Экономическая безопасность виртуального бизнеса

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    976,19 Кб
  • Опубликовано:
    2014-09-22
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Экономическая безопасность виртуального бизнеса

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«КУБАНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

(ФГБОУ ВПО «КубГУ»)

Кафедра теоретической экономики





ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА

Экономическая безопасность виртуального бизнеса











Краснодар 2013г.

Введение


Появление глобальных сетей связи, и в первую очередь - Интернет, привело к настоящей революции в области организации и ведения коммерческой деятельности. Преобразования коснулись как внешних отношений между компаниями и их партнерами или клиентами, так и внутренней структуры самих компаний. Появились не только новые направления ведения бизнеса, но и принципиально изменились уже существующие.

Особенностью современных рынков является то, что ситуация на них может стремительно изменяться в короткие промежутки времени, что требует быстрой реакции и выработки новых подходов к ведению бизнеса. Чтобы сохранять в таких сложных условиях лидирующие позиции, нужно постоянно изменять и адаптировать управленческую структуру организации, а также изучать и осваивать все перспективные методики бизнеса. Использование электронных средств коммуникаций становится одним из ключевых условий для выживания компаний в условиях жесткой конкуренции.

Многие исследования красноречиво свидетельствуют о том, что компания, недоучитывающая потенциал электронного бизнеса и электронной коммерции, может утратить свои коммерческие позиции под натиском более способных к адаптации в условиях новых реалий рынка конкурентов.

Развитие информационных технологий привело к изменению способов ведения бизнеса. Организация электронного информационного обмена между предприятиями позволяет существенно повысить эффективность их деятельности за счет снижения коммуникационных расходов, уменьшения количества персонала, занятого обработкой входящих и исходящих документов, исключения возможных ошибок персонала, уменьшения времени для организации сделки, а также обеспечивает быстроту и точность получения информации, и высокую скорость финансовых расчетов. Электронная коммерция уравнивает шансы в конкурентной борьбе, позволяя как крупным, так и мелким компаниям состязаться на равных в качестве, цене, ассортименте продукции. Она дает торговым организациям доступ к мировому рынку, недоступному для малых компаний никакими другими средствами. Электронные магазины открывают руководителям предприятий совершенно новое, превосходящее по своим возможностям все существующие виды рекламы, поле деятельности, аудитория которого растет с каждым днем.

Бизнес в электронном мире (или виртуальный бизнес) подчиняется универсальному закону экономии времени, сущность которого заключается в ликвидации и минимизации ненужных затрат времени. Возможность заказать товар в Интернете, не тратя времени на поиск магазина и не ожидая его открытия, возможность оплатить товар и получить его в удобное время, в удобной форме и не выходя из дома, - существенные преимущества электронной коммерции для клиента, конкретное выражение экономии его драгоценного времени.

Интернет - это технология будущего. И необходимо знать, как эффективно использовать эту технологию.

Целью данной работы является изучение как теоретических, так и практических аспектов электронного (виртуального) бизнеса. А так же изучение экономической безопасности электронного бизнеса и выявление проблем связанных с его созданием.

Задачами работы являются:

раскрытие основных понятий электронного бизнеса;

преимуществ электронного бизнеса;

принципов его ведения и защиты;

изучение проблем финансовой стороны.

Объектом курсовой работы является изучение экономической безопасности электронного бизнеса.

Предметом курсовой работы является электронный бизнес.

Актуальность курсовой работы: электронный бизнес - это самый широкий спектр услуг. Это и заказ билетов, и Интернет - магазины, и игра на бирже, и многое другое. Давно и незаметно электронный бизнес стал неотъемлемой частью нашей жизни. Но при этом не каждый знает и понимает, что значит и что в себя включает термин «Электронный бизнес». В этой работе можно найти ответы на данный вопрос, и поближе рассмотреть то, что казалось известным.

.        Виртуальный или электронный бизнес

.1 Электронный бизнес. Понятия и определения

Электронный бизнес (виртуальный бизнес) - это способ заработка денег посредством электронных устройств. Существует еще одно определение электронного бизнеса: электронный бизнес - это предоставление услуг или конечного продукта через электронные средства, позволяющие использовать современные информационные технологии. Телевидение, телефон, Интернет являются таковыми.

Электронный бизнес это - качественно новые технологии работы, которые позволяют компании достичь конкурентного преимущества за счет улучшения обслуживания своих клиентов и оптимизации бизнес отношений с партнерами. Интернет - технологии являются одним из основных, но не единственным ключевым аспектом в электронном бизнесе.

Электронная коммерция это - один из элементов электронного бизнеса. Она связана с выполнением функций маркетинга, включая продажу товаров и услуг через Интернет потребителю. Большинство специалистов выделяют две составные части электронного бизнеса. Строго говоря, никакого "электронного бизнеса" не существует. Бизнес - он или есть, или его нет. А то, что принято называть "электронным бизнесом" - всего лишь инструмент бизнеса традиционного. Причём, инструмент наиболее мощный , позволяющий оптимизировать, практически всю технологическую цепочку любого экономического процесса, начиная с моделирования идеи до конечного результата, т.е. полного оборота капитала.

Электронный Бизнес (e-Business) - любая форма бизнес процесса, в котором взаимодействие между субъектами происходит электронным способом. Важно отличать электронный бизнес от электронной коммерции. "Онлайн" продажи или Электронная Коммерция (e-Commerce) - процесс, совершаемый электронным способом, в результате которого право собственности или право пользования товаром/услугой было передано от одного лица к другому. С этой точки зрения, Электронная коммерция - частный случай Электронного Бизнеса. Сочетание слов «электронный бизнес» или «виртуальный бизнес» содержит главную идею, то есть сделать формализуемые бизнес операции электронными и перевести их в Internet среду. Хотя это кажется простым, суть электронного бизнеса не ограничивается программным обеспечением и компьютерами, как традиционное предприятие не состоит лишь из офиса и копировального аппарата. Реализация простой и понятной идеи требует пересмотра всей модели делового оборота. Как и традиционный, электронный бизнес требует комплексного подхода, включающего планирование и управление, поддерживаемое технологией, процессами и структурой. В случае электронного бизнеса основная тяжесть поддержки ложится на безопасное и надежное программное и аппаратное обеспечение, сети, каналы связи и, конечно же, Internet. Для чего нужен "электронный бизнес"? Цели известны - сделать основной бизнес компании более рентабельным, саму компанию - более конкурентоспособной.[9,10]

Беспрецедентно высокий уровень обслуживания, простые инструменты общения с бизнес-партнером и клиентом, круглосуточный доступ ко всем элементам, вовлеченным в заказ, то есть полная "интеграция" бизнес-партнера во все производственные циклы предприятия, - вот что требуется для построения долгосрочных и обоюдовыгодных взаимоотношений.

Развитие сети Internet, методов автоматизации формализуемых бизнес-процессов позволяют эффективно решать эти задачи технологическим путем. Считается, что электронный бизнес включает: продажи, маркетинг, финансовый анализ, платежи, поиск сотрудников, поддержку пользователей и поддержку партнерских отношений. Бизнес-решение - система, обеспечивающая функционирование электронного бизнеса, основанного на Интернет-технологиях. Бизнес-решение может быть реализовано в виде портала, каталога, электронного магазина и др.

Составной частью электронного бизнеса является электронная коммерция (e-commerce) - осуществление продаж / закупок электронными средствами. В зависимости от используемой модели бизнеса различают системы B2B (деловые отношения между компаниями), B2C (взаимодействие компании и конечного потребителя), а также В2G (взаимоотношения коммерческих структур и госучреждений).

Что такое е-бизнес система?

Полнофункциональная система электронного бизнеса - это сложный интегрированный комплекс, включающий широкий спектр различных по своей природе компонентов.

В систему электронного бизнеса, как правило, входят:

·    Подсистемы обмена информацией (например, электронная почта, приложения мгновенной передачи; сообщений и др.);

·        Подсистемы электронного документооборота;

·        Подсистемы управления ресурсами компании (материальными, финансовыми, человеческими);

·        Подсистемы глобального поиска данных, сбора и совместного использования знаний;

·        Корпоративные web-представительства, интегрированные с другими подсистемами компании;

·        Подсистемы электронной коммерции (e-commerce) для организации продаж и закупок;

·        Подсистемы взаимодействия с клиентами и партнерами;

·        Подсистемы учета ресурсов (склад, логистика и т.п.).

Внедрение системы электронного бизнеса позволяет компании:

·    Увеличить прибыли;

·        Снизить затраты;

·        Оптимизировать внутренние и внешние информационные потоки;

·        Значительно ускорить бизнес-процесс (поставки, производство, продажи, обслуживание клиентов);

·        Сократить складские запасы;

·        Обрести новые каналы маркетинга и дистрибуции;

·        Повысить качество обслуживания клиентов и эффективность работы с дистрибьюторами;

·        Предложить дистрибьюторам и клиентам value added services;

·        Получить долгосрочные конкурентные преимущества.

В настоящее время мы являемся свидетелями развития двух параллельных процессов в области современных информационных технологий, которые получили название "электронного бизнеса" и "управления знаниями". Эти термины постоянно встречаются в компьютерной и деловой прессе, на различных конференциях. Но как в одном, так и в другом случае, мы все пока еще только пытаемся осознать, в какие реальные проекты они могут быть воплощены, и какими технологиями от ведущих поставщиков подкреплены.[3]

Электронная коммерция, под которой понимается использование информационных технологий для поддержки процессов покупки и продаж, является всего лишь небольшой частью более широкого понятия электронного бизнеса. Сразу оговоримся, что хотя в уже устойчивом словосочетании "электронной бизнес" присутствует слово "бизнес", концепция применима не только к коммерческим организациям, поскольку государственные структуры вовлечены в сложные производственные цепочки в такой же степени как банки или промышленные организации.

Внешне технологии электронного бизнеса и управления корпоративными знаниями имеют разную направленность: электронный бизнес имеет внешний фокус - это взаимодействие между организациями, а управление знаниями сфокусировано на внутреннее взаимодействие между подразделениями и сотрудниками. Но по сути, они тесно связаны между собой, и управление знаниями - более эффективное использование экспертизы, инновации, лучшая совместная работа, обмен опытом и знаниями - может быть ключевым фактором успеха проектов электронного бизнеса.

Процесс использования средств электронного бизнеса и вовлечение в него всё больших видов коммерческой деятельности, как отдельных, так и в совокупности, становится в России всё более интенсивным. В качестве примера наиболее полного использования системы электронного бизнеса и его подсистем можно привести, успешно функционирующую уже в течение 2,5 лет и объединяющую около 70 000 тыс. партнёров, информационный портал первой Российской инвестиционной компании MAGERIC.

 

.2 Преимущества ведения электронного бизнеса


Участие в электронном бизнесе имеет много положительных сторон:

·  повышение эффективности производственных процессов;

·        сокращение оборотных фондов, относительная дешевизна использования - этот фактор особенно привлекателен для малого бизнеса. Сеть позволяет ему эффективно конкурировать с большими предприятиями;

·        возможность исключить посредников;

·        независимость от границ и налогов государства: создание интернет-магазина позволяет управлять своим бизнесом в международном масштабе, находясь в любой стране;

·        огромная потенциальная аудитория;

·        применение индивидуального маркетинга и агрегирования;

·        круглосуточные продажи;

·        интерактивное общения с покупателем, способность мгновенно реагировать на спрос;

·        подробная информация о предлагаемых товарах и услугах;

·        возможность моментальной оплаты, стимулирование «импульсивных» покупок, т.е. совершенных под влиянием момента - «захотел - купил».

