ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 12.12.2023
Просмотров: 224
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Четвертым и пятым направлениями анализа являются электронная коммерция в розничной торговле и межфирменных отношениях. Эти направления являются чрезвычайно важными, хотя на их счет уже существуют множество исследований в западной экономической литературе. Это именно те области, которые используют в качестве статистической базы и по которым судят о степени развитости электронной коммерции (т.е. коммерция в традиционном смысле, перенесенная в Интернет).
43. Сети сотовой связи и их использование в мобильной коммерции
Мобильная коммерция, согласно определению Lehman Brothers, - это использование мобильных портативных устройств для общения, развлечения, получения и передачи информации, совершения транзакций через общественные и частные сети.
Устройства
Какие же устройства могут быть использованы для участия в m-commerce? Приведем наиболее распространенные.
PDA (Personal Digital Assistant) - портативный карманный компьютерЭто могут быть и умещающиеся в ладони бесклавиатурные устройства типа Palm, и более дорогие устройства со встроенной клавиатурой, имеющие размеры среднего органайзера, и, наконец, аппараты, являющиеся уже скорее миниатюрными ноутбуками. Основные операционные системы - Palm OS, Windows CE или EPOC. Связь с Интернетом осуществляется через беспроводной модем или посредством синхронизации с персональным компьютером, подключенным к Сети.
Мобильный телефон с функцией WAP или некоторым собственным микробраузером.
Смартфон - гибрид мобильного телефона и PDA, совмещающий голосовые возможности телефона с функциями обработки и передачи данных, таких как почта, выход в Интернет, работа с файлами и т.д.
В Европе очень широко распространены сотовые телефоны. Здесь, несомненно, лидируют Скандинавские страны - более 70 % населения пользуются сотовыми. В Финляндии эта цифра достигает 76 %. В то же время в США среди средств, с помощью которых возможно ведение мобильной коммерции, наиболее популярны PDA, в силу того, что самый распространенный стандарт сотовой связи DAMPS не позволяет использовать сотовые телефоны в этом качестве.
Протокол WAP
Мобильный доступ в Интернет может осуществляться с помощью беспроводного модема (обычно, у PDA), встроенного WAP-браузера (телефоны, смартфоны) или путем синхронизации устройства с другим, уже подключенным к Интернету (с персональным компьютером, WAP-телефоном).
Беспроводные сети передачи данных
В настоящее время сети GPRS только начинают вводиться в коммерческую эксплуатацию, при этом ситуация в России мало отличается от ситуации в Европе в целом. Еще в середине прошлого года началась работа в тестовом режиме GPRS-сетей конкурирующих московских операторов GSM "Вымпелком" и МТС.
Помимо этого, развиваются технологии, способные существенно расширить возможности мобильных устройств. К ним относятся, например, GPS (Global Positioning System) - определение местонахождения человека, Bluetooth - радио-технология передачи данных на не очень большие расстояния (в настоящее время - до 10 метров).
Преимущества и недостатки мобильной коммерции
Мобильная коммерция обладает значительным потенциалом, целым рядом дополнительных возможностей ведения бизнеса.
Повсеместный доступ -
Отсутствие многих ограничений e-commerce -
Локализация -
Персонализация -
Вместе с тем, нельзя не отметить и существенные недостатки.
Ограничения, связанные с пропускной способностью сетей
Размеры экрана
Рынок мобильной коммерции все активнее осваивается операторами сотовой связи. компания «ВымпелКом» объявила о запуске на территории России сервиса «Мобильный платеж. Квартплата», с помощью которого можно оплатить коммунальные и некоторые другие услуги. Однако наиболее функциональным данный сервис является в Московском регионе, так как список компаний, оказывающих коммунальные услуги, не так широк. Этот сервис – не первый в линейке «Мобильный платеж» оператора сотовой связи «Билайн». Игроки рынка оценивают направление мобильной коммерции как одно
Что касается других игроков рынка, то они также развивают сервисы мобильной торговли в той или иной степени. Так, МТС продвигает банковские карты MTS.Card. Кроме того, в линейке услуг ОАО «Мобильные ТелеСистемы» также есть сервис «Мобильный банк». Это дополнительная функция SIM-карты, позволяющая абоненту получить доступ к денежным средствам на банковском счете с мобильного телефона. Третий представитель «большой тройки» - «МегаФон-Москва» - также имеет в своей линейке услуги, ориентированные на управление финансами: «Мобильный банк – Verified by Visa», позволяющую получить доступ к банковскому счету с мобильного телефона, «Автоматическое пополнение счета» (при снижении баланса лицевого счета происходит автоматическое списание средств с кредитной карты абонента), «Мобильный платеж» и «SMS-баланс». На текущий момент абоненты сервиса «Мобильный банк – Verified by Visa» могут оплачивать услуги сотовой связи, а также услуги спутникового телевидения (НТВ+).
