Электронная коммерция. Ответы. 1. Определение электронной коммерции
Скачать 0.87 Mb.
|
4.1. Электронный документ и электронный документооборотЭлектронный документ -- это понятие более широкое, чем просто электронный образ бумажного документа. Сюда включают некий набор данных (текст, графическое и видеоизображение, аудиозапись), созданный с помощью компьютера или сохранённый на нём. Этот набор сопровождается карточкой с атрибутами (подобно картотеке книг в библиотеке), по которым документ можно быстро найти (название, автор, дата создания и т. п.). Под электронным документооборотом (или ЭДО) понимается способ организации работы с документами, при котором основная масса документов организации (предприятия) используется в электронном виде и хранится централизованно в так называемых электронных архивах (ЭА), своеобразных информационных складах, или хранилищах данных. Электронный документооборот может быть внутренним и внешним, и это налагает определённую специфику на информационный обмен. Соответственно под системой электронного документооборота (СЭД) в узком смысле понимается программное обеспечение (компьютерная программа, система), которое позволяет организовать работу с электронными документами (создание, изменение, поиск, хранение), а также взаимодействие между сотрудниками: передачу документов, выдачу заданий (распоряжений, поручений) и контроль за ними, отправку уведомлений и т. п. В более широком смысле под СЭД понимается современная организационно-технологическая структура, пронизывающая весь производственный организм, включающая в себя и программную, и техническую, и методологическую составляющую, а также организационные и нормативно-правовые аспекты. Эту систему можно сравнить с «кровеносной системой» компании. Заторы в движении документов, их потеря и обмен «несвежей» (устаревшей, неактуальной, недостоверной) информацией в конце концов становятся причиной «заболевания организма». Тромбы, закупорка сосудов, каналов информационного обмена приводят к коллапсу. Для работы с электронными документами в России на протяжении многих лет наиболее активно используются системы, которые можно отнести в основном к двум классам: системы электронных архивов (СЭА) и системы электронного документооборота (СЭД). Любой документ проходит разные фазы своего жизненного цикла, и его, для удобства и ускорения работы, на всех этих стадиях можно сделать доступным другим сотрудникам, с которыми необходимо взаимодействие, в том числе ещё в процессе подготовки документа. Отсюда возникают и такие понятия, как версионность документов, стадии жизненного цикла, состояния документов, маршруты движения, совместная (групповая) работа, процесс, docflow и workflow и пр. Enterprise Content Management (ECM) -- это управление корпоративными информационными ресурсами, их содержанием и наполнением. Понятие ECM-системы несколько шире, чем СЭД. Под первой понимают набор технологий, инструментов и методов, используемых для сбора, управления, накопления, хранения и доставки информации всем потребителям внутри организации. Например, для того, чтобы иметь право называться ECM-системой, СЭД должна содержать средства сканирования документов, гарантировать сохранность документов, поддерживать регламенты доступа к ним и их хранения, управление интернет-данными и «динамическим контентом» при организации взаимодействия многих пользователей и т. д. В соответствии с набором реализуемых функций и областей применения в СЭД укрупнёно можно выделить следующие направления:
Цели внедрения системы электронного документооборота:
41. Системы электронного обмена данными EDI Система электронного обмена данными EDI состоит из организац., аппартаной и программной составляющих и каналов связи. Она предназначена для межфирменного обмена деловыми и коммерческими док-тами в виде структурир. сообщений стандартизированного формата в электронном виде в процессе производ.деятельности. Эти сис-мы широко используются при госзакупках и межфирменной торговле.Документы в электронном виде передаются по защищенным каналам связи от одной информац.системы в другую. Взаимодействие может проходить на уровне приложений и без участия человека. Однако в наст.время необходимо наличие оператора: при взаимодействии между двумя удаленными компьютерами с использ-м модема, при взаим-вии компьютера с информацион.