Главная страница
Навигация по странице:

  • Цели внедрения системы электронного документооборота

  • 41. Системы электронного обмена данными EDI

  • Мобильный телефон

  • Повсеместный доступ - Отсутствие многих ограничений e-commerce - Локализация - Персонализация

  • Ограничения

  • 44. Сферы применения беспроводных коммуникаций в ЭК и бизнесе

  • 45. Средства защиты электронных сообщений

  • мне нужны отве. Электронная коммерция otvet. 1. Определение электронной коммерции


    Скачать 0.8 Mb.
    Название1. Определение электронной коммерции
    Анкормне нужны отве
    Дата13.11.2022
    Размер0.8 Mb.
    Формат файлаdoc
    Имя файлаЭлектронная коммерция otvet.doc
    ТипДокументы
    #786142
    страница10 из 14
    1   ...   6   7   8   9   10   11   12   13   14

    4.1. Электронный документ и электронный документооборот


    Электронный документ -- это понятие более широкое, чем просто электронный образ бумажного документа. Сюда включают некий набор данных (текст, графическое и видеоизображение, аудиозапись), созданный с помощью компьютера или сохранённый на нём. Этот набор сопровождается карточкой с атрибутами (подобно картотеке книг в библиотеке), по которым документ можно быстро найти (название, автор, дата создания и т. п.).

    Под электронным документооборотом (или ЭДО) понимается способ организации работы с документами, при котором основная масса документов организации (предприятия) используется в электронном виде и хранится централизованно в так называемых электронных архивах (ЭА), своеобразных информационных складах, или хранилищах данных. Электронный документооборот может быть внутренним и внешним, и это налагает определённую специфику на информационный обмен.

    Соответственно под системой электронного документооборота (СЭД) в узком смысле понимается программное обеспечение (компьютерная программа, система), которое позволяет организовать работу с электронными документами (создание, изменение, поиск, хранение), а также взаимодействие между сотрудниками: передачу документов, выдачу заданий (распоряжений, поручений) и контроль за ними, отправку уведомлений и т. п. В более широком смысле под СЭД понимается современная организационно-технологическая структура, пронизывающая весь производственный организм, включающая в себя и программную, и техническую, и методологическую составляющую, а также организационные и нормативно-правовые аспекты. Эту систему можно сравнить с «кровеносной системой» компании. Заторы в движении документов, их потеря и обмен «несвежей» (устаревшей, неактуальной, недостоверной) информацией в конце концов становятся причиной «заболевания организма». Тромбы, закупорка сосудов, каналов информационного обмена приводят к коллапсу.

    Для работы с электронными документами в России на протяжении многих лет наиболее активно используются системы, которые можно отнести в основном к двум классам: системы электронных архивов (СЭА) и системы электронного документооборота (СЭД). Любой документ проходит разные фазы своего жизненного цикла, и его, для удобства и ускорения работы, на всех этих стадиях можно сделать доступным другим сотрудникам, с которыми необходимо взаимодействие, в том числе ещё в процессе подготовки документа. Отсюда возникают и такие понятия, как версионность документов, стадии жизненного цикла, состояния документов, маршруты движения, совместная (групповая) работа, процесс, docflow и workflow и пр.

    Enterprise Content Management (ECM) -- это управление корпоративными информационными ресурсами, их содержанием и наполнением. Понятие ECM-системы несколько шире, чем СЭД. Под первой понимают набор технологий, инструментов и методов, используемых для сбора, управления, накопления, хранения и доставки информации всем потребителям внутри организации. Например, для того, чтобы иметь право называться ECM-системой, СЭД должна содержать средства сканирования документов, гарантировать сохранность документов, поддерживать регламенты доступа к ним и их хранения, управление интернет-данными и «динамическим контентом» при организации взаимодействия многих пользователей и т. д.

