Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Elektronna_komertsiya_METODYChNYJ_POSIBNIK.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
409.68 Кб
Скачать

План практичного заняття з теми

1. Практичні заняття з теми не передбачені робочою програмою.

2. Перелік практичних завдань до теми.

3. Практичні заняття з теми не передбачені робочою програмою.

Питання для самостійного вивчення

1. Трансакції в Інтернеті.

2. Типи електронних платежів.

3. Вимоги до платіжних систем.

4. Технології платежів в електронній комерції.

Інформаційні джерела

1.   Балабанов И.Т. Электронная коммерция – С-Пб.: Питер, 2001. – 335 с.

2.   Енгель П.С. та ін. Інформатика та комп’ютерна техніка – К.: НМЦ «Укоопосвіта», 2000. – 315 с.

3.   Карпенко Н.В., Макарова М.В., Івасенко О.А. Навчальний комп­лекс з дисципліни Електронна комерція – Полтава, ПУСКУ, 2002. – 57 с.

4.   Козье Девид. Электронная коммерция – М.: Русская редакция, 1999. – 288 с.

5.   Крупник А.Как продать товар и получить деньги в Интернет (введение в е-коммерцию) – Москва, МикроАрт, 2000. – 240 с.

6.   Соколова А.Н., Геращенко  Н.И.Электронная коммерция (мировой и российский опыт) – М.: Открытые системы, 2000. – 224 с.

7.   Гусева Г.Д., Дорохова Л.Д. Азбука коммерсанта, или как делать деньги в бывшем СССР. – М.: «Галилея», 1992. – 242 с.

8.   Меджибовська Н.С. Електронна комерція. Навч. посіб. – К.: Центр навчальної літератури, 2004. – 384 с.

9.   Береза А.М., Козак І.А. та ін. Електронна комерція. Навч. посіб. – К.: КНЕУ, 2002. – 326 с.

 

Тема 6. Безпека в системі електронної комерції Алгоритм вивчення (ключові аспекти теми)

1. Питання захисту інформації в комп’ютерних мережах.

2. Види та коротка характеристика головних способів захисту.

3. Криптографія та її методи.

Термінологічний словник

Криптоаналіз на основі шифротексту – означає, що противник в даному випадку хакер, знає механізм шифрування і йому доступний тільки шифротекст.

Ключ шифрування – це ключ, використовуємий для безпосереднього керування процедурами криптографічних перетворень.

Секретний ключ – це ключ який використовується, по-перше, для виробітки розширеного ключа, який використовується при шифруванні, по-друге, для керування процесом шифрування.

Відкритий спосіб шифротексту – необхідність випробовування розробленої криптосхеми в умовах більш жорстких, ніж умови, яких міг би діяти хакер.

Довгострокові елементи безпеки – це елементи, які відносяться до розробки систем захисту.

Криптоаналіз на основі вибраного шифротексту – передбачає, що хакер має можливість підстановки для дешифрування фіктивні шифротекстів, які вибираються таким чином, щоб по отриманим на виході дешифратора текстам він зміг з мінімальною трудомісткістю знайти ключ шифрування.

Ключовий простір – це безліч ймовірних ключів.

Розподілення ключів – це передача ключів.

Зберігання ключів – це зберігання інформації в зашифрованому виді.

Брандмауер – працює як система фільтрації, яка попереджує, несанкціанований доступ з зовні до компютерів мережі Intranet.

Довідкова інформація

Заходи щодо інформаційної безпеки

Інформаційна безпека підкреслю є важливість інформації в сучасному суспільстві – розуміння того, що інформація – це коштовний ресурс, щось більше, ніж окремі елементи даних. Інформаційною безпекою називають заходи для захисту інформації від неавторизованого доступу, руйнування, модифікації, розкриття і затримок у доступі. Інформаційна безпека містить у собі заходи для захисту процесів створення даних, їхнього введення, обробки і виводу Метою інформаційної безпеки е убезпечити цінності системи, захистити і гарантувати точність і цілісність інформації, і мінімізувати руйнування, що можуть мати місце, якщо інформація буде модифікована або зруйнована. Інформаційна безпека вимагає обліку всіх подій, у ході яких інформація створюється, модифікується, до неї забезпечується доступ або вона поширюється.

