Презентация, доклад на тему Применение Интернет в экономике и защита информации

Содержание

Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить

Слайд 1Применение Интернет в экономике и защита информации

Применение Интернет в экономике и защита информации

Слайд 2Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение

защиты информации является одной из важнейших и приоритетных задач.
Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.
Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации - невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.

Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших

Слайд 3Известны следующие источники угроз безопасности информационных систем:
антропогенные источники, вызванные случайными или

преднамеренными действиями субъектов;
техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;
стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.

Известны следующие источники угроз безопасности информационных систем:антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;техногенные источники, приводящие к

Слайд 4В свою очередь антропогенные источники угроз делятся:
на внутренние (воздействия со стороны

сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;
на непреднамеренные (случайные) и преднамеренные действия субъектов.

В свою очередь антропогенные источники угроз делятся:на внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство

Слайд 5Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа

к ней в системах и сетях:
перехват информации;
модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);
подмена авторства информации (кто-то может послать письмо или документ от вашего имени);

Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:перехват

Слайд 6использование недостатков операционных систем и прикладных программных средств;
копирование носителей информации и

файлов с преодолением мер защиты;
незаконное подключение к аппаратуре и линиям связи;
маскировка под зарегистрированного пользователя и присвоение его полномочий;
введение новых пользователей;
внедрение компьютерных вирусов и так далее.

использование недостатков операционных систем и прикладных программных средств;копирование носителей информации и файлов с преодолением мер защиты;незаконное подключение

Слайд 7Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют

собой комплекс организационно - технологических мер, программно - технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.
При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.

Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно - технологических мер,

Слайд 8К средствам защиты информации ИС от действий субъектов относятся:
средства защита информации

от несанкционированного доступа;
защита информации в компьютерных сетях;
криптографическая защита информации;
электронная цифровая подпись;
защита информации от компьютерных вирусов.

К средствам защиты информации ИС от действий субъектов относятся:средства защита информации от несанкционированного доступа;защита информации в компьютерных

Слайд 9Средства защита информации от несанкционированного доступа

Получение доступа к ресурсам информационной системы

предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация.
Идентификация - присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов).
Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере.
Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.

Средства защита информации от несанкционированного доступаПолучение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация

Слайд 10Защита информации в компьютерных сетях
Локальные сети предприятий очень часто подключаются к

сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

Защита информации в компьютерных сетяхЛокальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей

Слайд 11Криптографическая защита информации
Для обеспечения секретности информации применяется ее шифрование или криптография.

Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.
Извлечь зашифрованную информацию можно только с помощью ключа. Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.

Криптографическая защита информацииДля обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство,

Слайд 12Электронная цифровая подпись
Для исключения возможности модификации исходного сообщения или подмены этого

сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.

Электронная цифровая подписьДля исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе

Слайд 13Защита информации от компьютерных вирусов
Компьютерный вирус – это небольшая вредоносная программа,

которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи.
В зависимости от среды обитания основными типами компьютерных вирусов являются:
Программные (поражают файлы с расширением .СОМ и .ЕХЕ) вирусы
Загрузочные вирусы.
Макровирусы.
Сетевые вирусы.

Защита информации от компьютерных вирусовКомпьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии

Слайд 14Известно, что Интернет - это средство телекоммуникаций, хранения и предоставления различной

информации, а также среда для экономической деятельности и ведения электронного бизнеса.
Развитие информационных и телекоммуникационных технологий сформировало среду для экономической деятельности в Интернет. Образовался новый интерактивный канал взаимодействия компаний с бизнес-партнерами и клиентами, что обеспечило ведение интерактивного маркетинга и осуществление прямых онлайновых продаж.