Одна из выигрышных сторон электронной коммерции - возможность использовать индивидуальный маркетинг. В его основе лежит отказ от единого подхода, изменение товаров и услуг в соответствие с личными потребностями каждого покупателя. Такой индивидуальный подход также называется маркетингом с обратной связью или массовой индивидуализацией. Это эффективный способ привлечь и удержать потребителя, победить в конкурентной борьбе. Данные в Сети можно получать быстрее, чем в реальном мире. Технологии Интернета упрощают и автоматизируют этот процесс.[9]

Возможности электронной коммерции вносят следующие новые качественные элементы в современный бизнес:

·        глобализацию сфер деятельности;

·        персонализацию взаимодействия;

·        сокращение каналов распространения товаров;

·        экономию затрат.

Современный бизнес характеризуется постоянным ростом глобальной конкуренции и повышением уровня требований заказчиков. Электронная коммерция позволяет поставщикам повышать конкурентоспособность, становясь "ближе к заказчику". Многие компании используют технологии электронной коммерции для того, чтобы предлагать расширенную до- и послепродажную поддержку, включающую предоставление подробной информации о продукте, инструкций по его использованию и быструю реакцию на претензии заказчика. Соответственно, заказчик получает более высокое качество обслуживания.

Интернет значительно изменяет пространственный и временной масштабы ведения коммерции. Интернет - глобальное средство коммуникации, не имеющее каких-либо территориальных ограничений, при этом стоимость доступа к информации не зависит от удаленности от нее, в противоположность традиционным средствам, где эта зависимость прямо пропорциональна. Таким образом, электронная коммерция позволяет даже самым мелким поставщикам достигать глобального присутствия и заниматься бизнесом в мировом масштабе. Соответственно, заказчики также получают возможность глобального выбора из всех потенциальных поставщиков, предлагающих требуемые товары или услуги независимо от географического расположения. Расстояние между продавцом и покупателем играет роль лишь с точки зрения транспортных издержек уже на этапе доставки товаров.

Временной масштаб в среде Интернета также значительно отличается от обычного и позволяет фирмам принимать решения в несколько раз быстрее, чем раньше. Информация и услуги в Интернете доступны круглосуточно. Кроме того, Интернет обладает высокой гибкостью, позволяющей легко производить изменения представленной информации и тем самым поддерживать ее актуальность без временной задержки и затрат на распространение

Используя средства электронного взаимодействия, компании могут получать подробную информацию о запросах каждого индивидуального заказчика и автоматически предоставлять продукты и услуги, соответствующие индивидуальным требованиям. Уровень такого обслуживания сравним с тем, что предлагают специализированные поставщики, но по массовым рыночным ценам. Одним из простых примеров может служить персональное представление Web-сайта для каждого из заказчиков производителя или дистрибьютора.

Во многих случаях электронная коммерция позволяет существенно сократить путь товара от поставщика к заказчику. Товары успешно доставляются непосредственно от производителя потребителю, в обход традиционных каналов в виде оптовых и розничных складов и торговых точек. Причиной сокращения каналов распространения является возможность для фирм взять на себя функции, традиционно выполняемые специалистами промежуточных звеньев, так как Интернет обладает более эффективной возможностью взаимодействия с потребителями и одновременно позволяет отслеживать информацию о потребителях.

Особый случай - продукты и услуги, которые могут быть доставлены электронным способом. При этом путь доставки сокращается максимально. Электронный способ широко применяется для доставки цифровых продуктов индустрии развлечений (фильмы, видео, музыка, журналы и газеты), информации, средств обучения и эффективно используется компаниями, занимающимися разработкой и поставкой программного обеспечения.

Одним из главных достижений электронной коммерции является экономия затрат при совершении сделки и ее последующем обслуживании. Таким образом, любой бизнес-процесс, в котором можно использовать электронное взаимодействие, имеет потенциал для сокращения затрат, что, в свою очередь, может быть основой снижения цен для заказчиков.

 

.3 Основные принципы ведения электронного бизнеса и коммерции


Основным документом в области рекламы, носящим рекомендательный характер, является "Международный кодекс рекламной практики", принятый Международной торговой палатой. Он представляет своего рода свод правил, обычаев и этических стандартов, которым в добровольном порядке обязуются следовать подписавшие его участники рекламного рынка. Кодекс, как своего рода хартия, лишь дополняет национальные законы о рекламе и гармонизирует отношения между участниками рынка, разрешая противоречия в досудебном порядке, как правило, без участия государственных органов. Приведем основные критерии этики рекламы исходящие из этого документа:

) Правдивость. Реклама должна раскрывать правду и значимые факты, игнорирование которых может ввести потребителя в заблуждение. Здесь уместно упомянуть так называемую необходимость оговорки. Если в рекламе раскрываются достоинства дубового стола, у которого лишь ножки сделаны из дуба, а остальные детали, в частности поверхность, сделаны из материала другого дерева, то потребителю нужно знать об этом. Или реклама новых тарифов средств мобильной связи, в которой речь идет о круглосуточном тарифе в 0,05 центов за минуту в любое время суток. При этом внизу рекламной афиши или экрана более мелким шрифтом указано, что данная цена за минуту связи распространяется не на все тарифные планы. Несмотря на то, что подобные приемы в принципе могут рассматриваться как обман потребителя, они все же используются в рекламе уже на протяжении многих лет.

) Доказательность. Рекламные заявления необходимо подтверждать свидетельствами. Желательно, чтобы подтверждения не звучали из уст актрис, играющих в телевизионном ролике тетю Асю или опытного стоматолога, а являлись компетентными свидетельствами, основанными на истинных и честных мнениях или опыте. Здесь можно привести пример подтверждения "одобрено белорусской ассоциацией стоматологов" или "одобрено основными производителями стиральных машин (с перечислением названий компаний)".

) Сравнение. В рекламе необходимо избегать ложных и неподтвержденных заявлений о конкуренте, его товарах или услугах. Если производитель товара А пытается убедить потенциального потребителя сделать покупку только теми доводами, что товар Б, произведенный конкурентом, худшего качества и, скажем, быстрее портится, то это действительно нужно доказать.

) Рекламная приманка. Реклама не должна переключать внимание покупателей на другой товар. Например, "мощный звук, четыре динамика - новая автомагнитола "..."! Не правда ли, хорошо подходит к вашему новому "Порше" с двигателем в 500 лошадиных сил?".

) Заявления о ценах. Реклама должна избегать заявления о ценах, которые лживы или вводят в заблуждение, так же как заявлений об экономии без доказательств ее реальности. Впрочем, рекламодатель не в силах проследить за тем, что не во всех торговых точках "Порошок Плюс 200 граммов" стоит столько же, сколько обычный "Порошок", и что "теперь эта (название опущено) паста стоит всего 15 рублей!".

) Вкус и благопристойность. Реклама должна избегать заявлений, иллюстраций, намеков и подтекстов, которые противоречат хорошему вкусу и оскорбительны с позиции общественной благопристойности. Примером послужит очередная скандальная кампания торговой сети "Эльдорадо". Ранее ролики с рекламой фотоаппарата, выдвижной объектив которого с явным намеком на фаллический символ доводил женщину до восторга, не разрешались к показу на центральном телевидении. Теперь же "Эльдорадо" вышла на улицу с огромными рекламными плакатами ярких цветов и изображением пылесоса с надписью: "Сосу за копейки!". И лишь внизу более мелким шрифтом потребитель мог прочитать, что это "Эльдорадо" - территория низких цен".

) Гарантии и предостережения. Речь идет о полноте информации, уведомляющей покупателей об основных условиях и ограничениях, либо указывающей источник или места для более детального ознакомления с ними до приобретения товара.[14]

Помимо вышеуказанных правил этики можно упомянуть еще голословность, когда реклама убеждает потребителя, что лекарство излечивает от рака или лейкемии или что мусс для укладки волос удержит прическу даже во время проливного дождя.

Таким образом, использование Интернета сегодня касается почти всех аспектов маркетинговой деятельности очень многих предприятий, причем его роль постоянно увеличивается. Базой этого использования служат и традиционные инструменты маркетинга, которые становятся в Сети более эффективными, а также новые возможности, предоставляемые Интернетом.

Постепенно из модной игрушки Интернет превращается в один из инструментов для ведения бизнеса. Все большее число некомпьютерных компаний начинает использовать новые возможности, открывающиеся при грамотном применении новых технологий. Всего пару лет назад в белорусском Интернет практически не было коммерческих проектов.

Сейчас ситуация выглядит иначе: появился ряд белорусских компаний, которыми был накоплен практический опыт использования Интернет в бизнесе с учетом национальных особенностей. Именно благодаря накопленному опыту эти компании могут выступать в качестве квалифицированных консультантов, работа с которыми позволит избежать ошибок на всех стадиях ведения бизнеса в Интернет, в большинстве своем совершаемых из-за недостаточного опыта.

Должно пройти еще немало времени, пока Интернет-маркетинг полностью не выявит свой потенциал и станет на равных использоваться вместе с другими бизнес-инструментами.

Невзирая на все сложности, все большее число белорусских компаний включают Интернет-маркетинг в перечень используемых инструментов. Причем все большее число фирм использует Интернет на всех этапах своей деятельности. Для многих компаний вопрос уже заключается не в том, стоит ли использовать Интернет, а в том, какой бюджет на это выделить и как его распределить.

Взрывной рост числа пользователей Интернет, в первую очередь за рубежом, открыл новые возможности по взаимодействию с потенциальными клиентами и вывел интерактивный маркетинг на качественно новый уровень.

1.4 Проблемы безопасности в электронном бизнесе


Безопасность любой системы электронной коммерции в целом заключается в защите от различного рода вмешательств в ее данные. Все эти вмешательства можно разделить на несколько категорий:

·    хищение данных (например, хищение номеров кредитных карточек из базы данных);

·        вмешательство (например, перегрузка данными сайта, не предназначенного для такого большого объема информации);

·        искажение данных (например, изменение сумм в файлах платежей и счетов-фактур или создание несуществующих сертификатов или сайтов для перекачки информации, идущей на определенный сайт);

·        разрушение данных (например, при передаче с сайта или сайту от пользователя);

·        отказ от произведенных действий (например, от факта оформления заказа или получения товара);

·        неумышленное неправильное использование средств сайта добросовестным пользователем;

·        несанкционированный доступ к информации:

·        несанкционированное копирование, обновление или другое использование данных;

·        несанкционированные транзакции;

·        несанкционированный просмотр или передача данных (например, отображение настоящих имен посетителей вместо псевдонимов в чате или форуме).

При этом нельзя не учитывать, что в вопросах безопасности в данной сфере имеется ряд объективных проблем правового характера - технологии развиваются значительно быстрее законодательной базы, злоумышленника трудно поймать на месте преступления, а доказательства и следы преступлений легко могут быть бесследно уничтожены. Все это обуславливает необходимость тщательной разработки компаниями политики защиты своего электронного бизнеса. Полная и абсолютная безопасность недостижима, так как системы электронного бизнеса построены на базе множества готовых и сделанных на заказ программных приложений различных поставщиков и значительного количества внешних сервисов, предоставляемых провайдерами соответствующих услуг или бизнес-партнерами. Значительная часть этих компонент и сервисов обычно непрозрачны для IT-специалистов компании-заказчика, кроме того, многие из них часто модифицируются и усовершенствуются их создателями. Все это невозможно тщательно проверить на предмет потенциальных дефектов защиты, и еще сложнее все эти дефекты устранить. И даже если бы это было возможно, нельзя исключить так называемый человеческий фактор, так как все системы создаются, изменяются и управляются людьми, а согласно исследованиям Института компьютерной безопасности 81% респондентов отметили, что наибольшее беспокойство у компаний вызывает именно внутренняя угроза - умышленные или неумышленные действия собственных сотрудников.

