рефераты по менеджменту

Совершенствование коммуникационной политики фирмы "MOZUS" на основе электронной коммерции

Страница
13

За последние пять лет кол-во пользователей сети выросло в десятки раз и на сегодняшний момент превышает 150 миллионов человек. Если разбить эту цифру по регионам, то картина будет выглядеть так:

- USA&Canada 87 млн. чел.

- Europe 32 млн. чел.

- Asia/Pacific 25 млн. чел.

- South America 4,5 млн. чел.

- Africa 0,92 млн. чел.

- Middle East 0,78 млн. чел.

Данные от Nua Internet Survey на декабрь 1998 года.

Кол-во пользователей продолжает стремительно расти, но, разумеется, в таких странах, как США, где пользователи сети составляют уже 20% взрослого населения, в связи с наступающим насыщением темпы притока уменьшаются. Если мы говорим о демографическом составе мирового интернет-сообщества, то это:

- Женщины представляют 38,7% аудитории сети. Все последние годы наблюдалась отчетливая тенденция к увеличению доли женщин. В октябре 1994 их было всего 5,1%. В странах, где Интернет получил признание сравнительно недавно, доля женщин значительно меньше.

- Средний возраст пользователя сети 35,1 год (прослеживается тенденция к увеличению среднего возраста);

- 41,1% женаты или замужем,

- 38,7% одиноки;

- Пользователи сети отличаются высоким образовательным уровнем:

- 80,9% имеют образование на уровне колледжа,

- 50,1% имеют высшее образование;

- Средний уровень доходов у пользователей сети составляет 52 500 долларов США в год на домохозяйство, что значительно выше, чем средний уровень доходов даже для США;

- Наиболее обширной является категория пользователей, занятых в сфере образования - 26.2%, за ней следует категория, деятельность которой связана с компьютерами - 22.3%, следом профессионалы в различных областях - 21.7%; - 40% уже пользовались Интернетом в той либо иной форме на протяжении от 1 до 3 лет, 18,4% пришли в сеть в течение последнего года.

Защита информации в Электронной коммерции

Защита информации очень важна не только для финансовых структур, но и для все остальных компаний. Любая фирма не желает чтобы кто-то рылся в ее финансовых бумагах или отчетах или, что еще хуже читал письма и контракты пересылаемые по электронной почте. Будь-то опасный конкурент или бессмысленный школьник – в любом случае необходимо охранять систему от нападок из вне. Существует несколько вероятных видов угроз.

Угроза

Решение

Действие

Технология

Данные преднамеренно перехватываются, читаются или изменяются

Шифрование

Кодирование данных, препядствующее их чтению или искажению

Симметричное или асимметричное шифрование

Пользователи идентифицируют себя неправельно (преступные цели)

Аутентификация

Проверка подлинности отправителя или получателя

Цифровые подписи

Пользователь получает несанкционарованный доступ к вашей сети

Брандмауер (Firewall)

Фильтрация траффика, поступающего в сеть или на сервер

Брандмауер (Firewall), виртуальные частные сети

Методы защиты информации.

Можно выделить три направления работ по защите информации: теоретические исследования, разработка средств защиты и обоснование способов использования средств защиты в автоматизированных системах.

В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки информации, явлению и анализу каналов утечки информации, обоснованию принципов защиты информации в больших автоматизированных системах и разработке методик оценки надежности защиты.

К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим - остальные перечисленные выше.

а) аппаратные методы защиты.

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства.

Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).

б) программные методы защиты.

К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п.

в) резервное копирование.

Резервное копирование информации заключается в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках. На этих носителях копии программ могут находится в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов.

г) криптографическое шифрование информации.

Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений.

Ниже приводиться примерная таблица расчетов затрат (данные 1995 года) на создание компьютера для “взлома” ключей, и времени, необходимого на “взлом” ключа определенной длины.

Стоимость, $

Длина ключа, бит

40

56

64

80

128

100000

2 сек.

35 часов

1 год

70000 лет

1019 лет

1000000

0,2 сек.

3.5 часа

37 дней

7000 лет

1018 лет

10000000

2 мил.сек

2 минуты

9 часов

70 лет

1016 лет

100000000

2 мил.сек

13 сек.

1 час

7 лет

1015 лет

10000000000

2 микросек.

0,1 сек

32 сек.

24 дня

1013 лет

Перейти на страницу номер:
 1  2  3  4  5  6  7  8  9  10  11  12  13  14  15 
 16  17  18 

© 2010-2024 рефераты по менеджменту