
- •1.2 Історія становлення
- •1.3 Основні сфери електронної комерції
- •1.4 Бар'єри на шляху електронної комерції
- •Тема 2 принципи та переваги електронної комерції
- •2.1 Переваги електронної комерції
- •2.2 Принципи електронної комерції
- •1. Використання споживачів як джерела інформації
- •2. Створення власною ринку, використовуючи переваги інших ринків
- •7. Надання максимальною обсягу інформації
- •8. Використання переваг інформаційною співробітництва
- •9. Розгляд своїх активів як своїх зобов'язань
- •10. Руйнування традиційного ланцюжка додавання вартості
- •11. Керування інноваціями як портфелем альтернатив
- •12. Залучення творчих особистостей
- •2.3 Характеристики економічної моделі електронної комерції
- •2.4 Моделі електронного бізнесу
- •Тема 3 електронна комерція в2с
- •3.1. Основні положення
- •3.2. Сфери застосування електронної комерції в2с
- •3.3. Фактори успіху роздрібної електронної комерції
- •3.4. Джерела доходу роздрібної електронної комерції
- •3.5 Інформаційні послуги Дистанційне навчання
- •Тема 4 Електронна комерція в2в
- •4.1. Функції і переваги електронної комерції в2в
- •Переваги електронної комерції в2в
- •4.2. Еволюція електронної комерції в2в
- •4.4 Системи планування ресурсів підприємства, синхронізовані зі споживачами (csrp)
- •Тема 5 електронні ринки
- •5.1 Основні поняття
- •1.Орієнтація на споживача
- •2 Канали здійснення
- •3. Економічні функції
- •4 Характеристики продукту
- •5. Форма власності
- •5.2. Механізми функціонування електронних ринків
- •5.3. Джерела доходу електронних ринків
- •1. Операційний.
- •2. Функціональний.
- •3. Доход сторонніх організацій.
- •4. Колабораційний.
- •5.4 Ризики функціонування електронних ринків
- •5.5 Переваги роботи на електронних ринках
- •Тема 6. Віртуальні підприємства
- •6.1 Поняття віртуального підприємства
- •6.2 Класифікація віртуальних підприємств.
- •6.3 Модель віртуального підприємства
- •6.4 Переваги і ризики віртуальних підприємств.
- •6.5 Віртуальні організаційні форми
- •6.6 Приклади віртуальних підприємств.
- •Тема 7 маркетинг в електронній комерції
- •7.1 Основні положення
- •7.2 Основні способи просування товарів і послуг в Internet
- •7.3 Реклама в Internet
- •Тема 8 Електронні міжбанківські розрахунки
- •8.1 Загальні вимоги щодо функціонування систем між банківських розрахунків
- •8.2 Система електронних міжбанківських платежів Національного банку України
- •Організація роботи внутрішньобанківської платіжної системи
- •Обмін платіжними документами в сеп нбу
- •Захист електронних банківських документів в семп
- •8.3 Інтерактивне банківське обслуговування
- •8.4 Міжнародна електронна система swift
- •8.5 Міжнародна платіжна система target
- •Тема 9 платіжні системи в інтернет
- •9.1 Платіжні системи
- •9.2. Електронні гроші
- •9.3. Електронна платіжна система e-Gold
- •9.4 Електронна платіжна система PayPal
- •9.5 Електронна платіжна система PayCash
- •9.6 Платіжна система WebMoney
- •9.7 Системи, які використовують Smart-card
- •Тема 10 Правове регулювання електронної комерції
- •Тема 11 Безпека інформаційних систем
- •10.1 Інформаційна політика
- •10.2. Сервіси безпеки та механізми її порушень
- •10.3. Шифрування даних
- •10.4 Симетрична криптографія
- •10.5 Асиметрична криптографія
- •10.6 Цифровий підпис
- •10.7 Цифровий сертифікат
- •10.8 Захист апаратних пристроїв
- •10.9 Захист мереж від зовнішніх втручань
- •10.10 Захист від комп'ютерних вірусів
- •10.11 Безпека і людський фактор
- •Плани лабораторних занять Лабораторна робота № 1 Електронна комерція в2с
- •Internet –аукціони
- •Лабораторна робота № 2 Інформаційні послуги
- •Лабораторна робота № 3 Електронна комерція в2в
- •Лабораторна робота № 4 Електронна комерція в2g
- •Лабораторна робота № 5 Системи платежів для електронної комерції
- •2.4. Завдання для перевірки знань
- •4.Контрольна тестова програма
- •Якого напряму електронної комерції не існує?