    В соответствии с набором реализуемых функций и областей применения в СЭД укрупнёно можно выделить следующие направления:

    • системы делопроизводства;

    • электронные архивы;

    • workflow-системы (для краткости будем называть их WF-системами);

    • комплексные, или ECM-системы (о последних мы уже говорили выше).

    Цели внедрения системы электронного документооборота:

    • автоматизация делопроизводства,

    • автоматизация потоков документов,

    • автоматизация контроля исполнения документов и поручений,

    • повышение исполнительской дисциплины,

    • наведение порядка в работе с документами,

    • сокращение времени на операции с документами,

    • переход к безбумажным технологиям.

    41. Системы электронного обмена данными EDI

    Система электронного обмена данными EDI состоит из организац., аппартаной и программной составляющих и каналов связи. Она предназначена для межфирменного обмена деловыми и коммерческими док-тами в виде структурир. сообщений стандартизированного формата в электронном виде в процессе производ.деятельности. Эти сис-мы широко используются при госзакупках и межфирменной торговле.Документы в электронном виде передаются по защищенным каналам связи от одной информац.системы в другую. Взаимодействие может проходить на уровне приложений и без участия человека. Однако в наст.время необходимо наличие оператора: при взаимодействии между двумя удаленными компьютерами с использ-м модема, при взаим-вии компьютера с информацион.сис-мой, например по протоколу http, при приеме документов через протокол email. Без участия оператора прием и обработка документов строго оговоренного формата осущ-ся в полностью автоматизир. сис-мах. Сис-ма позволяет:

    оптимизирвоать процессы управления, планирования и контроля производства;

    оперативно реагировать на запросы потребителей производителю товаров и услуг;

    повысить эффект-ть мат.-техн.обеспечения закупок и оптимально управлять своими товарными запасами;

    снизить затраты на складское хранение товаров;

    сократить объем обрабатываемых бумаг и численность сотрудников, занятых обраб-кой бумаж.инф-ции;

    повысить оперативность обработки инф-ции;

    повысить точность обраб-ки инф-ции,потому что при ручном наборе инф-ции ошибки неизбежны.

    Пр-пр-тия могут осуществлять обмен данными, подключившись к системе, на основе ПО, имеющегося на фирме. Это не потребует значительных материальных затрат. Для работы в системе исп-ся до 12 стандартов. Наиболее распространненые: ст-т ООН UN/EDIFACT и ст-т Америк.нац.инст-та стандартов ASC X-12, EAN.UCC(согласно ему каждый товар д.иметь уникальный международный номер EAN,вместо внутреннего для своей страны; каждая сторона, участвующая в сделке, также д.б идентифицирована уникальным кодом EAN-GLN.Эти коды,номера активно используются а Эл.бизнесе). На сегодняшний день сущ-т программы, преобразующие данные из формата одного стандарта в другой. Более 20 отеч.и заруб.пр-пр-тий присоединились к инициативе EDI: «Лента», «Эльдорадо», «Рамстор», Coca-cola, «Вимм-Билль-Данн» и др.
    42. Воздействие развития ЭК на экономику

    Сегодня коммерческий потенциал Интернет используется в лучшем случае на 15–20%. В то же время, все большее число транснациональных и национальных компаний, крупных и средних банков, а также индивидуальных предпринимателей стремятся, так или иначе, присутствовать в виртуальной экономике. По данным журнала «Economist», который провел опрос руководителей пятисот крупнейших западных компаний по поводу того, как повлияет электронная коммерция на мировой рынок, 49% опрошенных ответили, что полностью изменит, 43% ответили, что сильно изменит, и лишь 8% опрошенных считают, что изменит мало.

    «Business Week» в 1998 г. более 53% пользователей Интернет в США осуществляли покупки в режиме он-лайн. Для сравнения, в 1997 г. только 26% пользователей Интернет в США совершали покупки в режиме прямого доступа. Учитывая сказанное выше, совершенно неудивительно, что электронная коммерция представляет собой сегодня один из наиболее динамично растущих секторов.

