- •Програма курсу навчальної дисципліни “електронний бізнес”
- •Тема 11. Безпека і захист інформації в Інтернет.
- •Тема 12. Правові аспекти електронного бізнесу.
- •Тема 1. Теоретичні основи побудови систем електронного бізнесу
- •1. Основні терміни, категорії і поняття
- •2. Принципи функціонування інтернет-економіки
- •3. Принципи побудови систем електронного бізнесу
- •4. Інфраструктура систем електронного бізнесу
- •5. Організаційно-економічні моделі в системі електронного бізнесу
- •Тема 2. Основні елементи системи електронного бізнесу
- •1. Місце системи електронного бізнесу в мережі інтернет
- •2. Класифікація основних видів електронної комерції
- •3. Призначення електронної комерції, сфери її застосування
- •4. Відмінності електронної комерції від традиційної форми торгівлі
- •Тема 3. Методологія побудови систем електронного бізнесу
- •1. Багатоцільовий підхід до вирішення завдань електронної комерції
- •2. Інформаційні технології, вживані в системах електронної комерції
- •3. Оптимізація вибору програмного забезпечення електронного магазину
- •4. Інтернет-маркетинг
- •5. Ціноутворення в інтернет-економіці
- •Тема 4. Електронні платіжні системи
- •1. Платіжні системи, їх переваги і недоліки|нестачі|
- •2. Платіжна система webmoney transfer|
- •3. Платіжна система payсash|
- •4. Платіжна система яндекс.Деньги
- •5. Платіжна система e-gold
- •6. Платіжна система rupay|
- •7. Платіжна система інтернет.Гроші
- •8. Платіжна система easyрay|
- •9. Пластикові карти
- •Тема 5. Електронна торгівля
- •1. Суть|сутність| і зміст|вміст| електронної торгівлі
- •2. Візитні картки фірм. Корпоративні сайти і бізнес-портали
- •3. Торгівля через віртуальний магазин
- •4. Internet-крамниці
- •Internet-крамниця – це своєрідна Web-вітрина, форма роботи фірми в Internet, дієвої презентації власного бізнесу в глобальній мережі.
- •5. Internet-аукціони
- •6. Інтерактивне банківське обслуговування
- •Internet-банкінг і рс-банкінг
- •Intemet-банкінг – можливість здійснювати всі стандартні операції, до яких може вдаватися клієнт в офісі банку (за винятком операцій з готівкою) через Internet.
- •7. Торгівля інформаційним продуктом
- •8. Дистанційне навчання
- •9. Торгівля туристичним продуктом
- •Тема 6. Торгівля з використання мобільного зв’язку
- •1. Суть|сутність| і зміст|вміст| мобільної торгівлі.
- •2. Оплата покупки|купівлі| товару (послуги) в простому режимі роботи мобільного телефону
- •3. Оплата вартості покупки|купівлі| через wap та банківську картку
- •5. Перспективи розвитку ринку мобільної торгівлі
- •Тема 7. Реклама та маркетинг у глобальній мережі
- •1. Реклама в internet
- •2. Маркетинг в internet
- •Intemet-маркетинг (електронний маркетинг) – технологія маркетингу з допомогою комп’ютерних мереж і систем.
- •3. Основні способи просування товарів і послуг в internet
- •Тема 8. Інтернет - логістика
- •1. Логістика: зміст і організація
- •2. Бізнес-логістика в режимі Інтернету
- •1. Логістика: зміст і організація
- •2. Бізнес-логістика в режимі інтернету
- •Тема 9. Стан та перспективи розвитку електронного бізнесу в україні та світі
- •1. Сучасний стан розвитку електронної комерції
- •2. Світовий досвід у сфері електронної комерції стосовно україни
- •3. Раціоналізація застосування електронної комерції в україні
- •4. Перспективи розвитку світової електронної комерції як окремого виду торгівлі у функціонуванні економіки знань
- •Тема 10. Особливості визначення ефективності проектів у електронному бізнесі
- •1. Алгоритм та критерії оцінки ефективність проекту електронного бізнесу
- •2. Результати проекту електронного бізнесу
- •3. Ризики проекту електронного бізнесу
- •4. Витрати на реалізацію проекту електронного бізнесу
- •Тема 11. Безпека і захист інформації в internet
- •1. Різновиди шахрайства в електронній комерції
- •2. Криптографічні засоби шифрування інформації
- •3. Інші системи захисту інформації, що передається в internet
- •4. Забезпечення захисту у платіжних системах в internet
- •Тема 12. Правові аспекти бізнесу в internet
- •Загальні засади правових відносин в електронному бізнесі
- •Використання електронного цифрового підпису
- •Проблеми розвитку електронної комерції, які вимагають законодавчого вирішення
- •1. Загальні засади правових відносин в електронному бізнесі
- •2. Використання електронного цифрового підпису
- •3. Проблеми розвитку електронної комерції, які вимагають законодавчого вирішення
- •Список рекомендованої літератури
2. Криптографічні засоби шифрування інформації
Шифрування використовується для автентифікації і збереження таємниці.
Шифрування – метод перетворення первісних даних у закодовану форму.
Шифр (код) – сукупність правил для шифрування.
Криптографічні технології (методи захисту даних з використанням шифрування) забезпечують три основних типи послуг для електронної комерції: автентифікацію, неможливість відмови від здійсненого, збереження таємниці.
Автентифікація – метод перевірки не тільки особистості відправника, а й наявності чи відсутності змін у повідомленні. Реалізація вимоги неможливості відмови полягає в тому, що відправник не може заперечити, що він відправив певний файл (дані), а отримувач – що він його отримав (це схоже на відправлення замовного листа поштою). Збереження таємниці – захист повідомлень від несанкціонованого перегляду.
Шифрування, або кодування, інформації з метою її захисту від несанкціонованого читання – головне завдання криптографії. Щоб шифрування дало бажаний результат, необхідно, щоб і відправник, і одержувач знали, який шифр був використаний для перетворення первісної інформації на закодовану форму (зашифрований текст). Шифр визначає правила кодування даних.
В основу шифрування покладено два елементи: криптографічний алгоритм і ключ.
Криптографічний алгоритм – математична функція, яка комбінує відкритий текст або іншу зрозумілу інформацію з ланцюжком чисел (ключем) з метою отримати незв’язний (шифрований) текст
Шифрування з ключем має дві переваги.
1. Новий алгоритм шифрування описати важко, і навряд чи хтось захоче це робити щоразу під час відправлення таємного повідомлення новому респонденту. Використовуючи ключ, можна застосовувати той самий алгоритм для відправлення повідомлень різним людям. Головне – закріпити окремий ключ за кожним респондентом.
2. Якщо хтось «зламає» зашифроване повідомлення, щоб продовжити шифрування інформації, достатньо лише змінити ключ. Переходити на новий алгоритм не потрібно (якщо був «зламаний» ключ, а не сам алгоритм). Чим більше комбінацій, тим важче підібрати ключ і переглянути зашифроване повідомлення.
Надійність алгоритму шифрування залежить від довжини ключа.
Довжина ключа – кількість біту ключі, яка визначає число можливих комбінацій.
Алгоритми шифрування:
DES (Data Encryption Standard). Використовує закритий 56-бітовий ключ і оперує блоками даних по 64 байт. Відносно швидкий, застосовується під час одноразового шифрування великої кількості даних.
Потрійний DES. Шифрує блок даних три рази трьома різними закритими ключами. Запропонований як альтернатива DES, оскільки загроза швидкого і легкого його «злому» швидко зростає.
RC2, RC4, RC5. Шифри із змінною довжиною ключа для дуже швидкого шифрування великих обсягів інформації. Діють трохи швидше від DES і здатні підвищувати ступінь захисту через вибір довшого ключа.
IDEA (International Data Encryption Algorithm).
Дуже стійкий шифр, використовує 128-бітовий закритий ключ.
RSA. Алгоритм з відкритим ключем підтримує змінну довжину ключа, а також змінний розмір блоку тексту, що шифрується. Розмір блоку відкритого тексту повинен бути меншим від довжини ключа.
DSA (Digital Signature Algorithm). Може створювати підписи швидше від RSA. Поширюється як стандарт цифрового підпису (Digital Signature Standard, DSS), поки що не має загального визнання.
Симетричне шифрування або шифрування з таємним ключем. Це найдавніша форма шифрування з використанням ключа. Під час шифрування за такою схемою відправник і одержувач володіють одним ключем, з допомогою якого обидва можуть зашифровувати і розшифровувати інформацію.
Криптографія з відкритим ключем. Заснована на концепції ключової пари. Кожна половина пари (один ключ) шифрує інформацію так, що її може розшифрувати тільки інша половина (другий ключ). Одна частина ключової пари – особистий ключ – відома тільки її власнику. Інша половина – відкритий ключ – розповсюджується серед усіх його респондентів, але зв’язана тільки з власником.
Дайджест. Існують криптографічні алгоритми для генерації дайджестів повідомлення – однобічні хеш-функції. Однобічна хеш-функція не використовує ключа. Це звичайна формула для перетворення повідомлення будь-якої довжини в один рядок символів (дайджест повідомлення). При використанні 16-байтової хеш-функції оброблений нею текст матиме на виході довжину 16 байтів. Наприклад, повідомлення може бути надане ланцюжком символів ■уСС349КТУазгі£904. Кожне повідомлення формує свій випадковий дайджест. Якщо зашифрувати дайджест особистим ключем, то можна отримати цифровий підпис.
Поки що не існує бездоганної системи шифрування, яка цілком охоплює всі випадки захисту інформації (табл. 11.2 ). .
Отже, названі способи не забезпечують “абсолютного” захисту інформації. Однак вони:
– гарантують мінімально необхідний час для «зламу» ключів: від декількох місяців до декількох років; за цей час інформація, що передається, стає неактуальною;
– гарантують, що вартість “зламу” у кілька разів перевищує вартість самої інформації.
Роль цифрових сертифікатів і сертифікаційних центрів
Щоб використовувати систему криптографії з відкритим ключем, необхідно згенерувати відкритий і особистий ключі. Як правило, це робиться програмою, яка буде використовувати ключ (Web-бpayзepoм або програмою електронної пошти). Після того як ключова пара згенерована, користувач повинен зберігати свій особистий ключ у таємниці від сторонніх. Потрібно розповсюдити відкритий ключ серед своїх респондентів. Для цього можна використовувати електронну пошту. Однак такий підхід не забезпечує автентифікації: хтось може згенерувати ключову пару і, приховуючись за іменем певного користувача, розіслати відкритий ключ респондентам. Після цього ніщо не завадить йому відправляти повідомлення від імені цього користувача.
Таблиця 11.2
Системи шифрування
Різновид шифрування |
Переваги |
Недоліки |
Шифрування з симетричним ключем |
Швидкість; легко реалізується апаратно |
Обидва ключі однакові; важко розповсюджувати ключі; не підтримує цифрові підписи |
Шифрування з відкритим ключем |
Використовує два різних ключі; відносно легко розповсюджувати ключі; забезпечує цілісність і неможливість відмови від авторства (через цифровий підпис) |
Працює повільно; потребує великих обчислювальних потужностей |
Цифровий сертифікат – електронний ідентифікатор, який підтверджує справжність користувача, містить інформацію про нього, слугує електронним підтвердженням відкритих ключів.