Главная страница
Навигация по странице:

  • 26. Рекламные носители в Интернет.

  • 27. Критерии оценки эффективности системы безопасности в ЭК.

  • 28. Ценовые модели Интернет-рекламы. Фиксированная плата ( Flat Fee Advertising )

  • 29. Характеристики основных групп классификации систем ЭК по отношению предприятия к ЭК.

  • 30. Зашифрование и расшифрование в криптозащите.

  • 31. Характеристика протокола передачи данных, на котором базируется сеть Интернет.

  • 32. Условия, предъявляемые к информации, составляющую коммерческую тайну.

  • 33. Смысл цифровой интерпретации IP-адреса.

  • Основы электронной коммерции, шпоры. 1. Роль эк в современном мире


    Скачать 397.5 Kb.
    Название1. Роль эк в современном мире
    АнкорОсновы электронной коммерции, шпоры.doc
    Дата25.12.2017
    Размер397.5 Kb.
    Формат файлаdoc
    Имя файлаОсновы электронной коммерции, шпоры.doc
    ТипДокументы
    #12969
    КатегорияЭкономика. Финансы
    страница3 из 7
    1   2   3   4   5   6   7
    1   2   3   4   5   6   7

    25. Категории безопасности. Принципы создания системы безопасности ЭК.

    Безопасность - это состояние, при котором отсутствует возможность причинения ущерба потребностям и интересам субъектов отношений.

    Угроза безопасности- совокупность условий и факторов, создающих опасность жизненно важным интересам. Намерение нанести зло, ущерб.

    Защита (защищенность) означает ограждение субъекта отношений от угроз.

    Обеспечение безопасности- это особым образом организованная деятельность, направленная на сохранение внутренней устойчивости объекта, его способности противостоять разрушительному, агрессивному воздействию различных факторов, а также на активное противодействие существующим видам угроз.

    Безопасность ЭК - состояние защищенности интересов субъектов отношений, совершающих коммерческие операции (сделки) с помощью технологий ЭК, от угроз материальных и иных потерь.

    Принципы:

    • Общие

    1. Неопределенности - неизвестно кто, как, где и когда попытается нарушитьбезопасность объекта защиты.

    2. Невозможности создания идеальной системы - следует из принципа неопределенности и ограниченности ресурсов компании

    3. Минимального риска - при создании системы защиты надо выбрать минимальную степень риска, исходя из особенностей угроз безопасности, доступных ресурсов и т.п.

    4. Защиты от всех - необходимость защиты всех субъектов против все видов угроз

    • Организационные

    1. Законности - нормативно правовая база несовершенна в РФ

    2. Персональной ответственности - все сотрудники фирмы или клиент должны обеспечивать режим безопасности

    3. Разграничения полномочий - вероятность нарушения коммерческой тайны прямо пропорциональны количеству осведомленных лиц

    4. Взаимодействия и сотрудничества - внутренняя атмосфера безопасности достигается доверительными отношениями между сотрудниками.

    • Реализация системы защиты

    1. комплексности и индивидуальности - безопасность обеспечивается лишь совокупностью мероприятий

    2. последовательности рубежей - позволяет своевременно обнаружить посягательство на безопасность и организовать противодействие угрозе

    3. защиты средств защиты - логическое продолжение принципа защиты от всех. Мероприятие по защите должно быть защищено.



    26. Рекламные носители в Интернет.

    Баннер -прямоугольное графическое изображение в формате GIF (анимация) или JPG. помещается на странице веб-издателя и имеет гиперссылку на сервер рекламодателя.

    • баннер должен быть хорошо выполнен художественно и технически а также быть оригинальным, (пробуждать любопытство), но одновременно давать представление о характере рекламируемого сервера/услуг и создавать их положительный имидж.

    • самый простой способ увеличить количество щелчков на баннер - попросить об этом пользователя. По статистике, баннеры, содержащие слова типа "click here", "жми сюда", "visit now", "enter", имеют отклик на 30% больше, чем без оных. Также увеличивает отклик использование на баннерах элементов интерфейса; кнопки, полосы прокрутки, check-боксы и др.

    • элементы баннера на прозрачной подложке. Графический формат GIF это позволяет: воспринимается посетителями не как реклама, а как рекомендации владельцев сайта или как ссылка на один из внутренних разделов.

    • чем больше баннер, тем больше отклик на него.

    • анимированные баннеры. По статистике, отклик у них на 25% выше.

    • наиболее распространенными являются размеры 468х60 пикселей и 88х31 пикселей (так называемые кнопки).

    Rich-media баннеры - 99% Rich-media баннеров представляют собой flash-ролик, отображаемый в центре сайта, и остающийся в центре при прокрутке страницы до тех пор, пока посетитель не закроет его или не нажмет на него.