В проблеме защиты от внутренних угроз есть два аспекта: технический и организационный. Технический аспект заключается в стремлении исключить любую вероятность несанкционированного доступа к информации. Для этого применяются такие известные средства, как:

поддержка паролей и их регулярное изменение; предоставление минимума прав, необходимых для администрирования системы;

наличие стандартных процедур своевременного изменения группы доступа при кадровых изменениях или немедленного уничтожения доступа по увольнении сотрудника.

Организационный аспект состоит в разработке рациональной политики внутренней защиты, превращающей в рутинные операции такие редко используемые компаниями способы защиты и предотвращения хакерских атак, как:

·  введение общей культуры соблюдения безопасности в компании;

·        тестирование программного обеспечения на предмет хакинга;

·        отслеживание каждой попытки хакинга (не зависимо от того, насколько успешно она завершилась) и ее тщательное исследование;

·        ежегодные тренинги для персонала по вопросам безопасности и киберпреступности, включающие информацию о конкретных признаках хакерских атак, чтобы максимально расширить круг сотрудников, имеющих возможность выявить такие действия;

·        введение четких процедур отработки случаев неумышленного изменения или разрушения информации.

Для защиты от внешнего вторжения сегодня существует множество систем, по сути являющихся разного рода фильтрами, помогающими выявить попытки хакинга на ранних этапах и по возможности не допустить злоумышленника в систему через внешние сети.

·  маршрутизаторы - устройства управления трафиком сети, расположенные между сетями второго порядка и управляющие входящим и исходящим трафиком присоединенных к нему сегментов сети;

·        брандмауэры - средства изоляции частных сетей от сетей общего пользования, использующих программное обеспечение, отслеживающее и пресекающее внешние атаки на сайт с помощью определенного контроля типов запросов;

шлюзы приложений - средства, с помощью которых администратор сети реализует политику защиты, которой руководствуются маршрутизаторы, осуществляющие пакетную фильтрацию;

·  системы отслеживания вторжений (Intrusion Detection Systems, IDS) - системы, выявляющие умышленные атаки и неумышленное неправильное использование системных ресурсов пользователями;

·        средства оценки защищенности (специальные сканеры, др.) - программы, регулярно сканирующие сеть на предмет наличия проблем и тестирующие эффективность реализованной политики безопасности.[14][17]

В целом, первое, что следует сделать компании - это разобраться, что и от кого должно быть защищено. В качестве основных игроков на этом поле выступают акционеры компании, потребители, сотрудники и бизнес-партнеры, и для каждого из них необходимо разработать собственную схему защиты. Все требования по безопасности должны быть задокументированы, чтобы в дальнейшем служить руководством для всех реализаций электронно-коммерческих приложений и средств их защиты в различных направлениях деятельности компании. Кроме того, это позволит сформировать отдельный бюджет для обслуживания проблем безопасности в рамках компании и оптимизировать расходы на эти нужды, исключив дублирование каких-либо вопросов защиты при разработке каждого отдельного бизнес-проекта.

К сожалению, сегодня практика такова, что политика защиты отдается руководителями на откуп IT-подразделению, сотрудники которого полагают что технологические вопросы важнее каких-то там "бумажных" предписаний, и к тому же, не являются специалистами в отдельных областях бизнеса, также требующих четких процедур защиты в рамках компании.

Кроме того, при сопряжении различного программного обеспечения могут появиться специфические проблемы, не известные производителям каждого из интегрированных продуктов. Исследование таких взаимодействий должно предварять любые технологические и бюджетные решения. И этому пока также уделяется слишком мало внимания.

 

.5 Суть экономической безопасности виртуального бизнеса


Сегодня для большинства организаций Интернет является неотъемлемым средством ведения бизнеса. Собственный Интернет-магазин или Web-сайт дают компаниям неоспоримые конкурентные преимущества, но наряду с этим Интернет несет в себе и множество угроз, способных серьезно подорвать или даже свести на нет всю деятельность организации. Поэтому необходимо разработать эффективную систему защиты электронного бизнеса.

Традиционный подход позволяет защитить корпоративную систему предприятия от внешних вторжений из Интернета, но оставляет ее почти открытой для вторжений «изнутри». Например, такие известные способы вторжений, как Ping of Death, Smurf attack и UDP flood attack могут быть отбиты с помощью фильтрации межсетевым экраном определенных пакетов во входящем трафике. Однако если источник тех же самых вторжений находится во внутрикорпоративной сети, межсетевые экраны окажутся не в состоянии защитить ресурсы предприятия. Следовательно, необходимо искать иные решения защиты бизнеса.

Анализируя имеющиеся системы защиты можно прийти к выводу, что наиболее эффективным является комплексное решение, которое обеспечивает электронную безопасность. Оно может быть построено на базе семейства программных продуктов Netaction компании Hewlett-Packard. В состав Netaction входят системы Virtual Vault, Webproxy, Webenforcer, e-firewall, Extranet VPN, PKI, Domainguard и IDS 9000, которые в совокупности позволяют решать весь спектр задач обеспечения безопасности, используя для этого весь доступный арсенал: традиционные виртуальные частные сети, межсетевые экраны, инфраструктуры открытых ключей, средства защита Web-серверов и Web-приложений. Семейство продуктов НР Netaction дает возможность реализовать единую политику безопасности, соответствующую потребностям бизнеса и сводящую к разумному минимуму риск внешних и внутренних вторжений.

Такое решение основано на современных технологиях и гарантированно защищает систему электронной торговли и корпоративные Web-порталы, существенно снижает риски, связанные с кибер-атаками. При этом будет предоставлена централизованная защита как от известных, так и от новых типов сетевых атак. Решение обеспечено мощной и эффективной системой обновлений в реальном масштабе времени и может быть расширено средствами мониторинга для создания подробных отчетов о связанных с атаками событиях для последующего их анализа.

Таким образом, такая система защиты электронного бизнеса является наиболее эффективной и заслуживает внедрения на предприятия.

 

.6 Инструменты экономической безопасности виртуального бизнеса


Недавний опрос, проведенный Институтом компьютерной безопасности Федерального бюро расследования США, свидетельствует о росте попыток вторжений, в том числе успешных, на серверы частных и государственных организаций. 90% опрошенных компаний сообщили о взломах их Web-серверов. Эти настораживающие тенденции с одной стороны свидетельствуют о быстром расширении присутствия бизнеса в Сети, а с другой говорят о насущной необходимости эффективных комплексных решений по обеспечению электронной безопасности.

Рис.1. Архитектура комплексного решения обеспечения безопасности

1)      Традиционные способы защиты

Традиционный подход позволяет защитить корпоративную ИТ-инфраструктуру от внешних вторжений из Internet, но оставляет ее почти открытой для вторжений «изнутри». Например, такие известные способы вторжений, как Ping of Death, Smurf attack и UDP flood attack могут быть отбиты с помощью фильтрации межсетевым экраном определенных пакетов во входящем трафике. Однако если источник тех же самых вторжений находится во внутрикорпоративной сети, межсетевые экраны окажутся не в состоянии защитить ИТ-ресурсы предприятия.

Вовлечение предприятий в мир электронного бизнеса требует коренного изменения роли ИТ-служб, которые становятся производственным подразделением, либо приносящим прибыль, либо непосредственно на нее влияющим. Создание Web-сайта - своеобразного представительства предприятия в Internet - является лишь первым шагом. Активное ведение коммерческих операций в Сети предполагает массовый доступ потребителей электронных услуг (или Web-клиентов) к Internet-приложениям и проведение электронных транзакций миллионами пользователей Сети. Но размещение Internet-приложений во внутрикорпоративной сети может нанести ущерб безопасности ИТ-инфраструктуры: открытие доступа через межсетевой экран неизбежно создает потенциальную возможность для несанкционированного проникновения злоумышленников в сеть предприятия. Итак, традиционные подходы к обеспечению безопасности ИТ-инфраструктуры применительно к современным условиям ведения бизнеса, явно недостаточны.

Обеспечение безопасности является не только необходимым условием успешного ведения электронного бизнеса, но и фундаментом для доверительных отношений между контрагентами. Сама суть электронного бизнеса предполагает активный информационный обмен, проведение транзакций через незащищенную сеть общего доступа, которые попросту невозможны без доверительных отношений между субъектами бизнеса. Поэтому обеспечение безопасности имеет комплексный характер, включая такие задачи, как доступ к Web-серверам и Web-приложениям, аутентификация и авторизация пользователей, обеспечение целостности и конфиденциальности данных, реализация электронной цифровой подписи и проч.[17]

)        Решение от НР

Комплексное решение, обеспечивающее электронную безопасность может быть построено на базе семейства программных продуктов Netaction компании Hewlett-Packard. В состав Netaction входят системы Virtual Vault, Webproxy, Webenforcer, e-firewall, Extranet VPN, PKI, Domainguard и IDS 9000, которые в совокупности позволяют решать весь спектр задач обеспечения безопасности, используя для этого весь доступный арсенал: традиционные виртуальные частные сети, межсетевые экраны, инфраструктуры открытых ключей, средства защита Web-серверов и Web-приложений. Семейство продуктов НР Netaction дает возможность реализовать единую политику безопасности, соответствующую потребностям бизнеса и сводящую к разумному минимуму риск внешних и внутренних вторжений.емейство HP Netaction нацелено на разработку, интеграцию и развертывание новых видов активности в Internet: электронной коммерции, электронного бизнеса и электронных услуг. Программная платформа Netaction, куда входят также HP e-speak, HP Process Manager и HP Bluestone Total e-Server, образует в комплексе необходимый инструментарий для формирования гибкой бизнес-среды, позволяющей разрабатывать, интегрировать и внедрять новые электронные услуги. При этом пакет решений по электронной безопасности является важнейшим компонентом HP Netaction.

) НР Virtual Vault securityVault security предоставляет безопасную среду для выполнения IFE-приложений, которая реализует философию защиты, нацеленную на минимизацию степени риска успешной атаки на IFE-сервер за счет изоляции среды исполнения каждого IFE-приложения для уменьшения возможного ущерба. VirtualVault security минимизирует возможности, которые может приобрести взломщик, получив контроль над приложением: в системе отсутствует «суперпользователь», предусмотрены инструменты обнаружения нарушения целостности системы, средства извещения администратора и восстановления известной правильной конфигурации. Возможно администрирование продукта через Web-консоль, что снижает вероятность ошибок конфигурирования, создающих прорехи в защите программного решения.Virtual Vault security включает в себя следующие компоненты:11.04 - специальная версия операционной системы HP UX, соответствующая максимально возможному для коммерческих продуктов уровню безопасности B1 «Оранжевой Книги»;

·    интегрированный Web-сервер (Netscape NES, или Apache);

·        виртуальная машина Java;

·        шлюзы CGI-скриптов и приложений.

Операционная система VVOS двоично совместима с HP UX 11.0 и имеет следующие свойства:

·    механизм минимальных привилегий, реализованный в замене привилегии «суперпользователя» набором из приблизительно 50 привилегий, в сочетании с избирательным контролем доступа (DAC - discretionary access control), предоставляющим приложениям лишь необходимые привилегии, действительные в течение необходимого времени;

·        разделение сред исполнения приложений на внутреннюю (inside) и внешнюю (outside) части с возможностью передачи данных через специальных агентов Trusted Gateway Agent (TGA) и Trusted Gateway Proxy (TGP), либо с использованием Cross-Boundary IPC.

Интегрированный Web-сервер выполняется во внешней зоне VVOS, играя роль точки доступа к приложениям для Web-клиентов, при этом HTML-файлы приложений хранятся в защищенной системной зоне VVOS. В то же время CGI-скрипты и процессы виртуальной машины Java выполняются во внутренней зоне, обеспечивая доступ к внутренним приложениям, будучи защищены от попыток изменений извне. Virtual Vault security ограничивает возможность запуска CGI-скриптов списком зарегистрированных скриптов, необходимых для доступа к внутренним приложениям и ресурсам.

