Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
РП_АИТ в экономике.doc
Скачиваний:
6
Добавлен:
28.05.2015
Размер:
236.54 Кб
Скачать

Тема 6. Электронный бизнес

Реклама. Торговля и услуги. Интернет - магазины. Программная и аппаратная структура Интернет - магазина. Интернет – биржы. Интернет – аукционы. Интернет – услуги. Платежные Интернет – системы. Системы кредитные, дебетовые, Smart – карты, Web – деньги. Поддержка клиентов. Корпоративные информационные системы (КИС). Общая структура КИС. Управление КИС. Аппаратная организация КИС: серверы, кластеры, домены, клиентские станции. Архитектура КИС: файл – серверная, двухуровневая клиент – серверная, трехуровневая клиент – серверная, многоуровневая клиент – серверная. Интеграция физической инфраструктуры. Программная организация КИС. Разделение аппаратных, программных и информационных ресурсов. Эксплуатация КИС. Электронный режим заключения договоров. Электронный обмен документами.

Тема 7. Правовые основы информатизации бизнеса

Нормативно – правовая база электронного бизнеса. Конституция Российской Федерации. Федеральные законы «Об информации, информатизации и защите информации», «Об участии в международном информационном обмене», «О государственной тайне», «О федеральных органах правительственной связи и информации». Документы как объекты права. Правовые требования к сообщениям данных и электронному обмену документами. Правовое признание сообщений данных и электронного обмена документами. Аутентификация и идентификация организации. Подлинник документа в экранной форме. Хранение сообщений данных. Доказательный вес сообщений данных и электронного обмена документами в органах арбитража. Правовая охрана программ для ЭВМ. Юридические справочные информационные системы.

Тема 8. Безопасность экономической информации

Основные понятия и методы защиты данных. Угроза безопасности информации. Виды угроз. Несанкционированный доступ. Каналы несанкционированного доступа. Способы защиты: физические, законодательные, управление доступом (идентификация, аутентификация, авторизация, регистрация, реагирование). Пароли: простые, однократного использования, на основе выборки символов, «запрос-ответ», на основе алгоритма, на основе физического ключа. Виды вредительских программ: лазейки, логические бомбы, троянские кони, червяки, бактерии, вирусы. Криптографические методы защиты. Симметричные криптосистемы с секретным ключом. Асимметричные системы с открытым ключом. Электронная подпись. Хэш – функция. Распределение ключей. Распределение ключей с участием центра распределения. Прямой обмен ключами между пользователями. Стандарты на создание систем защиты данных. Российский стандарт шифрования ГОСТ №28147-89. Основные режимы шифрования. Простая замена, гаммирование, гаммирование с обратной связью. Шифрование по стандарту DES. Криптосистема RSA. Согласованные критерии оценки безопасности. Концепция защиты от несанционированного доступа Госкомиссии при президенте РФ. Рекомендации Х.800. Российские стандарты цифровой электронной подписи и хэш – функции (ГОСТ Р 34.10 – 94 и ГОСТ Р 34.11 – 94). Методы обеспечения безопасности электронных платежей. Защита с использованием smart – карт. Контроль за ресурсами карты. Контроль целостности аппаратных, программных средств карты и данных. Защищенная схема инициализации карты. Персональные идентификационные номера. Аутентификация при использовании smart – карт. Протоколы обеспечения безопасности электронных платежей: SET, SSL, SKIP. Защита от вирусов.