    Текстовый блок - используется как на веб-сайтах, так и при рекламе в рассылках. Преимущества:

    • быстро грузится, ее видят пользователи с отключенной в браузерах графикой;

    • ассоциируется у посетителей с рекомендациями ведущих сервера, что создает ему больший кредит доверия.

    Байрик - минимизированная веб-страница, раскрывающаяся в виде окошка поверх основного браузера. На байрике можно помещать текст, изображение и так далее. представляет собой полноценную html-страничку, но небольшого размера. Минус: жалобы пользователей, раздраженных выскакивающими помимо их воли вездесущими байриками.

    Interstitials (рекламные вставки) - короткая, но растянутая на весь экран браузера рекламная заставка рекламодателя. Если он не кликнет по заставке мышкой, "рекламная пауза" благополучно кончится, и пользователь получит доступ к сайту издателя. Если он щелкнет по вставке, то ,соответственно, попадет на сайт рекламодателя. Нарекание - вынужденное время просмотра рекламы, также многих посторонняя вставка во весь экран сбивает с толку.


    27. Критерии оценки эффективности системы безопасности в ЭК.

    1. Отношение стоимости системы защиты (включая текущие расходы на поддержание работоспособности этой системы) к убыткам, которые могут возникнуть при нарушении безопасности.

    2. Отношение стоимости системы защиты к стоимости взлома этой системы с целью нарушения безопасности.

    Смысл: если стоимость системы защиты, обеспечивающей заданный уровень безопасности, оказывается меньше затрат по возмещению убытков, понесенных в результате нарушения безопасности, то мероприятия по обеспечению безопасности эффективны. Уровень безопасности при этом оценивается вероятностными показателями.

    Пример: если злоумышленник в процессе разработки плана взлома системы защиты фирмы обнаружит, что его затраты на этот план равны убыткам фирмы, которые она из-за него понесет, он скорее всего откажется от взлома.

    28. Ценовые модели Интернет-рекламы.

    Фиксированная плата (FlatFeeAdvertising)фиксированная плата за определенный период времени без учета кликов. Стоимость зависит от посещаемости страниц, тематики сервера, расположения рекламы на странице.

    СPM (Costperthousand, M - римская цифра тысяча) - стоимость за тысячу показов рекламы. Является наиболее распространенной ценовой моделью в Сети. Расчет идет за количество показов, подсчет которых ведет программа. Система считает, что показ был осуществлен, если браузер пользователя загрузил баннер, но сам пользователь может его так и не увидеть. Такая ситуация вероятна, если баннер загружается внизу страницы, а пользователь, не прокрутив ее до конца, не увидит рекламу.

    СPC (cost per click) - стоимость за тысячу кликов. Ценовая модель, при которой рекламодатель платит непосредственно за нажатия на свою рекламу. Количество кликов может быть больше, чем количество привлеченных этими кликами посетителей, потери могут составлять до 50%. Клики учитываются на стороне (сайте) издателя, посетители на стороне рекламодателя.

    СPV (cost per visitor) - стоимость за тысячу посетителей. Данная ценовая модель аналогична CPC, но более сложно поддается подсчету (учет можно вести только непосредственно на стороне рекламодателя) и поэтому получила меньшее распространение.

    СPA (cost per action)- ценовая модель, при которой рекламодатель ведет расчет с издателем, разместившим рекламу за конкретные действия привлеченных посетителей. Так, например, расчет может производиться за количество заполненных анкет, подписки на определенные сервисы, заполнение заявок и т.д. Этот ценовой принцип, наряду с CPA, наиболее часто используется в партнерских программах.

    СPS (cost per sale) - ценовая модель, при которой рекламодатель ведет расчет с издателем, разместившим рекламу, базируясь на продажах привлеченным посетителям. Принцип похож на CPA и также используется преимущественно в партнерских программах. Отличием является фиксация не только совершения покупки, но и непосредственно суммы покупки.


    29. Характеристики основных групп классификации систем ЭК по отношению предприятия к ЭК.

    • Как основной способ ведения коммерческих операций

    • Как новое, в дополнение к старым способам и методам ведения операций

    • Как результат реинжиниринга существующих способов и методов ведения операций.

    30. Зашифрование и расшифрование в криптозащите.

    Зашифрование – это процесс искажения открытого текста в целях его недоступности для понимания. Результатом зашифрования открытого текста является шифртекст.

    Расшифрование – это противоположный процесс по обращению шифртекста в его исходный вид.

    Шифр или криптографический алгоритм - это математическая формула, описывающая процессы зашифрования и расшифрования сообщения.

