Лекции.Орг


Поиск:




Отчет: Подготовьте в письменном виде результаты Ваших исследований по упражнениям для Web.

Практическая работа № 3

по предмету „Электронная коммерция”

для студентов технолого-экономического отделения (специальность 6.050100)

Тема: Изучение системы обеспечения безопасности в электронной коммерции.

Цель работы: Изучение вопросов и процедур компьютерной безопасности, схем защиты, безопасности сервера, а также способов достижения защиты приложений, обеспечивающих целостность и надежность выполнения операций в Internet.

 

Основные положения

1. Электронная система, обеспечивающая ведение электронной коммерции, подвер­жена отказам и неправильной эксплуатации по ряду следующих причин: мошен­ничество, кража конфиденциальной информации, нарушение обслуживания или потеря доверия потребителей. Безопасность в Internet имеет отношение к защи­те информации.

2. К свойствам безопасности документируемой коммерции относятся подписанные бумажные документы, личные связи, физическая система платежей, простота об­наружения видоизменений, а также простота обращаемости документов. С другой стороны, к свойствам безопасности электронной коммерции относятся цифровые подписи, электронная система платежей, отсутствие личных контактов, сложность обнаружения видоизменений, а также оборотные документы, требующие специ­альных протоколов защиты.

3. Для выдвижения за последнее время на первый план проблемы безопасности информации послужил ряд следующих побудительных причин: глобальный характер коммерческой деятельности, возможность ведения коммерции в оперативном режиме и в реальном масштабе времени, наличие надежных программных пакетов защиты, а также перемены во взглядах на безопасность.

4. Разработка системы безопасности электронной коммерции включает в себя следующие пять этапов: принятие приемлемых правил соблюдения безопасности, анализ потребностей Web-сайта в защите, разработка безопасной среды, охрана периметра защиты, а также санкционирование и контроль системы защиты.

5. Предприятия электронной коммерции должны принять во внимание следующие три вида угроз или правонарушений: правонарушения, носящие физический характер, правонарушения, связанные с заказами, а также правонарущения, носящие электронный характер.

6. Ни одна из сетей не обладает иммунитетом против вирусов. Вирусы чаще всего классифицируются по способу, посредством которого они поражают систему. Примерами тому служат файловые вирусы, загрузочные вирусы и макровирусы. По своим свойствам вирусы делятся на быстродействующие, медленные и невидимки.

7. В порядке реализации антивирусной стратегии необходимо установить ряд без труда соблюдаемых правил, обучить пользователей методам проверки дисков на вирусы, а также периодически обновлять самые последние антивирусные программы.

8. Брандмауэр представляет собой систему программного обеспечения, которая позволяет обнаруживать нарушителей, блокировать их попытки проникновения в сеть, а также отслеживать их действия и местонахождение. Большинство брандмауэров выполняет одно из двух: блокирование (стандартный отказ) или разрешение (стандартное разрешение) только требуемого трафика. В любом случае главной функцией брандмауэра является управление доступом.

 

Ключевые термины

аuthentication (аутентификация) — процесс определения подлинности пользователя, пытающегося получить доступ к системе.

denial of service (отказ в обслуживании) — нападение третьей стороны на службу связи, препятствующее доступу зарегистрированных пользователей к инфра-структуре этой службы.

encryption (шифрование) — кодирование сообщений, которыми компьютеры обмениваются между собой.

firewall (брандмауэр) — система соблюдения правил управления доступом, принятых между двумя сетями.

monitoring (текущий контроль) — подробная фиксация процесса обработки, проверка функционирования системы электронной коммерции в соответствии с принятыми правилами защиты, а также контроль безуспешных попыток нарушения защиты.

privacy (секретность, конфиденциальность) — контроль за тем, кто и при каких условиях имеет право видеть определенного рода информацию.

security perimeter (периметр защиты) — границы защиты, включая брандмауэры, аутентификацию, виртуальные частные сети (VPN) и средства обнаружения по­пыток нарушения защиты.

sniffer (анализатор пакетов) — программа или лицо, использующее Internet для регистрации информации, передаваемой через маршрутизатор от источника к ме­сту назначения.

spoof (жулик, мошенник) — самозванец; человек, выдающий себя за другое лицо, или представляющий Web-сайт как настоящий путем его имитации.

virus (вирус) — злонамеренный размножающийся код, присоединяющийся к фай­лам программ или данных.

 

Упражнения для Web

 

1.Попробуйте вместе со своим коллегой побеседовать с местным предста­вителем электронной коммерции на тему внедрения схем защиты в его системе взаимодействия между коммерческим предприятием и потреби­телями. Составьте отчет об этой беседе.

2.Допустим, что местный бакалейщик попросил вас проконсультировать его в вопросах организации коммерческой деятельности в Internet. Раз­работайте план обеспечения безопасности, который можно было бы внедрить в технологическую инфраструктуру данного предприятия элек­тронной коммерции.

3.Компании MasterCard, Visa и American Express заинтересованы во внедре­нии протокола SET для защиты операций с кредитными карточками. Свяжитесь с одной из этих компаний и выясните, какой самый после­дний протокол защиты у них применяется и насколько полно поддер­живается протокол SET.

4.Посетите в Internet следующие три (или любые другие аналогичные сайты на Ваше усмотрение) Web-сайта: крупного предприятия электронной коммерции (например, Dell.com), крупного банка (напри­мер, Bankofamerica.com) и Web-портала (например, www.Yahoo.com). Проанализируйте меры безопасности, принятые на каждом из этих сай­тов. В чем их отличие? Применяются ли на них какие-либо уникальные протоколы защиты? Составьте небольшой отчет о полученных результа­тах.

Отчет: Подготовьте в письменном виде результаты Ваших исследований по упражнениям для Web.

Зачет по практической работе включает в себя отчет по проделанной работе (личное участие в Internet –сеансах обязательно!) и ответы (устные) на вопросы преподавателя по теме «Безопасность и защита инфомации в электронной коммерции».

 



<== предыдущая лекция | следующая лекция ==>
Материально-техническое обеспечение дисциплины. В процессе обучение используются следующие технические средства обучения: | МОДУЛЬНО-РЕЙТИНГОВАЯ СИСТЕМА
Поделиться с друзьями:


Дата добавления: 2016-11-12; Мы поможем в написании ваших работ!; просмотров: 245 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Студент всегда отчаянный романтик! Хоть может сдать на двойку романтизм. © Эдуард А. Асадов
==> читать все изречения...

1003 - | 831 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.014 с.