Дистанційне Навчання ДДАУ
  Лекції
 

Опорний конспект лекцій

Тема 5. Застосування Інтернету в менеджменті і економіці

План лекції:

·        Вступ

·        Застосування Інтернету – головний фактор успішного менеджменту і бізнесу

·        Основи Інтернет-технологій

·        Служби мережі Інтернет

·        Інформаційно-пошукові ресурси

·        Електронна публікація

·        Електронна комерція і реклама

·        Електронне навчання і сертифікація

 

Інформаційні джерела:

1.     Зацеркляний М.М. та ін. Основи комп'ютерних технологій для економістів. Навч. посіб. - К.: ВД „Професіонал”, 2007. - 672 с.

2.     Інформатика і комп'ютерна техніка: Навч. посіб./ Ред. М.Є. Рогоза. - К.: Академія, 2006. - 368 с. - (Альма-матер)

3.     Кучерява Т.О. Інформатика та комп'ютерна техніка. Практикум/ Т.О. Кучерява, М.В. та ін. - К.: КНЕУ, 2006. - 443 с.

4.     Інформатика для економістів. Беспалов В.М., Навч. посіб., с. 788, 2003

5.     Gates B. Business @ The Speed of Thought. NY, 1999/ Бизнес со скоростью мысли, - М.,ЭКСМО-пресс, 2001.-480 с.

6.     http://www.microsoft.com/presspass/exec/billg/books/default.mspx  - Books by Bill Gates

7.     http://en.wikipedia.org/wiki/Internet - Інтернет

8.     http://windowshelp.microsoft.com/Windows/uk-UA/help/645b0e95-2985-484c-b819-4331ba14b68b1058.mspx - Знайомство з електронною поштою

9.     http://www.management.com.ua/  - Інтернет-портал для управлінців

10. http://yatop.com.ua/  - «Я ТОП» - Інтернет для топ менеджерів

11. http://uabooks.info/ua/toolbox/links/management/  - книжковий портал

12. WWW.ikt-nov89.ru.gg – сайт „Інформатика та комп'ютерна техніка”, ДДАУ

 

 

 

 

Розглянемо застосування інформаційних технології  і, зокрема, Інтернету в менеджменті. Для цього уявімо модель об'єкту управління, наприклад підприємство, на якому діють як внутрішні, так і зовнішні фактори (рис.1).

 


Рис.1. Модель об'єкту управління

Система інформаційного забезпечення менеджменту на об'єкті управління має забезпечувати актуальність, об'єктивність, достовірність, повноту, погодженість та єдність інформації, яку одержують менеджери для вироблення управлінських рішень.

Внутрішні фактори діють всередині об'єкта управління. Це насамперед мета (кінцевий стан об'єкта управління), якій підпо­рядковані:

       структура — структура об'єкта управління та його спеціалізація; обсяг управління, тобто кількість осіб, підлеглих тому чи іншому працівникові;

       завдання — що, коли, кому потрібно робити;

       технологія — технологічні операції та виробничі процеси;

       працівники — їхні здібності, фах тощо

Зовнішні фактори — це фактори, які прямо (постачальники, споживачі, кон­куренти, державні органи тощо) або опосередкова­но (стан економіки в державі, соціально-культурні, політичні та інші фактори, науково-технічний прогрес і т. д.) діють на об'єкт управління.

 

Застосування Інтернету – головний фактор успішного менеджменту і бізнесу

З книги Біла Гейтса „Бізнес зі швидкістю думки”:

В інформаційну еру зв'язок - це не просто забезпечення контакту між людьми. Інтернет створює новий єдиний простір обміну інформацією, співробітництва і торгівлі. Це нова реальність, у якій безпосередність і оперативність телевізійних або телефонних повідомлень поєднується з глибиною та змістом, властивими письмовим повідомленням. Але у цій реальності є дві особливості, які відрізняють її від телетехнологій: по-перше, з її допомогою відшукуються потрібна інформація, по-друге, вона дозволяє об'єднувати людей у групи за інтересами.

Через деякий час мобільні (переносні) цифрові пристрої будуть супроводжувати людей скрізь, забезпечуючи постійний контакт з іншими цифровими пристроями і з іншими людьми. Лічильники електроенергії та витрат води, системи сигналізації, інші пристрої та предмети нашого повсякденного побуту будуть готові в будь-який момент відзвітувати про свій стан через Інтернет. Усі згадані сфери застосування електронної інформації підходять сьогодні до «точки перегину» - моменту, коли зміни в характері їх використання споживачами стануть стрімкими та масовими. У сукупності всі ці зміни приведуть до радикального перетворення як світу бізнесу, так і нашого повсякденного життя.

Виникла нова концепція - «електронна нервова система». «Електронна нервова система» компанії функціонує як нервова система людини, забезпечуючи рух глибоко інтегрованих потоків інформації, що надходять у потрібний час в потрібні частини компанії. «Електронна нервова система» це сукупність електронних засобів і процесів, за допомогою якої компанія сприймає світ і адекватно реагує на зміни, що відбуваються в ньому, будь то нова подія в таборі конкурентів або виникнення нової потреби у клієнтів.
За допомогою «електронної нервової системи» можна змінити будь-яку компанію, зробивши її більш динамічною за рахунок удосконалення трьох головних складових усякого виду діяльності - відносин з клієнтами, партнерами, колективом співробітників. Три корпоративні функції, що відповідають цим компонентам, - це комерція, управлінська діяльність, ділові операції. Саме комерцію веб-стиль життя змінює в першу чергу, і в силу саме цих змін компанії починають реструктурувати методи управління знаннями і здійснення ділових операцій, щоб не відстати від життя.

Основне призначення «електронної нервової системи» - підтримувати умови, в яких працівники спільно займаються виробленням та впровадженням нових ефективних стратегій. У цьому і є головний плюс переходу до веб-стилю роботи.

Нижче перераховані Білом Гейтсом 12 основних умов, які потрібно виконати, щоб потік електронної інформації увійшов в плоть і кров вашої компанії.

При здійсненні інтелектуальної діяльності:

1. Забезпечте, щоб обмін інформацією у вашій організації здійснювався за допомогою електронної пошти. Тільки тоді ви зможете реагувати на події з належною швидкістю.

2. Вивчайте дані про збут в оперативному режимі - так легше виявити закономірності. Ви маєте розуміти глобальні тенденції і одночасно забезпечувати кожному клієнту індивідуальний підхід.

3. Використовуйте для аналізу бізнесу ПК. Звільніть своїх інтелектуальних працівників від рутини і дайте їм можливість зосередитися на виконанні інтелектуальної роботи з вдосконалення продукції та послуг, підвищення рентабельності.

4.Використовуйте електронні інструменти для створення віртуальних груп з працівників різних підрозділів: нехай співробітники обмінюються інформацією і разом працюють над своїми ідеями - все це в реальному часі і незалежно від того, у якій точці планети перебуває кожен з них. Ведіть електронний літопис вашої компанії, хай його вивчають усі співробітники. Перетворіть усі паперові процеси в електронні, усуваючи тим самим вузькі місця в управлінні і звільняючи працівників інтелектуальної праці для більш важливих завдань.

При здійсненні ділових операцій:

6.Застосовуйте електронні інструменти для ліквідації робочих місць, що передбачають рутинне виконання одного завдання.

7. Створіть електронний контур зворотного зв'язку, який слугуватиме підвищенню ефективності фізичних процесів та якості пропонованих продуктів і послуг. Кожен працівник повинен мати можливість легко відстежувати всі ключові показники діяльності компанії.

8. Використовуйте електронні системи для направлення рекламацій клієнтів безпосередньо тим співробітникам, які реально можуть удосконалити продукт чи послугу.

9. Використовуйте електронні комунікації для перевизначення характеру вашого бізнесу та його кордонів. Динамічно розширюйте або звужуйте ваш бізнес у залежності від ситуації на ринку.