Известно, что Интернет - это средство телекоммуникаций, хранения и предоставления различной информации, а также среда для экономической

Слайд 15Известно, что сетевая экономика - это хозяйственная (экономическая) деятельность, базирующаяся на

горизонтальных (прямых) длительных связях между всеми участниками совместной деятельности в информационно-коммуникационной среде сети Интернет. Это качественно новая форма управления, которая отличается от командно-иерархической (централизованной) и рыночной форм управления экономической деятельностью.
Сетевая экономика может жить только в среде сети Интернет. Она становится базисом для электронного бизнеса, основной составляющей которого является электронная коммерция, которая не может существовать вне сети.

Известно, что сетевая экономика - это хозяйственная (экономическая) деятельность, базирующаяся на горизонтальных (прямых) длительных связях между всеми

Слайд 16Например, прямая продажа товаров непосредственно потребителям, а не через посредников, представляет

собой новую модель ведения бизнеса. Таким образом, традиционные бизнес-процессы (продажа, маркетинг, снабжение и т.д.) в сетевой экономике приобретают новые формы. Сегодня коммерческая деятельность в Интернет стала доступной всем.
Электронный бизнес - это предпринимательская деятельность, основанная на использовании информационных и телекоммуникационных технологий, обеспечивающих взаимодействие субъектов экономической деятельности в компьютерных в сетях, с целью получения прибыли.

Например, прямая продажа товаров непосредственно потребителям, а не через посредников, представляет собой новую модель ведения бизнеса. Таким

Слайд 17Развитие информационной инфраструктуры общедоступной интерактивной сети Интернет, а также простота использования

сети объединили множество покупателей и продавцов информацией, товарами, услугами, а взаимодействие субъектов экономической деятельности сформировало новые модели ведения бизнеса.
Интерес представляют основные  модели ведения бизнеса или модели взаимодействия субъектов рынка в компьютерных сетях:

Развитие информационной инфраструктуры общедоступной интерактивной сети Интернет, а также простота использования сети объединили множество покупателей и продавцов

Слайд 18B2B - бизнес для бизнеса (Business-to-Business), электронный бизнес, ориентированный на бизнес-партнера.
B2C - бизнес

для потребителя (Business-to-Consumer), электронный бизнес, ориентированный на конечного пользователя.
B2A - бизнес - администрация (Business-to-Administration) - определяет взаимодействие компаний с административными органами.
C2A - потребитель- администрация (Consumer-to-Administration ) - определяет взаимодействие потребителей с администрацией.
C2C - потребитель для потребителя (Consumer-to-Consumer), электронный бизнес, ориентированный на конечного пользователя.
B2B - это бизнес - модель взаимодействия компаний между собой с помощью компьютерных сетей.
Основу бизнес - модели B2C составляет розничная торговля, т.е. взаимодействие компаний с потребителями в сети Интернет.
C2C - модель продажи товаров и услуг одного потребителя другим потребителям, т.е. взаимодействие потребителей с потребителями в сети Интернет.

B2B - бизнес для бизнеса (Business-to-Business), электронный бизнес, ориентированный на бизнес-партнера.B2C - бизнес для потребителя (Business-to-Consumer), электронный бизнес, ориентированный

Слайд 19В соответствии со статистическими исследованиями в сети, направление B2B занимает первое

месте и считается наиболее перспективной моделью ведения бизнеса в Интернете
Кроме того, существует еще целый ряд моделей ведения бизнеса. В материалах Европейской комиссии в ESPRIT рассматриваются такие модели электронной коммерции как:
электронный магазин;
электронный справочник-каталог;
электронный онлайновый аукцион;
электронный торговый центр;
виртуальное сообщество;
виртуальный центр разработки;
информационный брокер и так далее.

В соответствии со статистическими исследованиями в сети, направление B2B занимает первое месте и считается наиболее перспективной моделью

Слайд 20К основным этапам ведения электронной коммерции относятся: онлайновый маркетинг, оформление заявок,

заключение договоров и контрактов, электронное управление закупками сырья и расходных материалов, осуществление платежей и информационная поддержка доставки товаров, сервисное и послепродажное обслуживание клиентов и т.д.

К основным этапам ведения электронной коммерции относятся: онлайновый маркетинг, оформление заявок, заключение договоров и контрактов, электронное управление

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть