
- •1. Определение электронной коммерции
- •2. Задачи, решаемые средствами электронной коммерции
- •3. Модели ведения эк, их краткая характеристика
- •4. Модель в2в. Особенности модели.
- •5. Модель в2с. Особенности модели.
- •6. Торговые площадки в2в
- •7. Торговые площадки модели в2с
- •8. Структура и характеристика Веб-витрины
- •9. Структура и характеристика электронного магазина
- •10. Характеристика развития эк в сша и Западной Европе
- •11. Характеристика развития эк в России
- •12. Государственная политика развития электронной коммерции в России
- •13. Общая характеристика платежных систем эк. Требования, предъявляемые к платежным системам
- •14. Платежные системы на основе использования пластиковых карт
- •15. Платежная система Рапида
- •16. Электронные деньги. Системы web Money и Яндекс.Деньги
- •17. Характеристика платежной системы КиберПлат
- •18. Характеристика платежной системы e-port
- •19. Характеристика дебетовых платежных систем (интернет-банкинг).
- •20. Характеристика платежной системы Assist
- •21. Реклама и маркетинг в интернет
- •22. Правовое регулирование эк
- •23. Электро́нная цифрова́я по́дпись (эцп)
- •24 Международные правовые основы электронной коммерции
- •25(1) Российские организации, занимающиеся правовым обеспечением электронного бизнеса
- •25(2) Информатизация торговых сетей
- •26. Задачи, решаемые при помощи информационных технологий в торговле.
- •27. Протоколы безопасной передачи данных
- •28. Платежные системы для мобильных пользователей
- •29. Функции crm – систем
- •30. Краткая характеристика ит- систем автоматизации управления предприятием
- •31. Информационные mrp и erp- системы
- •32. Системы эк модели g2b и b2g
- •33. Факторы, влияющие на развитие эк в России
- •34. Характеристика модели b2g. Госзакупки в фцп ”Электронная Россия”
- •35. Государство и информационно-коммуникационные технологии Общая характеристика ситуации
- •36. Интернет- маркетинг
- •Общая информация
- •История
- •Преимущества
- •Ограничения
- •37. Erp –система “1c: Предприятие 8.0” [4, стр.50]
- •38. Радиочастотные метки rfid [2, стр.235]
- •39. Штриховое кодирование
- •40. Системы электронного документооборота
- •41. Системы электронного обмена данными edi
- •42. Воздействие развития эк на экономику
- •43. Сети сотовой связи и их использование в мобильной коммерции
- •45. Средства защиты электронных сообщений
- •46. Определение электронной коммерции и электронного бизнеса. В чем отличие этих понятий
- •47. Принципы организации бизнеса. Модель ведения электронного бизнеса.
- •48. Определение розничной и оптовой торговли
- •49. Классификация посредников эк. Определение брокера, дилера, дистрибьютора
- •50. Переход в конце хх века от индустриальной экономики к информационноцй
- •51. Характеристика разделов фцп “Электронная Россия”, относящихся к электронной коммерции
- •52. Структура информационно – телекоммуникационного рынка и
- •55. Характеристика составляющих ит – рынка
- •(Одно и тоже)
- •53. Охарактеризуйте объемы и темпы роста рынка итк в мире и России
- •54. Взаимосвязь развития рынка итк и эк
- •56.Сетевые посредники – информационные посредники, рекламные посредники, электронные брокеры, торговые площадки, Веб – сервисы
- •57.Российские организации, занимающиеся правовым обеспечением электронного бизнеса
- •58. Охарактеризуйте правовые нормы ведения эк в России
- •59. Дайте характеристику положительных свойств электронных торговых площадок
- •60. Виды и типы электронных торговых площадок
- •61. Информационные посредники при выборе этп. Охарактеризуйте понятия тендер, лот, госзаказ, госпоставка
- •62. Ассоциация этп, ее характеристика
- •63. Типы информационных сетей, используемых в эк
- •64. Адресация в сети интернет. Типы адресов, их характеристика
- •65. Характеристика протокола tcp/ip
- •66. Охарактеризуйте поисковые системы в сети Интернет
- •67. Защита корпоративной информации
- •68.Оценка эффективности эк
- •69. Форумы, чаты, электронная почта, блоги, социальные сети
- •70. Мобильная коммерция. Определение, сферы применении
67. Защита корпоративной информации
Современные корпорации сталкиваются с бурным ростом объемов данных, необходимых для их повседневной работы. С другой стороны, высокая степень централизации корпоративной информации делает ее особенно уязвимой и увеличивает риск утечки.