При здійсненні комерційної діяльності:

10. Скорочуйте цикл підготовки продуктів за рахунок переходу на електронні транзакції з усіма постачальниками і партнерами і перетворюйте всі бізнес-процеси для злагодженої, синхронної роботи за принципом «точно-в-строк».

11. Застосовуйте електронні способи надання послуг та збуту товарів, щоб усунути посередників з ваших транзакцій з клієнтами. А якщо ви самі є посередником, використовуйте електронні інструменти для долучення корисних якостей пропонованих товарів чи послуг.

12. Використовуйте електронні інструменти для допомоги вашим замовникам у самостійному вирішенні проблем, залишаючи особисті контакти для реакції на найскладніші і значущі клієнтські запити.

Основи Інтернет-технологій

Локальна мережа (Local Area Network, LAN) – це об’єднання комп`ютерів у мережу в межах одного підприємства, організації, споруди тощо. Мінімальним апаратним комплектом мереж є персональний комп’ютер з мережною картою – спеціальною електронною платою.

Мережна карта відповідає за підготовку даних, передає або приймає дані, управляє потоком даних між комп’ютером та мережою. Усі дії мережна плата виконує за установленими правилами, які називаються протоколами.

Клієнт - користувач (client, workstation - робоча станція), програма або комп'ютер, що споживає мережні ресурси, які надає сервер.

Модель взаємодії відкритих систем OSI

Модель OSI (Open Systems Interconnection Reference Model - модель взаємодії відкритих систем) - модель мережних комунікацій для розробки мережних протоколів. Має 7 рівнів, кожен з яких взаємодє тільки зі своїми сусідами і виконує відведені йому функції. Основним використовуваним протоколом є TCP/IP.

Глобальні комп'ютерні мережі

Глобальні комп'ютерні мережі (Wide Area Network, WAN) об’єднують локальні комп'ютерні мережі. Найпотужніша глобальна комп'ютерна мережа - Інтернет - це система зв'язаних між собою різних інформаційно-комп'ютерних мереж, яка забезпечує користувачам доступ до інформації усього світу. Інтернет включає службу World Wide Web – Всесвітню Павутину яка дозволяє переглядати документи з різним форматуванням, малюнками, мультимедіа. Багато веб-сторінок містять посилання на інші веб-сторінки, тому можна легко переглядати великі обсяги інформації, просто клацаючи мишею і мандруючи Інтернетом.

 

Рис. 1. Модель взаємодії відкритих систем OSI: 7 рівнів

 

Режими роботи “off line” та “on line”

Режим роботи “off line” означає “вимкнутий з лінії”. Для глобальних мереж це означає такий режим роботи комп'ютера, коли він, отримавши інформацію від клієнта, чекає сеансу зв’язку з потрібним йому сервером, що лежить на маршруті передачі повідомлення. Наступний сервер працює так само. Отже, сама передача інформації нагадує роботу звичайної пошти. Тому, незважаючи на велику швидкість передачі інформації, час її проходження, може розтягуватися на години і більше.

Для оперативного з’єднання будь-якого комп’ютера з іншим у межах глобальних мереж було використовується режим роботи “on line”, коли сервер у мережі підтримує зв’язок із усіма іншими серверами, або має можливість негайно установити цей зв’язок

 

Служби мережі INTERNET

Internet надає унікальні можливості дешевого, надійного і конфіденційного зв'язку по усьому світу. Це є зручним для менеджменту фірм, державних органів, транснаціональних корпорацій тощо. Використання інфраструктури Internet для міжнародного зв'язку значно дешевше і ефективніше прямого комп'ютерного зв'язку через супутниковий канал чи телефон.

Використання Інтернету – це використання його численних служб (сервісів). У залежності від конкретної мети і задач менеджери-клієнти мережі використовують ті служби, які їм потрібні. Різні служби мають різні протоколи. Вони називаються прикладними прото­колами, їх дотримання забезпечується і підтримується роботою спеціальних про­грам. Таким чином, аби скористатися однією зі служб Internet, необхідно встано­вити на комп'ютері програму, здатну працювати з протоколом даної служби. Такі програми називають клієнтськими чи просто клієнтами.

 

Приймання і передавання файлів складає значний відсоток Internet-послуг. Необхідність у службі передавання файлів - FTP виникає, зокрема, при прийман­ні файлів програм, при пересиланні великих документів, а також при передаванні архівних файлів, у яких запаковані великі обсяги інформації. Служба FTP має свої сервери у світовій мережі, на яких зберігаються великі архіви даних. На комп'ютері клієнта для роботи із серверами FTP можна установити спеці­альне програмне забезпечення, хоча браузери WWW мають вбудовані можливості для роботи із протоколом FTP.

 

Telnet – це служба віддаленого управління комп'ютером . Підключив­шись до віддаленого комп'ютера протоколом цієї служби, можна управляти його роботою. Таке управління називається консольним чи термінальним. Часто протоколи Telnet застосовуються для дистанційного управління технічними об'єктами, наприклад, відеокамерами, промисловими роботами, телескопами.

Кожний сервер, який надає Telnet-послуги, як правило, пропонує своє клієнтсь­ке застосування. Його потрібно одержати мережею (наприклад, із використанням протоколу FTP), встановити на своєму комп'ютері, підключитися до сервера і пра­цювати з віддаленим устаткуванням.

 

Електронна пошта (E-Mail) є однієї з перших служб Internet, її забезпечен­ням в Internet займаються спеціальні поштові сервери, тобто спеціальні комп'ютери і програмне забезпечення. Один вузловий комп'ютер Internet може виконувати функції декількох сер­верів і забезпечувати роботу різних служб, залишаючись при цьому універсальним комп'ютером, на якому можна розв'язувати інші задачі.

Поштові сервери одержують повідомлення від клієнтів і пересилають їх лан­цюжком до поштових серверів адресатів, де ці повідомлення накопичуються. При встановленні з'єднання між адресатом і його поштовим сервером відбувається ав­томатичне передавання повідомлень, які надійшли, на комп'ютер адресата.

Існує велика розмаїтість клієнтсь­ких поштових програм. До них відноситься, зокрема Microsoft Outlook, що входить до складу пакета Microsoft Office. Звичайна електронна пошта передбачає наявність двох партнерів для перепису­вання. Великий потік поштової інформації на свою адресу можна забезпечити також підписавшись на списки розсилання - Mail List. Це спеціальні тематичні сервери, які збирають інформацію з певних тем і регулярно перенаправляють її передплатникам у вигляді повідомлень електронної пошти

 

Служба телеконференцій - Usenet - схожа на циркулярне розсилання елект­ронної пошти, у ході якої одне повідомлення відправляється не одному кореспо­нденту, а великій групі (такі групи називаються телеконференціями чи групами новин).

Звичайне повідомлення електронної пошти пересилається ланцюжком серве­рів від відправника до одержувача. Повідомлення, спрямовані на сервер групи новин, від­правляються на всі сервери, з якими він зв'язаний, якщо на них даного повідом­лення ще немає. На кожному сервері повідомлення, яке надійшло, зберігається деякий час, і всі бажаючі можуть протягом цього часу з ним ознайомитися.

Щодня у світі створюється мільйони повідомлень для груп новин. Вибра­ти у цьому масиві дійсно корисну інформацію практично неможливо. Тому вся си­стема телеконференцій розбита на тематичні групи. У світі нараховується десятки тисяч тематичних груп новин. Вони охоплюють велику кількість тем, якими цікав­ляться користувачі.

Основне використання груп новин полягає в тому, аби поставити за­питання, звертаючись до всього світу, і одержати відповідь чи пораду від тих, хто з цим питанням уже розібрався. Багато кваліфікованих фахівців світу регулярно переглядають повідомлення телеконференцій, які приходять у групи. Таке переглядання називається мо­ніторингом інформації. Регулярний моніторинг дозволяє фахівцям точно знати, що нового відбувається у світі їхнього фаху, які проблеми турбують маси людей, на що потрібно звернути особливу увагу у своїй роботі.