    Ключ - это определенное, как правило, секретное, слово, число или фраза.

    Чтобы зашифровать открытый текст, шифр используется в сочетании с ключом. Одним шифром, но разными ключами одно и то же сообщение будет преобразовываться в разные шифртексты.

    Криптографическая стойкость измеряется тем, сколько понадобится времени и ресурсов, чтобы из шифртекста восстановить исходный открытый текст. Результатом стойкой криптографии является шифртекст, который исключительно сложно взломать без обладания определёнными инструментами по расшифрованию. Защищённость шифртекста целиком зависит от двух вещей: секретности ключа и стойкости криптоалгоритма.

    Симметричная криптосистема – система, в которой отправитель и получатель для расшифрования и зашифрования сообщений применяют копии одного и того же ключа, который называется симметричным/тайным. Проблема состоит в безопасной передаче ключа.

    Ассиметричная криптосистема — это асимметричная схема, в которой применяется пара ключей: открытый ключ, которым зашифровывается сообщение, и соответствующий ему закрытый ключ, которым расшифровывается шифртекст. Открытый ключ распространяется по всему свету, в то время как закрытый держится в тайне. Любое лицо, обладая копией открытого ключа держателя пары, может зашифровать сообщение, которое может быть прочитано только с помощью закрытого ключа.


    31. Характеристика протокола передачи данных, на котором базируется сеть Интернет.

    Протоколы передачи данных — это набор соглашений, который определяет обмен данных между различными программами. Протоколы задают способы передачи сообщений и обработки ошибок в сети, а также позволяют разрабатывать стандарты, не привязанные к конкретной аппаратной платформе.

    Сетевой протокол - набор правил, позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами.

    Протокол TCP/IP — это два протокола, являющиеся основой связи в сети Интернет. Протокол TCP разбивает передаваемую информацию на пакеты и нумерует все пакеты. С помощью протокола IP все части передаются получателю. Далее с помощью протокола TCP проверяется, все ли части получены. При получении всех порций TCP располагает их в нужном порядке и собирает в единое целое.

    Протокол IP используется для негарантированной доставки данных, разделяемых на пакеты от одного узла сети к другому. Это означает, что на уровне этого протокола не даётся гарантий надёжной доставки пакета до адресата. В частности, пакеты могут прийти не в том порядке, в котором были отправлены, продублироваться (когда приходят две копии одного пакета; в реальности это бывает крайне редко), оказаться повреждёнными (обычно повреждённые пакеты уничтожаются) или не прибыть вовсе. Гарантии безошибочной доставки пакетов дают протоколы более высокого (транспортного уровня) - например, TCP — которые IP используют в качестве транспорта.

    Протокол TCP — это транспортный механизм, предоставляющий поток данных, с предварительной установкой соединения, за счёт этого дающий уверенность в достоверности получаемых данных, осуществляет повторный запрос данных в случае потери данных и устраняет дублирование при получении двух копий одного пакета. Гарантирует, что приложение получит данные точно в такой же последовательности, в какой они были отправлены, и без потерь.

    +33 вопрос (IP-адрес)

    HTTP-протокол - протокол прикладного уровня передачи данных (изначально — в виде гипертекстовых документов). Основой HTTP является технология «клиент-сервер», то есть предполагается существование потребителей (клиентов), которые инициируют соединение и посылают запрос, и поставщиков (серверов), которые ожидают соединения для получения запроса, производят необходимые действия и возвращают обратно сообщение с результатом. HTTP в настоящее время повсеместно используется во Всемирной паутине для получения информации с веб-сайтов. Работа по протоколу HTTP происходит следующим образом: программа-клиент устанавливает TCP-соединение с сервером (стандартный номер порта-80) и выдает ему HTTP-запрос. Сервер обрабатывает этот запрос и выдает HTTP-ответ клиенту.

    HTML - стандартный язык разметки документов во Всемирной паутине. Большинство веб-страниц создаются при помощи языка HTML. Язык HTML интерпретируется браузером и отображается в виде документа, в удобной для человека форме. На этом языке браузеру сообщается, какой именно текст и другие элементы (картинки, таблицы, формы) и каким образом нужно отображать на странице. На языке HTML не программируют, а верстают - особым образом размечают текст для публикации в интернете. Язык HTML позволяет связывать страницы между собой с помощью ссылок (линков). Наличие ссылок являться фундаментальным свойством веб-страниц. Ссылкой может являться не только некоторая часть текста, но и картинка или ее часть.



    32. Условия, предъявляемые к информации, составляющую коммерческую тайну.

    Коммерческая тайна - конфиденциальность информации, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.

    Информация, составляющая коммерческую тайну - научно-техническая, технологическая, производственная, финансово-экономическая или иная информация (в том числе составляющая секреты производства (ноу-хау), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введен режим коммерческой тайны.

    • Информация, составляющая коммерческую или служебную тайну, должна быть защищена.

    • В соответствии с законодательством информация составляет служебную или коммерческую тайну в случае, когда она имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности.

    • Перечень информации, составляющей коммерческую или служебную тайну, условия доступа к такой информации, а также возможность ее использования определяются с учетом необходимости соблюдения разумного баланса между открытостью компании и стремлением не нанести ущерб её интересам.

    • Рекомендуется, чтобы был утвержден документ, в котором был бы определен перечень информации, составляющей коммерческую или служебную тайну (далее - конфиденциальная информация), критерии отнесения информации к конфиденциальной, а также порядок доступа к ней.

    • В договор с должностными лицами и работниками рекомендуется включать условия о неразглашении конфиденциальной информации.

    • Должен осуществляться контроль за использованием инсайдерской информации(существенная информация о деятельности, акциях и других ценных бумагах и сделках, которая не является общедоступной и раскрытие которой может оказать существенное влияние на положение компании. Незаконное использование такой информации способно нанести существенный ущерб и повлечь за собой значительные негативные последствия для финансового состояния и его деловой репутации, а также нанести вред российскому фондовому рынку в целом).





    33. Смысл цифровой интерпретации IP-адреса.

    IP-адрес- это уникальное имя, под которым компьютер известен всем остальным компьютерам в Internet.

    IP-адреса состоит из четырех чисел, каждое из которых лежит в пределах от 1 до 254 и которые разделены между собой точками, например, 198.175.1.12. Он имеет длину 4 байта или 32 бита.

    IP-адрес состоит из номера сети, который занимает старшую область адреса, и номера хоста в этой сети, который занимает младшую часть. Положение границы сетевой и хостовой части (обычно оно характеризуется количеством бит, отведенных на номер сети) может быть различным, определяя различные типы IP-адресов, которые рассматриваются ниже.

    Классовая модель. В классовой модели IP-адрес может принадлежать к одному из четырех классов сетей. Каждый класс характеризуется определенным размером сетевой части адреса, кратным восьми, таким образом, граница между сетевой и хостовой частями IP-адреса в классовой модели всегда проходит по границе октета. Принадлежность к тому или иному классу определяется по старшим битам адреса.

    Класс А. Старший бит адреса равен нулю. Размер сетевой части равен 8 битам. Таким образом, может существовать всего примерно 27 сетей класса А, но каждая сеть обладает адресным пространством на 224 хостов. Т.к. старший бит адреса нулевой, то все IP-адреса этого класса имеют значение старшего октета в диапазоне 0 — 127, который является также и номером сети.

    Класс В. Два старших бита адреса равны 10. Размер сетевой части равен 16 битам. Таким образом, может существовать всего примерно 214 сетей класса В, каждая сеть обладает адресным пространством на 216 хостов. Значения старшего октета IP-адреса лежат в диапазоне 128 — 191, при этом номером сети являются два старших октета.

    Класс С. Три старших бита адреса равны 110. Размер сетевой части равен 24 битам. Количество сетей класса С - примерно 221, адресное пространство каждой сети рассчитано на 254 хоста. Значения старшего октета IP-адреса лежат в диапазоне 192 - 223, а номером сети являются три старших октета.

    Класс D. Сети со значениями старшего октета IP-адреса 224 и выше. Зарезервированы для специальных целей.

    Бесклассовая модель (CIDR). Нет никаких формальных причин проводить границу сеть-хост в IP-адресе именно по границе октета. Это было сделано исключительно для удобства представления IP-адресов и разбиения их на классы. Если выбрать длину сетевой части в 21 бит, а на номер хоста отвести, соответственно, 11 бит, мы получим сеть, адресное пространство которой содержит 2046 IP-адресов. В случае адресации вне классов к IP-адресу прилагается 32-битовая маска, которую называют маской сети илимаской подсети. Она конструируется по следующему правилу: на позициях, соответствующих номеру сети, биты установлены; на позициях, соответствующих номеру хоста, биты сброшены. Для удобства записи IP-адрес в модели CIDR часто представляется в виде a.b.c.d / n, где a.b.c.d — IP адрес, n — количество бит в сетевой части (137.158.128.0/17).

    Пример:

    IP = 11001101 00100101 11000111 10000110 = 205.37.193.134/26

    Маска = 11111111 11111111 11111111 11000000 = 255.255.255.192

    Сеть = 11001101 00100101 11000111 10 = 205.37.193.128/26

    Хост = 000110 = 6



    написать администратору сайта