45. Средства защиты электронных сообщений
Безопасность в информационных сетяхОдним из, важнейших условий осуществления электроннот бизнеса является безопасность в информационных сетях. Она подразумевает защищенность информации и поддержку всей инфраструктуры связи от случайных или преднамеренных воздействий, которые могут нанести вред. Поданным IBS (Institute for Basic Standards), в России суммарные потери рынка телекоммуникаций составляют 50 - 70 млн долл. и ежегодно растут ил 7%, атакам мошенников подвержены сети около 59% телекоммуникационных компаний. Поданным МВД РФ, количество преступлений в сфере информационной безопасности за последнее время возросло более чем в 250 раз. По данным Интерфакса, каждая пятая российская компания пострадала от сетевых атак в первой половине 2004 г. Для безопасной работы в локальных сетях следует применять специальные меры защиты. Даже для небольших изолированных локальных сетей требуется выполнение мероприятий по обеспечению безопасной работы. Локальные сети могут быть неизолированными и часто используют выход в корпоративные или глобальные сети. При этом для защиты локальных сетей используются методы шифрования данных, аутентификации и идентификации пользователей, создание защитных барьеров, предохраняющих от проникновения в сеть извне. Аутентификация и идентификация предназначены для защиты законных пользователей сети от неправомерных действий злоумышленников. Идентификация - это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация - это установление подлинности объекта или субъекта. Объектами аутентификации и идентификации могут быть люди (абоненты конечных терминалов, операторы), технические средства, носители информации, документы и др. При аутентификации производится проверка подлинности абонента (сообщение принадлежит законному абоненту, а не злоумышленнику) и проверка целостности сообщения ( сообщение не изменилось при передаче, доставлено по указанному адресу, последовательность принятых сообщений соответствует последовательности отправленных). Для аутентификации пользователей одним из методов является использование паролей (Password, Pin-код). Идентификация пользователей может заключаться в присвоении объекту или субъекту уникального имени (Login, LoginName, UserName) или образа. По этому имени осуществляется отождествление истинного пользователя при обращении пользователя к определенному сервису. Пример другого, более сложного, метода идентификации рассмотрен в разделе «Безопасность электронных платежей». Сведения о кодировании двоичных сообщений Логические операции И, ИЛИ, исключающее ИЛИ и таблицы истинности для этих операций записаны, например, Таблица истинности для операции исключающее ИЛИ имеет вид: таблице XI - значение первого двоичного числа, Х2 -значение
второго двоичного числа, F - результат операции логического ИЛИ, F = X1 6X2. Пусть двоичное сообщение А состоит из 8 бит и имеет вид: А = 11001001. Создадим случайное 8-битное число М (мастер» ключ). Например, М = 11110000. Выполним операцию исключиющее ИЛИ над числами А и М. В результате получим закодированное число С = А Ф М. Значения бит этого числа запишем при помощи следующей таблицы: число С = 00111001.Закодированное число С и мастер-ключ М передаются по информационной сети. У абонента над этими числами снова выполняется операция исключающее ИЛИ. В результате получаем двоичное число В. Получение бит числа В проиллюстрируем при помощи следующей таблицы:
, число В = 11001001. Сопоставляя числа А и В, видим, что они идентичны. Таким образом, применение операции иск- I лючающее ИЛИ позволяет закодировать двоичное сообщение, а затем его раскодировать. При этом использовался один и тот же мастер-ключ М. Способ кодирования, когда для кодирования и раскодирования применяется один и тот же ключ, называется симметричным, а когда для кодирования применяется один ключ Ml, а для раскодирования другой ключ М2, - асимметричным. В симметричном методе кодирования ключ М является секретным закрытым. В асимметричном методе кодирования один ключ может быть открытым, второй - закрытым, секретным. Алгоритм, применяемый для кодирования сообщений, называется алгоритмом кодирования. В рассмотренном примере это применение операции исключающее ИЛИ. На практике наиболее распространено кодирование сообщений длиной 40, 128, 256, 512, 1024 бита. Соответственно столько же битов должен содержать ключ кодирования. Поэтому говорят о кодировании 40-, 128-, 256-, 512-, 1024-битным ключом. Чем больше битов у ключа кодирования, тем труднее злоумышленнику подобрать ключ.
