
- •1. Определение электронной коммерции
- •2. Задачи, решаемые средствами электронной коммерции
- •3. Модели ведения эк, их краткая характеристика
- •4. Модель в2в. Особенности модели.
- •5. Модель в2с. Особенности модели.
- •6. Торговые площадки в2в
- •7. Торговые площадки модели в2с
- •8. Структура и характеристика Веб-витрины
- •9. Структура и характеристика электронного магазина
- •10. Характеристика развития эк в сша и Западной Европе
- •11. Характеристика развития эк в России
- •12. Государственная политика развития электронной коммерции в России
- •13. Общая характеристика платежных систем эк. Требования, предъявляемые к платежным системам
- •14. Платежные системы на основе использования пластиковых карт
- •15. Платежная система Рапида
- •16. Электронные деньги. Системы web Money и Яндекс.Деньги
- •17. Характеристика платежной системы КиберПлат
- •18. Характеристика платежной системы e-port
- •19. Характеристика дебетовых платежных систем (интернет-банкинг).
- •20. Характеристика платежной системы Assist
- •21. Реклама и маркетинг в интернет
- •22. Правовое регулирование эк
- •23. Электро́нная цифрова́я по́дпись (эцп)
- •24 Международные правовые основы электронной коммерции
- •25(1) Российские организации, занимающиеся правовым обеспечением электронного бизнеса
- •25(2) Информатизация торговых сетей
- •26. Задачи, решаемые при помощи информационных технологий в торговле.
- •27. Протоколы безопасной передачи данных
- •28. Платежные системы для мобильных пользователей
- •29. Функции crm – систем
- •30. Краткая характеристика ит- систем автоматизации управления предприятием
- •31. Информационные mrp и erp- системы
- •32. Системы эк модели g2b и b2g
- •33. Факторы, влияющие на развитие эк в России
- •34. Характеристика модели b2g. Госзакупки в фцп ”Электронная Россия”
- •35. Государство и информационно-коммуникационные технологии Общая характеристика ситуации
- •36. Интернет- маркетинг
- •Общая информация
- •История
- •Преимущества
- •Ограничения
- •37. Erp –система “1c: Предприятие 8.0” [4, стр.50]
- •38. Радиочастотные метки rfid [2, стр.235]
- •39. Штриховое кодирование
- •40. Системы электронного документооборота
- •41. Системы электронного обмена данными edi
- •42. Воздействие развития эк на экономику
- •43. Сети сотовой связи и их использование в мобильной коммерции
- •45. Средства защиты электронных сообщений
- •46. Определение электронной коммерции и электронного бизнеса. В чем отличие этих понятий
- •47. Принципы организации бизнеса. Модель ведения электронного бизнеса.
- •48. Определение розничной и оптовой торговли
- •49. Классификация посредников эк. Определение брокера, дилера, дистрибьютора
- •50. Переход в конце хх века от индустриальной экономики к информационноцй
- •51. Характеристика разделов фцп “Электронная Россия”, относящихся к электронной коммерции
- •52. Структура информационно – телекоммуникационного рынка и
- •55. Характеристика составляющих ит – рынка
- •(Одно и тоже)
- •53. Охарактеризуйте объемы и темпы роста рынка итк в мире и России
- •54. Взаимосвязь развития рынка итк и эк
- •56.Сетевые посредники – информационные посредники, рекламные посредники, электронные брокеры, торговые площадки, Веб – сервисы
- •57.Российские организации, занимающиеся правовым обеспечением электронного бизнеса
- •58. Охарактеризуйте правовые нормы ведения эк в России
- •59. Дайте характеристику положительных свойств электронных торговых площадок
- •60. Виды и типы электронных торговых площадок
- •61. Информационные посредники при выборе этп. Охарактеризуйте понятия тендер, лот, госзаказ, госпоставка
- •62. Ассоциация этп, ее характеристика
- •63. Типы информационных сетей, используемых в эк
- •64. Адресация в сети интернет. Типы адресов, их характеристика
- •65. Характеристика протокола tcp/ip
- •66. Охарактеризуйте поисковые системы в сети Интернет
- •67. Защита корпоративной информации
- •68.Оценка эффективности эк
- •69. Форумы, чаты, электронная почта, блоги, социальные сети
- •70. Мобильная коммерция. Определение, сферы применении
45. Средства защиты электронных сообщений
Безопасность в информационных сетяхОдним из, важнейших условий осуществления электроннот бизнеса является безопасность в информационных сетях. Она подразумевает защищенность информации и поддержку всей инфраструктуры связи от случайных или преднамеренных воздействий, которые могут нанести вред. Поданным IBS (Institute for Basic Standards), в России суммарные потери рынка телекоммуникаций составляют 50 - 70 млн долл. и ежегодно растут ил 7%, атакам мошенников подвержены сети около 59% телекоммуникационных компаний. Поданным МВД РФ, количество преступлений в сфере информационной безопасности за последнее время возросло более чем в 250 раз. По данным Интерфакса, каждая пятая российская компания пострадала от сетевых атак в первой половине 2004 г. Для безопасной работы в локальных сетях следует применять специальные меры защиты. Даже для небольших изолированных локальных сетей требуется выполнение мероприятий по обеспечению безопасной работы. Локальные сети могут быть неизолированными и часто используют выход в корпоративные или глобальные сети. При этом для защиты локальных сетей используются методы шифрования данных, аутентификации и идентификации пользователей, создание защитных барьеров, предохраняющих от проникновения в сеть извне. Аутентификация и идентификация предназначены для защиты законных пользователей сети от неправомерных действий злоумышленников. Идентификация - это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация - это установление подлинности объекта или субъекта. Объектами аутентификации и идентификации могут быть люди (абоненты конечных терминалов, операторы), технические средства, носители