Информация в корпоративных сетях хранится на жестких дисках и магнитных лентах, и попадание именно этих носителей в руки злоумышленника создает наиболее серьезную угрозу информационной безопасности и может привести к тяжелым последствиям.
1. Пароль не должен быть значимым словом или сочетанием слов какого-либо языка. Словари всех языков давно составлены вместе со всеми возможными формами слов. Распространённые системы подбора паролей начинают перебор, используя словарь, в котором слова расставлены по частоте их употребления.
2. Не записывайте свой пароль в файле или на бумажке.
3. Не используйте один пароль для нескольких целей.
4. При наборе пароля, хотя он, как правило, на экране не отображается, следует всё же избегать чужих глаз.
Шифрованные архивы
Программы-архиваторы, как правило, имеют опцию шифровки. Ею можно пользоваться для не слишком важной информации. Во-первых, используемые там методы шифровки не слишком надёжны (подчиняются официальным экспортным ограничениям), во-вторых, детально не описаны. Всё это не позволяет всерьёз рассчитывать на такую защиту. Архивы с паролем можно использовать только "для чайников".
На некоторых сайтах в Интернете вы можете найти "ломалки" для зашифрованных архивов. Например, архив ZIP взламывается на хорошем компьютере за несколько минут, при этом от пользователя не требуется никакой особой квалификации.
Шифровка в Word и Excel
Фирма Майкрософт включила в свои продукты некоторое подобие криптозащиты. Но это весьма законопослушная фирма, которая чётко соблюдает все экспортные ограничения США, да ещё и перестраховывается. Это не позволяет надеяться на стойкость такой защиты. К тому же, алгоритм шифровки не описан, что, как было показано выше, является показателем ненадёжности.
Кроме того, имеются данные, что Майкрософт оставляет в используемых криптоалгоритмах «чёрный ход». Если вам очень нужно расшифровать файл, пароль к которому утрачен (или враг не хочет говорить), можно обратиться в фирму. По официальному запросу, при достаточных основаниях они проводят расшифровку файлов Word и Excel. Так, кстати, поступают и некоторые другие производители ПО.
Шифрованные диски (каталоги)
Шифровка – достаточно надёжный метод защиты информации на вашем жёстком диске. Однако если количество закрываемой информации не исчерпывается двумя-тремя файлами, то вам будет несколько сложно с ней работать: каждый раз нужно будет файлы расшифровывать, а после редактирования – зашифровывать обратно. При этом на диске могут остаться страховочные копии файлов, которые создают многие редакторы.
Поэтому удобно использовать специальные программы (драйверы), которые автоматически зашифровывают и расшифровывают всю информацию при записи её на диск и чтении с диска.
изготовителю ПО. Особенно подобным поведением "грешат" программные продукты фирмы "Майкрософт".
Поставив себя на место вероятного противника (конкурента), подумать, что он мог бы предпринять для получения несанкционированного доступа к вашей информации. Продумать ответные меры защиты.
Приобрести сертифицированные средства ЗИ.
Запретить сотрудникам (кроме уполномоченных специалистов) инсталлировать какое-либо новое ПО. При получении любых исполняемых файлов по электроной почте стирать их, не разбираясь.