сис-мой, например по протоколу http, при приеме документов через протокол email. Без участия оператора прием и обработка документов строго оговоренного формата осущ-ся в полностью автоматизир. сис-мах. Сис-ма позволяет: оптимизирвоать процессы управления, планирования и контроля производства; оперативно реагировать на запросы потребителей производителю товаров и услуг; повысить эффект-ть мат.-техн.обеспечения закупок и оптимально управлять своими товарными запасами; снизить затраты на складское хранение товаров; сократить объем обрабатываемых бумаг и численность сотрудников, занятых обраб-кой бумаж.инф-ции; повысить оперативность обработки инф-ции; повысить точность обраб-ки инф-ции,потому что при ручном наборе инф-ции ошибки неизбежны. Пр-пр-тия могут осуществлять обмен данными, подключившись к системе, на основе ПО, имеющегося на фирме. Это не потребует значительных материальных затрат. Для работы в системе исп-ся до 12 стандартов. Наиболее распространненые: ст-т ООН UN/EDIFACT и ст-т Америк.нац.инст-та стандартов ASC X-12, EAN.UCC(согласно ему каждый товар д.иметь уникальный международный номер EAN,вместо внутреннего для своей страны; каждая сторона, участвующая в сделке, также д.б идентифицирована уникальным кодом EAN-GLN.Эти коды,номера активно используются а Эл.бизнесе). На сегодняшний день сущ-т программы, преобразующие данные из формата одного стандарта в другой. Более 20 отеч.и заруб.пр-пр-тий присоединились к инициативе EDI: «Лента», «Эльдорадо», «Рамстор», Coca-cola, «Вимм-Билль-Данн» и др. 42. Воздействие развития ЭК на экономику Сегодня коммерческий потенциал Интернет используется в лучшем случае на 15–20%. В то же время, все большее число транснациональных и национальных компаний, крупных и средних банков, а также индивидуальных предпринимателей стремятся, так или иначе, присутствовать в виртуальной экономике. По данным журнала «Economist», который провел опрос руководителей пятисот крупнейших западных компаний по поводу того, как повлияет электронная коммерция на мировой рынок, 49% опрошенных ответили, что полностью изменит, 43% ответили, что сильно изменит, и лишь 8% опрошенных считают, что изменит мало. «Business Week» в 1998 г. более 53% пользователей Интернет в США осуществляли покупки в режиме он-лайн. Для сравнения, в 1997 г. только 26% пользователей Интернет в США совершали покупки в режиме прямого доступа. Учитывая сказанное выше, совершенно неудивительно, что электронная коммерция представляет собой сегодня один из наиболее динамично растущих секторов. Обследование 30 тыс. потребителей из 30 стран показало, что США имеют самое большое количество участников электронной коммерции. Так, по данным журнала «American City Business Journal», малый бизнес в развивающихся странах, использующий электронную коммерцию, растет на 46% быстрее. Возможно, самыми главными отраслями электронной коммерции сегодня являются торговля рабочей силой и торговля капиталом, а не торговля потребительскими или иными товарами. Примерно то же относится и к рынку капиталов. Сегодня половина сделок с ценными бумагами в США заключается через он-лайновых брокеров, что уже оказывает воздействие на его технические параметры: как выясняется, «брокерское самообслуживание» побуждает инвесторов более внимательно и ответственно относиться к своим портфелям. Кроме того, масса мелких инвесторов получают возможность общаться в реальном времени. Это означает серьезные, но в то же время и более сглаженные изменения в цене компаний. Третьим направлением анализа является торговля неосязаемыми ценностями, т.е. ценностями, которые могут обращаться в электронном виде. Интереснейшим процессом, происходящим на наших глазах, является разрушение «придуманных рынков» («invented markets»), построенных вокруг понятия «интеллектуальной собственности». Четвертым и пятым направлениями анализа являются электронная коммерция в розничной торговле и межфирменных отношениях. Эти направления являются чрезвычайно важными, хотя на их счет уже существуют множество исследований в западной экономической литературе. Это именно те области, которые используют в качестве статистической базы и по которым судят о степени развитости электронной коммерции (т.е. коммерция в традиционном смысле, перенесенная в Интернет). 