При відправленні повідомлень у телеконференції прийнято указувати свою адресу електронної пошти для зворотного зв'язку. Величезний обсяг повідомлень у групах новин значно ускладнює їх моніторинг, тому виконується попереднє «відсіювання» непотрібної інформації (зокрема, рекламної), яка не стосується теми конференції. Такі конференції називають модерірованими. Модератором може бути не тільки людина, а й програма, яка фільтрує повідомлення за певними ключовими словами.

Роботу зі службою телеконференцій забезпечують спеціальні клієнтські про­грами. Для початку роботи треба налаштувати програму на взаємодію із сервером групи новин, оформити «підписку» на певні групи і періодично, як і в електронній пошті, одержувати всі повідомлення. У даному випадку слово «підписка» не до­пускає з боку клієнта ніяких зобов'язань чи платежів — це проста указівка серверу про те, що повідомлення із зазначених тем треба доставляти, а з інших — не треба. Скасувати підписку чи змінити її склад можна в будь-який зручний момент.

 

Служба World Wide Web (WWW) найпопулярніша служба сучасного Internet, її нерідко ототожнюють із Internet, хоча насправді це лише одна з його численних служб.

World Wide Web - це єдиний інформаційний простір, який складається із сотень мільйонів взаємозалежних електронних документів, що зберігаються на Web-серверах. Окремі документи, які складають простір Web, називаються Web-сторінками. Групи тематично об'єднаних Web-сторінок називаються Web-вузлами, Web-сайтами чи просто сайтами. Один фізичний Web-сервер може містити велику кількість Web-вузлів, кожному з яких, як правило, надається окре­мий каталог на жорсткому диску сервера. Web-вузли, які здатні самостійно ініціюва­ти постачання інформації, називаються каналами.

Від звичайних текстових документів Web-сторінки відрізняються тим, що вони не прив'язані до конкретного носія, оформлені у вигляді гіпертексту, тобто містять  гіперпосилання, і пере­глядаються за допомогою браузерів.

Гіпермедіадокументи – це  документи, які включають текст, графіку, аудіо і відеооб’єкти з гіперпосиланнями. Гіпермедіа зв'язок між сотнями мільйонів документів, які зберігаються на фізичних серверах Internet, є основою існування логічного простору World Wide Web. Кожен документ у цьому просторі має свою унікальну адресу – ІР-адресу.

Документи Internet призначені для відображення в електронній формі, причому автор документа, як правило, не знає можливостей комп'ютера, на якому документ буде відображатися. Форматування і відображення документа на конкретному комп'ютері виконується спеціальною програмою – браузером. До основних функцій браузерів належать:

      встановлення зв'язку з Web-сервером, на якому зберігається документ, і завантаження всіх компонентів комбінованого документа;

      інтерпретація тегів мови HTML, форматування і відображення Web-сторінки відповідно до можливостей комп'ютера, на якому працює браузер;

      надання засобів для відображення мультимедійних та інших об'єктів, які входять до складу Web-сторінок, а також механізму розширення, що дозволяє налаштовувати програму на роботу з новими типами об'єктів;

      забезпечення автоматизації пошуку Web-сторінок і спрощення доступу до Web-сторінок, які відвідувались раніше;

      надання доступу до вбудованих чи автономних засобів для роботи з іншими службами Internet.

Прикладом браузера, призначеного для переглядання Web-документів, є Internet Explorer. Програма надає єдиний метод доступу до:

      локальних доку­ментів комп'ютера

      ресурсів корпоративної мережі Intranet

      інформації, до­ступної в Internet.

Internet Explorer забезпечує роботу з документами World Wide Web, надає ідентичні засоби роботи з локальними папками комп'ютера і файловими архівами FTP, надає доступ до засобів зв'язку Internet.

Для завантаження браузера Internet Explorer можна використовувати зна­чок Internet Explorer на робочому столі чи на панелі швидкого завантаження, а також головне меню -Пуск/Програми/Internet Explorer. Крім того, програма може за­вантажуватися автоматично при спробі відкрити документ Internet чи локальний документ у форматі HTML.

Якщо з'єднання з Internet відсутнє, то після завантаження програми на екрані з'являється діалогове вікно для управління установкою з'єднання. При неможли­вості з'єднання зберігається можливість переглядання в автономному режимі рані­ше завантажених Web-документів. При наявності з'єднання після завантаження програми на екрані з'явиться «домашня» чи основна сторінка, вибрана при налаш­туванні програми.

 

Служба IRC (Internet Relay Chat) призначена для прямого спілкування декількох людей у режимі реального часу. Іноді служба IRC називають чат-конференцією чи просто чатом. На відміну від системи телеконференцій, у якій спілку­вання між учасниками обговорення теми відкрито всьому світу, у системі IRC спіл­кування відбувається тільки в межах одного каналу, у роботі якого беруть участь, як правило, лише декілька людей. Кожний користувач може створити власний ка­нал і запросити в нього учасників «бесіди» чи приєднатися до одного з відкритих у даний момент каналів.

Існує декілька популярних клієнтських програм для роботи із серверами і ме­режами, які підтримують сервіс IRC. Одна з найбільш популярних - програма mIRC. exe.

 

Служба ICQ призначена для пошуку мережевої IP-адреси людини, підключе­ної в даний момент до Internet. Необхідність у подібній послузі зв'язана з тим, що багато користувачів не мають сталої IP-адреси. Для використання цієї служби треба зареєструватися на її центральному серверу (http://www. icq. com) і одержати персональний ідентифікаційний номер UIN (Universal Internet Number). Цей номер можна повідомити партнерам по контактах, і тоді служба ICQ придбає характер Internet-пейджера. Знаючи номер UIN партнера, але не знаючи його поточну IP-ад­ресу, можна через центральний сервер служби відправити йому повідомлення з пропозицією установити з'єднання.

При кожному підключенні до Internet програма ICQ, встановлена на комп'ю­тері користувача, визначає поточну IP-адресу і повідомляє його центральній служ­бі, яка, в свою чергу, оповіщає партнерів по контактах. Далі партнери (якщо вони є клієнтами даної служби) можуть встановити прямий зв'язок із користувачем. Після встановлення контакту зв'язок відбувається в режимі, ана­логічному сервісу IRC.

 

Коли говоримо про протоколи Internet, то говоримо, що адреса будь-якого комп'ютера чи будь-якої локальної мережі в Internet виражається чотирма байтами. Проте користувачу незручно працювати з числовим поданням IP-адреси, кра­ще використовувати доменне ім'я. Воно легше запам'ятовується, особливо якщо врахувати те, що, як правило, це ім'я має певний зміст. Наприклад, Web-сервер компанії Microsoft має ім'я www.microsoft.com.

З іншого боку, автоматична робота серверів мережі організована з викорис­танням чотиризначної числової адреси. Завдяки цьому проміжні сервери можуть здійснювати передавання запитів і відповідей у потрібному напрямку, не знаючи, де конкретно знаходяться відправник і одержувач. Тому необхідне перекладання доменних імен у зв'язані з ними IP-адреси. Цим і займаються сервери служби імен доменів DNS. Запит на одержання однієї зі сторінок сервера www.abcde.com спо­чатку опрацьовується сервером DNS, і далі направляється за IP-адресою, а не за доменним іменем.

Для роботи в Internet потрібно:

      фізично увімкнути комп'ютер до одного з вузлів Всесвітньої мережі;

      одержати IP-адресу;

      встановити і налаштувати програмне забезпечення - програми-клієнти тих служб Internet, послугами яких передбачається користуватися.

Організації, які надають можливість підключення до свого вузла і виділяють IP-адресу, називаються провайдерами, тобто постачальниками послуг Internet.