    Обследование 30 тыс. потребителей из 30 стран показало, что США имеют самое большое количество участников электронной коммерции.

    Так, по данным журнала «American City Business Journal», малый бизнес в развивающихся странах, использующий электронную коммерцию, растет на 46% быстрее.

    Возможно, самыми главными отраслями электронной коммерции сегодня являются торговля рабочей силой и торговля капиталом, а не торговля потребительскими или иными товарами.

    Примерно то же относится и к рынку капиталов. Сегодня половина сделок с ценными бумагами в США заключается через он-лайновых брокеров, что уже оказывает воздействие на его технические параметры: как выясняется, «брокерское самообслуживание» побуждает инвесторов более внимательно и ответственно относиться к своим портфелям. Кроме того, масса мелких инвесторов получают возможность общаться в реальном времени. Это означает серьезные, но в то же время и более сглаженные изменения в цене компаний.

    Третьим направлением анализа является торговля неосязаемыми ценностями, т.е. ценностями, которые могут обращаться в электронном виде. Интереснейшим процессом, происходящим на наших глазах, является разрушение «придуманных рынков» («invented markets»), построенных вокруг понятия «интеллектуальной собственности».

    Четвертым и пятым направлениями анализа являются электронная коммерция в розничной торговле и межфирменных отношениях. Эти направления являются чрезвычайно важными, хотя на их счет уже существуют множество исследований в западной экономической литературе. Это именно те области, которые используют в качестве статистической базы и по которым судят о степени развитости электронной коммерции (т.е. коммерция в традиционном смысле, перенесенная в Интернет).

    43. Сети сотовой связи и их использование в мобильной коммерции

    Мобильная коммерция, согласно определению Lehman Brothers, - это использование мобильных портативных устройств для общения, развлечения, получения и передачи информации, совершения транзакций через общественные и частные сети.

    Устройства

    Какие же устройства могут быть использованы для участия в m-commerce? Приведем наиболее распространенные.

    PDA (Personal Digital Assistant) - портативный карманный компьютерЭто могут быть и умещающиеся в ладони бесклавиатурные устройства типа Palm, и более дорогие устройства со встроенной клавиатурой, имеющие размеры среднего органайзера, и, наконец, аппараты, являющиеся уже скорее миниатюрными ноутбуками. Основные операционные системы - Palm OS, Windows CE или EPOC. Связь с Интернетом осуществляется через беспроводной модем или посредством синхронизации с персональным компьютером, подключенным к Сети.
     Мобильный телефон с функцией WAP или некоторым собственным микробраузером.
     Смартфон - гибрид мобильного телефона и PDA, совмещающий голосовые возможности телефона с функциями обработки и передачи данных, таких как почта, выход в Интернет, работа с файлами и т.д.

    В Европе очень широко распространены сотовые телефоны. Здесь, несомненно, лидируют Скандинавские страны - более 70 % населения пользуются сотовыми. В Финляндии эта цифра достигает 76 %. В то же время в США среди средств, с помощью которых возможно ведение мобильной коммерции, наиболее популярны PDA, в силу того, что самый распространенный стандарт сотовой связи DAMPS не позволяет использовать сотовые телефоны в этом качестве.

    Протокол WAP

    Мобильный доступ в Интернет может осуществляться с помощью беспроводного модема (обычно, у PDA), встроенного WAP-браузера (телефоны, смартфоны) или путем синхронизации устройства с другим, уже подключенным к Интернету (с персональным компьютером, WAP-телефоном).

    Беспроводные сети передачи данных

    В настоящее время сети GPRS только начинают вводиться в коммерческую эксплуатацию, при этом ситуация в России мало отличается от ситуации в Европе в целом. Еще в середине прошлого года началась работа в тестовом режиме GPRS-сетей конкурирующих московских операторов GSM "Вымпелком" и МТС.