Рис.2. Рабочая среда Virtual Vault

Важной частью Virtual Vault security являются средства аудита, контроля и восстановления целостности всех своих компонентов. VVOS включает набор утилит и базу данных FCDB (File Control DataBase), содержащую список атрибутов всех системных файлов и файлов приложений, а также средства аудита, позволяющие регистрировать события, происходящие на уровне ядра и приложений с последующей генерацией отчетов.Vault Proxy, являясь дополнительным для Virtual Vault security продуктом, позволяет интегрировать в комплексное решение разнообразные Web-приложения, работающие в сети предприятия, и иметь единую точку входа - защищенный IFE-сервер, реализованный на платформе Virtual Vault. Пользователям нет необходимости обращаться к незащищенным Web-приложениям напрямую; вместо этого доступ к ним будет осуществляться через шлюз Virtual Vault, используемый в качестве агента для передачи запроса внутренним Web-приложениям. Virtual Vault Proxy необходим для Web-приложений, работающих на платформах, отличных от HP-UX, или для приложений, требующих их интеграции во внутреннюю зону Virtual Vault.[20]

3)      НР Web Enforcer

Сегодня достаточно популярны Web-серверы Microsoft, работающие на платформах Windows NT/Windows 2000. Это связано с распространением данной платформы, а также с кажущейся простотой развертывания и обслуживания подобных решений. Эффективные средства защиты Web-серверов на этой платформе особенно актуальны. Эту задачу решает программный продукт HP Web Enforcer, который может применяться, например, на отдельных Web-серверах, размещенных в демилитаризованной зоне.Enforcer представляет собой комплексную систему защиты Web-сервера и обеспечивает целостность Windows NT и ее компонентов. Во время своей установки продукт производит анализ системы и, в зависимости от выбранного уровня обеспечения безопасности, выполняет необходимые настройки. Функционирование Web Enforcer строится на интегрированных в операционную систему программных агентах, которые производят постоянный мониторинг событий, возникающих в процессе работы сервера. В случае возникновения опасных ситуаций выполняется автоматическая блокировка атакуемых служб и попытка исправления изменений, возникших в системе.

На данный момент с помощью HP Web Enforcer были обнаружены двенадцать ранее неизвестных уязвимых мест платформы Microsoft, а сам продукт отмечен корпорацией Microsoft как важное дополнение к ее собственной новой разработке - Internet Security and Acceleration Server.

)        НР DomainGuard

Перенос в Сеть бизнес-процессов, коммерческих операций и услуг влечет за собой и возникновение задач администрирования пользователей и их прав доступа к web-приложениям. DomainGuard решает задачу централизованной идентификации и авторизации пользователей большого числа IFE-серверов, а также ролевого администрирования Web-приложениий (доступ к Web-страницам, Java-апплетам, CGI-скриптам). DomainGuard предоставляет следующие возможности: аутентификацию; единую процедуру регистрации (Single sign-on); контроль доступа; администрирование. Данная система позволяет устранить недостатки децентрализованного администрирования приложений, обеспечив защиту IFE-серверов в рамках единой политики безопасности. DomainGuard может использовать информацию о пользователях и их групп из существующих корпоративных каталогов LDAP.[20]

Рис.3. Архитектура решения DomainGuard

DomainGuard позволяет управлять доступом к Web-приложениям путем включения в IFE-серверы специального модуля расширения (DomainGuard plug-in), осуществляющего идентификацию и аутентификацию пользователей, определяющего их принадлежность к группам LDAP и контролирующего доступ к Web-ресурсам в соответствии с правилами доступа, определенными для данной группы пользователей LDAP в списке доступа (ACL - access control list). Для централизации управления доступом список ACL может тиражироваться между несколькими Web-серверами. В браузер клиента по завершении аутентификации устанавливается компонент Cookie, призванный обеспечить однократную авторизацию при доступе к нескольким Web-приложениям.

Для удобства централизованного администрирования HР DomainGuard предусмотрена Java-консоль.гарантирует, что пользователям будет предоставляться доступ только к той информации, которая им действительно необходима, и которую им разрешено просматривать; введя пароль один раз при входе в систему, пользователи смогут работать со многими приложениями. Данное решение также можно установить на сервере Virtual Vault для контроля доступа, аутентификации и управления полномочиями на внутренних Web-серверах, находящихся внутри зоны безопасности Virtual Vault.

)        НР PKI

Инфраструктуры открытых ключей (PKI - public key infrastructure) завоевывают сегодня все большую популярность, позволяя успешно реализовывать технологию электронной цифровой подписи, решать задачи криптозащиты информации, аутентификации пользователей и т.п. Технология PKI является могучим стимулом для развития электронного бизнеса, позволяя устанавливать доверительные отношения в информационном обмене между контрагентами и бизнес-партнерами из разных стран.

Законы о легитимности электронной подписи уже приняты в большинстве развитых стран мира, включая Россию.

Рис.4. Инфраструктура PKI

Совместно с компанией Baltimore Technologies корпорация Hewlett-Packard разработала решение PKI, базирующееся на UniCERT - системе управления сертификатами на основе политик и предоставляющее необходимые средства для создания и совершенствования инфраструктуры открытых ключей, предназначенной для защиты информации в приложениях электронного бизнеса.

Редактор политики безопасности Secure Policy Editor в сочетании с централизованным управлением позволяет определить все политики в рамках инфраструктуры открытых ключей. Secure Policy Editor и централизованное управление обеспечивают адаптацию инфраструктуры PKI в соответствии с изменяющимися требованиям бизнеса.истема Certification Authority (CA) является центральным звеном всей инфраструктуры PKI, и, следовательно, должна обладать высоким уровнем защищенности и соответствовать следующим требованиям:

·    защищенность конфиденциальных ключей шифрования;

·        защищенность от атак извне, направленных на генерирование ложных сертификатов;

·        устойчивость к перебоям с электропитанием, разрыву коммуникационных цепей, неправильному функционированию отдельных модулей;

·        индивидуальная отчетность операторов систем Certification Authority (CA) и Registration Authority (RA).

Секретные ключи систем CA и RA, а также их операторы защищены шифрованием. Все данные, используемые в CA и RA, хранятся в базе данных Oracle, что облегчает их зеркальное копирование, восстановление, а также выполнение других рутиных операций, направленных на снижение риска потери информации в непредвиденных ситуациях. Любые акты взаимодействия между модулями UniCERT и записи в журнале имеют цифровую подпись и определенную степень защиты, что позволяет на их основе воссоздать реальную цепь событий, которую можно проверить и проконтролировать, но невозможно фальсифицировать. Система UniCERT также предназначена для восстановления работоспособности в случае системных отказов и сбоев при обмене информацией.

)        НР E-Firewall security

Межсетевые экраны играют важную роль защиты сетевого периметра предприятий, контролируя трафик между Internet и внутренней ИТ-инфраструктурой, определяя тип коммуникаций между пользователями внутрикорпоративной сети и их контрагентами в Internet. Межсетевой экран E-Firewall security для платформ HP-UX, Windows NT и Sun Solaris обеспечивает защищенный двусторонний обмен информацией между внутренней сетью предприятия и Internet, изолируя корпоративную сеть от сети общего доступа. Благодаря функциональности фильтрации сетевого трафика, программное решение E-Firewall позволяет защитить корпоративную сеть от многих распространенных видов вторжений из Сети.

)        НР Extranet VPN security

Данный продукт представляет собой средство безопасного обмена информацией между удаленными пользователями и внутренними приложениями за счет аутентификации, безопасного выполнения транзакций и эффективного шифрования трафика, передаваемого через Internet. Кроме того, Extranet VPN позволяет защитить внутренние приложения и сетевой трафик от несанкционированного доступа и перехвата «изнутри». Программное решение Extranet VPN разработано совместно с компанией AppGate и включает клиентскую и серверную части, между которыми создается защищенный канал передачи данных. Серверная часть Extranet VPN выступает в качестве прокси для всех взаимодействий между авторизованным удаленным пользователем (Web-клиентом) и любым intranet-приложением, работающим по протоколу IP.Основные свойства Extranet VPN:

·  поддержка различных методов аутентификации (PKI, карты и жетоны безопасности, пароли);

·        использование протокола SSH для создания защищенного канала (алгоритмы 3-DES, Blowfish, Twofish, RC4, CAST 128);

·        поддержка единой процедуры регистрации авторизации для многих приложений;

·        поддержка клиентской частью Extranet VPN всевозможных Windows-платформ и основных вариантов Unix.

Создание семейства продуктов Netaction, включающего HP e-speak, HP Process Manager, HP Bluestone Total e-Server, а также продукты электронной безопасности, знаменует собой общую нацеленность HP на создание и развитие комплексных Internet-технологий для мира электронной коммерции и электронных услуг. Рассмотренные в статье программные продукты формируют комплексный пакет решений по обеспечению безопасности ИТ-инфраструктур, позволяя решать весь спектр современных задач обеспечения безопасности и реализовать принятую на предприятии политику безопасности. Важным достоинством предлагаемого решения является тесная взаимная интеграция, обеспечивающая целостность и гибкость защищенных приложений электронного бизнеса.[17][20]

1.7 Проблемы электронной коммерции


Для полной реализации потенциала электронной коммерции должно быть решено несколько проблем. Глобализация. Потенциально глобальная сеть может сделать ведение бизнеса с компанией на другом конце света столь же легким, как если бы она находилась на соседней улице. Однако это средство сообщения не всегда является достаточным. Как компании на разных континентах могут убедиться в реальном существовании друг друга или предлагаемых ими товаров и услуг? Как компания может понять традиции и правила ведения бизнеса в стране, расположенной на другой стороне земного шара? Как наилучшим образом поддержать лингвистическое и культурное многообразие глобального сообщества пользователей?

Эти и другие, связанные с ними вопросы являются частью проблемы глобализации - превращения глобальной по существу электронной коммерции в практическую реальность.

Договорные и финансовые проблемы. Здесь могут возникнуть такие вопросы, как: на каком этапе контракт между двумя компаниями можно считать заключенным? Каков юридический статус этого контракта? Под юрисдикцию какой страны он попадает? Каким образом производится и подтверждается оплата, принимая во внимание разницу в финансовых правилах? Каковы должны быть налоги и таможенные сборы на продукт? Каким образом взимать эти налоги и сборы?

Права собственности. Для товаров, которые распространяются электронным способом и поэтому легко могут быть скопированы, проблема защиты прав интеллектуальной собственности стоит особенно остро. Секретность и безопасность. Ведение электронной коммерции в открытых сетях требует эффективных и надежных механизмов, гарантирующих безопасность всех ее участников. Эти механизмы должны обеспечивать конфиденциальность, аутентификацию (то есть возможность для каждой стороны в заключаемой сделке удостовериться в личности другой стороны) и гарантию того, что стороны впоследствии не смогут отрицать своего участия в сделке. Поскольку признанные механизмы поддержки безопасности основаны на сертификации третьей стороной, глобальная электронная коммерция требует наличия глобальных сертификационных систем.

Совместимость информационных систем. Полная реализация потенциала электронной коммерции требует универсального доступа - любая компания и любой заказчик должны иметь возможность доступа ко всем организациям, предлагающим продукты и услуги, вне зависимости от их географического расположения или особенностей их информационных систем. Это, со своей стороны, требует универсальных стандартов взаимодействия и совместимости используемых для этого средств.