Інформаційно-пошукові ресурси

Пошукові системи класифікуються за методами пошуку:

1.     Пошукові каталоги призначені для пошуку інформації за темами. Пошуковий каталог забезпечує високу якість пошуку.

2.     Пошуковий індекс забезпечує пошук інформації за заданими ключовими словами. У результаті пошуку формується набір гіперпосилань на Web-сторінки, які містять зазначені терміни.

Структуруванням даних, які входять у базу пошукових каталогів, займа­ються люди, а створення баз для пошукових індексів виконується автоматични­ми засобами. Відповідно, в середньому, пошукові каталоги надають доступ до меншої кількості Web-ресурсів, ніж пошукові індекси, але вони точніше ука­зують на основні ресурси Internet. Таким чином, при проведенні первинного пошуку з конкретної теми доцільно використовувати пошукові каталоги. Для фахівців, добре знайомих із ресурсами Internet зі своєї спеціальності, більш ко­рисні пошукові індекси. Вони дозволяють розшукувати маловідомі та вузько-спеціалізовані ресурси.

Багато сучасних пошукових систем сполучать у собі обидва указані методу пошуку і дозволяють використовувати найбільш придатний. Для бага­тьох пошукова система перетворюється у відправну точку для роботи в Internet, у засіб, за допомогою якого користувач одержує доступ до потрібної інформації. Це привело до появи Web-порталів, спеціалізованих сторінок, які забезпечують зручний інтерфейс доступу до пошукових систем, а також до інших Web-вузлів, що мають загальний інтерес. Web-портал можна розглядати як «двері у World Wide Web».

Тематичні портали можуть надавати можливість пошуку з класифікацією. Вони містять тематичний список Web-сторінок у вигляді гіперпосилань і враховують число користувачів, які скористалися кожним поси­ланням. Це число носить характер рейтингу, який дозволяє оцінити популярність відповідної сторінки.

До найбільш розповсюджених пошукових систем відносяться:

·         Google

·         Rambler

·         Filesearch

·         Search

·         Meta-Ukraine

·         Yahoo

·         Yandex

·         Infoukes

·         Realnames

·       Askjeeves

·       Hotbot

·       Alltheweb

·       UkrNet

·       Altavista

·       Lycos

·       Uaport

·       Aport

 

 

Пошукова система Google має найбільшу базу ін­формації і швидкий механізм пошуку;

 

Електронна публікація

Публікація веб-сайта полягає у розміщенні документів HTML і всіх супровідних файлів (зображень, мультимедіа тощо) на Web-сервері. Для копіювання потрібних документів на Web-сервер можна застосувати як передавання даних на змінному носії, так і пряме копіювання даних мережею Internet. Останній спосіб цілком автоматизований і тому більш надійний. По завершенні публікації поновлений Web-сайт доступний будь-яко­му відвідувачу Internet.

Перед опублікуванням веб-сайту в Інтернеті треба підписатися на послуги веб-обслуговування у постачальника послуг Інтернету. Ця послуга забезпечує доступом в Інтернет, місцем для розміщення веб-вузла та URL (уніфіко́ваний лока́тор ресурсів) для доступу користувачів до веб-вузла. Провайдер має надати необхідні засоби підтримки і достатньо місця для розміщення веб-вузла.

Існує два способи публікації веб-сайту в Інтернеті. Перший - це розміщення в Інтернеті за допомогою URL-адреси, наданої провайдером. Другий - публікація на FTP-сторінці. Вибір способу залежить від налаштувань обслуговуючого комп'ютера, зроблених постачальником.

Прикладами розповсюдження інформаційнх матеріалів з використанням електронних засобів окрім сайтів є також електронна пошта, електронні газети, часописи, енциклопедії. В інтернеті широко відома технологія публікації документів, інструкцій, керівництв у так званому .pdf –форматі.

 

Електронна комерція, реклама

Електронна комерція, е-комерція (e-commerce) - усі форми торгівлі товарами і послугами завдяки використанню електронних засобів, у тому числі інтернету. Електронна комерція - це широкий набір інтерактивних методів ведення діяльності з надання споживачам товарів та послуг. Також під електронною комерцією розуміють будь-які форми ділових операцій, де сторони взаємодіють через електронні технології, а не в процесі фізичного обміну чи контакту. Загалом же електронна комерція — це використання електронних комунікацій та технологій обробки цифрової інформації для встановлення та змін відносин створення вартості між організаціями та між організаціями і індивідами.

Електронна комерція — це ведення бізнесу в онлайн режимі, яке насьогодні присутнє в чотирьох наступних сферах: прямі продажі товарів і послуг; банківська справа та фактурування (платіжні системи); безпечне розміщення інформації; корпоративні закупівлі.

Прямі продажі — найдавніший вид електронної комерції, який став першою сходинкою до більш складних комерційних операцій для багатьох компаній. Споживачі та представники малого бізнесу можуть зекономити час та кошти, проводячи банківські операції через Інтернет. Сплата рахунків, проведення транзакцій між рахунками, купівля-продаж акцій, облігацій, — все це може виконуватися за допомогою Інтернету.

Для багатьох видів бізнесу інформація є їх найбільш цінним активом. Незважаючи на те, що Інтернет дає можливість освоювати велику кількість нових ринків, паралельно виникає питання безпеки інформаційної та інтелектуальної власності, яке розв'язує Цифровий правовий менеджмент.

Також Інтернет дає можливість заощадити велику кількість часу і коштів на корпоративних закупівлях. Жодна інша модель бізнесу так не підкреслює необхідність тісної інтеграції між виробниками, постачальниками та дистриб'юторами, в процесі якої встановлюється ринкова ціна. Збільшення швидкості проходження цього ланцюжка за допомогою можливостей, які відкриває Інтернет, значно підвищує ефективність.

Сьогодні, десятки тисяч видів бізнесу обмінюються зі своїми партнерами діловою документацією типу замовлень і рахунків за допомогою стандартного зв'язку і протоколу, що називається Електронний Обмін Даних (EDІ). Більшість реалізацій EDI використовують орендовані лінії або спеціалізовані мережі - value added networks (VANs), а це спричиняє необхідність значної інтеграції між всіма партнерами.

Проблеми впровадження

Незважаючи на очевидні переваги електронної комерції, розвинути і впровадити комерційну систему непросто. Компанії зіштовхуються з істотними проблемами, такими як:

      затрати,

      безпека,

      функціональна сумісність тощо.

Основні принципи технології електронної комерції

Щоб створити основу для швидкого росту електронної комерції, підприємства повинні прийняти ефективну політику технології електронної комерції, що полягає в наступних чотирьох критичних принципах:

      Сильний захист інтелектуальної власності: Сильне авторське право, патент, і інші форми захисту інтелектуальної власності є ключовими до підбадьорення інформаційної економіки.

      Інтерактивна довіра: захист і таємність: Без упевненості споживача в безпеці, захисті, і таємності інформації в кібер-просторі, не буде ніякої електронної комерції й ніякого росту.

      Вільна й відкрита міжнародна торгівля: Закриті ринки й дискримінаційна обробка будуть душити електронну комерцію. Іnternet — глобальне середовище, тому мають діяти правила інформаційної економіки.

      Вкладення в інфраструктуру технології електронної комерції: Підтримка фізичної інфраструктури, необхідної, щоб поставляти цифровий зміст, життєво важливий для заохочення технологічного росту.

Типи електронної комерції

Розрізняють такі типи електронної комерції:

      бізнес-до-бізнесу (B2B),

      бізнес-до-користувача (B2C),

      бізнес-до-уряду (B2G),

      споживач-до-споживача (C2C),

      мобільна торгівля (m-commerce).

