Усиление безопасности

Этот процесс развивается в двух направлениях.

  • 1) усиление безопасности функционирования самих систем ЭК. Это направление развития, безусловно, связано с постоянно увеличивающимся объемом попыток взлома компьютерных систем. Задача – защитить пользователей от интернет-мошенников и усилить возможности систем ЭК противодействовать хакерским атакам;
  • 2) проблема использования данных о покупателе. Профайлинг, т.е. сбор информации о предпочтениях потребителя с целью предложения ему тех товаров (услуг), в которых он прежде всего заинтересован, определяет явные конкурентные преимущества ЭК для продавца. С другой стороны, в случае если такие данные станут известны посторонним, это может нанести ущерб потребителям.

Размышляем самостоятельно

Тезис "большой Брат следит за тобой" уже не является просто страшилкой. Представьте, что, в течение своей жизни вы из любопытства всего лишь три раза искали информацию о том, что такое, например, легкие наркотики, галлюциногенные грибы и увеселительные таблетки. Или вас попросили найти лекарство против серьезной болезни, которой болен ваш родственник или знакомый. В результате в вашем профиле, который может храниться в определенных компаниях, занимающихся сбором данных о пользователях, есть записи о том, что вы три раза искали наркотики в сети Интернет и предположение, что вы можете быть серьезно больны. Как вы думаете, если вы будете участвовать в конкурсе на занятие должности в государственной структуре или высокой позиции в крупной компании и ваш профиль будет получен потенциальным работодателем, вы при таком профиле будете иметь шансы на успех?

Возможные решения данной проблемы после бурной дискуссии в обществе уже предлагаются на государственном и межгосударственном уровнях. Так, в конце 2011 г. власти ЕС объявили о намерении реформировать законодательство о защите персональных данных, предложив ввести единые стандарты конфиденциальности для всех 27 стран блока. Реформа ставит целью дать пользователям возможность лучше контролировать собственное присутствие в Интернете и его последствия. В ЕС хотят завершить согласование до следующих европейских выборов в 2014 г. Аналогичные движения происходят и в других развитых странах.

О том, какую информацию Google способен собирать о вас хотя бы через Cookies, можно почитать на официальной странице компании Google Analytics Cookie Usage on Websites или посмотреть их Cookies (например, вида____________utmz) в любом текстовом редакторе. Осознавая серьезность этической стороны вопроса, многие компании, особенно ориентированные на обслуживание частных клиентов (сегмент В2С), специально открыто оговаривают свою политику относительно сбора информации о своих потребителях. Часто эта политика описана в разделах типа Privacy and Cookies Policy на главных страницах сайтов компаний.

Вопросы практики

Использование информации о пользователях третьими лицами не является вымыслом. Так, 13 октября 2012 г. на ленте информационного агентства Bloomberg со ссылкой на слова старшего аналитика компании Google Inc. по вопросам политики компании Дороти Чоу появилось сообщение следующего содержания "За последнее время возросло количество запросов от правительств различных стран, требующих предоставить информацию об интернет-пользователях. ...Мы наблюдаем вполне ясную тенденцию: контроль со стороны правительств переживает пик". О масштабах этого явления можно судить из следующих цифр: за первую половину 2012 г. Google получил 20938 запросов от государственных структур различных стран по 34614 учетным записям своих пользователей. Сколько запросов от коммерческих структур получат Google в этот же период – не уточняется.

Надежность функционирования систем

Современные системы ЭК построены на основе явных клиент-серверных приложений, когда основная и главная часть программ, отвечающих за функционирование всей системы (каталог товаров (услуг), идентификация клиентов, автоматизация процессов выбора товаров, их оплаты, учета и пр.), расположена на одном компьютере – сервере. В случае кибератак на этот сервер вся система становится неработоспособной, что влечет за собой прямые потери для компаний, реализующих свой бизнес с помощью ЭК.

Исторический экскурс

В одной из первых зарегистрированных в мире массированных хакерских DDoS-атак на гигантов ЭК – Yahoo!, Amazon.com, eBay.сот, Buy.com, Etrade.сот и др., осуществленных 7–9 февраля 2000 г., ущерб от выведенных из строя систем в течение этих трех дней атаки только по официальным данным составил около 1,2 млрд долл.

С другой стороны, в Интернете существуют так называемые P2P (Peer-To-Peer) – пиринговые сети, одним из приятных свойств которых является то, что любой компьютер в этих сетях является одновременно источником и приемником информации (в терминах ЭК – продавцом и покупателем). При этом при выходе из строя любого количества компьютеров таких распределенных пиринговых сетей сеть все равно остается полностью работоспособной.

На современном этапе развития пиринговые сети получили наиболее широкое распространение в виде файлообменных сетей (различные torrent'bi), систем мгновенных сообщений (ICQ, Miranda и пр.) и проектов типа SETI ©Ноте – Search for Extra-Terrestrial Intelligence at Home, Folding@Home, Predictor@Home, Rosetta@ Home, World Community Grid и пр. Несомненно, что преимущества по надежности, заложенные в пиринговых сетях, еще привлекут внимание специалистов, разрабатывающих концепции систем ЭК.

Перспективы развития ЭК в сегменте В2С

По оценкам исследований компании The I Factor, мобильные устройства (планшетные компьютеры, смартфоны и др.) к 2020 г. станут для розничной торговли главным каналом коммуникации с покупателем, опередив традиционные магазины, web-сайты и колл-центры. Сама торговля станет еще более персонифицированной – магазины будут предлагать товар, необходимый потребителю, основываясь на уже упоминавшейся технологии profiling. По результатам многих исследований, также сформировался общий консенсус, что будущее розничной торговли – за мобильной коммерцией, с ее технологиями бесконтактной оплаты и сервисами позиционирования клиента на местности для предложения адресных скидок.

 
< Пред   СОДЕРЖАНИЕ     След >