Файл: 1. Определение электронной коммерции.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 12.12.2023

Просмотров: 224

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Четвертым и пятым направлениями анализа являются электронная коммерция в розничной торговле и межфирменных отношениях. Эти направления являются чрезвычайно важными, хотя на их счет уже существуют множество исследований в западной экономической литературе. Это именно те области, которые используют в качестве статистической базы и по которым судят о степени развитости электронной коммерции (т.е. коммерция в традиционном смысле, перенесенная в Интернет).

43. Сети сотовой связи и их использование в мобильной коммерции

Мобильная коммерция, согласно определению Lehman Brothers, - это использование мобильных портативных устройств для общения, развлечения, получения и передачи информации, совершения транзакций через общественные и частные сети.

Устройства

Какие же устройства могут быть использованы для участия в m-commerce? Приведем наиболее распространенные.

PDA (Personal Digital Assistant) - портативный карманный компьютерЭто могут быть и умещающиеся в ладони бесклавиатурные устройства типа Palm, и более дорогие устройства со встроенной клавиатурой, имеющие размеры среднего органайзера, и, наконец, аппараты, являющиеся уже скорее миниатюрными ноутбуками. Основные операционные системы - Palm OS, Windows CE или EPOC. Связь с Интернетом осуществляется через беспроводной модем или посредством синхронизации с персональным компьютером, подключенным к Сети.
 Мобильный телефон с функцией WAP или некоторым собственным микробраузером.
 Смартфон - гибрид мобильного телефона и PDA, совмещающий голосовые возможности телефона с функциями обработки и передачи данных, таких как почта, выход в Интернет, работа с файлами и т.д.

В Европе очень широко распространены сотовые телефоны. Здесь, несомненно, лидируют Скандинавские страны - более 70 % населения пользуются сотовыми. В Финляндии эта цифра достигает 76 %. В то же время в США среди средств, с помощью которых возможно ведение мобильной коммерции, наиболее популярны PDA, в силу того, что самый распространенный стандарт сотовой связи DAMPS не позволяет использовать сотовые телефоны в этом качестве.

Протокол WAP

Мобильный доступ в Интернет может осуществляться с помощью беспроводного модема (обычно, у PDA), встроенного WAP-браузера (телефоны, смартфоны) или путем синхронизации устройства с другим, уже подключенным к Интернету (с персональным компьютером, WAP-телефоном).


Беспроводные сети передачи данных

В настоящее время сети GPRS только начинают вводиться в коммерческую эксплуатацию, при этом ситуация в России мало отличается от ситуации в Европе в целом. Еще в середине прошлого года началась работа в тестовом режиме GPRS-сетей конкурирующих московских операторов GSM "Вымпелком" и МТС.

Помимо этого, развиваются технологии, способные существенно расширить возможности мобильных устройств. К ним относятся, например, GPS (Global Positioning System) - определение местонахождения человека, Bluetooth - радио-технология передачи данных на не очень большие расстояния (в настоящее время - до 10 метров).

Преимущества и недостатки мобильной коммерции

Мобильная коммерция обладает значительным потенциалом, целым рядом дополнительных возможностей ведения бизнеса.

Повсеместный доступ -
Отсутствие многих ограничений e-commerce -
 Локализация -
 Персонализация -

Вместе с тем, нельзя не отметить и существенные недостатки.

Ограничения, связанные с пропускной способностью сетей
Размеры экрана

Рынок мобильной коммерции все активнее осваивается операторами сотовой связи. компания «ВымпелКом» объявила о запуске на территории России сервиса «Мобильный платеж. Квартплата», с помощью которого можно оплатить коммунальные и некоторые другие услуги. Однако наиболее функциональным данный сервис является в Московском регионе, так как список компаний, оказывающих коммунальные услуги, не так широк. Этот сервис – не первый в линейке «Мобильный платеж» оператора сотовой связи «Билайн». Игроки рынка оценивают направление мобильной коммерции как одно

Что касается других игроков рынка, то они также развивают сервисы мобильной торговли в той или иной степени. Так, МТС продвигает банковские карты MTS.Card. Кроме того, в линейке услуг ОАО «Мобильные ТелеСистемы» также есть сервис «Мобильный банк». Это дополнительная функция SIM-карты, позволяющая абоненту получить доступ к денежным средствам на банковском счете с мобильного телефона. Третий представитель «большой тройки» - «МегаФон-Москва» - также имеет в своей линейке услуги, ориентированные на управление финансами: «Мобильный банк – Verified by Visa», позволяющую получить доступ к банковскому счету с мобильного телефона, «Автоматическое пополнение счета» (при снижении баланса лицевого счета происходит автоматическое списание средств с кредитной карты абонента), «Мобильный платеж» и «SMS-баланс». На текущий момент абоненты сервиса «Мобильный банк – Verified by Visa» могут оплачивать услуги сотовой связи, а также услуги спутникового телевидения (НТВ+).