Несовершенство законодательства. Развитие экономики в режиме реального времени, или электронной коммерции, должно сопровождаться рядом принципиальных изменений в сфере правового регулирования внутренней и международной торговли, причем как на уровне международного права, так и национального законодательства государств. В связи со сложностью решения этой проблемы, в области регулирования электронного бизнеса остается много недоработок, способных вызывать конфликтные ситуации. Актуальным представляется решение вопросов, таких как какие методы координации необходимы для того, чтобы оперативно и эффективно ответить на появление новых возможностей для бизнеса и какие существуют в настоящее время для этого препятствия, прежде всего правовые, а также обсуждение наиболее эффективных способов их преодоления. Только при решении данных проблем представляется возможным оптимизировать функционирование системы электронного бизнеса.[11]

 

.8 Экономическая безопасность электронной коммерции


С каждым днем электронная торговля становится все более актуальной формой ведения бизнеса. В силу объективных экономических причин, характеризующих развитие России на протяжении последнего десятилетия, вступление нашей страны в Интернет-бизнес несколько запоздало по сравнению с развитыми зарубежными странами, однако это отставание не столь велико, как в других отраслях народного хозяйства, а сама отрасль развивается опережающими темпами, что обуславливает скорейший выход национальной информационной индустрии на общеевропейский уровень. Это влечет за собой как отрицательные, так и положительные моменты, связанные уже сегодня с развитием этого интересного и перспективного направления в Российской экономике. Некоторое отставание по времени востребованности технологий, используемых в электронной коммерции, позволяет не допускать нами повторения ошибок рубежных компаний, занимающихся разработкой программного обеспечения для электронной коммерции. С другой стороны, прошедшее время успешно использовано и различного рода мошенниками, накопившими значительный опыт программного взлома закрытых сетей и хранилищ информации.

Принимая решение об организации электронного бизнеса, необходимо быть готовым к тому, что использование пластиковых карт в качестве основного платежного инструмента может спровоцировать попытки различного видов мошенничеств, наложенных на передовые Интернет технологии. Однако как устрашающе не выглядит такая перспектива, практика показывает, что успешная борьба с мошенниками возможна. При этом необходимо непременное объединение усилий и знаний специалистов служб безопасности и технических экспертов (специалистов по защите информации).

Сами по себе противоправные действия, связанные с использованием пластиковых карт начались задолго до появления Интернет, поэтому к настоящему моменту в службах безопасности банков накоплен достаточный опыт по решению данной проблемы. Для успешного его применения достаточно только небольшая его коррекция с учетом реалий электронного бизнеса.

Переходя к рассмотрению комплекса задач, решаемых для предотвращения мошенничества с использованием пластиковых карт интересно рассмотреть основные виды мошеннических действий, совершаемых в электронной коммерции.

Покупки в электронных магазинах относятся к так называемым заказам по почте/телефону (МОТО Mail Order/Telephone Order), т.е. продавец не может увидеть непосредственно покупателя и подержать в руках его кредитную карту.

Основные виды мошеннических действий злоумышленников:

·  Приобретение товаров и услуг по реквизитам пластиковых кредитных карт;

·        Взлом БД, содержащих информацию по пластиковым картам;

·        Организация мошеннических электронных магазинов.

Приобретение товаров и услуг по украденным реквизитам кредитных карт наиболее распространенный вид неправомерного деяния. Попытки получить товар, услуги или доступ к информационным ресурсам, данным способом, рассматриваются многим, как невинную шалость. Ведь фактически деньги как таковые никто не крадет, да и самого покупателя не видно (всегда есть возможность спрятаться за многочисленными зарубежными прокси-серверами).

Широкое распространение данный вид злоумышленничества получил потому, что он не требует больших финансовых вложений и фактически любой пользователь персонального компьютера, имеющий доступ в Интернет, обладающий продвинутыми знаниями в области вычислительной техники и построении компьютерных сетей, потенциально может совершить подобные деяния. В настоящее время, с помощью поисковых серверов Интернет можно получить описание пластиковых карт, их генераторы а, зачастую, и некоторые сведения о технологии функционирования отдельных платежных систем. Фактически это все, что необходимо для осуществления попыток совершения подобных преступлений. В данном случае основные убытки несет непосредственно электронный магазин.

Организация мошеннических Интернет-магазинов - данное деяние является менее распространенным, в силу необходимости достаточно больших финансовых вложений, привлечения квалифицированных программистов и приобретения дорогостоящих средств вычислительной техники. Целью создания данных Интернет-магазинов является перевод денежных средств со счетов держателей пластиковых карт на расчетные счета мошенников с последующим их обналичиванием. Ущерб, причиняемый действиями подобными "предпринимателями", может исчисляться миллионами рублей. В данном случае весь груз финансовой ответственности перед держателями пластиковых карт, чьи номера были использованы в мошеннических целях, ляжет на платежную систему, зарегистрировавшую данный Интернет-магазин.

Взлом баз данных, содержащих сведения о держателях пластиковых карт, осуществляющих покупки в электронных магазинах - наименее распространенный вид противозаконных действий, требующий высочайшей квалификации лиц, совершающих данные действия. Основной целью при подобных действий (взлома компьютерной системы) ставится формирование базы данных кредитных карт, с последующей ее продажей или использованием в организованном этими же мошенниками электронном магазине.

Как показала практика, основными объектами для нападения злоумышленников являются Интернет-магазины зарубежных торговцев. В первую очередь это связано с тем, что за рубежом Интернет-магазины хранят у себя данные по кредитным картам покупателей (номер карты, имя держателя, срок действия карточки), совершивших оплату за товар или услугу.

Взлом баз данных платежных систем и коммерческих банков существенно затруднен и потребует огромных организационных затрат, финансовых вложений и привлечения квалифицированных специалистов. Как правило, банки уделяют огромное внимание защите подобных информационных ресурсов и привлекают высоко квалифицированных специалистов по защите информации, с целью недопущения проявления подобных фактов мошенничества.

Эффективность построения системы безопасности во многом зависит от максимально полного учета и задействования всего множества факторов, влияющих на ее решение. Ниже представлены основные направления деятельности службы безопасности платежной системы (интернет-магазина) решение которых необходимо учесть при разработке мероприятий, направленных на выявление и предотвращение мошеннических действий с использованием пластиковых карт в среде Интернет.

К таковым можно отнести следующее:

·  контроль за разработкой и реализацией технологии, обеспечивающей безопасное проведение электронных платежей (выработка рекомендаций и предложений);

·        сопровождение всех этапов подготовки, согласования, внесения изменений и подписания договоров (только для работы СБ в платежных системах);

·        организация всестороннего мониторинга транзакций и отслеживание деятельности предприятий (клиентов) но различным параметрам;

·  организация особого внутреннего контроля в подразделениях, где но роду своей деятельности сотрудники имеют доступ к конфиденциальной информации и базам данных, содержащих сведения но пластиковым картам, использованным в системе при совершении покупок.

Технологические аспекты обеспечения безопасности проведения платежей в среде Интернет являются одними из основных направлений, которые приходится решать при создании платежной системы или электронного магазина.

Применительно к платежным системам к ним можно отнести:

·  подготовка технических заданий и написание программного обеспечения; тестирование программного обеспечения, выявление ошибок его доработка;

·        поддержание беспрерывного функционирования платежной системы, организация технической поддержки работы клиентов; совершенствование технологии.

Основным документом, регулирующим взаимоотношения между участниками платежной системы, является договор на обслуживание юридического лица. В целях исключения возможности подключения к системе магазинов мошенников, служба безопасности должна сопровождать все этапы, предшествующие подписанию договора и влиять на результат его подписания. Необходимо выработать процедуру по проверке сведений, представленных предприятием при регистрации, сформулировать критерии их предварительной оценки, результатом которой будет являться выработка рекомендаций о целесообразности подключения того или иного клиента.

Следующим этапом по предотвращению мошеннических действий, является организация мониторинга функционирования электронного магазина с целью раннего выявления мошеннических действий, совершаемых при осуществлении покупок его клиентами (или самими организаторами). Эта задача может быть решена только путем организации автоматического анализа транзакций по различным параметрам за определенный промежуток времени. Какие именно параметры, и за какой промежуток времени необходимо анализировать, зависит от конкретной платежной системы, количества клиентов (электронных магазинов).

Например, разработанный программный продукт может осуществлять анализ показателей работы по следующим параметрам:

·  магазин получил отказ покупателя от подтверждения платежа (chargeback), a товар ему не был возвращен;

·        пластиковая карта была использована “X” раз, за “Y” промежуток времени;

·        данные, введенные пользователем, содержат заведомо неверные сведения об имени и адресе;

·        соответствие между номером телефона покупателя, адресом доставки счета, адресом доставки товара и другие данные вызывают подозрение;

·        соответствие между e-mail клиента, его IP-адресом вызывает подозрение; ввод покупателем непристойных слов;

·        покупатель, использующий данную пластиковую карту, вводил более двух раз неверное имя на карте;

·        покупатель, использовал “X” карт за последнее “Y” промежуток времени;

·        покупатель заказывает определенный (дорогой) товар гораздо чаше, чем это можно ожидать.

Организация внутреннего контроля в подразделениях компании направлена на предотвращение несанкционированного доступа к массивам информации, содержащим сведения о клиентах, их платежах и используемых пластиковых картах, ее модификации, копирования и уничтожения. Успешное решение данной задачи возможно только с привлечением различных категорий специалистов. Основные направления работы включают в себя:

·  работу с персоналом при приеме на работу; поддержание корпоративной культуры в компании;

·        выполнение всего комплекса мер по защите информации;

·        организация пропускного режима и контроля за соблюдением трудовой дисциплины сотрудниками.

Отсутствие законодательных актов, направленных на регулирование различных аспектов деятельности в Интернет существенно замедляет развитие электронной коммерции и способствует росту экономических преступлений, совершению мошеннических действий с использованием пластиковых карт.

На открытых Думских слушаньях было принято решение об объединении усилий комитетов, занимавшихся подготовкой проектов Законов, регулирующих правовые отношения в среде Интернет, что позволит перейти электронному бизнесу в России на следующую ступень развития и расширит законодательную базу, позволяющую более эффективно бороться с мошенническими действиями, совершаемыми с использованием пластиковых карт.

2. Облачные технологии


.1 Услуги облачных технологий

Облачные технологии сегодня в моде. Но что они из себя представляют? Этот вопрос можно часто услышать от многих людей. Некоторые аналитики и поставщики облачных технологий определяют это понятие узко, в основном как виртуальные сервисы доступные через Интернет. Другие объясняют это понятие очень широко, утверждая, что используя их вы становитесь потребителем множества продуктов за пределами межсетевого экрана (в облаке), включая обычный аутсорсинг.

Облачные технологии - это способ увеличения пропускной способности сетей или предоставление ИТ-ресурсов в виде сервиса, который Вы можете получить не вкладываясь в создание новой инфраструктуры, при этом у Вас нет нужды готовить новые кадры или покупать лицензированное новое программное обеспечение. Сервисы входящие в облачные технологии, предоставляются на основе подписки или платы за использование услуги, в режиме реального времени через Интернет, это конечно расширяет существующие у Вас возможности.

Когда речь заходит о облачных технологиях, многие из специалистов начинают путаться, и не могут точно отнести к ним тот или иной сервис. Однако, опросив десятки поставщиков программ, аналитиков и ИТ-клиентов, мы составили грубый список нескольких сервисов, что точно входят в облачные технологии:

)        SaaS.

Этот тип облачных технологий обеспечивает доступ тысячам клиентам на единое приложение через браузер. Поставщик разрабатывает веб-приложение и самостоятельно управляет им, предоставляя заказчикам доступ к программному обеспечению через Интернет. Выгода клиента в том, что это исключает его первоначальные вложения в серверы и дорогое программное обеспечение. Поставщику же модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку само программное обеспечение не попадает к конечным заказчикам. Кроме того, концепция облачной технологии SaaS, позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью.