    Помимо этого, развиваются технологии, способные существенно расширить возможности мобильных устройств. К ним относятся, например, GPS (Global Positioning System) - определение местонахождения человека, Bluetooth - радио-технология передачи данных на не очень большие расстояния (в настоящее время - до 10 метров).

    Преимущества и недостатки мобильной коммерции

    Мобильная коммерция обладает значительным потенциалом, целым рядом дополнительных возможностей ведения бизнеса.

    Повсеместный доступ -
    Отсутствие многих ограничений e-commerce -
     Локализация -
     Персонализация -

    Вместе с тем, нельзя не отметить и существенные недостатки.

    Ограничения, связанные с пропускной способностью сетей
    Размеры экрана

    Рынок мобильной коммерции все активнее осваивается операторами сотовой связи. компания «ВымпелКом» объявила о запуске на территории России сервиса «Мобильный платеж. Квартплата», с помощью которого можно оплатить коммунальные и некоторые другие услуги. Однако наиболее функциональным данный сервис является в Московском регионе, так как список компаний, оказывающих коммунальные услуги, не так широк. Этот сервис – не первый в линейке «Мобильный платеж» оператора сотовой связи «Билайн». Игроки рынка оценивают направление мобильной коммерции как одно

    Что касается других игроков рынка, то они также развивают сервисы мобильной торговли в той или иной степени. Так, МТС продвигает банковские карты MTS.Card. Кроме того, в линейке услуг ОАО «Мобильные ТелеСистемы» также есть сервис «Мобильный банк». Это дополнительная функция SIM-карты, позволяющая абоненту получить доступ к денежным средствам на банковском счете с мобильного телефона. Третий представитель «большой тройки» - «МегаФон-Москва» - также имеет в своей линейке услуги, ориентированные на управление финансами: «Мобильный банк – Verified by Visa», позволяющую получить доступ к банковскому счету с мобильного телефона, «Автоматическое пополнение счета» (при снижении баланса лицевого счета происходит автоматическое списание средств с кредитной карты абонента), «Мобильный платеж» и «SMS-баланс». На текущий момент абоненты сервиса «Мобильный банк – Verified by Visa» могут оплачивать услуги сотовой связи, а также услуги спутникового телевидения (НТВ+).


    Задачи, выполняемые компьютерами и требующие использования телекоммуникаций

    Применение

    Пример

    Требования

    В бизнесе

    Ввод данных в режиме on-line

    Магазины, склады

    Несколько транзакций в секунду, необходим немедленный ответ на запрос

    Поиск текста в режиме on-line

    Информационные системы больниц, библиотек

    Необходим ответ в реальном масштабе времени, большие объемы текстовых данных

    Системы запрос/ответ

    Кассовые терминалы; системы бронирования авиабилетов; проверка кредитов

    Несколько транзакций в секунду, необходим ответ на запрос в течение нескольких секунд

    Административные центры коммутации сообщений

    Электронная почта

    Небольшое время отзыва и доставки (минуты – часы)

    Контроль производственных процессов

    Системы автоматического производства продукции; цифровой контроль автоматических производственных линий

    Непрерывный ввод транзакций и взаимодействие в режиме on-line

    Обмен данными между компьютерами

    Передача банковских фондов в мировом масштабе

    Нечастые передачи чрезвычайно емких массивов информации; требуется немедленный ответ в реальном времени


    44. Сферы применения беспроводных коммуникаций в ЭК и бизнесе

    Телекоммуникации можно определить как технологию, связывающую информационные массивы, зачастую находящиеся не некотором расстоянии друг от друга. В настоящее время в телекоммуникациях происходит революция, затрагивающая два аспекта: быстрые изменения в технологиях коммуникаций и не менее важные изменения в вопросах владения, контроля и предоставления коммуникационных услуг.

