- •3.1.Процесс товародвижения. Основные звенья технологической цепи товародвижения. Товарные склады. Назначение, классификация, оценка эффективности.
- •3.2.Организация торгово-технологического процесса в розничной торговле.
- •3.3.Правовая характеристика и особенности важнейших видов договоров, применяемых в предпринимательской деятельности.
- •3.4.Особенности анализа финансового состояния коммерческого предприятия.
- •3.5.Анализ финансовых результатов коммерческого предприятия.
- •3.8.Особенности торговли результатами научно-технической деятельности.
- •3.9.Торговые обычаи – международные коммерческие термины (Инкотермс-2000).
- •3.10.Использование методов криптографии и стеганографии для защиты информации в компьютерных сетях.
- •3.11.Электронная коммерция в индустрии услуг (Интернет-страхование, Интернет-трейдинг, туристические компании в сети Интернет)
- •3.12.Технология приобретения товара в интернет-магазинах.
- •3.15.Классификация внешнеторговых операций.
- •3.17. Технология swot анализа. Матрицы возможностей и угроз.
- •3.25. Качество товара: основные понятия, классификация и характеристика показателей качества. Методы оценки качества. Требования к качеству.
- •3.28. Игрушки: потребительские свойства, классификация, характеристика ассортимента.
- •3.23. Объекты и субъекты товароведной деятельности. Основополагающие характеристики товара, их взаимосвязь. Законодательная и нормативная база товарного обеспечения рынка.
- •3.24.Классификация продовольственных товаров. Понятие пищевой и биологической ценности, их влияние на формирование цены. Краткая характеристика товарной группы «Рыба и рыбные продукты».
- •3.13.Керамические бытовые товары.
- •3.14.Факторы, формирующие потребительские свойства и классификация ассортимента.
- •3.22. Бытовые изделия из пластмасс: виды, классификация и характеристика ассортимента изделий из пластмасс.
- •3.21. Сертификация: основные понятии, цели принципы и формы.
- •3.30Система взаиморасчетов по пластиковым картам
- •29. Роль автомобильных перевозок
- •26.Операционный рычаг
- •3.27 Организация технологического процесса на складе
- •3.18. Основные этапы разработки стратегии коммерческой деятельности п/п
- •3.20.Ассортимент товаров
3.10.Использование методов криптографии и стеганографии для защиты информации в компьютерных сетях.
Криптография — наука о методах обеспечения конфиденциальности и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Классической задачей криптографии является обратимое преобразование некоторого понятного исходного текста в кажущуюся случайной последовательность некоторых знаков, называемую криптограммой. Непременным требованием криптографии является то, что, используя некоторые логические замены символов в криптограмме, можно однозначно и в полном объеме восстановить исходный текст.
Стойкость криптосистем основывается на секретности некоторой информации сравнительного малого размера, называемой ключом. Ключ используется для управления процессом шифрования и является легко сменяемым элементом криптосистемы.
Кроме ключа к легко сменяемым элементам относится идентификатор, т. е. установление совпадения с чем-либо (пароль и т. п.).
Криптография бывает с использованием:
1) секретного ключа (симметричное шифрование) - и отправитель и получатель, используют один и тот же секретный ключ, с помощью которого они могут зашифровать и расшифровывать информацию;
2) открытого ключа - основана на концепции ключевой пары (личный и открытый ключ).Особенность в том, что текст, зашифрованный любым из ключей пары, может быть расшифрован только другим ключом этой пары.
Стеганография представляет собой технику скрытой передачи или скрытого хранения информации. Стеганография ставит своей целью скрыть сам факт передачи сообщения.
Методы криптографии:
Защита от навязывания ложных сообщений. Имитозащита (один из способов)— путем формирования в зависимости от секретного ключа специальной дополнительной информации (имитовставкой и передается вместе с криптограммой.).
Идентификация законных пользователей информации - пароль(в памяти ЭВМ хранятся образцы паролей, вычисленные по специальному алгоритму)
Контроль целостности информации — это обнаружение любых несанкционированных изменений информации. Частным случаем является имитозащита. Контроль целостности информации основан на выработке по некоторому криптографическому правилу кода обнаружения модификаций, имеющего значительно меньший объем, чем охраняемая от модификации информация.
Аутентификация информации - установление законным получателем того факта, что полученное сообщение послано законным отправителем(соблюдение заранее оговоренного протокола).
Электронная цифровая подпись. Цифровая подпись основывается на двухключевых криптографических алгоритмах, в которых предусматривается использование открытого и секретного. только отправитель сообщения, который держит секретный ключ, может составить сообщение со специфической внутренней структурой.
Система тайного электронного голосования действует на базе двухключевых криптографических алгоритмов. Эта система использует механизм слепой подписи, т. е. возможности подписать сообщение без ознакомления с его содержанием.
Электронная жеребьевка. Ее цель заключается в обеспечении равной вероятности выбора каждым партнером какого-то установленного объекта (например, для шахматистов — цвет шахматных фигур). Криптография позволяет реализовать эту вероятность с использованием односторонней функции, в которой оговаривается, что абонент, угадавший результат опыта с двумя равновероятными событиями, получает право первого хода.
Защита от отказа факта приема сообщения означает неприем данного сообщения.
Одновременное подписание контрактов означает, что контракты подписываются партнерами одновременно.
Защита документов и ценных бумаг от подделки Считывается информация об уникальных особенностях данного конкретного носителя, формируется цифровой паспорт, включающий содержание документа и информацию о микроструктуре. Затем законный изготовитель документа, используя свой секретный ключ, вычисляет цифровую подпись паспорта и записывает на носителе паспорт и соответствующую ему цифровую подпись.
Методы стеганографии:
- использование невидимых чернил;
- акростих;
- микрофотография;
- тайник.
В системе Интернета стеганографические методы защиты используют распределение по псевдослучайному закону информации в пространстве или во времени. Могут применяться также комбинирование методов, зашумление и маскирование в некотором сообщении-контейнере или в служебной информации. В мультимедиа сообщение может быть скрыто внутри видеокадров.
Отличие криптографии от стеганографии состоит в том, что в ней не скрывается факт передачи сообщений, а скрывается только его смысл и содержание. Применение стеганографии для важных сообщений является весьма рискованным. Стеганография является менее надежным средством защиты информации, чем криптография. Поэтому для повышения надежности стеганографии как метода защиты информации она должна быть дополнена предварительным криптографическим преобразованием сообщения.