B2B електронна комерція — це електронна комерція між компаніями. Це — тип електронної комерції, що має справу з відносинами між і серед видів комерційної діяльності. Приблизно 80 % електронної комерції належать до цього типу, і більшість експертів пророкує, що B2B електронна комерція продовжить поширюватися швидше ніж B2C. Більше загальні B2B приклади й кращі практичні моделі — ІBM, Hewlett Packard, Cisco and Dell.

Електронна комерція бізнес-до-користувача, або торгівля між компаніями й споживачами, включає збирання інформації клієнтами; купівлю фізичних речей чи інформаційних/електронних товарів; і, для інформаційних товарів, одержування товару (програми, електронної книги) по електронній мережі. Це друга по величині й сама рання форма електронної комерції. Приклади B2C моделей — мережні компанії продажу в роздріб типу Amazon.com, Drugstore.com, Beyond.com. B2C електронна комерція зменшує ціну угод (особливо ціну пошуку), збільшуючи доступ споживачів до інформації й дозволяючи споживачам знайти саму конкурентоспроможну ціну за товар або послугу. B2C електронна комерція також зменшує ринкові бар'єри входу, тому що вартість створення й розкручування сайту набагато менша ніж установка структури фірми. У випадку інформаційних товарів, B2C електронна комерція ще більш приваблива, тому що це зберігає фірми від факторингу в додатковій вартості фізичної мережі розподілу. Крім того, для країн із зростаючою кількістю користувачів Іnternet, поставка інформаційних товарів стає усе більше й більше доступною.

Електронна комерція бізнесу-до-уряду або B2G взагалі визначаються як торгівля між компаніями й суспільним сектором.

Електронна комерція споживач-до-споживача або C2C — просто торгівля між приватними індивідуумами або споживачами. Цей тип електронної комерції характеризований ростом електронних ринків і мережних аукціонів, особливо у вертикальних галузях промисловості. С2С можливо має найбільший потенціал для того, щоб розвивати нові ринки. Цей тип електронної комерції входить принаймні в три форми: 1) аукціони, типу eBay, що дозволяє інтерактивно пропонувати ціну в реальному масштабі часу; 2) однорангові системи, типу моделі Napster (протокол спільного використання файлів між користувачами в системах типу ІRC) і більш пізні моделі обміну грошей; 3) оголошення тематичних категорій у портальних сайтах типу Тематичних категорій Excіte і eWanted (діалоговий, мережний ринок, де покупці і продавці можуть вести переговори).

Мобільна торгівля — закупівля й продаж товарів і послуг через бездротову технологію, тобто, кишенькові пристрої типу мобільних телефонів і особистих цифрових помічників. Японія є глобальним лідером у мобільній торгівлі.

 

Електронне навчання, сертифікація

Електронне, дистанці́йне навча́ння (е-learning, distant learning) – засіб реалізації процесу навчання, в основі якого використання сучасних інформаційних і телекомунікаційних технологій, що дозволяють виконувати навчання на відстані без особистого контакту між викладачем і учнем:

1.        Цілеспрямоване і методично організоване керівництво навчально-пізнавальною діяльністю осіб, що знаходяться на відстані від освітнього центру, яке відбувається завдяки електронним засобам зв'язку.

2.        Процес отримання знань і навичок за допомогою спеціалізованого освітнього середовища, яке основане на використанні ІТ, що забезпечує обмін навчальною інформацією на відстані і реалізує систему супроводу і адміністрування учбовим процесом.

Поняття «електронне навчання» є розширенням терміна «дистанційне навчання». Нині інтерес до електронного навчання неухильно зростає, у вітчизняних вузах розроблено велику кількість курсів, орієнтованих на використання інформаційно-комунікаційних технологій у навчанні.

Серед засобів організації електронного навчання можна виділити такі групи:

      авторські програмні продукти (Authoring Packages),

      системи управління навчанням (Learning Management Systems - LMS),

      системи управління контентом (вмістом навчальних курсів) (Content Management Systems – CMS, LCMS),

Електронна cертифіка́ція — діяльність уповноважених органів по підтвердженню відповідності товару (роботи, послуги) обов'язковим вимогам стандарту і видачі документа відповідності засобами сучасних інформаційних і телекомунікаційних технологій. Для сертифікації продукції використовуються різні нормативно-технічні документи, стандарти, а стосовно експортної продукції ще міжнародні і національні стандарти інших країн.

Державний Комітет України з питань технічного регулювання та споживчої політики (Держспоживстандарт України - http://www.dssu.gov.ua/control/uk/index ) є національним органом України з сертифікації, який визначає основні принципи, структуру та правила системи сертифікації в Україні; затверджує переліки продукції, що підлягає обов'язковій сертифікації, з зазначенням нормативних документів, на відповідність яких проводиться сертифікація; здійснює контроль за додержанням правил сертифікації та за сертифікованою продукцією і інформує заявлені організації та громадськість з результатами сертифікації. В Україні діє державна система сертифікації продукції УкрСЕПРО

Питання до теми:

1.     Якими службами мережі Інтернет Ви користуєтесь?

2.     Які інформаційно-пошукові системи Ви застосовуєте?

3.     Які електронні публікації Ви маєте?

4.     Як Ви використовуєте електронну комерцію і рекламу?

5.     Якими засобами електронного навчання Ви користуєтесь?

 


Тема 6. Організація комп'ютерної безпеки та захисту інформації

План лекції:

 

       Принципи і способи захисту інформації

       Криптографія

       Електронний цифровий підпис, аутентифікація

       Захист мереж, брандмауери

Інформаційні джерела:

1.     Зацеркляний М.М. та ін. Основи комп'ютерних технологій для економістів. Навч. посіб. - К.: ВД „Професіонал”, 2007. - 672 с.

2.     Інформатика і комп'ютерна техніка: Навч. посіб./ Ред. М.Є. Рогоза. - К.: Академія, 2006. - 368 с. - (Альма-матер)

3.     Кучерява Т.О. Інформатика та комп'ютерна техніка. Практикум/ Т.О. Кучерява, М.В. та ін. - К.: КНЕУ, 2006. - 443 с.

4.     Інформатика для економістів. Беспалов В.М., Навч. посіб., с. 788, 2003

5.     http://www.bezpeka.com/  - портал „Безпека”

6.     http://uk.wikipedia.org/wiki/%D0%86%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0  -  Словник термінів (інформаційне суспільство): інформаційна безпека

7.     http://www.microsoft.com/issues/essays/2009/01-27Life.mspx - the importance of protecting your personal data

8.     http://www.microsoft.com/protect/default.mspx, www.microsoft.com/security/privacy and www.microsoft.com/protect  - захист від Microsoft

 

Рис. 1.  «Вірусна загроза»

Принципи і способи захисту інформації

Проблема безпеки інформації в період широкого впровадження інформаційних технологій - одне з найгостріших питань. Комплексне вирішення проблем безпеки інформації є складовою частиною національної безпеки держави і ґрунтується на правовій, організаційній та матеріально-технічній базі з урахуванням міжнародних норм і принципів безпеки інформації.

Життєво важливим є захист особистої інформації та персональних даних в Інтернеті в умовах швидкого зростання мережі торгівлі та появи нових веб-служб. Виникає багато питань. Чи безпечно працювати на Web-сайті або дивится вкладення електронної пошти, чи можна довіряти мережним продавцям і покупцям? Коли можна посилати або завантажити файли? Як треба робити паролі для того, щоб бути у безпеці?

Крім того, є багато онлайнових послуг, таких, як пошукові системи, електронна пошта та сайти соціальних мереж, які використовують обмін інформацією з користувачами. Хоча ці служби забезпечують велику користь, вони можуть також створювати складнощі для споживачів. У багатьох випадках користувачі просто не знають, як їх інформацією користуються. А в деяких випадках збільшення потоку даних призводить до неправильного використання інформації та робить Інтернет магнітом для кіберзлочинців, які полюють на недосвідчених споживачів.