    45. Средства защиты электронных сообщений

    Безопасность в информационных сетяхОдним из, важнейших условий осуществления электроннот бизнеса является безопасность в информационных сетях. Она подразумевает защищенность информации и поддержку всей инфраструктуры связи от случайных или преднамеренных воз­действий, которые могут нанести вред. Поданным IBS (Institute for Basic Standards), в России суммарные потери рынка телеком­муникаций составляют 50 - 70 млн долл. и ежегодно растут ил 7%, атакам мошенников подвержены сети около 59% телекомму­никационных компаний. Поданным МВД РФ, количество прес­туплений в сфере информационной безопасности за последнее время возросло более чем в 250 раз. По данным Интерфакса, каж­дая пятая российская компания пострадала от сетевых атак в пер­вой половине 2004 г.

    Для безопасной работы в локальных сетях следует применять специальные меры защиты. Даже для небольших изолированных локальных сетей требуется выполнение мероприятий по обеспе­чению безопасной работы. Локальные сети могут быть неизоли­рованными и часто используют выход в корпоративные или глобальные сети. При этом для защиты локальных сетей используются методы шифрования данных, аутентификации и идентифи­кации пользователей, создание защитных барьеров, предохраня­ющих от проникновения в сеть извне.

    Аутентификация и идентификация предназначены для защи­ты законных пользователей сети от неправомерных действий зло­умышленников. Идентификация - это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентифи­кация - это установление подлинности объекта или субъекта.

    Объектами аутентификации и идентификации могут быть люди (абоненты конечных терминалов, операторы), технические средства, носители информации, документы и др.

    При аутентификации производится проверка подлинности абонента (сообщение принадлежит законному абоненту, а не зло­умышленнику) и проверка целостности сообщения ( сообщение не изменилось при передаче, доставлено по указанному адресу, последовательность принятых сообщений соответствует после­довательности отправленных). Для аутентификации пользовате­лей одним из методов является использование паролей (Password, Pin-код).

    Идентификация пользователей может заключаться в присво­ении объекту или субъекту уникального имени (Login, LoginName, UserName) или образа. По этому имени осуществля­ется отождествление истинного пользователя при обращении пользователя к определенному сервису. Пример другого, более сложного, метода идентификации рассмотрен в разделе «Безо­пасность электронных платежей».

    Сведения о кодировании двоичных сообщений

    Логические операции И, ИЛИ, исключающее ИЛИ и табли­цы истинности для этих операций записаны, например, Таблица истинности для операции исключающее ИЛИ име­ет вид:

    XI

    0

    0

    1

    1

    Х2

    0

    I

    0

    1

    F

    0

    1

    1

    0
    В этой таблице XI - значение первого двоичного числа, Х2 -значение второго двоичного числа, F - результат операции логи­ческого ИЛИ, F = X1 6X2.

    Пусть двоичное сообщение А состоит из 8 бит и имеет вид: А = 11001001. Создадим случайное 8-битное число М (мастер» ключ). Например, М = 11110000. Выполним операцию исключиющее ИЛИ над числами А и М. В результате получим закодированное число С = А Ф М. Значения бит этого числа запишем при помощи следующей таблицы:

    А

    1

    1

    0

    0

    1

    0

    0

    1

    м

    1

    1

    1

    1

    0

    0

    0

    0

    с

    0

    0

    1

    1

    1

    0

    0

    1
    Значит, число С = 00111001.Закодированное число С и мастер-ключ М передаются по ин­формационной сети. У абонента над этими числами снова вы­полняется операция исключающее ИЛИ. В результате получаем двоичное число В. Получение бит числа В проиллюстрируем при помощи следующей таблицы:

    С

    0

    0

    1

    1

    1

    0

    0

    1

    м

    1

    1

    1

    1

    0

    0

    0

    0

    в

    1

    1

    0

    0

    1

    0

    0

    1
    Значит, число В = 11001001. Сопоставляя числа А и В, видим, что они идентичны. Таким образом, применение операции иск- I лючающее ИЛИ позволяет закодировать двоичное сообщение, а затем его раскодировать. При этом использовался один и тот же мастер-ключ М. Способ кодирования, когда для кодирования и раскодирования применяется один и тот же ключ, называется симметричным, а когда для кодирования применяется один ключ Ml, а для раскодирования другой ключ М2, - асимметричным. В симметричном методе кодирования ключ М является секретным закрытым. В асимметричном методе кодирования один ключ мо­жет быть открытым, второй - закрытым, секретным. Алгоритм, применяемый для кодирования сообщений, называется алгорит­мом кодирования. В рассмотренном примере это применение опе­рации исключающее ИЛИ.