Рис.5. Технология SaaS

)        Utility computing

Идея не нова, но эта форма облачных технологий приобрела новую жизнь с Amazon.com, Sun, IBM и другими, предлагающими в настоящее время виртуальные серверы вычислительных ресурсов по принципу коммунальных услуг, доступ к которым клиент может получить в любое время. Выгода для Вас как клиента в том, что вы платите за вычислительные ресурсы и программное обеспечение только тогда, когда они вам действительно нужны. Концепция utility computing (UC) - предоставление вычислительных ресурсов по принципу коммунальных услуг - позволяет добиться недостижимой ранее эффективности.

)        Среда разработки как сервис

Другой вариант SaaS, эта форма облачных технологий обеспечивает среду разработки как сервис. Вы создаете собственные приложения, которые работают на инфраструктуре провайдера и доставляются пользователям через Интернет с серверов провайдера. Как и Legos, эти услуги ограничиваются дизайном поставщика и его возможностями, так что вы конечно не получаете полную свободу, но вы получите предсказуемость и предварительную интеграцию. Пример подобного сервиса Salesforce.com, Coghead и новый Google App Engine.

)        MSP (управляемые услуги)

Одна из старейших форм облачных технологий, включает в себя процесс управления несколькими взаимосвязанными программами. В основном этим сервисом пользуются поставщики IT, а не конечные пользователи. MSP это управление программами, такими как антивирусная служба, электронная почта или служба мониторинга приложений. Например, услуги по безопасности предоставляемые SecureWorks, IBM и Verizon так-же попадают в эту категорию, поскольку предоставляют услуги на основе анти-спама Postini, недавно приобретенного Google.

Рис.6. Технология MSP

5)      Service commerce platforms

Эта услуга гибрид SaaS и MSP, сервис входящий в облачные технологии предлагает услуги из центра, с которым пользователи в дальнейшем взаимодействуют. Данный сервис наиболее распространен в условиях торговли. Позволяет пользователям, например, заказать билеты для путешествия или секретарские услуги из общей платформы, которая затем координирует предоставление услуг и цен в допустимых пределах заданных пользователем. Работает этот сервис как автоматизированное бюро обслуживания. Для примера можно привести Rearden Commerce и Ariba.

)        Интернет интеграция

Сегодня интеграция облачных сервисов находится в начальной фазе своего развития. Компания OpSource недавно ввела топологию OpSource Services Bus, использующую интеграционную технологию небольшого стартапа под названием Boomi. SaaS-провайдер Workday приобрел компанию CapeClear - ESB-провайдера (enterprise service bus), нацеленного на B2B интеграцию. Grand Central с 2005 года стремится стать универсальным "bus in the cloud" провайдером и объединять более мелких SaaS-провайдеров для доставки интегрированных решений конечным пользователям.

Рис.7. Технология интернет интеграции

Но в целом взаимосвязи между различными облачными сервисами сегодня еще довольно редки. Поэтому некоторые предпочитают вместо словосочетания «cloud computing» - «облачные сервисы», употреблять термин «sky computing» - «небесный сервис», т.е. система, состоящая из многих изолированных сервисов-«облачков», к каждому из которых IT-клиенты должны подключаться отдельно.

С другой стороны, поскольку виртуализация и SOA (сервис-ориентированная архитектура) постепенно проникает на предприятие, идея связанных сервисов начинает привлекать все большее внимание. По некоторым прогнозам в перспективе каждое предприятие должно стать узлом «облака». Но вряд ли эта задача будет решена в ближайшее время - скорее, это представляет собой долговременный тренд с отдаленным горизонтом.[31]

 

.2 Проблемы продвижения облачных технологий


В последние годы часто приходится слышать о том, что рынок облачных решений в России растет очень быстрыми темпами. Однако рост происходит, похоже, за счет проектов в тех отраслях, где с информатизацией дело до недавнего времени обстояло очень плохо, а то и вовсе никак. Большая же часть потенциальных потребителей, несмотря на все преимущества, пока не спешит внедрять облачные сервисы. Проанализируем причины такой ситуации. Среди них есть и объективные, и субъективные, и все они так или иначе влияют на принятие решений.

Разруха в головах. При том, что тема облачных вычислений на слуху уже года четыре, до сих пор многие не до конца понимают, о чем идет речь. Вот как в редакционном блоге еженедельника PC Week описывается ситуация, сложившаяся в среде ИТ - профессионалов : «Вроде бы уже все понимают, что облака - зонтичный термин, причем весьма разнообразный, но тем не менее мы упорно продолжаем все смешивать в одну кучу (IaaS и SaaS, публичные и частные сервисы, аутсорсинг и виртуализацию и т.д.), и дискуссии (если дело до них доходит) ведутся в стиле известной истории обсуждения “что такое слон” группой слепых экспертов».

Могу сказать, что в смежной области информационной безопасности всё обстоит точно так же, если не хуже. По крайней мере такое впечатление складывается на форумах специалистов в данной области, которые автор этих строк часто посещает. В итоге эта путаница нередко приводит к тому, что служба информационной безопасности становится тормозом при реализации облачных проектов. Ну, или к существенным ошибкам при создании модели угроз, когда используются средства защиты более высокого уровня, чем это реально необходимо. Впрочем, может, это и к лучшему, если учесть, что ситуация с угрозами в последнее время усугубляется. Хотя по многим показателям положение дел с безопасностью в облаке, по крайней мере частном, ничем не отличается от того, что имеет место в традиционной инфраструктуре. А во многих отношениях работа специалистов в области безопасности даже становится проще.

С бизнес - заказчиками всё оказывается запущенным куда больше, из-за чего также возникает непонимание. Особенно если у данного конкретного лица, принимающего решения, уже были проблемы с теми или иными облачными сервисами для конечных потребителей. Так что рекомендация как можно реже употреблять слова «облако» и «облачный» применительно к внедрению тех или иных решений выглядит вполне разумной.

Сетевое бездорожье. Именно об этом обстоятельстве вспоминают в первую очередь. Без канала связи с пропускной способностью не менее 2 Мбит/с в расчете на одно рабочее место о продуктивной работе в облачной среде не может быть и речи. Для многих сервисов требования к быстродействию еще выше. А с этим есть проблемы.

И действительно, чем дальше от больших городов, тем хуже ситуация с наличием надежных, быстрых и при этом недорогих каналов связи. В Республике Саха (Якутия), например, по официальным данным Госкомитета по связи и информатизации, в трети населенных пунктов можно рассчитывать на скорость не более 64 кбит/с. Даже в Якутске не везде есть доступ в Интернет с требуемой скоростью.

Можно возразить, что Якутия - отдаленная и малонаселенная территория, практически бездорожная, с экстремальным климатом, где любые работы по прокладке каналов связи крайне сложны и дороги. Но схожая ситуация во многих других регионах, в том числе и расположенных в европейской части России. Даже в Московской и Ленинградской области легко найти такое место, где доступ в Интернет на требуемой скорости невозможен.

Кроме того, нельзя исключать и такой неприятной вещи, как «эффект пьяного экскаваторщика», вследствие которого возможны перебои со связью и там, где, казалось бы, всё в порядке. Что поделать, уровень квалификации и дисциплины строительных рабочих часто оставляет желать лучшего, да и активность охотников за цветными металлами, к сожалению, не спадает. И тут под ударом могут оказаться даже целые государства, как показал недавний инцидент в Закавказье, когда сразу три страны на несколько дней остались без Интернета.

Вместе с тем ситуация меняется к лучшему. Пусть и не так быстро, как того хотелось бы. И, к слову, внедрение облачных решений на государственном уровне немало способствует ликвидации сетевого бездорожья во многих регионах.

Неготовность поставщика. Многие компании решают выйти на новый рынок, не представляя себе всех возможных трудностей. А их немало. Во многом они те же, что и при аутсорсинге. Они могут быть связаны с выработкой соглашений об уровне сервиса (SLA). Чаще всего обращают внимание на то обстоятельство, что капитализация поставщика услуг намного меньше, чем у потенциального заказчика. А это, как известно, приводит к трудностям в реализации механизмов выплаты штрафных санкций, неотделимых от внедрения SLA. Часто отсутствуют в достаточном количестве специалисты. Этот момент усугубляется текучестью кадров, что также далеко не редкость. Впрочем, это не удивительно, учитывая ситуацию с ИТ-кадрами на отечественном рынке. С другой стороны, многие вопросы решаются проще, например, нет необходимости иметь персонал в каждом регионе присутствия заказчика, что снимает множество проблем, которые имеют место при том же аутсорсинге.

Другой возможной проблемой является неправомерное предоставление облачных сервисов. Не так давно альянс BSA, объединяющий ключевых поставщиков ПО, провел исследование, согласно которому одним из четырех типовых нарушений условий лицензирования при использовании облаков оказалось предоставление услуг по модели SaaS без оформления на то прав у правообладателя. Что будет с клиентами такого недобросовестного поставщика, легко догадаться. И после нескольких показательных порок, что BSA, как мы знаем, делать умеет, этот момент может не лучшим образом повлиять на продвижение облачных услуг.

Неготовность инфраструктуры заказчика. Внедрение облачных решений является частным случаем аутсорсинга. А очень многие не без оснований полагают, что без внедрения сервисного подхода или хотя бы его отдельных элементов не может быть и речи о передаче части своей инфраструктуры на внешнее управление. Иначе крайне сложно говорить о выработке тех же SLA с бизнес - заказчиками. С этим утверждением, конечно, можно активно спорить, особенно если речь идет о частных облаках, но определённый смысл тут есть. Если бизнес - заказчики будут недовольны, то об успехе проекта говорить уже не приходится.

Кроме того, перенос многих устаревших приложений в новую инфраструктуру, по мнению Сергея Мацоцкого, до недавнего времени генерального директора интегратора IBS, является одной из наиболее серьезных сложностей, которые возникают в ходе проектов, связанных с внедрением облачных технологий. И действительно, программы собственной разработки, сделанные с использованием плоскофайловых СУБД, распространены довольно широко. С их помощью решаются многие задачи, связанные с учетом, обычно кадровым или складским. При этом они продолжают эксплуатироваться и после того, как были внедрены более серьезные решения для автоматизации бизнес-процессов. Это связано с объективными сложностями переноса информации из таких приложений в более функциональные системы. Значимым фактором является и то, что к ним персонал успел привыкнуть, а адаптироваться к работе в других приложениях пока не успел. Плоскофайловые же системы, как известно, не рассчитаны на работу в многопользовательском режиме под большой нагрузкой и практически не масштабируются. А тот факт, что приложения эти по-прежнему используются, как ни странно, не всегда оказывается известен даже ИТ - службе.

Из той же серии - отсутствие порядка с хранением данных. А при такой ситуации затраты на хранение в облаке неизбежно будут завышенными. Но подобные проекты сложны, трудоемки и затратны. Не редкость и ситуация, при которой для решения такой задачи приходится привлекать консультантов, и тогда проект не только становится дороже, но и усложняется организационно и, как следствие, затягивается. Все это усугубляется нежеланием бизнес-заказчиков участвовать в процессе упорядочивания данных, с одной стороны, и перегруженностью ИТ-персонала - с другой.

К той же категории проблем неготовности инфраструктуры можно отнести последствия, связанные с нарушением лицензионных соглашений. Как показало недавнее исследование BSA, три из четырех типовых нарушений лицензионных соглашений происходят на стороне потребителя, как правило, корпоративного. Имеет место, в частности, следующее:

·        использование одной учетной записи облачного сервиса несколькими пользователями;

·              нелегальное предоставление программного обеспечения из частного облака для личных нужд сотрудников;

·              предоставление программного обеспечения из частного облака для использования в большем объеме, чем позволяют приобретенные лицензии.

Все три сценария вполне реалистичны и, что хуже, легко доказуемы. А BSA - организация весьма деятельная, и она активно сотрудничает с заинтересованными ведомствами в разных странах, в том числе и в России. Так что в самом скором времени участники BSA вполне могут взяться за тех, кто не слишком аккуратно подошел к анализу лицензионных соглашений или допустил совсем грубые ошибки в лицензировании ПО. Причем этот процесс будет проходить под весьма активную шумиху в массовой прессе. Начинают появляться и технические средства противодействия пиратству в облаке, и нельзя исключать того, что они станут доставлять неудобства и на 100% легальным пользователям. Все это, естественно, не будет способствовать популярности облачных решений.

Сопротивление персонала с облачной спецификой. Часто приходится слышать, что внедрение облачных решений встречает сопротивление персонала, причем как бизнес - пользователей, так и ИТ - службы. Наиболее серьезные проблемы может создать как раз противодействие ИТ - персонала.

Корни этого явления могут быть связаны с двумя причинами. Одна из них та, что в целом ряде компаний, особенно крупных, значимость руководителя определяется количеством подчиненных и бюджетами, которыми он оперирует. В случае внедрения облачных решений, если все сделано правильно, и то и другое уменьшается, иногда сильно. Соответственно ИТ - директор чувствует себя ущемленным и будет всяческими способами сопротивляться. Кстати, это явление характерно не только для России. На Западе частенько все обстоит точно так же, особенно если речь идет об очень крупных корпорациях или государственных структурах. Тут дело можно сдвинуть только, если угодно, с помощью политической воли руководства. Или путём изменения принципов подчинения ИТ-службы.

Другая проблема связана с тем, что приходится ломать работающую и, главное, выстроенную и отлаженную систему, и тут известно чего можно ожидать. На это готовы далеко не все. И, что хуже, своим недовольством они, что называется, заражают бизнес-пользователей, которые становятся склонны винить во всех проблемах облако. И часто эти семена попадают на благоприятную почву, поскольку становятся своего рода индульгенцией, которая оправдывает ошибки или недисциплинированность, приводящие к срыву сроков тех или иных работ и прочим нестроениям. К тому же это ухудшает ситуацию в коллективе.[31][35]

.3 Облачные технологии в настоящее время

Итак, еще раз обратимся к определению, которое дает Википедия. Облачные вычисления (англ.cloud computing) - технология распределённой обработки данных, в которой компьютерные ресурсы и мощности предоставляются пользователю как интернет-сервис. Предоставление пользователю Интернет-услуг - ключевое понятие. Однако, под Интернет-сервисом стоит понимать не только доступ к сервису через Интернет, но и так же доступ через обычную сеть с использованием веб-технологий.

Из истории и определения видно, что основой создания и стремительного развития послужили крупные интернет сервисы, такие как Google, Amazon и др, а так же технический прогресс. Более подробно остановимся на влиянии программного и аппаратного развития.

Развитие многоядерных процессоров привело к увеличению производительности при тех же размерах оборудования, снижению стоимости оборудования, а как следствие эксплуатационных расходов, снижению энергопотребления облачной системы, что для большинства Центров Обработки Данных (ЦОД) является большой проблемой при наращивании мощностей. Увеличение емкостей носителей информации, и как следствие снижение стоимости хранения 1Мб информации привело к безграничному увеличению объемы хранимой информации, снижению стоимости обслуживания хранилищ информации при значительном увеличении объемов хранимых данных. Развитие технологии многопоточного программирования привело к эффективному использованию вычислительных ресурсов многопроцессорных систем, гибкому распределению вычислительных мощностей «облака». Развитие технологии виртуализации привело к возможности создания виртуальной инфраструктуры, гибкому масштабированию и наращиванию систем, снижению расходов на организацию и сопровождение систем, доступности виртуальной инфраструктуры через сеть Интернет. Увеличение пропускной способности сети привело к увеличению скорости обмена данными, снижению стоимости Интернет трафика, доступности облачных технологий. Все эти факторы привели к повышению конкурентоспособности облачных технологий в сфере Информационных Технологий.

Как и у любой технологии, облачные технологии имеют как свои достоинства, так и недостатки. К основным достоинствам можно отнести следующие:

Низкая стоимость - снижение расходов на обслуживание (использование технологий виртуализации), оплата лишь фактического использование ресурсов облака пользователем (позволяет экономить на покупке и лицензировании программного обеспечения), аренда «облака», развитие аппаратной части вычислительных систем.

Гибкость - неограниченность вычислительных ресурсов (виртуализация).

Надежность - специально оборудованные ЦОД имеют дополнительные источники питания, регулярное резервирование данных, высокая пропускная способность Интернет канала, устойчивость к DDOS атакам.

Безопасность - высокий уровень безопасности при грамотной организации, однако, при халатном отношении эффект может быть противоположным.

Большие вычислительные мощности - пользователь может использовать все доступные в «облаке» вычислительные мощности.

При всех своих достоинствах облачные технологии имеют ряд серьезных недостатков:

Постоянное соединение с сетью - для работы с «облаком» необходимо постоянное подключение к сети.

Программное обеспечение - пользователю доступно только то программное обеспечение, которое есть в «облаке», а так же пользователь не может настраивать приложения под себя.

Конфиденциальность - в настоящее время нет технологии, обеспечивающей 100% конфиденциальность данных.

Надежность - потеря информации в «облаке» означает невозможность ее восстановления.

Безопасность - хотя «облако» является достаточно надежной системой, но в случае проникновения злоумышленника, ему будет доступен огромный объем данных.

Дороговизна оборудования - для создания своего «облака» необходимы значительные материальные ресурсы.

Облачные технологии имеют обширный спектр услуг, которыми может воспользоваться пользователь для решения конкретных задач. Ниже приведены основные виды предоставляемых услуг облачными системами.

Все как услуга (Everything as a Service) - при таком подходе пользователю будет доступно все от программно аппаратной части до управления бизнес процессами, включая взаимодействие между пользователями. Все что требуется от пользователя - это доступ в сеть Интернет.

Инфраструктура как услуга (Infrastructure as a Service) - пользователю доступна только компьютерная инфраструктура (как правило, виртуальные платформы, связанные в сеть), которую он сам настраивает под свои нужды.

Платформа как услуга (Platform as a Service) - пользователю доступна компьютерная платформа с установленной операционной системой и, возможно, программным обеспечением.

Программное обеспечение как услуга (Software as a Service) - пользователю доступно программное обеспечение, развернутое на удаленных серверах, доступ к которому осуществляется через сеть Интернет. Такой вид услуги подразумевает оплату только лишь за фактическое пользование программным обеспечением, а все вопросы по лицензированию и обновлению программного обеспечения лежат на поставщике данной услуги.

Аппаратное обеспечение как услуга (Software as a Service) - пользователю предоставляется оборудование на правах аренды, которое он может использовать в своих целях. Данный вид услуги очень похож на услуги «Инфраструктура как сервис» и «Платформа как сервис», за исключением того, что пользователь имеет доступ только лишь к оборудованию, на которое он сам устанавливает все программное обеспечение.

Рабочее место как услуга (Workplace as a Service) - компания организует рабочие места для своих сотрудников, устанавливая и настраивая все необходимое программное обеспечение.

Данные как услуга (Data as a Service) - пользователю предоставляется дисковое пространство для хранения информации.

Безопасность как услуга (Security as a Service) - позволяет пользователям развертывать продукты, обеспечивающие безопасность веб - технологий, переписки, локальной системы.

Облачные сервисы, предоставляющие те или иные виды услуг, в свою очередь делятся на три категории: публичные, частные и гибридные.

Публичное «облако» - ИТ - инфраструктура, которую используют множество компаний и сервисов. Пользователи при этом не могут управлять и обслуживать данное «облако», вся ответственность по этим вопросам лежит на владельце «облака». Абонентом может стать любая компания, а так же любой индивидуальный пользователь. «Облака» такого типа предлагают легкий и доступный в цене способ развертывания веб-сайтов или бизнес-систем с большими возможностями масштабирования, которые не доступны в «облаках» других типов. Примеры: онлайн сервисы Amazon EC2 и Simple Storage Service (S3), Google Apps/Docs, Salesforce.com, Microsoft Office Web.

Частное «облако» - безопасная ИТ - инфраструктура, контролируемая и эксплуатируемая одной компанией. Абонент может управлять «облаком» самостоятельно, либо поручить это внешнему подрядчику. Сама инфраструктура может размещаться в помещениях самой компании, либо у внешнего оператора, либо частично у оператора и частично у компании.

Гибридное «облако» - ИТ - инфраструктура, использующая лучшие стороны публичного и частного типов «облаков». Такой тип в основном используется, когда организация имеет сезонные периоды активности. Т.е. часть мощностей частного «облака» перебрасывается на публичное «облако», если оно не справляется с текущими задачами. Кроме этого доступ к ресурсам компании организован через публичное «облако».

.4 Современные тенденции и перспективы развития облачных технологий

Сегодня облачные вычисления - это то, чем почти каждый пользуется ежедневно. Подыскав в интернете подходящий сервис для ежедневного пользования, большинство из которых бесплатны или стоят относительно дёшево, пользователь избавляет себя от необходимости покупать более новые компьютеры для обеспечения высокой производительности, от сложностей в настройке сложных систем и покупки дорогих программных пакетов.

Облачные технологии развиваются стремительно и охватывают все больше и больше сфер деятельности. Например, почтовые клиенты. Ещё недавно у большинства пользователей был установлен тот или иной почтовый клиент приёма, отправки и обработки электронной почты, сейчас роль почтового клиента выполняет Gmail, а в качестве гибких и удобных альтернатив такие сервисы как Yahoomail, Webmail, Hotmail и другие. Более того, в последнее время среди достаточно крупных мировых порталов наметилась тенденция по переносу почтовых систем на готовые площадки вроде Gmail. В данном случае пользователь изначально получает знакомый ему интерфейс.

Похожая ситуация наблюдается и с офисными пакетами. Онлайн редакторы Zoho Writer или Документы Google могут выполнять те же самые функции, что и обычные офисные пакеты, более того, многие такие редакторы не только могут форматировать и сохранять документы, но и импортировать и экспортировать их в другие форматы. Табличные редакторы Editgrid илиGoogle могут легко заменить Exel. И это далеко не полный список всех доступных сервисов, доступных всем тем, у кого есть доступ к сети Интернет.

Можно заметить, что «облака» завоевали популярность. К тому же сами технологии постоянно совершенствуются. По мнению европейских экспертов, первоначально необходимо развитие методик регулирования юридических вопросов, связанных с аспектами функционирования систем, а так же методов планирования и анализа эффективности.

Одной из ключевых особенностей является возможность удаленного доступа к сервисам, однако, встает вопрос о хранении данных. Более того, хранимая информация может подпадать под законы страны, в которой находится физическое хранилище (еще хуже, если используется распределенное хранилище). В связи с этим, эксперты призывают государства начать задумываться о решении юридических аспектов работы облачных систем. Еще одним важным фактором развития является создание экономических моделей использования ИТ - услуг. Кроме юридических и экономических аспектов выделяют и ряд технических проблем, требующих пристального внимания. Самой важной считается проблема безопасности. Споры по этой теме ведутся уже давно, но пока нет единого мнения, которое устраивало бы всех. Кроме этого необходимо разрабатывать систему управления системами, которая бы смогла обеспечить более гибкую масштабируемость, совершенствовать системы хранения и управления данными и многие другие.

2.5 Изучение рынка виртуального бизнеса. Электронный маркетинг


Доминантой развития современного общества является внедрение информационных технологий и компьютерных коммуникаций во все сферы деятельности. Термин information age (информационная эпоха) стал интернациональным и характеризует качественно новый этап развития, в котором информация играет ведущую роль и определяет характер всех экономических, социальных и политических процессов.