Захист інформації забезпечують 2 способами: 1.Захистом інформації від пошкоджень і 2.Захистом інформації від несанкціонованого доступу.

 

1.Захист інформації від пошкоджень

Захистити інформацію від пошкоджень можна за допомогою антивірусних програм, резервуванням інформації, технічними й адміністративними заходами.

Антивірусні програми. Ці програми призначені для захисту від спеціально створених програм пошкодження інформації — вірусів. Останні розрізняються за та­кими ознаками.

Середовище перебування. Тут віруси поділяються на:

      файлові — ті, що додаються до файлів з розширен­ням exe, com;

      завантажувальні — ті, що додаються до boot-сек­тора;

      мережні — ті, що поширюються по комп'ютерній мережі;

      макровіруси — ті, що заражають файли MicrosoftOffice. Вони пошкоджують копію шаблону Normal.dot, який завантажується в оперативну пам'ять комп'ютера під час роботи і внаслідок чого всі файли, з якими проводиться робота, стають ураже­ними.

Способи зараження комп'ютера. Існують ві­руси:

      резидентні — ті, що вміщуються в оперативну па­м'ять і додаються до всіх об'єктів (файлів, дисків), до яких звертається ОС;

      нерезидентні — ті, що додаються до оперативної пам'яті і є активними лише короткий час.

Функціональні можливості.  Є такі групи вірусів:

      нешкідливі — ті, що не впливають на роботу ком­п'ютера (наприклад, збільшують розмір файла);

      безпечні — ті, що заважають роботі, але не пошкоджують інформацію (наприклад, дають якісь по­відомлення, перезавантажують комп'ютер тощо);

      небезпечні — ті, що пошкоджують інформацію файлів, зумовлюючи «зависання» комп'ютера;

      дуже небезпечні — ті, що зумовлюють утрату про­грам, знищення інформації із системних областей, форматування жорсткого диска.

Особливості алгоритму. За цією ознакою віруси поділяють на такі групи;

      віруси-супутники — віруси, які не змінюють фай­ли, але створюють однойменні файли з розширен­ням com, що завантажуються першими;

      віруси-черв'яки — віруси, що поширюються авто­матично в комп'ютерній мережі за знайденою ад­ресою в адресній книзі;

      віруси-паразити — віруси, які розпізнаються за зміненим змістом дискових секторів і файлів;

      Stealth-віруси  — ті, що фальсифікують інформа­цію, яка читається з диска. Вірус перехоплює вектор переривання int 13h і видає активній програмі хибну інформацію, яка показує, що на диску все гаразд. Цей засіб використовується як у -В' файлових, так і в завантажувальних вірусах;

      віруси-мутанти — віруси, що мають зашифрований програмний код;

      ретровіруси — звичайні файлові віруси, які на-й магаються заразити антивірусні програми, щоб знищити їх або зробити недієздатними.

      Multipartition — віруси можуть вражати одночасно exe, com, boot-сектор, mother boot record, FAT і директорії. Якщо вони до того ж володіють поліморфними влас-тивостями і елементами невидимості, то такі віруси — одні з найнебезпечних.

      Троянські програми (Trojans) — проводять шкідливі дії замість оголошених легальних функцій або наряду з ними. Вони не спроможні на самовідтворення і передаються тільки при копіюванні користувачем.

Антивірусні програми, що дають змогу виявити вірус, відкоректувати або вилучити пошкоджені файли, поділяються на детектори, фаги (лікарі), ревізори, сторожі, вакцини.

Детектори (сканери) перевіряють оперативну або зовнішню пам'ять на наявність вірусу за допомогою розрахованої контрольної суми або сигнатури (частина коду, що повторюється) і складають список ушкоджених програм. Якщо детектор — резидентний, то програма перевіряється, і тільки в разі відсутності вірусів вона активізується. Детектором є, наприклад, програма MS AntiVirus.

Фаги (поліфаги) — виявляють та знешкоджують вірус (фаг) або кілька вірусів. Сучасні версії поліфагів, як правило, можуть проводити евристичний аналіз файла, досліджуючи його на наявність коду, характерного для вірусу (додання частини цієї програми в іншу, шифрування коду тощо). Фагами є, наприклад, програми Aidstest, DrWeb.

Ревізори — програми, що контролюють можливі засоби зараження комп'ютера, тобто вони можуть виявити вірус, невідомий програмі. Ці програми перевіряють стан ВООТ-сектора, FAT-таблиці, атрибути файлів (ємність, час створення тощо). При виявленні будь-яких змін користувачеві видається повідомлення (навіть у разі відсутності вірусів, але наявності змін). Ревізором є, наприклад, програма Adinf.

Сторожі — резидентні програми, які постійно зберігаються у пам'яті й у визначений користувачем час перевіряють оперативну пам'ять комп'ютера (включаючи додаткову та розширену), файли, завантажувальний сектор, FAT-таблицю. Сторожем є, наприклад, програма АVР.

Вакцини — програми, які використовуються для оброблення файлів та завантажувальних секторів з метою передчасного виявлення вірусів.

Резервування інформації

Основними способами резервування інформації є:

    її зберігання в захищених місцях (спеціальних приміщеннях, сейфах та ін.);

    зберігання інформації в територіальне розподілених місцях.

Технічні заходи захисту інформації

Один із технічних заходів захисту інформації — використання безперебійних джерел живлення (UPS), які дають змогу коректно закінчити роботу і вийти із програми в разі перебою електропостачання. Ці пристрої залежно від складності задачі та потужності встановленого комп'ютерного обладнання можуть підтримувати роботу системи від 20 хв до кількох годин. Більш надійна робота забезпечується при підключенні до запасної енергопідстанції. На підприємствах, що мають неперервний робочий цикл перероблення інформації (наприклад, головні банки), слід використовують власні енергогенератори.

Адміністративні заходи

Керівники інформаційних відділів мають:

    чітко визначити функції всіх учасників інформаційного процесу;

    досліджувати й аналізувати ризики безпеки інформації:

    створити інструкції щодо дій персоналу в разі виникнення загроз безпеці інформації;

    мінімізувати ризик для тих, хто працює із важливою інформацією, та їх родин із метою запобігання їх викраденню та вимаганню інформації;

    визначити стратегію резервування, створити окрему інструкцію з резервування (наприклад, «Цю інформацію копіювати кожен день о 12 год.»). При цьому слід ураховувати фізичне руйнування магнітних носіїв з часом. Копій має бути як мінімум дві, одна з яких зберігається у вогнетривкому сейфі біля комп'ютера, інша — якнайдалі від офісу (на випадок вибуху, пожежі, землетрусу).

 

2.Захист інформації від несанкціонованого доступу

Захистити інформацію від несанкціонованого доступу можна за допомогою апаратно-програмних, програмних, біометричних, адміністративних, технічних засобів.

Апаратно-програмні засоби. До них належать:

·        спеціальні криптографічні плати, що вбудовують­ся в комп'ютер, за допомогою яких інформацію можна зашифрувати,  створити  електронний підпис, а також аутентифікувати користувача (аутентифікаціяпроцес ідентифікації користувачів, пристроїв або будь-якої іншої одиниці, що бере участь в інформаційному обміні);

·        SmartCard — магнітна картка для зберігання секретного ключа, шифрування паролей;

·        пристрої ActivCard для введення паролей, де пароль не вводиться, а розраховується (динамічний пароль), а також SmartReader для зчитування па­ролей. В цих пристроях усередині вмонтовано мікропроцесор, у пам'яті якого зберігається секретний код. Пароль, що вводиться користувачем (чотири цифри), в комп'ютері перераховується, тобто створюється спеціальний код.

Програмні заходи. Вони включають:

·        вбудовані у програми функції захисту даних. На­приклад, система після трьох спроб кори­стувача ввійти в мережу з неправильним паро­лем блокує ідентифікатор цього користувача, і тіль­ки адміністратор мережі має змогу розблокувати  доступ;

·        спеціальні криптографічні розробки.

