- •Структура курсу за кмсонп з навчальної дисципліни
- •Орієнтовна структура змісту навчальної дисципліни та орієнтовний розподіл навчального часу, год
- •Тема: Робота з електронною поштою
- •Тема: Безпека і захист інформації в Internet
- •1. Що розуміють під електронною комерцією (ек)?
- •2. Що таке електронний бізнес (еб)?
- •3. Які основні відмінності електронної торгівлі від традиційної?
- •4. Які бинес-операції відносяться до сфери електронної комерції?
- •Завдання для самоконтролю:
- •Лабораторна робота № 2 Тема: Робота з електронною поштою
- •Стислі теоретичні відомості
- •Завдання для самоконтролю:
- •Лабораторна робота №3
- •Стислі теоретичні відомості
- •1. Що являє собою мережа Internet?
- •2. Гіпертекст являє собою:
- •3. Вкажіть найповніший перелік служб мережі Internet:
- •4. Tcp/ip являє собою:
- •Завдання для самоконтролю:
- •Лабораторна робота №4
- •Стислі теоретичні відомості
- •Вказівки до виконання завдання
- •1. Основними засобами реклами в мережі Internet виступають:
- •3. Рекламний модуль (носій) на сайті, найчастіше у вигляді анімованого файлу — це:
- •4. Які принципи створення та дизайну банерів існують в Internet-рекламі ?
- •Завдання для самоконтролю:
- •Стислі теоретичні відомості
- •Вказівки до виконання завдання
- •1. За наявною схемою платежів електронні платіжні системи поділяють на:
- •2. Процес авторизації— це:
- •3. Процес, протягом якого перевіряється дійсність користувача та законність його роботи, — це:
- •4.3 Кредитними картками працюють:
- •Завдання для самоконтролю:
- •Стислі теоретичні відомості
- •Вказівки до виконання завдання
- •Вказівки до виконання завдання
- •1. Яка інформація надається про товару електронному магазині?
- •2. Яка інформація обов'язково повинна бути вказана у картці реєстрації покупця Internet-магазину?
- •4. У якому із варіантів відповіді правильно відображено склад та послідовність етапів обробки замовлення в Internet-магазинах?
- •Завдання для самоконтролю:
- •Лабораторна робота №7
- •Стислі теоретичні відомості
- •Вказівки до виконання завдання
- •Вказівки до виконання завдання
- •1. Які товари не є придатними для віртуальної аукціонна торгівлі?
- •2. Що є обов'язковою умовою участі будь-якого користувача у віртуальних аукціонних торгах?
- •4. Хто подає інформацію про виставлений на торг товар на електронному аукціоні?
- •Завдання для самоконтролю:
- •Лабораторна робота №8
- •Стислі теоретичні відомості
- •Вказівки до виконання завдання
- •Вказівки до виконання завдання
- •1. В чому полягає суть принципу бізнес-аналізу при функціонуванні електронних торговельних майданчиків?
- •2. Електронна візитна картка фірми — це:
- •3. Які організаційні структури не функціонують у складі бізнес- порталів?
- •4. Яка форма електронної комерції сфери в2в є оптимальною моделлю гнучкого встановлення ціни?
- •Завдання для самоконтролю:
- •Лабораторна робота №9
- •Стислі теоретичні відомості
- •1. Які об'єкти не є складовими туристичного продукту у сфері електронної торгівлі?
- •2. Intemet-трейдинг — це:
- •4. Які недоліки притаманні системі «Internet-банк» при застосуванні Internet-банкінгу?
- •Завдання для самоконтролю:
- •Лабораторна робота №10 Тема: Безпека і захист інформації в Internet
- •Стислі теоретичні відомості
- •1. Конфіденційність означає:
- •3. Технологія електронного цифрового підпису використовує такі методи шифрування:
- •Завдання для самоконтролю:
- •Лабораторна робота 11
- •Стислі теоретичні відомості
- •Вказівки до виконання завдання
- •1. Яких інформаційих ситем електронного обміну даними не існує?
- •2. Ефективність електронної комерції— це:
- •3. Критерії ефективності електронної комерції— це:
- •Завдання для самоконтролю:
- •Теми рефератів
- •Список рекомендованої літератури
1. Які об'єкти не є складовими туристичного продукту у сфері електронної торгівлі?
Об'єднані за метою тури (оздоровчі, пізнавальні тощо).
Туристично-екскурсійні послуги.
Реклама туристичних послуг.
Сувеніри та товари туристичного призначення.
2. Intemet-трейдинг — це:
Система надання банківських послуг клієнтам, що забезпечує можливість здійснення стандартних банківських операцій через мережу Internet.
Форма ліцензування, за якою продавець пропонує споживачу власну торгову марку, документацію і технологію виробничого процесу та надає консультації інформаційно-консультаційних технологій.
Спосіб вивчення діяльності господарських суб'єктів (зокрема конкурентів) з метою використання їх позитивного досвіду у власній роботі.
Послуги, що надаються інвестиційним посередником (банком або брокерською компанією) і дозволяють клієнту здійснювати купів-лю-продаж цінних паперів та валюти через мережу Internet.
3. Який тип брокерів не притаманний сучасному Internet- трейдингу?
Оф-лайн брокер.
Он-лайн брокер.
Класичний брокер.
Дисконтний брокер.
4. Які недоліки притаманні системі «Internet-банк» при застосуванні Internet-банкінгу?
1) Операції з рахунком проводяться тільки у робочий час банку.