45. Средства защиты электронных сообщений

Безопасность в информационных сетяхОдним из, важнейших условий осуществления электроннот бизнеса является безопасность в информационных сетях. Она подразумевает защищенность информации и поддержку всей инфраструктуры связи от случайных или преднамеренных воз­действий, которые могут нанести вред. Поданным IBS (Institute for Basic Standards), в России суммарные потери рынка телеком­муникаций составляют 50 - 70 млн долл. и ежегодно растут ил 7%, атакам мошенников подвержены сети около 59% телекомму­никационных компаний. Поданным МВД РФ, количество прес­туплений в сфере информационной безопасности за последнее время возросло более чем в 250 раз. По данным Интерфакса, каж­дая пятая российская компания пострадала от сетевых атак в пер­вой половине 2004 г. Для безопасной работы в локальных сетях следует применять специальные меры защиты. Даже для небольших изолированных локальных сетей требуется выполнение мероприятий по обеспе­чению безопасной работы. Локальные сети могут быть неизоли­рованными и часто используют выход в корпоративные или глобальные сети. При этом для защиты локальных сетей используются методы шифрования данных, аутентификации и идентифи­кации пользователей, создание защитных барьеров, предохраня­ющих от проникновения в сеть извне. Аутентификация и идентификация предназначены для защи­ты законных пользователей сети от неправомерных действий зло­умышленников. Идентификация - это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентифи­кация - это установление подлинности объекта или субъекта. Объектами аутентификации и идентификации могут быть люди (абоненты конечных терминалов, операторы), технические средства, носители информации, документы и др. При аутентификации производится проверка подлинности абонента (сообщение принадлежит законному абоненту, а не зло­умышленнику) и проверка целостности сообщения ( сообщение не изменилось при передаче, доставлено по указанному адресу, последовательность принятых сообщений соответствует после­довательности отправленных). Для аутентификации пользовате­лей одним из методов является использование паролей (Password, Pin-код). Идентификация пользователей может заключаться в присво­ении объекту или субъекту уникального имени (Login, LoginName, UserName) или образа. По этому имени осуществля­ется отождествление истинного пользователя при обращении пользователя к определенному сервису. Пример другого, более сложного, метода идентификации рассмотрен в разделе «Безо­пасность электронных платежей». Сведения о кодировании двоичных сообщений Логические операции И, ИЛИ, исключающее ИЛИ и табли­цы истинности для этих операций записаны, например, Таблица истинности для операции исключающее ИЛИ име­ет вид: таблице XI - значение первого двоичного числа, Х2 -значение
второго двоичного числа, F - результат операции логи­ческого ИЛИ, F = X1 6X2. Пусть двоичное сообщение А состоит из 8 бит и имеет вид: А = 11001001. Создадим случайное 8-битное число М (мастер» ключ). Например, М = 11110000. Выполним операцию исключиющее ИЛИ над числами А и М. В результате получим закодированное число С = А Ф М. Значения бит этого числа запишем при помощи следующей таблицы: число С = 00111001.Закодированное число С и мастер-ключ М передаются по ин­формационной сети. У абонента над этими числами снова вы­полняется операция исключающее ИЛИ. В результате получаем двоичное число В. Получение бит числа В проиллюстрируем при помощи следующей таблицы:

, число В = 11001001. Сопоставляя числа А и В, видим, что они идентичны. Таким образом, применение операции иск- I лючающее ИЛИ позволяет закодировать двоичное сообщение, а затем его раскодировать. При этом использовался один и тот же мастер-ключ М. Способ кодирования, когда для кодирования и раскодирования применяется один и тот же ключ, называется симметричным, а когда для кодирования применяется один ключ Ml, а для раскодирования другой ключ М2, - асимметричным. В симметричном методе кодирования ключ М является секретным закрытым. В асимметричном методе кодирования один ключ мо­жет быть открытым, второй - закрытым, секретным. Алгоритм, применяемый для кодирования сообщений, называется алгорит­мом кодирования. В рассмотренном примере это применение опе­рации исключающее ИЛИ. На практике наиболее распространено кодирование сообще­ний длиной 40, 128, 256, 512, 1024 бита. Соответственно столько же битов должен содержать ключ кодирования. Поэтому говорят о кодировании 40-, 128-, 256-, 512-, 1024-битным ключом. Чем больше битов у ключа кодирования, тем труднее злоумышленни­ку подобрать ключ.

Средства защиты информации Современные беспроводные терминалы имеют встроенные средства зашиты информации. Последние модели КПК и ноут­буков поддерживают стандарт безопасности WPA, например кар­манный компьютер Dell X50v. Для телефонов на платформе Nokia 60 и Symbian осуществляется шифрование SMS-сообшений (Fortress SMS). Для мобильных телефонов протокол WAP обеспечивает за­щиту соединения между клиентом и сервером. Для этого исполь­зуется транспортный протокол уровня защиты WTLS (Wireless Transport Layer Security), основанный на протоколе SSL. Для организации защиты локальной сети от атак извне ис­пользуются различные программные, аппаратные и програм­мно-аппаратные средства. В случае крупной корпоративной се­ти для этой цели необходимо выделить отдельный сервер, на ко­тором устанавливается и настраивается специализированное программное обеспечение. В случае малых локальных сетей, насчитывающих несколько десятков ПК, применяются маршру­тизаторы класса SOHO, называемые также интернет-серверами или интернет-маршрутизаторами. Например, к ним относятся беспроводные маршрутизаторы D-Link AirPlus, выпускаемые фирмой D-Link.Отечественные программные и аппаратные средства защиты ин­формации. Российской компанией «ИнфоТЕКС» (
www.infotecst. ru) разработан программно-аппаратный комплекс VipNet (Virtual Private Network) для защиты конфиденциальной информации, при передаче ее по открытым каналам связи. Набор программ включает: 1.VipNet DESK —для защиты информационных комплексов малого бизнеса и отдельных пользователей; 2.VipNet CUSTOM — для защиты компьютерных ресурсов виртуальных сетей произвольной конфигурации; 3.VipNet OFFICE - для защиты компьютерных ресурсов част­ных сетей среднего бизнеса; 4.VipNet CORPORATE —для защиты виртуальных корпора­тивных сетей крупного бизнеса; 5.VipNet Tunnel — защита трафика между локальными сетями. Позволяет объединить две локальные сети в одну защищенную виртуальную сеть.

Пакет прикладных программ «КриптоОфис» создан для за­щиты хранимых на компьютере документов и сообщений элект­ронной почты. Он позволяет использование функций кодирова­ния и цифровой подписи для документов, созданных с использо­ванием программ Word, Outlook, Outlook Express на компьютерах с операционной системой Windows.

«ИВК Кольчуга» реализован в двух исполнениях: один — для защиты конфиденциальной информации коммерческих организа­ций, второй - для государственных организаций, силовых и ком­мерческих структур, деятельность которых связана с обработкой информации, составляющей государственную тайну.Российская компания ALADDIN SOFTWARE SECURITY R.D. (www.aladdin.ru) является разработчиком и поставщиком систем защиты информации. На рынке компания известна как безусловный лидер в области защиты программного обеспечения и как компания-эксперт, специализирующаяся на решении задач аутентификации, авторизации и администрирования.

46. Определение электронной коммерции и электронного бизнеса. В чем отличие этих понятий

Под электронной коммерцией следует понимать технологии совершения коммерческих операций и управления производственными процессами с применением электронных средств обмена данными.

Важнейшей составной частью электронной коммерции является электронная торговля.

Электронная торговля является специфической формой торговли и регулируется международно признанными многосторонними правилами торговли.

По своей природе электронная коммерция интернациональна. Объемы её непрерывно растут.

Теперь дадим определение термину «электронный бизнес».

Электронный бизнес – это термин обозначающий ведение бизнеса посредством Интернета, причем это не только покупка/продажа, но и обслуживание клиентов, и взаимодействие с бизнес-партнерами.