информации, документы и др. При аутентификации производится проверка подлинности абонента (сообщение принадлежит законному абоненту, а не злоумышленнику) и проверка целостности сообщения ( сообщение не изменилось при передаче, доставлено по указанному адресу, последовательность принятых сообщений соответствует последовательности отправленных). Для аутентификации пользователей одним из методов является использование паролей (Password, Pin-код). Идентификация пользователей может заключаться в присвоении объекту или субъекту уникального имени (Login, LoginName, UserName) или образа. По этому имени осуществляется отождествление истинного пользователя при обращении пользователя к определенному сервису. Пример другого, более сложного, метода идентификации рассмотрен в разделе «Безопасность электронных платежей». Сведения о кодировании двоичных сообщений Логические операции И, ИЛИ, исключающее ИЛИ и таблицы истинности для этих операций записаны, например, Таблица истинности для операции исключающее ИЛИ имеет вид: таблице XI - значение первого двоичного числа, Х2 -значение второго двоичного числа, F - результат операции логического ИЛИ, F = X1 6X2. Пусть двоичное сообщение А состоит из 8 бит и имеет вид: А = 11001001. Создадим случайное 8-битное число М (мастер» ключ). Например, М = 11110000. Выполним операцию исключиющее ИЛИ над числами А и М. В результате получим закодированное число С = А Ф М. Значения бит этого числа запишем при помощи следующей таблицы: число С = 00111001.Закодированное число С и мастер-ключ М передаются по информационной сети. У абонента над этими числами снова выполняется операция исключающее ИЛИ. В результате получаем двоичное число В. Получение бит числа В проиллюстрируем при помощи следующей таблицы:
, число В = 11001001. Сопоставляя числа А и В, видим, что они идентичны. Таким образом, применение операции иск- I лючающее ИЛИ позволяет закодировать двоичное сообщение, а затем его раскодировать. При этом использовался один и тот же мастер-ключ М. Способ кодирования, когда для кодирования и раскодирования применяется один и тот же ключ, называется симметричным, а когда для кодирования применяется один ключ Ml, а для раскодирования другой ключ М2, - асимметричным. В симметричном методе кодирования ключ М является секретным закрытым. В асимметричном методе кодирования один ключ может быть открытым, второй - закрытым, секретным. Алгоритм, применяемый для кодирования сообщений, называется алгоритмом кодирования. В рассмотренном примере это применение операции исключающее ИЛИ. На практике наиболее распространено кодирование сообщений длиной 40, 128, 256, 512, 1024 бита. Соответственно столько же битов должен содержать ключ кодирования. Поэтому говорят о кодировании 40-, 128-, 256-, 512-, 1024-битным ключом. Чем больше битов у ключа кодирования, тем труднее злоумышленнику подобрать ключ.
Средства защиты информации Современные беспроводные терминалы имеют встроенные средства зашиты информации. Последние модели КПК и ноутбуков поддерживают стандарт безопасности WPA, например карманный компьютер Dell X50v. Для телефонов на платформе Nokia 60 и Symbian осуществляется шифрование SMS-сообшений (Fortress SMS). Для мобильных телефонов протокол WAP обеспечивает защиту соединения между клиентом и сервером. Для этого используется транспортный протокол уровня защиты WTLS (Wireless Transport Layer Security), основанный на протоколе SSL. Для организации защиты локальной сети от атак извне используются различные программные, аппаратные и программно-аппаратные средства. В случае крупной корпоративной сети для этой цели необходимо выделить отдельный сервер, на котором устанавливается и настраивается специализированное программное обеспечение. В случае малых локальных сетей, насчитывающих несколько десятков ПК, применяются маршрутизаторы класса SOHO, называемые также интернет-серверами или интернет-маршрутизаторами. Например, к ним относятся беспроводные маршрутизаторы D-Link AirPlus, выпускаемые фирмой D-Link.Отечественные программные и аппаратные средства защиты информации. Российской компанией «ИнфоТЕКС» (www.infotecst. ru) разработан программно-аппаратный комплекс VipNet (Virtual Private Network) для защиты конфиденциальной информации, при передаче ее по открытым каналам связи. Набор программ включает: 1.VipNet DESK —для защиты информационных комплексов малого бизнеса и отдельных пользователей; 2.VipNet CUSTOM — для защиты компьютерных ресурсов виртуальных сетей произвольной конфигурации; 3.VipNet OFFICE - для защиты компьютерных ресурсов частных сетей среднего бизнеса; 4.VipNet CORPORATE —для защиты виртуальных корпоративных сетей крупного бизнеса; 5.VipNet Tunnel — защита трафика между локальными сетями. Позволяет объединить две локальные сети в одну защищенную виртуальную сеть.
Пакет прикладных программ «КриптоОфис» создан для защиты хранимых на компьютере документов и сообщений электронной почты. Он позволяет использование функций кодирования и цифровой подписи для документов, созданных с использованием программ Word, Outlook, Outlook Express на компьютерах с операционной системой Windows.
«ИВК Кольчуга» реализован в двух исполнениях: один — для защиты конфиденциальной информации коммерческих организаций, второй - для государственных организаций, силовых и коммерческих структур, деятельность которых связана с обработкой информации, составляющей государственную тайну.Российская компания ALADDIN SOFTWARE SECURITY R.D. (www.aladdin.ru) является разработчиком и поставщиком систем защиты информации. На рынке компания известна как безусловный лидер в области защиты программного обеспечения и как компания-эксперт, специализирующаяся на решении задач аутентификации, авторизации и администрирования.