Неможливість поповнювати або знімати грошові кошти з рахунків пластикової картки.
Неможливість забезпечення повної конфіденційності фінансових транзакцій.
4) Правильні відповіді 1 і 3.
Завдання для самоконтролю:
Особливості надання послуг в мережі Internet.
Internet-трейдинг як специфічний вид послуг
Організація надання банківських послуг через Internet.
Електронні страхові послуги
Система дистанційного навчання.
туристичні послуги в мережі Internet.
Лабораторна робота №10 Тема: Безпека і захист інформації в Internet
Мета роботи: навчитися отримувати та використовувати сертифікати електронного цифрового підпису.
Стислі теоретичні відомості
Поняття безпеки інформації можна визначити як стан стійкості інформації до випадкових або навмисних впливів, що виключає неприпустимі ризики її знищення, перекручування та розкриття, які призводять до матеріального збитку власника або користувача інформації. Оскільки мережа повністю відкрита для зовнішнього доступу, то роль безпеки інформації набуває великого значення при здійсненні бізнес-процесів, що підтверджується численними дослідженнями, які проводяться в Internet.
Для забезпечення належного рівня безпеки інформації в мережі сучасними компаніями використовуються різні програмні та технічні засоби.
Одним із методів, який належить до програмних засобів вирішення проблем безпеки інформації в мережах є криптографія.
Сучасні методи криптографії
Криптографія в перекладі з грецької означає "тайнопис". Криптографія — це мистецтво засекречування інформації, тобто перетворення її у форму, що недоступна для прочитання іншою особою без належного ключа. Криптографічні алгоритми, як свідчить історія, служили головним чином для того, щоб зберегти в таємниці обмін інформації.
Криптографія — наука про забезпечення безпеки даних.
Криптографія та побудовані на її основі системи допомагають вирішувати такі завдання.
1. Конфіденційність.
Конфіденційність — поінформованість про те, хто має право доступу до даних, а також забезпечення приватного характеру інформації в мережі.
Інформація має бути захищена від несанкціонованого доступу, як при зберіганні, так і при передачі. Доступ до інформації може одержати тільки той, для кого вона призначена, що забезпечується шифруванням.
2. Аутентифікація.
Аутентифікація — перевірка факту, що відправники або одержувачі повідомлень є саме тими особами, за яких вони себе видають.
Необхідно однозначно ідентифікувати відправника. При однозначній ідентифікації відправник не може відмовитися від послання. Цей процес забезпечується електронним цифровим підписом і сертифікатом.
3. Цілісність.
Цілісність — недопущення випадкової або навмисної зміни, або псування переданої інформації.
Інформація має бути захищена від несанкціонованої зміни як при зберіганні, так і при передачі, що забезпечується електронним цифровим підписом. Відповідно до названих завдань основними методами забезпечення безпеки інформації в мережах є шифрування, електронний цифровий підпис і сертифікати.
Шифрування
Здійснюючи угоди в мережі, насамперед необхідно переконатися, що важлива інформація надійно схована від сторонніх осіб. Для вирішення цього завдання використовують технології шифрування, що перетворюють простий текст у форму, яку неможливо прочитати, не маючи спеціального шифрувального ключа. Завдяки таким технологіям можна організувати безпечний зв'язок загальнодоступними незахищеними каналами зв'язку Internet.
Шифрування — математична процедура шифрування даних таким чином, щоб їх не зміг відновити у вихідному вигляді ніхто, крім уповноваженого одержувача.
В електронній комерції застосовується електронний еквівалент традиційного підпису — електронний цифровий підпис. За його допомогою можна довести не тільки те, що транзакція була ініційована певним джерелом, але й те, що інформація не була зіпсована під час передачі.
Як і в шифруванні, технологія електронного цифрового підпису використовує або особистий (секретний) ключ (у цьому випадку обидва учасники угоди застосовують той самий ключ), або відкритий ключ (при цьому потрібна пара ключів —відкритий і особистий). У цьому випадку більш прості у вико ристанні й більш доступні методи з відкритим ключем (напри клад, як RSA).
Особистий ключ — параметр криптографічного алгоритму формування електронного цифрового підпису, доступний тільки підписувачу.
Відкритий ключ — параметр криптографічного алгоритму перевірки електронного цифрового підпису, доступний суб'єктам відносин у сфері використання електронного цифрового підпису.
Електронний (цифровий) сертифікат — електронний документ, який видається організацією сертифікації для встановлення справжності організації шляхом перевірки її найменування й відкритого ключа.
Електронний сертифікат — це цифровий документ, що пов'язує відкритий ключ із певним користувачем або застосуванням. Для завірення електронного сертифіката використовують електронний цифровий підпис Центру сертифікації (ЦС). Він є основним компонентом всієї інфраструктури відкритих ключів (ІВК, або РКІ — Public Key Infrastructure). Використовуючи відкритий ключ ЦС, кожний користувач може перевірити достовірність електронного сертифіката, випущеного ЦС, і скористатися його вмістом.
Порядок виконання роботи:
1) зайти на сайт комерційної сертифікаційної установи VeriSign (www.verisign.com) і отримайте сертифікат першого класу для використання вами електронного підпису поштових повідомлень у програмі MS Outlook Express (для отримання покрокових інструкцій скористатися довідковим засобом цього сертифікаційного центру за адресою www.verisign.com/securemail/guide);
2) надіслати поштове повідомлення на тестову адресу, вказану викладачем, заздалегідь підписавши його цифровим підписом, отриманим у завданні 1 у VeriSign.
Тести:
