- •1. Определение электронного бизнеса и электронной коммерции. Краткая характеристика составляющих эк [2,стр.11],[5,стр.11]
- •3. Модели ведения эк, их краткая характеристика
- •4. Модель в2в. Особенности модели. Примеры предприятий, работающих по этой модели [2,стр.114-117],[5,стр.242],[1,стр. 70].
- •5. Модель в2с. Особенности модели. Примеры предприятий, работающих по этой модели [2,стр.114-117],[6,стр.128], [1, стр. 47].
- •8. Структура и характеристика Веб-витрины[2,стр.108], [6,стр.130]
- •9. Структура и характеристика электронного магазина
- •10. Характеристика развития эк в России
- •11. Государственная политика развития эк в России
- •12. Общая характеристика платежных систем эк. Требования, предъявляемые к платежным системам
- •13. Платежные системы на основе использования пластиковых карт
- •14. Электронные деньги. Системы web Money и Яндекс.Деньги
- •15. Характеристика платежной системы КиберПлат
- •17. Мобильная коммерция. Определение, сферы применении
- •18. Реклама и маркетинг в интернет
- •19. Правовое регулирование эк
- •20. Электронная цифровая подпись. Характеристика закона об эцп №63-фз
- •21. Российские организации, занимающиеся правовым обеспечением электронного бизнеса
- •23. Протоколы безопасной работы, используемые в электронной коммерции. Протоколы ssl и set. Применение ключей е-Токеn для ограничения доступа
- •24. Платежные системы для мобильных пользователей
- •27. Факторы, влияющие на развитие эк в России
- •28 Характеристика модели b2g. Госзакупки в рф, краткая характеристика этапов [2,стр.114], [4, стр.60], [5, стр.484], [6, стр.184]
- •31. Радиочастотные метки rfid, их использование в торговле
- •32. Штриховое кодирование, виды штрих- кодов. Характеристика qr-кода [2,стр.198], [5, стр.217
- •33. Системы электронного документооборота
- •34. Системы электронного обмена данными edi
- •36. Сети сотовой связи и их использование в мобильной коммерции
- •38. Средства защиты электронных сообщений
- •41. Классификация основных посредников эк. Определение брокера, дилера, дистрибьютора. Приведите схему взаимодействия брокеров на электронной бирже [2, стр.24-35]
- •45. Сетевые посредники – информационные посредники, рекламные посредники, электронные брокеры, торговые площадки, Веб – сервисы
- •46 Охарактеризуйте правовые нормы ведения эк в России
- •47. Дайте характеристику положительных свойств электронных торговых площадок
- •48. Виды и типы электронных торговых площадок
- •49 Охарактеризуйте понятия тендер, лот, аукцион, конкурс котировок, открытый конкурс, госзаказ, госпоставка
- •51. Типы информационных сетей, используемых в эк
- •52. Адресация в сети интернет. Типы адресов, их характеристика
- •53. Охарактеризуйте поисковые системы в сети Интернет, их использование в эк
- •54 Защита корпоративной информации
23. Протоколы безопасной работы, используемые в электронной коммерции. Протоколы ssl и set. Применение ключей е-Токеn для ограничения доступа
Для передачи и защиты ценной информации в Интернете используются
протоколы безопасной передачи данных, а именно SSL, SET, IP v.6.
Платежные системы являются наиболее критичной частью электронной
коммерции и будущее их присутствия в сети во многом зависит от возможно-
стей обеспечения информационной безопасности и других сервисных функций
в Интернете. В платежных системах Интернета используются протоколы пере-
дачи данных SSL и SET.
К основным протоколам безопасности, используемых в платежных системах электронной коммерции, относятся протоколы SSL и SET. Эти протоколы используются в отечественных платежных системах Instant (128-bit SSL), Cyber Plat (обслуживание платежей по пластиковым картам Visa , Euro Card / MasterCard и др.) КредитПилот (передача информации в защищенном режиме с использованием SSL 3.0). Протокол SET используется платежной системой RBS (Runet Business Systems), Альфа-банком, Транс-кредитбанком. Протокол SSL. Это протокол взаимодействия информационных серверов и универсальных клиентов по защищенному каналу связи. Для двух взаимодействующих приложений протокол обеспечивает аутентификацию и идентификацию сервера и клиента, шифрование данных, контроль целостности сообщения. Отождествление клиента и сервера и проверка подлинности клиента и сервера реализуется в результате обмена открытыми ключами и создания сеансовых криптографических ключей. После этого возможен двусторонний обмен шифрованными сообщениями. Протокол SET. (безопасные электронные транзакции) - это один из основных стандартов электронных платежей. По сравнению с SSL он обеспечивает более высокий уровень безопасности и поэтому применяется при совершении сделок на значительную сумму. Протокол использует для шифрования данных алгоритмы DES и RSA. Идентификация участников сделки осуществляется с помощью цифровой подписи и системы управления сертификатами. Этими же средствами обеспечивается целостность данных, исключая возможность модификации передаваемых документов и данных. При использовании для расчетов пластиковых карт данные о покупателе передаются в зашифрованном виде непосредственно в обслуживающий банк. Магазину (продавцу) данные о покупателе недоступны, чем обеспечивается высокая степень защищенности сделки.
Применение ключей eToken - это первый полнофункциональный аналог смарткарты, выполненный в виде брелка. Он напрямую подключается к компьютеру через USB порт и не требует наличия дорогостоящих считывателей или каких-либо других дополнительных устройств. Главное назначение eToken: - аутентификация пользователя при доступе к защищенным ресурсам; - безопасное хранение ключей шифрования, цифровых сертификатов, любой другой секретной информации. Возможности применения:
- аутентификация пользователей при доступе к базам данных, серверам, Web - защита электронной почты (цифровая подпись и шифрование) - клиент-банк, home-banking - электронная торговля - защита сетей, VPN - защита компьютеров - хранение секретной информации: паролей, ключей шифрования, цифровых сертификатов eToken может использоваться в любых приложениях для замены парольной защиты на более надежную аппаратно-программную аутентификацию. Он может быть использован в любых прикладных программах для хранения служебной информации разработчиков, персональной информации пользователей, паролей, криптографических ключей и прочей конфиденциальной информации.