Средства защиты информации Современные беспроводные терминалы имеют встроенные средства зашиты информации. Последние модели КПК и ноутбуков поддерживают стандарт безопасности WPA, например карманный компьютер Dell X50v. Для телефонов на платформе Nokia 60 и Symbian осуществляется шифрование SMS-сообшений (Fortress SMS). Для мобильных телефонов протокол WAP обеспечивает защиту соединения между клиентом и сервером. Для этого используется транспортный протокол уровня защиты WTLS (Wireless Transport Layer Security), основанный на протоколе SSL. Для организации защиты локальной сети от атак извне используются различные программные, аппаратные и программно-аппаратные средства. В случае крупной корпоративной сети для этой цели необходимо выделить отдельный сервер, на котором устанавливается и настраивается специализированное программное обеспечение. В случае малых локальных сетей, насчитывающих несколько десятков ПК, применяются маршрутизаторы класса SOHO, называемые также интернет-серверами или интернет-маршрутизаторами. Например, к ним относятся беспроводные маршрутизаторы D-Link AirPlus, выпускаемые фирмой D-Link.Отечественные программные и аппаратные средства защиты информации. Российской компанией «ИнфоТЕКС» (
www.infotecst. ru) разработан программно-аппаратный комплекс VipNet (Virtual Private Network) для защиты конфиденциальной информации, при передаче ее по открытым каналам связи. Набор программ включает: 1.VipNet DESK —для защиты информационных комплексов малого бизнеса и отдельных пользователей; 2.VipNet CUSTOM — для защиты компьютерных ресурсов виртуальных сетей произвольной конфигурации; 3.VipNet OFFICE - для защиты компьютерных ресурсов частных сетей среднего бизнеса; 4.VipNet CORPORATE —для защиты виртуальных корпоративных сетей крупного бизнеса; 5.VipNet Tunnel — защита трафика между локальными сетями. Позволяет объединить две локальные сети в одну защищенную виртуальную сеть.
Пакет прикладных программ «КриптоОфис» создан для защиты хранимых на компьютере документов и сообщений электронной почты. Он позволяет использование функций кодирования и цифровой подписи для документов, созданных с использованием программ Word, Outlook, Outlook Express на компьютерах с операционной системой Windows.
«ИВК Кольчуга» реализован в двух исполнениях: один — для защиты конфиденциальной информации коммерческих организаций, второй - для государственных организаций, силовых и коммерческих структур, деятельность которых связана с обработкой информации, составляющей государственную тайну.Российская компания ALADDIN SOFTWARE SECURITY R.D. (www.aladdin.ru) является разработчиком и поставщиком систем защиты информации. На рынке компания известна как безусловный лидер в области защиты программного обеспечения и как компания-эксперт, специализирующаяся на решении задач аутентификации, авторизации и администрирования.
46. Определение электронной коммерции и электронного бизнеса. В чем отличие этих понятий
Под электронной коммерцией следует понимать технологии совершения коммерческих операций и управления производственными процессами с применением электронных средств обмена данными.
Важнейшей составной частью электронной коммерции является электронная торговля.
Электронная торговля является специфической формой торговли и регулируется международно признанными многосторонними правилами торговли.
По своей природе электронная коммерция интернациональна. Объемы её непрерывно растут.
Теперь дадим определение термину «электронный бизнес».
Электронный бизнес – это термин обозначающий ведение бизнеса посредством Интернета, причем это не только покупка/продажа, но и обслуживание клиентов, и взаимодействие с бизнес-партнерами.