·        За принципом побудови існуючі засоби захисту ін­формації, в яких використовуються криптографічні ме­тоди захисту, можна поділити на два типи:

·        засоби, в основі роботи яких лежать симетричні алгоритми для побудови ключової системи і системи аутентифікації;

·        засоби, основу роботи яких складають асиметрич­ні алгоритми, що застосовуються для тих самих цілей.

У засобах першого типу обов'язковою є наявність центру розподілу ключів, що відповідає за їх створення, розповсюдження та вилучення. При цьому носії клю­чової інформації передаються абонентам із викорис­танням фізично захищених каналів зв'язку. Ключі ма­ють змінюватися досить часто, кількість абонентів має бути значною, тому ці засоби негнучкі та дорогі. Питан­ня аутентифікації вирішується довір'ям користувачів один одному, цифровий підпис неможливий. Центр розподілу ключів контролює всю інформацію. Захист інформації дуже низький.

У засобах другого типу ключі для шифрування автоматично генеруються, розповсюджуються і вилучаються для кожного сеансу зв'язку. Функції служби розповсюдження ключів виконує сертифікаційний центр, де користувач реєструється, встановлюється його аутентифікація, після чого ключі вилучаються. В таких засобах можливими є організація цифрового підпису та його перевірка.

Аутентифікація є простою та суворою. При простій аутентифікації відбувається обмін паролями між абонентами, які встановили зв'язок, із подальшою перевіркою відповідності цих паролів еталонним. При суворій аутентифікації кожен абонент має два криптографічних ключі — секретний, відомий тільки даному абоненту, та відкритий — той, що передається в банк. Використовуючи секретний ключ і спеціальний алгоритм, абонент формує цифровий підпис — послідовність бітів, яка однозначно відповідає документу, що підписується. Перевірка відповідності підпису виконується за допомогою відкритого ключа.

Біометричні засоби. До них належать:

·        візерунки сітчатки ока;

·        відбитки пальців;

·        геометрія руки;

·        динаміка підпису.

Адміністративні заходи. Вони включають:

·        систему електронних перепусток для персоналу і відвідувачів;

·        системи відеоспостереження та відеореєстрації, що дають змогу вести цілодобовий візуальний нагляд як за периметром об'єкта, так і всередині з можливістю запису інформації на відеомагнітофон або комп'ютер;

·        розподіл доступу до інформації. Тут необхідним є чітке визначення осіб, які мають право на ту чи іншу інформацію. Наприклад, програмісти не повинні мати доступу до БД, а користувачі — до програмного забезпечення;

·        систематичний аналіз мережного протоколу роботи, блокування спроб введення паролів кілька разів;

·        ретельний підбір співробітників, навчання, стажування, тренування.

 

З огляду на динамічний характер Інтернету та винахідливість кіберпреступніків, в мережі завжди будуть ризики, так само, як і в автономному режимі. Тому, працюючи в Інтернеті, враховуйте наступні поради:

·         Використовуйте комбінацію щонайменше з восьми цифр, букв і символів для створення надійних паролів.

·         Не відкривайте вкладення від людей, яких ви не знаєте.

·         Будьте обережні при обміні файлами з невідомого джерела, якщо вони не скануються на наявність вірусів.

·         Не використовуйте громадських комп'ютерних мереж для банківських операцій і продажів, а також охороняйте номери рахунків, номери карток соціального страхування та паролів з особливою ретельністю.

·         Регулярно перевіряйте усі носії спеціальними програмами — антивірусами, а також користуйтесь антивірусом під час роботи в Інтернеті, звернтаючи увагу на чистоту модулів, упакованих утилітами типу Lxexe, Pklite, файлів в архівах (zip, rar тощо) і даних у файлах, які саморозпаковуються.  

Ознаки зараження вірусом

Ранні ознаки зараження буває важко виявити, але коли вірус переходить в активну фазу, зміни стають помітними, це:

§   Зменшення вільної пам'яті

§   Уповільнення роботи комп'ютера

§   Затримки при виконанні програм

§   Незрозумілі зміни в файлах

§   Зміна дати модифікації файлів без причини

§   Незрозумілі помилки Write-protection

§   Помилки при інсталяції і запуску Windows

§   Відключення 32-розрядного допуску до диску

§   Неспроможність зберігати документи Word в інші каталоги, крім Template

§   Погана робота дисків

§   Зникнення файлів

§   Форматування HDD

§   Неспроможність завантажити комп'ютер

§   Неспроможність завантажити файли

§   Незрозумілі системні повідомлення, звукові ефекти тощо.

Здебільшого, усе це в минулому. Зараз основні ознаки — самовільне відкривання бровзером деяких сайтів (рекламного характеру), підозріло підвищений інтернет-трафік тощо.

Розробкою антивірусов займаются великі компанії, існують оригінальні засоби для пошуку і боротьби з вірусами. Сучасні антивірусні програми можуть знаходити десятки тисяч вірусів.

Методи знаходження вірусів

Антивірусне програмне забеспечення звичайно використовує два різних методи для виконання своїх задач:

§   Перегляд (сканування) файлів для пошуку відомих вірусів, що відповідають визначенню в базі вірусів.

§   Знаходження підозрілої поведінки будь-якої з програм, що схожа на поведінку зараженої програми.

Антивірусна програма під час просмотру файлу, звертається до бази з відомими вірусами, що складений авторами програми-антивіруса. У випадку відповідності якоїсь ділянки кода програми, що проглядається, відомому коду (сигнатурі) віруса в словнику, програма антивірус може виконувати одну з наступних дій:

§   Видалити інфікований файл;

§   Відправити файл в карантин (тобто зробити його недоступним для виконання, з метою недопущення подальшого розповсюдження віруса).

§   Намагатися відтворити файл, видаливши сам вирус з тіла файла.

Хоча антивірусні програми, створені на основі пошука відповідності визначенню віруса в словнику, за звичайних обставин, можуть досить ефективно перешкоджати збільшенню випадків зараження комп'ютерів, автори вирусів намагаються створювати «олігоморфні», «поліморфні», «метаморфні» віруси, в яких декотрі частини шифруються або спотворюється так, щоб неможливо було знайти співпадання з визначенням в словнику вірусів.

Антивіруси, що використовують метод знаходження підозрілої поведінки програм, не намагаються ідентифікувати відомі віруси, замість цього вони прослідковують поведінку всіх програм. Якщо програма намагається записати якісь данні в файл, що виконується(exe-файл), програма-антивиірус може зробити помітку цього файлу, попередити користувача і спитати, що треба зробити.

На відміну від методу відповідності визначенню вірусів в словнику, метод знаходження підозрілої поведінки дає захист від абсолютно нових вірусів, яких ще немає в жодному словнику вирусів. Однак треба враховувати, що програми, побудовані на цьому методі, видають також велику кількість помилкових попереджень. Програми класа файрволл давно мали в своєму складі модуль знаходження підозрілої поведінки програм.

Деякі програми-антивіруси намагаються імітувати початок виконання кода кожної нової програми, що викликається для виконання, перед тим як передати їй керування. Якщо програма використовує код, що змінюється самостійно, або проявляє себе як вірус (тобто починає шукати інші exe-файли наприклад), така програма буде вважатися шкідливою, здатною нашкодити іншим файлам. Однак цей метод також має велику кількість помилкових попереджень.

