Защита информации в электронной коммерции

Автор работы: Пользователь скрыл имя, 26 Марта 2013 в 10:58, курсовая работа

Краткое описание

Развитие информационных технологий в последние десять лет коренным образом изменило подход к предпринимательской деятельности. Доступ к ресурсам глобальной информационной сети открыл новые возможности для коммерции. Цель данной курсовой работы - рассмотреть способы защиты информации в электронной коммерции.

Содержание

ВВЕДЕНИЕ………………………………………………………………………..3
Защита информации в электронной коммерции……………………..…..5
Защищенные протоколы обмена Данными в Интернет……..……9
Протокол SSL……………………………………………………….....10
Протокол SET…………………………………………………….…....11
Электронная цифровая подпись…………………………………..13
Основы алгоритмов цифровой подписи……………………………..14
Проектирование ER-модели для сайта Monteuke.by…………………...18
Руководство пользователя сайта Montebruke.by………………………..22
ЗАКЛЮЧЕНИЕ……………………………………………………………....25
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ………………………...26

Прикрепленные файлы: 1 файл

курсач.docx

— 100.61 Кб (Скачать документ)

 

Таблица: Категория

idкатегории   

название

кюч.слова


 

Таблица: Акции

idакции

название

описание

кюч.слова

цена

idпродукта


Рисунок 2.2.

Итак, данная ER-модель состоит из трех сущностей: продукт, категория, акции. Все эти сущности имеют атрибут – идентификатор id,  т.е.  атрибут,  позволяющий   однозначно   отличить  любой   объект  от   других   объектов  того   же  класса.  Упрощенно  говоря,  атрибут,  указанный   в  качестве   идентификатора (в данном примере id),  будет ключевым  атрибутом   в  БД. Остальные атрибуты, описывают свойства, которые имеет объект, но не являются идентификаторами. Все атрибуты, в приведённой выше ER-модели, являются единичными, т.е. объект   может   обладать  только   одним (точнее,  не   более чем   одним)  значением   атрибута. Соответственно, они обозначаются одинарной стрелкой.

Также все атрибуты делятся  на безусловные (обязательные)  и условные (необязательные)  атрибуты.  Если  атрибут имеет некоторое значение   для всех   объектов,  то   он  является  безусловным,  в противном   случае – условным.  Безусловные  атрибуты  обозначаются  сплошной  линией,  условные – пунктирной.  Так, связь между двумя сущностями «Продукт» и «Акции»является условной, так как у сущности акции может быть много продуктов, а для сущности продукт может не быть акций.

Связи  между   объектами   характеризуются  типом   связи  и   классом  принадлежности. Предложенная нами ER-модель отличается тем, что в ней объекты соединены связями типа «один ко многим» (1:М) и «один ко одному» (1:1), обязательного и необязательного класса принадлежности.

Так, например, на Рисунке 2.3 представлена ER-модель связи объектов «Категория» и «Продукт»:

Продукт                                                         Категория


idпродукта                                                  idкатегории   


        название                                                       название


        цена                                                               ключ.слово


        картинка


Рисунок  2.2  означает,  что  любой   объект   класса   категория может   быть связан   с несколькими   объектами   класса   продукт,  а объект   класса   продукт–  только   с  одним   объектом  класса   категория.  Здесь объект категория называется   односвязным,  а объект продукт – многосвязным.Даталогическая модель для рассматриваемого случая представлена на Рисунке 2.4.

 

 

Таблица: Продукт

idпродукта

название

цена

картинка

idкатегории   


 

Таблица: Категория

idкатегории   

название

кюч.слова


 

Рисунок 2.4 Даталогическая модель связи 1:M с обязательным классом

принадлежности для многосвязного  объекта

Класс  принадлежности  односвязного  объекта  в  данном  случае  безразли-

чен. Другими словами, даталогическая модель строится одинаково, независимо от того, обязателен или необязателен класс принадлежности для односвязного объекта.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЗАКЛЮЧЕНИЕ

 

Проблема информационной безопасности экономических объектов многоаспектна и нуждается в  дальнейшей проработке.

В современном мире информатизация становится стратегическим национальным ресурсом, одним из основных богатств экономически развитого государства. Быстрое совершенствование информатизации в Республике Беларусь, проникновение ее во все сферы жизненно важных интересов личности, общества и государства повлекли помимо несомненных преимуществ и появление ряда существенных проблем. Одной из них стала необходимость защиты информации. Учитывая, что в настоящее время экономический потенциал все в большей степени определяется уровнем развития информационной инфраструктуры, пропорционально растет потенциальная уязвимость экономики по отношению к информационным воздействиям.

Реализация угроз информационной безопасности заключается в нарушении  конфиденциальности, целостности и  доступности информации. С позиций  системного подхода к защите информации необходимо использовать весь арсенал  имеющихся средств защиты во всех структурных элементах экономического объекта и на всех этапах технологического цикла обработки информации. Методы и средства защиты должны надежно  перекрывать возможные пути неправомерного доступа к охраняемым секретам. Эффективность  информационной безопасности означает, что затраты на ее осуществление  не должны быть больше возможных потерь от реализации информационных угроз. Планирование безопасности информации осуществляется путем разработки каждой службой  детальных планов защиты информации. Необходима четкость в осуществлении  полномочий и прав пользователей на доступ к определенным видам информации, в обеспечении контроля средств защиты и немедленного реагирования на их выход из строя.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

 

    1. Безруков, Н.Н. Компьютерные вирусы. –  М.: Наука, 2000
    2. Белов, В.Н. Правонарушения, связанные с использованием ЭВМ // Проблемы совершенствования советского законодательства: Труды ВНИ-ИСЭ. Вып. 5. М., 1976
    3. Всероссийская научно-практическая конференция "Информационная безопасность в системе высшей школы", 28-29 нояб. 2000 г., НГТУ, Новосибирск, Россия: ИБВШ 2000. – Новосибирск, 2001
    4. Галатенко, В.А.. Основы информационной безопасности: Курс лекций: Для студентов вузов, обучающихся по специальности 351400 "Приклад.информатика" В.А. Галатенко; Под ред. В.Б. Бетелина. – М.: Интернет-Ун-т информ. технологий, 2003
    5. Геннадиева, Е.Г. Теоретические основы информатики и информационная безопасность: [Учебник] [Геннадиева Е.Г., Дорохов Ф.М., Касилов А.Н. и др.]; Под ред. В.А. Минаева, В.Н. Саблина. – М.: Радио и связь, 2000
    6. Голубев, В.В. Управление безопасностью. – С-Петербург: Питер, 2004
    7. Гуц, Н.Д. Алгоритмы защиты информации на основе управляемых перестановочных операций: Автореф. дис. ... канд. техн. наук: 05.13.19 Санкт-Петербургский гос. ин-т точной механики и оптики. – СПб., 2001
    8. Иванов, А.З. Алгоритмы криптографических преобразований: Учеб.пособие по курсу "Информационная безопасность компьютерных систем" для студентов, обучающихся по спец. 210100 "Управление и информатика в технических системах". – М.: Изд-во МЭИ, 2003

 

 

 

 

 

 


Информация о работе Защита информации в электронной коммерции