Можна виділити наступні напрями заходів інформаційної безпеки:

−    правові;

−    організаційні;

−    технічні.

До правових заходів варто віднести розробку норм, що установлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів, удосконалення карного і цивільного законодавства, а також судочинства До правових мір відносяться також питання суспільного контролю за розробниками комп'ютерних систем і прийняття міжнародних договорів про їх обмеження, якщо вони впливають або можуть вплинути на військові, економічні і соціальні аспекти життя країн, що укладають угоду.

До організаційних заходів відносять охорону обчислювального цент­ру, ретельний підбір персоналу, виключення випадків ведення особливо важливих робіт тільки одною людиною, наявність плану відновлення працездатності центра, після виходу його з ладу, організацію обслуговування обчислювального центра сторонньою організацією або особами, незацікавленими в прихованні фактів порушення роботи центра, універсальність засобів захисту від усіх користувачів (включаючи вище керівництво), покладання відповідальності на осіб, що повинні забезпечити безпеку центра, вибір місця розташування центра і тощо.

До технічних заходів можна віднести захист від несанкціонованого доступу до системи, резервування особливо важливих комп'ютерних підсистем організацію обчислювальних мереж з можливістю перерозподілу ресурсів у випадку порушення працездатності окремих ланок, установку-устаткування виявлення і гасіння пожежі, устаткування виявлення води, вживання конструктивних заходів захисту від розкрадань, саботажу, диверсій, вибухів, установку резервних систем електроживлення, оснащення приміщень замками, установку сигналізації і багато чого іншого.

Технічні заходи щодо захисту інформації

Можна так класифікувати потенційні погрози, проти яких спрямовані технічні міри захисту інформації:

1. Втрати інформації через збої устаткування;

−    перебої електроживлення;

−    збої дискових систем;

−    збої роботи серверів, робочих станцій, мережних карт і тощо.

2. Втрати інформації через некоректну роботу програм:

−    втрата або зміна даних при помилках ПО;

−    втрати при зараженні системи комп'ютерними вірусами.

3. Втрати, пов'язані з несанкціонованим доступом:

−    несанкціоноване копіювання, знищення або підробка інформації;

−    ознайомлення з конфіденційною інформацією.

4. Помилки обслуговуючого персоналу і користувачів:

−    випадкове знищення або зміна даних;

−    некоректне використання програмного й апаратного забезпечення, що веде до знищення або зміни даних

Самі технічні міри захисту можна розділити на:

−    засоби апаратного захисту, що включають засоби захисту кабельної системи, систем електроживлення, і тощо.

−    програмні засоби захисту, у тому числі: криптографія, антивірусні програми, системи розмежування повноважень, засобу контролю доступу і тощо.

−    адміністративні міри захисту, що включають підготовку і навчання персоналу, організацію тестування І прийому до експлуатації програм, контроль доступу в приміщення і тощо.

Слід зазначити, що подібний розподіл достатньо умовний, оскільки сучасні технології розвиваються в напрямку сполучення програмних і апаратних засобів захисту. Найбільше поширення такі програмно-апа­ратні засоби одержали, зокрема, в галузі контролю доступу, захисту від вірусів і тощо.

Апаратні засоби захисту

Під апаратними засобами захисту розуміються спеціальні засоби, що безпосередньо входять до складу технічного забезпечення і виконуючі функції захисту як самостійно, так і в комплексі з іншими засобами, наприклад із програмними. Можна виділити деякі найбільш важливі елементи апаратного захисту:

−    захист від збоїв в електроживленні;

−    захист від збоїв серверів, робочих станцій і локальних комп'ютерів;

−    захист від збоїв пристроїв для збереження інформації;

−    захист від витоків інформації електромагнітних випромінювань.