43. Сети сотовой связи и их использование в мобильной коммерции Мобильная коммерция, согласно определению Lehman Brothers, - это использование мобильных портативных устройств для общения, развлечения, получения и передачи информации, совершения транзакций через общественные и частные сети. Устройства Какие же устройства могут быть использованы для участия в m-commerce? Приведем наиболее распространенные. PDA (Personal Digital Assistant) - портативный карманный компьютерЭто могут быть и умещающиеся в ладони бесклавиатурные устройства типа Palm, и более дорогие устройства со встроенной клавиатурой, имеющие размеры среднего органайзера, и, наконец, аппараты, являющиеся уже скорее миниатюрными ноутбуками. Основные операционные системы - Palm OS, Windows CE или EPOC. Связь с Интернетом осуществляется через беспроводной модем или посредством синхронизации с персональным компьютером, подключенным к Сети. Мобильный телефон с функцией WAP или некоторым собственным микробраузером. Смартфон - гибрид мобильного телефона и PDA, совмещающий голосовые возможности телефона с функциями обработки и передачи данных, таких как почта, выход в Интернет, работа с файлами и т.д. В Европе очень широко распространены сотовые телефоны. Здесь, несомненно, лидируют Скандинавские страны - более 70 % населения пользуются сотовыми. В Финляндии эта цифра достигает 76 %. В то же время в США среди средств, с помощью которых возможно ведение мобильной коммерции, наиболее популярны PDA, в силу того, что самый распространенный стандарт сотовой связи DAMPS не позволяет использовать сотовые телефоны в этом качестве. Протокол WAP Мобильный доступ в Интернет может осуществляться с помощью беспроводного модема (обычно, у PDA), встроенного WAP-браузера (телефоны, смартфоны) или путем синхронизации устройства с другим, уже подключенным к Интернету (с персональным компьютером, WAP-телефоном). Беспроводные сети передачи данных В настоящее время сети GPRS только начинают вводиться в коммерческую эксплуатацию, при этом ситуация в России мало отличается от ситуации в Европе в целом. Еще в середине прошлого года началась работа в тестовом режиме GPRS-сетей конкурирующих московских операторов GSM "Вымпелком" и МТС. Помимо этого, развиваются технологии, способные существенно расширить возможности мобильных устройств. К ним относятся, например, GPS (Global Positioning System) - определение местонахождения человека, Bluetooth - радио-технология передачи данных на не очень большие расстояния (в настоящее время - до 10 метров). Преимущества и недостатки мобильной коммерции Мобильная коммерция обладает значительным потенциалом, целым рядом дополнительных возможностей ведения бизнеса. Повсеместный доступ - Отсутствие многих ограничений e-commerce - Локализация - Персонализация - Вместе с тем, нельзя не отметить и существенные недостатки. Ограничения, связанные с пропускной способностью сетей Размеры экрана Рынок мобильной коммерции все активнее осваивается операторами сотовой связи. компания «ВымпелКом» объявила о запуске на территории России сервиса «Мобильный платеж. Квартплата», с помощью которого можно оплатить коммунальные и некоторые другие услуги. Однако наиболее функциональным данный сервис является в Московском регионе, так как список компаний, оказывающих коммунальные услуги, не так широк. Этот сервис – не первый в линейке «Мобильный платеж» оператора сотовой связи «Билайн». Игроки рынка оценивают направление мобильной коммерции как одно Что касается других игроков рынка, то они также развивают сервисы мобильной торговли в той или иной степени. Так, МТС продвигает банковские карты MTS.Card. Кроме того, в линейке услуг ОАО «Мобильные ТелеСистемы» также есть сервис «Мобильный банк». Это дополнительная функция SIM-карты, позволяющая абоненту получить доступ к денежным средствам на банковском счете с мобильного телефона. Третий представитель «большой тройки» - «МегаФон-Москва» - также имеет в своей линейке услуги, ориентированные на управление финансами: «Мобильный банк – Verified by Visa», позволяющую получить доступ к банковскому счету с мобильного телефона, «Автоматическое пополнение счета» (при снижении баланса лицевого счета происходит автоматическое списание средств с кредитной карты абонента), «Мобильный платеж» и «SMS-баланс». На текущий момент абоненты сервиса «Мобильный банк – Verified by Visa» могут оплачивать услуги сотовой связи, а также услуги спутникового телевидения (НТВ+).
