер присутствует,
но он используется не для хранения информации,
а для координации работы сети. Такая сеть
объединяет в себе скорость чистой P2P-сети
и надежность централизованной сети. На
данный момент два самых популярных пиринговых
сетевых протокола, используемых в P2P сетях
— это BitTorrent и Direct Connect.
BitTorrent
При обмене файлами через протокол
BitTorrent скачиваемые файлы передаются частями.
Скачивая файл при помощи специальной
программы (torrent-клиента), вы в то же время
отдаете его другим клиентам по принципу
«ты мне — я тебе».
Для координации обмена файлами
существует специализированный сервер
— торрент-трекер. Он нужен для того, чтобы
пиры (участники сети) могли найти друг
друга. Обычно на трекере хранятся хеш-суммы
(идентификаторы файлов), IP-адреса и входящие
порты клиентов. Но часто торрент-трекер
представляет собой еще и сайт с информацией
о распространяемых файлах (описания,
метаданные и т.п.) и количестве пиров,
статистикой закачек.
На некоторых трекерах ради
соблюдения основного принципа P2P сети
(«ты мне — я тебе») существует система
рейтинга. Учитывается соотношение информации,
скачанной и отданной пользователем. Если
количество скачанной информации значительно
превышает количество отданной, рейтинг
будет низким, и возможность скачивания
для пользователя будет ограничена.
Наиболее популярные торрент-клиенты
— это официальный клиент BitTorrent, uTorrent,
BitComet, KTorrent, Deluge, Transmission, Vuze (Azureus) и др.
Direct Connect
Протокол Direct Connect чаще используется
в локальных сетях. Для скачивания в DC
сети вам нужно установить специальный
клиент и подключиться к одному или нескольким
DC-хабам. В этой P2P сети хаб выполняет роль
сервера. Подключившись к нему, вы увидите
список подключенных пользователей, сможете
осуществлять поиск расшаренных файлов
и, естественно, скачивать их.
Поиск файлов осуществляется
по хеш-сумме, поэтому даже если файл переименован,
это никак не влияет на его закачку (в случае
с торрентами переименование файла приводит
к тому, что система перестает его «видеть»).
Файлы, опять-таки, могут качаться сразу
из нескольких источников.
Кроме этого, DC хабы обычно имеют
общий чат и возможность обмена мгновенными
личными сообщениями, так что DC клиент
можно использовать не только для обмена
файлами, но и для общения с другими пользователями
P2P сети.
Наиболее популярные DC клиенты
— это различные потомки клиента DC++, в
частности, StrongDC++, ApexDC++, FlylinkDC++, GreyLink, EiskaltDC++
и др.
P2P сети — довольно
удобный способ обмена файлами.
Но, увы, в таких сетях практически
невозможно отследить нарушение
авторских прав, ведь файлы хранятся
у всех и в то же время,
по сути, ни у кого. Распространение
файлов — исключительно на
совести участников P2P сети.
Основные уязвимые
стороны P2P
Реализация и использование
распределенных систем имеют не только
плюсы, но и минусы, связанные с особенностями
обеспечения безопасности. Получить контроль
над столь разветвленной и большой структурой,
какой является сеть P2P, или использовать
пробелы в реализации протоколов для собственных
нужд — желанная цель для хакеров. К тому
же защитить распределенную структуру
сложнее, чем централизованный сервер.
Столь огромное количество
ресурсов, которое имеется в сетях P2P, тяжело
шифровать/дешифровать, поэтому большая
часть информации об IP-адресах и ресурсах
участников хранится и пересылается в
незашифрованном виде, что делает ее доступной
для перехвата. При перехвате злоумышленник
не только получает собственно информацию,
но также узнает и об узлах, на которых
она хранится, что тоже опасно.
Только в последнее время в
клиентах большинства крупных сетей эта
проблема стала решаться путем шифрования
заголовков пакетов и идентификационной
информации. Появляются клиенты с поддержкой
технологии SSL, внедряются специальные
средства защиты информации о местонахождении
ресурсов и пр.
Серьезная проблема — распространение
“червей” и подделка ID ресурсов с целью
их фальсификации. Например, в клиенте
Kazaa используется хеш-функция UUHash, которая
позволяет быстро находить ID для больших
файлов даже на слабых компьютерах, но
при этом остается возможность для подделки
файлов и записи испорченного файла, имеющего
тот же ID.
Чтобы справиться с описанной
проблемой, клиенты должны пользоваться
надежными хеш-функциями (“деревьями”
хеш-функций, если файл копируется по частям),
такими, как SHA-1, Whirlpool, Tiger, и только для
решения малоответственных задач — контрольными
суммами CRC. Для уменьшения объемов пересылаемых
данных и облегчения их шифрования можно
применить компрессию. Для защиты от вирусов
нужно иметь возможность хранить идентифицирующую
метаинформацию о “червях”, как это, в
частности, сделано в сети Gnutella2.
Другая проблема — возможность
подделки ID серверов и узлов. При отсутствии
механизма проверки подлинности пересылаемых
служебных сообщений, например с помощью
сертификатов, существует возможность
фальсификации сервера или узла (многих
узлов). Так как узлы обмениваются информацией,
подделка некоторых из них приведет к
компрометации всей сети или ее части.
Закрытое ПО клиентов и серверов не является
решением проблемы, так как есть возможность
для реинжиниринга протоколов и программ
(reverse engineering).
В настоящее время выделенные
серверы и узлы периодически обмениваются
между собой верифицирующей информацией
и при необходимости добавляют поддельные
серверы/узлы в черный список блокировки
доступа.
Часть клиентов только копируют
чужие файлы, но не предлагают ничего для
копирования другим (leechers).
В московских домовых сетях
на нескольких активистов, делающих доступными
более 100 Гбайт информации, приходится
около сотни, выкладывающих менее 1 Гбайт.
Для борьбы с этим используются разные
методы. В eMule применен метод кредитов:
скопировал файл — кредит уменьшился,
позволил скопировать свой файл — кредит
увеличился (xMule — кредитная система с
поощрением распространения редких файлов).
В сети eDonkey стимулируется размножение
источников, в Bittorrent реализована схема
“сколько блоков файла получил, столько
отдал” и т. п.
Помимо вышеперечисленных моделей,
существуют такие понятия, как B2G (business-to-government),
C2G (customer-to-government). Эти модели менее распространены,
однако имеют большой потенциал к развитию.
Платежные системы
в электронной коммерции
2.1. Способы оплаты
в сети Интернет
Традиционные методы оплаты,
включая наличные деньги, банковские переводы,
чеки, пластиковые карточки, изобретены
задолго до возникновения электронной
коммерции. Поэтому нет ничего удивительного
в том, что они не полностью соответствуют
ее потребностям. Безусловно, при покупке
обычного "физического" товара деньги
можно взять с покупателя при доставке.
Но если приобретается "цифровой"
товар или информация, обязательно должен
быть способ оплатить покупку прямо "на
месте", то есть на сайте продавца. Вот
почему в электронной коммерции чрезвычайно
остро стоит вопрос разработки универсального
способа оплаты покупок в Интернет, который
бы позволил делать дешевые и безопасные
платежи в режиме реального времени.
К способам оплаты покупок в
Интернет, проводимым электронным путём,
можно отнести следующие:
1. Оплата со счета мобильного
телефона (m-commerce)
2. Оплата по картам
предоплаты (скретч-картам)