Програмні засоби захисту інформації

Програмними називаються засоби захисту даних, що функціонують у складі програмного забезпечення. Серед них можна виділити і докладніше розглянути наступні:

−       засоби архівації даних;

−       антивірусні програми;

−       криптографічні засоби;

−       засоби ідентифікації й аутентифікаціі користувачів;

−       засоби управління доступом;

−       протоколювання й аудит.

Як приклади комбінацій перерахованих вище заходів можна навести:

−       захист баз даних;

−       захист інформації при роботі в комп'ютерних мережах.

Засоби архівації інформації

Іноді резервні копії інформації приходиться виконувати при загальній обмеженості ресурсів розміщення даних, наприклад власникам персональних комп'ютерів. У цих випадках використовують програмну архівацію. Архівація це злиття декількох файлів і навіть каталогів у єдиний файл – архів, одночасно зі скороченням загального обсягу вихідних файлів шляхом усунення надмірності, але без втрат інформації, тобто з можливістю точного відновлення вихідних файлів. Дія більшості засобів архівації засновано на використанні алгоритмів стиску, запропонованих у 80-х pp. Абрахамом Лемпелем і Якобом Зівом. Найбільш відомі і популярні наступні архівні формати:

1. ZIP, ARJ  для операційних систем DOS і Windows;

2. TAR для операційної системи Unix;

3. Міжплатформний формат JAR (Java ARchive);

4. RAR (увесь час росте популярність цього нового формату, тому що розроблені програми, що дозволяють використовувати його в операційних системах DOS, Windows і Unix).

Користувачеві варто лише вибрати для себе підходящу програму, що забезпечує роботу з обраним форматом, шляхом оцінки її характеристик – швидкодії, ступеня стиску, сумісності з великою кількістю форматів, зручності інтерфейсу, вибору операційної системи і тощо. Список таких програм дуже великий – PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj. ZipMagic, WinRar і багато інших. Більшість з цих програм не треба спеціально купувати, тому що вони пропонуються як програми умовно-безкоштовні (Shareware) або вільного поширення (Freeware).

План практичного заняття з теми

Практичні заняття з теми не передбачені робочою програмою.

Перелік практичних завдань до теми

Практичні заняття з теми не передбачені робочою програмою

Питання для самостійного вивчення

1. Питання захисту інформації в комп’ютерних мережах

2. Види та коротка характеристика головних способів захисту

3. Криптографія та її методи

4. Заходи щодо інформаційної безпеки

5. Технічні заходи щодо захисту інформації

6. Апаратні засоби захисту

7. Програмні засоби захисту інформації

Інформаційні джерела

1.   Балабанов И.Т. Электронная коммерция – С-Пб.: Питер, 2001. – 335 с.

2.   Енгель П.С. та ін. Інформатика та комп’ютерна техніка – К.: НМЦ «Укоопосвіта», 2000. – 315 с.

3.   Карпенко Н.В., Макарова М.В., Івасенко О.А. Навчальний комплекс з дисципліни Електронна комерція – Полтава, ПУСКУ, 2002. – 57 с.

4.   Козье Девид. Электронная коммерция – М.: Русская редакция, 1999. – 288 с.

5.   Рейнолдс Метью Электронная коммерция основы программирования – М.: Лори, 2001. – 538 с.

6.   Соколова А.Н., Геращенко. Н.И. Электронная коммерция (мировой и российский опыт) – М.: Открытые системы, 2000. – 224 с.

7.   Шарма Вивек, Шарма Раджив Разработка веб-серверов для е-ком­мерции – М.: Вильямс, 2001. – 694 с.

8.   Меджибовська Н.С. Електронна комерція. Навч. посіб. – К.: Центр навчальної літератури, 2004. – 384 с.

9.   Береза А.М., Козак І.А. та ін. Електронна комерція. Навч. посіб. – К: КНЕУ, 2002. – 326 с.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]