44. Сферы применения беспроводных коммуникаций в ЭК и бизнесе Телекоммуникации можно определить как технологию, связывающую информационные массивы, зачастую находящиеся не некотором расстоянии друг от друга. В настоящее время в телекоммуникациях происходит революция, затрагивающая два аспекта: быстрые изменения в технологиях коммуникаций и не менее важные изменения в вопросах владения, контроля и предоставления коммуникационных услуг. 45. Средства защиты электронных сообщений Безопасность в информационных сетяхОдним из, важнейших условий осуществления электроннот бизнеса является безопасность в информационных сетях. Она подразумевает защищенность информации и поддержку всей инфраструктуры связи от случайных или преднамеренных воздействий, которые могут нанести вред. Поданным IBS (Institute for Basic Standards), в России суммарные потери рынка телекоммуникаций составляют 50 - 70 млн долл. и ежегодно растут ил 7%, атакам мошенников подвержены сети около 59% телекоммуникационных компаний. Поданным МВД РФ, количество преступлений в сфере информационной безопасности за последнее время возросло более чем в 250 раз. По данным Интерфакса, каждая пятая российская компания пострадала от сетевых атак в первой половине 2004 г. Для безопасной работы в локальных сетях следует применять специальные меры защиты. Даже для небольших изолированных локальных сетей требуется выполнение мероприятий по обеспечению безопасной работы. Локальные сети могут быть неизолированными и часто используют выход в корпоративные или глобальные сети. При этом для защиты локальных сетей используются методы шифрования данных, аутентификации и идентификации пользователей, создание защитных барьеров, предохраняющих от проникновения в сеть извне. Аутентификация и идентификация предназначены для защиты законных пользователей сети от неправомерных действий злоумышленников. Идентификация - это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация - это установление подлинности объекта или субъекта. Объектами аутентификации и идентификации могут быть люди (абоненты конечных терминалов, операторы), технические средства, носители информации, документы и др. При аутентификации производится проверка подлинности абонента (сообщение принадлежит законному абоненту, а не злоумышленнику) и проверка целостности сообщения ( сообщение не изменилось при передаче, доставлено по указанному адресу, последовательность принятых сообщений соответствует последовательности отправленных). Для аутентификации пользователей одним из методов является использование паролей (Password, Pin-код). Идентификация пользователей может заключаться в присвоении объекту или субъекту уникального имени (Login, LoginName, UserName) или образа. По этому имени осуществляется отождествление истинного пользователя при обращении пользователя к определенному сервису. Пример другого, более сложного, метода идентификации рассмотрен в разделе «Безопасность электронных платежей». Сведения о кодировании двоичных сообщений Логические операции И, ИЛИ, исключающее ИЛИ и таблицы истинности для этих операций записаны, например, Таблица истинности для операции исключающее ИЛИ имеет вид:
Пусть двоичное сообщение А состоит из 8 бит и имеет вид: А = 11001001. Создадим случайное 8-битное число М (мастер» ключ). Например, М = 11110000. Выполним операцию исключиющее ИЛИ над числами А и М. В результате получим закодированное число С = А Ф М. Значения бит этого числа запишем при помощи следующей таблицы:
На практике наиболее распространено кодирование сообщений длиной 40, 128, 256, 512, 1024 бита. Соответственно столько же битов должен содержать ключ кодирования. Поэтому говорят о кодировании 40-, 128-, 256-, 512-, 1024-битным ключом. Чем больше битов у ключа кодирования, тем труднее злоумышленнику подобрать ключ. Средства защиты информации Современные беспроводные терминалы имеют встроенные средства зашиты информации. Последние модели КПК и ноутбуков поддерживают стандарт безопасности WPA, например карманный компьютер Dell X50v. Для телефонов на платформе Nokia 60 и Symbian осуществляется шифрование SMS-сообшений (Fortress SMS). Для мобильных телефонов протокол WAP обеспечивает защиту соединения между клиентом и сервером. Для этого используется транспортный протокол уровня защиты WTLS (Wireless Transport Layer Security), основанный на протоколе SSL. Для организации защиты локальной сети от атак извне используются различные программные, аппаратные и программно-аппаратные средства. В случае крупной корпоративной сети для этой цели необходимо выделить отдельный сервер, на котором устанавливается и настраивается специализированное программное обеспечение. В случае малых локальных сетей, насчитывающих несколько десятков ПК, применяются маршрутизаторы класса SOHO, называемые также интернет-серверами или интернет-маршрутизаторами. Например, к ним относятся беспроводные маршрутизаторы D-Link AirPlus, выпускаемые фирмой D-Link.Отечественные программные и аппаратные средства защиты информации. Российской компанией «ИнфоТЕКС» (www.infotecst. ru) разработан программно-аппаратный комплекс VipNet (Virtual Private Network) для защиты конфиденциальной информации, при передаче ее по открытым каналам связи. Набор программ включает:
Пакет прикладных программ «КриптоОфис» создан для защиты хранимых на компьютере документов и сообщений электронной почты. Он позволяет использование функций кодирования и цифровой подписи для документов, созданных с использованием программ Word, Outlook, Outlook Express на компьютерах с операционной системой Windows. «ИВК Кольчуга» реализован в двух исполнениях: один — для защиты конфиденциальной информации коммерческих организаций, второй - для государственных организаций, силовых и коммерческих структур, деятельность которых связана с обработкой информации, составляющей государственную тайну.Российская компания ALADDIN SOFTWARE SECURITY R.D. (www.aladdin.ru) является разработчиком и поставщиком систем защиты информации. На рынке компания известна как безусловный лидер в области защиты программного обеспечения и как компания-эксперт, специализирующаяся на решении задач аутентификации, авторизации и администрирования. |