Список популярних антивірусів: AOL® Virus Protection, ActiveVirusShield, AhnLab, Aladdin Knowledge Systems, Avast!, ArcaVir, AVZ, Avira, Authentium, BitDefender, BullGuard, Computer Associates, Comodo Group, ClamAV, ClamAV, Dr.Web, Eset NOD32, Fortinet, Frisk Software, F-Secure, GeCAD, GFI Software, GriSoft (AVG), Hauri, H+BEDV, Kaspersky, McAfee, MicroWorld Technologies, MKS, Norman, Panda Software, Quick Heal AntiVirus, Rising, ROSE SWE, Sophos, Stiller Research, Sybari Software, Symantec, Trojan Hunter, Trend Micro, Украинский Национальный Антивирус, VBA32, VirusBuster, ZoneAlarm AntiVirus.

КРИПТОГРАФІЯ

Криптографія (від грецького kryptós — прихований і gráphein — писати) — наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації. Розвинулась з практичної потреби передавати важливі відомості найнадійнішим чином. Для математичного аналізу К. використовує інструментарій абстрактної алгебри.

Для сучасної криптографії характерне використання відкритих алгоритмів шифрування, що припускають використання обчислювальних засобів. Відомо більш десятка перевірених алгоритмів шифрування, які, при використанні ключа достатньої довжини і коректної реалізації алгоритму, роблять шифрований текст недоступним для криптоаналізу. Широко використовуються такі алгоритми шифрування як Twofіsh, ІDEA, RC4 і ін.

У багатьох країнах прийняті національні стандарти шифрування. У 2001 році в США прийнятий стандарт симетричного шифрування AES на основі алгоритму Rіjndael з довжиною ключа 128, 192 і 256 біт. Алгоритм AES прийшов на зміну колишньому алгоритмові DES.

Криптосистема  – сімейство оборотних перетворень вихідного тексту в шифрований. Ключ – параметр, що визначає вибір конкретного перетворення для шифрування даного тексту. У сучасних шифрах алгоритм шифрування відомий і стійкість шифру цілком визначається таємністю ключа (принцип Керкгофса). В ідеальному випадку криптоаналітику, що знає шифртекст, для пошуку вихідного тексту необхідно перебрати всі можливі ключі.

Шифрування – спосіб перетворення інформації, який застосовується  для зберігання важливої інформації у ненадійних джерелах або для передачі її по незахищених каналах зв’язку. Шифрування – процес зашифровування чи розшифровування. У залежності від структури ключів, що використовуються, методи шифрування поділяються на:

§   тайнопись – стороннім особам невідомий сам алгоритм шифрування, закон перетворення знають тільки відправник і отримувач повідомлення;

§   симетричне шифрування: стороннім особам може бути відомий алгоритм шифрування, але невідома невелика порція секретної інформації – ключа, однакового для відправника і отримувача повідомлення;

§   асиметричне шифрування: стороннім особам може бути відомий алгоритм шифрування, і, можливо відкритий ключ, але невідомий закритий ключ, відомий тільки отримувачу.

Шифр – сукупність алгоритмів криптографічних перетворень (шифрування), які відбивають множину можливих відкритих даних на множину можливих зашифрованих даних, і зворотних їм перетворень.

Важливим параметром будь-якого шифру є ключ — параметр криптографічного алгоритму, який забезпечує вибір одного перетворення із сукупності перетворень, можливих для цього алгоритму. У сучасній криптографії передбачається, що уся таємність криптографічного алгоритму зосереджена у ключі, а не у деталях самого алгоритму (принцип Керкгофса).

 Шифри поділяються на симетричні і асиметричні залежно від того, чи збігається ключ шифрування з ключем розшифрування. Симетричні шифри своєю чергою поділяються на блочні і потокові.

Eлектронний цифровий підпис

Eлектронний цифровий підпис (ЕЦП) ([Digital signature]) - вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача. Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа

Надійний засіб електронного цифрового підпису - засіб електронного цифрового підпису, що має сертифікат відповідності або позитивний експертний висновок за результатами державної експертизи у сфері криптографічного захисту інформації. Послуги ЕЦП надаються Центрами Сертифікації Ключів.

Центр сертифікації ключів акредитується в установленому порядку. АЦСК має право:

§   надавати послуги електронного цифрового підпису та обслуговувати виключно посилені сертифікати ключів;

§   отримувати та перевіряти інформацію, необхідну для реєстрації підписувача і формування посиленого сертифіката ключа, безпосередньо у юридичної або фізичної особи чи її представника.

Акредитований центр сертифікації ключів має виконувати усі зобов'язання та вимоги, встановлені законодавством для центру сертифікації ключів, та додатково зобов'язаний використовувати для надання послуг електронного цифрового підпису надійні засоби електронного цифрового підпису.

Порядок акредитації та вимоги, яким повинен відповідати акредитований центр сертифікації ключів, встановлюються Кабінетом Міністрів України.

Відкриті ключі й інша інформація про користувачів зберігається центрами сертифікації, у вигляді цифрових сертифікатів, що мають таку структуру:

§   серійний номер сертифіката;

§   об'єктний ідентифікатор алгоритму електронного підпису;

§   ім'я центра, що засвідчує;

§   строк придатності;

§   ім'я власника сертифіката (ім'я користувача, якому належить сертифікат);

§   відкритий ключ власника сертифікатіа;

§   об'єктні ідентифікатори алгоритмів, асоційованих з відкритими ключами власника сертифіката;

Українські акредитовані центри сертифікації ключів:

§   ЗАТ "Інфраструктура Відкритих Ключів"

§   АЦСК ДП «УСС»

Аутентифікáція

Аутентифікáція (Authentication) – система перевірки прав користувача комп'ютерної мережі, призначена забезпечити безпеку роботи мережі. Контроль прав користувача ґрунтується на перевірці імені користувача, під яким він зареєстрований в системі, його паролю, а також на обмеженнях облікового запису та обмеженнях в часі.

Авториза́ція (англ. Authorization) — процес, а також результат процесу перевірки необхідних параметрів і надання певних повноважень особі або групі осіб (прав доступу) на виконання деяких дій в різних системах з обмеженим доступом.

В інформаційних технологіях за допомогою авторизації встановлюються і реалізуються права доступу до ресурсів та систем обробки даних. У фінансовій сфері авторизація проводиться при використанні банківських платіжних, кредитних і інших карт. Новим в системах безпеки стала біометрична авторизація, яка заснована на біологічних особливостях суб’єкта.

У сучасних операційних системах найбільш поширені наступні механізми авторизації:

§   використання повноважень;

§   використання списку контролю доступу (ACL).

 

 

Захист мереж

Брандмауер (нім. Brandmauer - буквально "стіна від пожежі", англ. Firewall, рос. Межсетевой экран) - програмний та/або апаратний комплекс засобів, що здійснює контроль та фільтрацію пакетів даних між компьютерними мережами різних рівнів довіри у відповідності до заданих правил. Типовим прикладом є Інтернет, що є зоною мінімальної довіри, та внутрішня мережа - зона максимальної довіри.

Головним завданням брандмауера є фільтрування пакетів, що не підходять під визначені конфігурацією критерії. Брандмауер може бути у вигляді програмного забезпечення, що встановлюється на персональний компьютер чи проксі-сервер, або окремого приладу (так званий маршрутизатор або роутер). Простий та дешевий брандмауер може не мати такої гнучкої системи налаштувань правил фільтрації пакетів та трансляції адрес вхідного та вихідного трафіку (функція редиректу).

У залежності від активних з'єднань, що відслідковуються, брандмауери розділяють на:

§   stateless - проста фільтрація, які не відслідковують поточні з'єднання (наприклад TCP), а фільтрують поток даних виключно на основі статичних правил;

§   stateful - фільтрація з урахуванням контексту, з відслідковуванням поточних з'єднань та пропуском тільки таких пакетів, що задовільняють логіку й алгоритми роботи відповідних протоколів та програм. Такі типи брандмауерів дозволяють ефективніше боротися з різноманітними атаками та вразливістю деяких протоколів мереж.

 

 
 
   
 
Этот сайт был создан бесплатно с помощью homepage-konstruktor.ru. Хотите тоже свой сайт?
Зарегистрироваться бесплатно