
- •1. Определение электронной коммерции
- •2. Задачи, решаемые средствами электронной коммерции
- •3. Модели ведения эк, их краткая характеристика
- •5. Модель в2с. Особенности модели. Примеры предприятий, работающих по этой модели
- •6. Торговые площадки в2в
- •7. Торговые площадки модели в2с
- •8. Структура и характеристика Веб-витрины
- •9. Структура и характеристика электронного магазина
- •10. Характеристика развития эк в сша и Западной Европе
- •11. Характеристика развития эк в России
- •12. Государственная политика развития электронной коммерции в России
- •13. Общая характеристика платежных систем эк. Требования, предъявляемые к платежным системам
- •14. Платежные системы на основе использования пластиковых карт
- •15. Платежная система Рапида
- •16. Электронные деньги. Системы web Money и Яндекс.Деньги
- •17. Характеристика платежной системы КиберПлат
- •18. Характеристика платежной системы e-port
- •20. Характеристика платежной системы Assist
- •21. Реклама и маркетинг в интернет
- •22. Правовое регулирование эк
- •24 Международные правовые основы электронной коммерции
- •25(1) Российские организации, занимающиеся правовым обеспечением электронного бизнеса
- •25(2) Информатизация торговых сетей
- •26. Задачи, решаемые при помощи информационных технологий в торговле.
- •27. Протоколы безопасной передачи данных
- •28. Платежные системы для мобильных пользователей
- •29. Функции crm – систем
- •30. Краткая характеристика ит- систем автоматизации управления предприятием
- •31. Информационные mrp и erp- системы
- •32. Системы эк модели g2b и b2g
- •33. Факторы, влияющие на развитие эк в России
- •34. Характеристика модели b2g. Госзакупки в фцп ”Электронная Россия”
- •35. Государство и информационно-коммуникационные технологии Общая характеристика ситуации
- •Регулирование телекоммуникаций
- •Информационное регулирование
- •Государственная поддержка ит
- •Электронное государство
- •Социальная политика
- •Региональная политика
- •36. Интернет- маркетинг
- •Общая информация
- •История
- •Преимущества
- •Ограничения
- •37. Erp - система «1с:Предприятие 8.0»
- •«1С:Предприятие 8.0» и международные стандарты: mrp, mrp II, crm, scm, erp, erp II
- •По источнику питания
- •Ридеры (Считыватели)
- •Виды считывателей
- •Список производителей Зарубежные
- •Российские
- •39. Штриховое кодирование Составляющие технологии штрихового кодирования
- •Классификация штриховых кодов
- •О системах штрихового кодирования
- •Штрих-код ean
- •40. Системы электронного документооборота
- •4.1. Электронный документ и электронный документооборот
- •41. Системы электронного обмена данными edi
- •42. Воздействие развития эк на экономику
- •43. Сети сотовой связи и их использование в мобильной коммерции
- •44. Сферы применения беспроводных коммуникаций в эк и бизнесе
- •45. Средства защиты электронных сообщений
- •46. Определение электронной коммерции и электронного бизнеса. В чем отличие этих понятий
- •47. Принципы организации бизнеса. Модель ведения электронного бизнеса.
- •48. Определение розничной и оптовой торговли
- •49. Классификация посредников эк. Определение брокера, дилера, дистрибьютора
- •50. Переход в конце хх века от индустриальной экономики к информационноцй
- •52. Структура информационно – телекоммуникационного рынка
- •53. Охарактеризуйте объемы и темпы роста рынка итк в мире и России
- •54. Взаимосвязь развития рынка итк и эк
- •55. Характеристика составляющих ит – рынка
- •56.Сетевые посредники – информационные посредники, рекламные посредники, электронные
- •57.Российские организации, занимающиеся правовым обеспечением электронного бизнеса
- •58. Охарактеризуйте правовые нормы ведения эк в России
- •59. Дайте характеристику положительных свойств электронных торговых площадок
- •60. Виды и типы электронных торговых площадок
- •61. Информационные посредники при выборе этп. Охарактеризуйте понятия тендер, лот, госзаказ, госпоставка
- •62. Ассоциация этп, ее характеристика
- •63. Типы информационных сетей, используемых в эк
- •64. Адресация в сети интернет. Типы адресов, их характеристика
- •65. Характеристика протокола tcp/ip
- •66. Охарактеризуйте поисковые системы в сети Интернет
- •67. Защита корпоративной информации
- •68.Оценка эффективности эк
- •69. Форумы, чаты, электронная почта, блоги, социальные сети
- •70. Мобильная коммерция. Определение, сферы применении
44. Сферы применения беспроводных коммуникаций в эк и бизнесе
Телекоммуникации можно определить как технологию, связывающую информационные массивы, зачастую находящиеся не некотором расстоянии друг от друга. В настоящее время в телекоммуникациях происходит революция, затрагивающая два аспекта: быстрые изменения в технологиях коммуникаций и не менее важные изменения в вопросах владения, контроля и предоставления коммуникационных услуг.
45. Средства защиты электронных сообщений
Безопасность в информационных сетяхОдним из, важнейших условий осуществления электроннот бизнеса является безопасность в информационных сетях. Она подразумевает защищенность информации и поддержку всей инфраструктуры связи от случайных или преднамеренных воздействий, которые могут нанести вред. Поданным IBS (Institute for Basic Standards), в России суммарные потери рынка телекоммуникаций составляют 50 - 70 млн долл. и ежегодно растут ил 7%, атакам мошенников подвержены сети около 59% телекоммуникационных компаний. Поданным МВД РФ, количество преступлений в сфере информационной безопасности за последнее время возросло более чем в 250 раз. По данным Интерфакса, каждая пятая российская компания пострадала от сетевых атак в первой половине 2004 г.
Для безопасной работы в локальных сетях следует применять специальные меры защиты. Даже для небольших изолированных локальных сетей требуется выполнение мероприятий по обеспечению безопасной работы. Локальные сети могут быть неизолированными и часто используют выход в корпоративные или глобальные сети. При этом для защиты локальных сетей используются методы шифрования данных, аутентификации и идентификации пользователей, создание защитных барьеров, предохраняющих от проникновения в сеть извне.
Аутентификация и идентификация предназначены для защиты законных пользователей сети от неправомерных действий злоумышленников. Идентификация - это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация - это установление подлинности объекта или субъекта.
Объектами аутентификации и идентификации могут быть люди (абоненты конечных терминалов, операторы), технические средства, носители информации, документы и др.
При аутентификации производится проверка подлинности абонента (сообщение принадлежит законному абоненту, а не злоумышленнику) и проверка целостности сообщения ( сообщение не изменилось при передаче, доставлено по указанному адресу, последовательность принятых сообщений соответствует последовательности отправленных). Для аутентификации пользователей одним из методов является использование паролей (Password, Pin-код).
Идентификация пользователей может заключаться в присвоении объекту или субъекту уникального имени (Login, LoginName, UserName) или образа. По этому имени осуществляется отождествление истинного пользователя при обращении пользователя к определенному сервису. Пример другого, более сложного, метода идентификации рассмотрен в разделе «Безопасность электронных платежей».
Сведения о кодировании двоичных сообщений
Логические операции И, ИЛИ, исключающее ИЛИ и таблицы истинности для этих операций записаны, например, Таблица истинности для операции исключающее ИЛИ имеет вид:
XI |
0 |
0 |
1 |
1 |
Х2 |
0 |
I |
0 |
1 |
F |
0 |
1 |
1 |
0 |
Пусть двоичное сообщение А состоит из 8 бит и имеет вид: А = 11001001. Создадим случайное 8-битное число М (мастер» ключ). Например, М = 11110000. Выполним операцию исключиющее ИЛИ над числами А и М. В результате получим закодированное число С = А Ф М. Значения бит этого числа запишем при помощи следующей таблицы:
А |
1 |
1 |
0 |
0 |
1 |
0 |
0 |
1 |
м |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
0 |
с |
0 |
0 |
1 |
1 |
1 |
0 |
0 |
1 |
С |
0 |
0 |
1 |
1 |
1 |
0 |
0 |
1 |
м |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
0 |
в |
1 |
1 |
0 |
0 |
1 |
0 |
0 |
1 |
На практике наиболее распространено кодирование сообщений длиной 40, 128, 256, 512, 1024 бита. Соответственно столько же битов должен содержать ключ кодирования. Поэтому говорят о кодировании 40-, 128-, 256-, 512-, 1024-битным ключом. Чем больше битов у ключа кодирования, тем труднее злоумышленнику подобрать ключ.
Средства защиты информации
Современные беспроводные терминалы имеют встроенные средства зашиты информации. Последние модели КПК и ноутбуков поддерживают стандарт безопасности WPA, например карманный компьютер Dell X50v. Для телефонов на платформе Nokia 60 и Symbian осуществляется шифрование SMS-сообшений (Fortress SMS).
Для мобильных телефонов протокол WAP обеспечивает защиту соединения между клиентом и сервером. Для этого используется транспортный протокол уровня защиты WTLS (Wireless Transport Layer Security), основанный на протоколе SSL.
Для организации защиты локальной сети от атак извне используются различные программные, аппаратные и программно-аппаратные средства. В случае крупной корпоративной сети для этой цели необходимо выделить отдельный сервер, на котором устанавливается и настраивается специализированное программное обеспечение. В случае малых локальных сетей, насчитывающих несколько десятков ПК, применяются маршрутизаторы класса SOHO, называемые также интернет-серверами или интернет-маршрутизаторами. Например, к ним относятся беспроводные маршрутизаторы D-Link AirPlus, выпускаемые фирмой D-Link.Отечественные программные и аппаратные средства защиты информации. Российской компанией «ИнфоТЕКС» (www.infotecst. ru) разработан программно-аппаратный комплекс VipNet (Virtual Private Network) для защиты конфиденциальной информации, при передаче ее по открытым каналам связи. Набор программ включает:
VipNet DESK —для защиты информационных комплексов малого бизнеса и отдельных пользователей;
VipNet CUSTOM — для защиты компьютерных ресурсов виртуальных сетей произвольной конфигурации;
VipNet OFFICE - для защиты компьютерных ресурсов частных сетей среднего бизнеса;
VipNet CORPORATE —для защиты виртуальных корпоративных сетей крупного бизнеса;
VipNet Tunnel — защита трафика между локальными сетями. Позволяет объединить две локальные сети в одну защищенную виртуальную сеть.
Пакет прикладных программ «КриптоОфис» создан для защиты хранимых на компьютере документов и сообщений электронной почты. Он позволяет использование функций кодирования и цифровой подписи для документов, созданных с использованием программ Word, Outlook, Outlook Express на компьютерах с операционной системой Windows.
«ИВК Кольчуга» реализован в двух исполнениях: один — для защиты конфиденциальной информации коммерческих организаций, второй - для государственных организаций, силовых и коммерческих структур, деятельность которых связана с обработкой информации, составляющей государственную тайну.Российская компания ALADDIN SOFTWARE SECURITY R.D. (www.aladdin.ru) является разработчиком и поставщиком систем защиты информации. На рынке компания известна как безусловный лидер в области защиты программного обеспечения и как компания-эксперт, специализирующаяся на решении задач аутентификации, авторизации и администрирования.