- •5. Тематика самостійної роботи
- •6. Індивідуальна робота
- •7. Методи оцінювання знань
- •Термінологічний словник
- •Рекомендована література
- •Навчально-методична Основні Інтернет-ресурси
10.9 Захист мереж від зовнішніх втручань
Для захисту від зовнішнього вторгнення сьогодні існує безліч систем, які є різного роду фільтрами, що допомагають виявити спроби несанкціонованого втручання на ранніх етапах і по можливості не допустити зловмисників у систему через зовнішні мережі. До таких засобів належать:
Маршрутизатори - пристрої керування трафіком мережі, розташовані між мережами другого порядку і керують вхідним та вихідним трафіком приєднаних до нього сегментів мережі;
брандмауери - засоби ізоляції приватних мереж від мереж загального користування, що використовують програмне забезпечення, яке відслідковує і припиняє зовнішні атаки на сайт за допомогою певного контролю типів запитів;
шлюзи додатків - засоби, за допомогою яких адміністратор мережі реалізує політику захисту, якою керуються маршрутизатори, що здійснюють пакетну фільтрацію;
системи відстеження вторгнень - системи, які виявляють навмисні атаки і ненавмисне неправильне використання системних ресурсів користувачами;
засоби оцінки захищеності (спеціальні сканери та ін.) -програми, які регулярно сканують мережу на предмет наявності проблем і тестують ефективність реалізованої політики безпеки.
10.10 Захист від комп'ютерних вірусів
Прикладом одного з найбільш поширених типів втручання в роботу мережі, яким не можна нехтувати, є комп'ютерний вірус. Добра безпека передбачає своєчасне виявлення вірусів і негайну реакцію на них. Вірус може бути внесений в систему фізично, наприклад, з дискети, або через мережу. Найчастіше вірусами заражаються виконавчі файли з розширеннями .EXE, .BAT, .COM і .SYS. Деякі віруси тільки займають місце і розповсюджуються, інші можуть завдати серйозної шкоди даним і апаратним пристроям.
Для боротьби з вірусами використовують антивірусні програми двох типів:
детектори вірусів (антивірусні сканери);
антивірусні монітори.
Детектори вірусів можна запускати регулярно або якщо виникла підозра на вірус. Звичайно, такі програми мають бази даних з визначеннями вірусів (антивірусні бази). Ефективність захисту від вірусів залежить від регулярності запуску утіліти-детектора і поновлення антивірусних баз. Процедуру поновлення потрібно виконувати щоденно. З метою випередження вірусних епідемій розробники антивірусів пропонують декілька поновлень щодня.
Антивірусні монітори запускаються під час завантаження системи і залишаються активними в її пам'яті. Такі резидентні програми слідкують за всіма подіями в системі, вони перевіряють всі програми, що запускаються, на предмет наявності вірусів та при виявленні знищують їх.
10.11 Безпека і людський фактор
Інформаційна безпека часто залежить від так званого людського фактору, пов'язаного з тим, що інформаційні системи створюються, модернізуються і керуються людьми, і від їхньої чесності, професійних якостей і майстерності залежить довіра споживачів та загальний успіх усього підприємства. Результати безлічі досліджень показують, що найбільше занепокоєння в компаній викликає саме внутрішня загроза - навмисні чи ненавмисні дії власних працівників.
У проблемі захисту від внутрішніх загроз розрізняють два аспекти: технічний і організаційний. Технічний аспект полягає в прагненні виключити будь-яку імовірність несанкціонованого доступу до інформації. Для цього застосовуються такі засоби:
підтримка системи паролів та їх регулярна зміна;
надання мінімуму прав, необхідних для роботи в системі;
наявність стандартних процедур своєчасної зміни груп доступу при кадрових змінах і негайному знищенні доступу після звільнення працівника.
Організаційний аспект полягає в розробці раціональної політики внутрішнього захисту, яка перетворює в рутинні операції такі способи захисту і запобігання зламування:
введення загальної культури дотримання безпеки в компанії;
створення системи делегування повноважень і колективної відповідальності;
тестування програмного забезпечення на предмет несанкціонованого втручання;
відстеження спроб несанкціонованого втручання і їхнє ретельне розслідування;
проведення періодичних тренінгів для персоналу з питань безпеки і кіберзлочинності, які містять інформацію про конкретні ознаки зламувань для максимального розширення кола працівників, які мають можливість виявити такі дії;
введення чітких процедур відпрацьовування випадків ненавмисної зміни чи руйнування інформації.
В чому полягає інформаційна політика?
З якою метою використовують цифровий підпис?
Як захищають апаратні пристрої?
Для чого використовують брандмауери?
Як захиститись від комп’ютерних вірусів?
Для чого застосовують резервування даних?
Які методи захисту від неправильних дій персоналу?