    На практике наиболее распространено кодирование сообще­ний длиной 40, 128, 256, 512, 1024 бита. Соответственно столько же битов должен содержать ключ кодирования. Поэтому говорят о кодировании 40-, 128-, 256-, 512-, 1024-битным ключом. Чем больше битов у ключа кодирования, тем труднее злоумышленни­ку подобрать ключ.

    Средства защиты информации

    Современные беспроводные терминалы имеют встроенные средства зашиты информации. Последние модели КПК и ноут­буков поддерживают стандарт безопасности WPA, например кар­манный компьютер Dell X50v. Для телефонов на платформе Nokia 60 и Symbian осуществляется шифрование SMS-сообшений (Fortress SMS).

    Для мобильных телефонов протокол WAP обеспечивает за­щиту соединения между клиентом и сервером. Для этого исполь­зуется транспортный протокол уровня защиты WTLS (Wireless Transport Layer Security), основанный на протоколе SSL.

    Для организации защиты локальной сети от атак извне ис­пользуются различные программные, аппаратные и програм­мно-аппаратные средства. В случае крупной корпоративной се­ти для этой цели необходимо выделить отдельный сервер, на ко­тором устанавливается и настраивается специализированное программное обеспечение. В случае малых локальных сетей, насчитывающих несколько десятков ПК, применяются маршру­тизаторы класса SOHO, называемые также интернет-серверами или интернет-маршрутизаторами. Например, к ним относятся беспроводные маршрутизаторы D-Link AirPlus, выпускаемые фирмой D-Link.Отечественные программные и аппаратные средства защиты ин­формации. Российской компанией «ИнфоТЕКС» (www.infotecst. ru) разработан программно-аппаратный комплекс VipNet (Virtual Private Network) для защиты конфиденциальной информации, при передаче ее по открытым каналам связи. Набор программ включает:

    • VipNet DESK —для защиты информационных комплексов малого бизнеса и отдельных пользователей;

    • VipNet CUSTOM — для защиты компьютерных ресурсов виртуальных сетей произвольной конфигурации;

    • VipNet OFFICE - для защиты компьютерных ресурсов част­ных сетей среднего бизнеса;

    • VipNet CORPORATE —для защиты виртуальных корпора­тивных сетей крупного бизнеса;

    • VipNet Tunnel — защита трафика между локальными сетями. Позволяет объединить две локальные сети в одну защищенную виртуальную сеть.

    Пакет прикладных программ «КриптоОфис» создан для за­щиты хранимых на компьютере документов и сообщений элект­ронной почты. Он позволяет использование функций кодирова­ния и цифровой подписи для документов, созданных с использо­ванием программ Word, Outlook, Outlook Express на компьютерах с операционной системой Windows.

    «ИВК Кольчуга» реализован в двух исполнениях: один — для защиты конфиденциальной информации коммерческих организа­ций, второй - для государственных организаций, силовых и ком­мерческих структур, деятельность которых связана с обработкой информации, составляющей государственную тайну.Российская компания ALADDIN SOFTWARE SECURITY R.D. (www.aladdin.ru) является разработчиком и поставщиком систем защиты информации. На рынке компания известна как безусловный лидер в области защиты программного обеспечения и как компания-эксперт, специализирующаяся на решении задач аутентификации, авторизации и администрирования.
    1   ...   6   7   8   9   10   11   12   13   14


    написать администратору сайта