Информационная революция оказывает влияние на характер деятельности любого предприятия. Само понятие предприятия, традиционно определяемое как обособленная производственно-технологическая организация, объединяющая рабочую силу со средствами производства для выпуска товаров и услуг, утрачивает свои сущностные характеристики обособленности, пространственной и территориальной локализованности. Получают развитие сетевые или виртуальные организации, т. е. организации, в которых границы между его участниками, ресурсами и подразделениями размыты благодаря интенсивному информационному обмену. Одной из предпосылок возникновения таких предприятий является бурный рост телетехники и телекоммуникаций, при котором отпадает необходимость пространственного сосредоточения участников единого процесса труда. Конечный результат деятельности предприятия - продукция и услуги - также трансформируется. В национальном продукте развитых стран все больший удельный вес занимают не материальные, а виртуальные продукты и услуги.

Вместе с тем, в отечественной экономической литературе практически не раскрыт вопрос о классификации и практической применимости наработанных методов в области виртуального (от лат. virtualis - возможный) маркетинга.

Отсюда моей целью является систематизация передовых подходов к информационно-программному обеспечению маркетинговой деятельности предприятий.

Функциональная сущность виртуального маркетинга

Виртуальный маркетинг - это система знаний о разумном предложении товара на рынке на основе информационных технологий, интегрирующих маркетинговую деятельность во внутренней и внешней среде предприятия.

Использование компьютерной техники позволяет обеспечить следующие преимущества виртуального маркетинга по сравнению с маркетингом, основанном на традиционных технологиях:

) отсутствие пространственной локализации, возможность осуществлять деятельность вне привязки к конкретной территории или локальному рынку;

) обеспечение возможности сокращения времени на поиск партнеров, осуществление сделок, разработку новой продукции и т. д.;

) снижение асимметрии информации (ее неполноты и неравномерности распределения) и, как следствие, снижение информационных трансакционных издержек;

) снижение прочих трансакционных издержек, в том числе накладных расходов (командировочных, потерь от несостоявшихся, неправомерных или недобросовестных сделок); снижение риска, связанного с неопределенностью;

) снижение трансформационных издержек за счет оптимального выбора структуры товарного ассортимента, сокращения времени на разработку и внедрение новой проекции, обоснованной политики ценообразования, снижения числа посредников и затрат на сбыт и т. д.;

) рационализация структуры управления, в том числе путем ее сжатия по вертикали, сокращения и объединения ряда функций, солидаризации ответственности.

Виртуальный маркетинг по характеру осуществляемых функций можно разделить на три сферы: исследование внешней среды, организация внутренней маркетинговой деятельности, специфические сферы деятельности.

Практическое воплощение виртуального маркетинга возможно на основе создания маркетинговой информационной системы предприятия, т.е. системы постоянного слежения, хранения и обработки маркетинговых данных, необходимых для выработки управленческих решений. Маркетинговая информационная система предприятия может включать:

. информационный блок (базы данных);

. банк моделей и методик;

. программные средства и интегрированные системы. Рассмотрим возможности этих блоков подробнее.

Базы данных. Маркетинговый информационный блок состоит из баз данных, пополняемых за счет проведения полевых и кабинетных исследований. Полевые исследования в виртуальном маркетинге реализуются ограниченно на основе методов электронных опросов и телеконференций. Наибольший удельный вес занимают кабинетные исследования, которые осуществляются путем поиска вторичной информации на электронных и бумажных носителях. При этом бумажные носители до сих пор занимают наибольший удельный вес среди источников информации. Например, согласно экспертным оценкам, в США лишь 12% информации представлено в электронной форме и структурировано; примерно 15% - неструктурированные данные в электронной форме (текстовая информация); около 73% информации традиционно хранится на бумажных носителях.

В России бумажные носители информации в настоящее время также пользуются наибольшей популярностью. Однако использование данных носителей значительно облегчается в случаях применения различных оптических систем распознавания образов, сканеров и т.д.

Более подробно рассмотрим возможности получения вторичной информации при помощи информационных технологий, которые позволяют использовать следующие источники информации.

Для исследования внешней среды маркетинга применяют общие статистические и демографические данные, позволяющие оценить состояние рынка, перспективы его развития, тенденции изменения предложения и спроса. Данный сектор информационных источников охватывает сведения государственной статистики, экономические прогнозы, аналитические исследования, выполненные различными организациями и специалистами. результаты опросов общественного мнения и социологических исследований. Базы данных учетно-статистической информации разрабатываются международными организациями (Мировой банк, ЮНИДО и др.), органами Госкомстата, Таможенного комитета, Торгово-промышленной палатой РФ, научно-исследовательскими институтами. Несмотря на то, что данные организации постоянно совершенствуют системы статистического учета, методы сбора и обработки информации, большой объем информации выходит из поля зрения: неконтролируемые экспортно-импортные операции, производство, выведенное из сферы налогообложения, "челночная торговля" и т. д. Поэтому необходимым дополнением к полученным данным выступают экономические прогнозы и аналитические исследования, которые можно получить из электронных версий деловых и специализированных журналов.

Помимо общих статистических данных в маркетинговой деятельности используется широкий спектр коммерческой информации. В соответствии с растущими потребностями предпринимателей в России происходит достаточно интенсивный рост коммерческих информационных продуктов и фирм, занимающихся маркетинговыми исследованиями. В настоящее время на рынке представлены четыре типа информационных баз данных, которые могут стать внешними источниками формирования баз данных предприятия.

) Базы данных первого типа наиболее многочисленны. Они содержат наименование предприятия, его почтовые и связные реквизиты. Применяются для установления контрактных отношений, а также для формирования списка рассылки;

) Базы данных второго типа помимо указанных сведений содержат информацию о поставляемой и потребляемой продукции. Содержащаяся в них информация может быть использована для поиска партнеров по бизнесу, анализу конкуренции, сегментации рынка и позиционирования товаров.

) Базы данных третьего типа помимо более полного представления; информации предусматривают также возможность дополнений и исправлений. Информация о фирмах в подобных продуктах содержит три блока: адресно-телефонные сведения, технико-экономические показатели, коммерческие предложения предприятия. Первый и третий блоки являются универсальными для всех отраслей, второй блок учитывает специфику каждой отрасли. Возможность дополнений и исправлений обеспечивается за счет приобретения специальной программы по работе с базой данных или на основе использования стандартных программ типа Excel и Access. Наиболее популярным продуктом данного класса являются деловые справочники и программы, распространяемые Агентством деловой информации "Бизнес-карта". Широкое распространение также получает система "Маркетинг-Гео", где на цифровой компьютерной карте Российской Федерации содержится информация о расположении предприятий, объеме продукции, финансовая и статистическая отчетность, демографические данные по населенным пунктам и т. п.. Данная программа обеспечивает возможность проведения обзорных исследований региональных товарных рынков, в частности она позволяет определить относительную долю рынка, темпы роста продукта и данные для сегментации рынка.

) Базы данных четвертого типа содержат сводные реквизиты юридических и физических лиц, данные о поставляемой и потребляемой продукции, возможность дополнять и исправлять базы данных, возможность обратной связи. Данные системы только начинают появляться на информационном рынке. Они позволяют вести учет коммерческих предприятий и их связей. В настоящее время единственной системой с обратной связью является система "Контрагент-М". Данная система рекомендована Министерством экономики главам администрации субъектов Российской Федерации в качестве федеральной информационной системы товарных рынков. Описание продукции имеет пять разделов. Первый раздел - тематическая рубрика (87 рубрик). Второй и третий разделы - описание и тип продукции. Четвертый раздел - более обширное описание продукции, марки, кода ОКП, стандарты и краткое пояснение, рекламные материалы. Пятый раздел - карточки спецификации, условия поставки, данные об оптовых, розничных и расчетных ценах. В настоящее время многие предприятия, в особенности крупные, самостоятельно формируют базы данных. Необходимость такого рода деятельности возникает в связи со сложностью обработки значительного объема постоянно меняющейся информации (многономенклатурное производство, большое количество потребителей, сложная структура связей по поставкам). Формирование собственных баз данных позволяет решать ряд конкретных прикладных задач, возникающих в ходе практической деятельности, а также служить информацией для стратегического анализа и планирования. Конкретный характер и содержание баз данных определяется отраслевой принадлежностью, особенностями предприятия и характером выпускаемой продукции.

На промышленных предприятиях процесс создания базы данных состоит в следующем:

Первоначально определяется состав исходной информации. Исходными источниками информации служат следующие данные:

·  портфели заказов (клиенты и их связные реквизиты, потребное количество продукции, ее марки, размерность, график отгрузки, вид взаиморасчетов:

·        об отгруженной продукции;

·        о поставщиках, данные о которых формируются на основе как внутренних, так и внешних источников.

Далее с использованием стандартных программ Excel и Access на основе применения различных информационных фильтров в режиме диалога по запросам менеджера можно решать различные тины задач: определять структуру потребностей по типам продукции, маркам, но географии потребителей, по стоимости, динамику данных показателей. Аналогичные данные могут быть получены и по поставщикам. В маркетинге потребительских товаров также формируются клиентские базы данных, которые становятся не просто аффективным маркетинговым инструментом, но одним из основных активов предприятия. Основная информационная единица клиентской базы - потребитель, которая описывается по признакам: демографическим, экономическим, географическим, социальным, поведенческим. Конкретный состав признаков зависит от специфики товара, сферы его применения и целей формирования данных. Клиентская база данных позволяет устанавливать долговременные отношения с действительными потребителями, более "чутко" реагировать на изменение их потребностей, предлагать и рекламировать новейшие товары, проводить мероприятия по стимулированию сбыта и т. д. Она также открывает возможности привлечения потенциальных потребителей.

Информационные модели и методики

Вторым компонентом маркетинговой информационной системы является банк моделей и методик, необходимых для систематизации и стандартизации исходных данных. Он формируется совместно специалистами в области маркетинга и специалистами в области программного обеспечения. В настоящее время этот компонент маркетинговой информационной системы на большинстве предприятий является наименее проработанным. Главная причина этого кроется в недостаточности у специалистов данных областей квалификации в смежной области знания (у маркетологов - в сфере программирования, у программистов - в сфере маркетинговых исследований). С нашей точки зрения основой формирования банка моделей маркетинговой информационной системы может служить классификация по факторам времени, субъектов управления и объектов маркетинговой деятельности.

) В зависимости от фактора времени могут быть выделены статические и динамические модели. Статические модели описывают схему организации маркетинга на предприятии (структурные единицы, их функции, потоки информации и т.п.). Эти модели (схемы, графики, диаграммы потоков данных) позволяют описывать структуру компании, но не дают информации о ее текущем состоянии, которое изменяется во времени. Динамические модели позволяют описывать маркетинговые процессы в динамике. В отличие от статических, динамические информационные модели позволяют обновлять значения переменных, изменять модели, динамически вычислять различные параметры процессов и результаты маркетинговой деятельности.

) По субъектам отправления можно выделять информационные модели и методики, используемые на различных уровнях управления предприятием: уровне высшего руководства, среднем уровне, на низшем уровне управления и специалистов. Основным содержанием деятельности высшего руководства является разработка стратегических целей и направлений деятельности и организация ресурсов предприятия для их выполнения. Следовательно, основными моделями, используемыми на данном уровне, следует считать модели типа "фирма - внешняя среда", в том числе матрицы SWOT-анализа, имитационные модели, матрицы "продукт-рынок", портфельные и другие модели стратегического планирования (6, 7). Данные модели используются при разработке общей модели бизнеса предприятия. На среднем уровне управления общая модель бизнеса трансформируется в модели отдельных бизнес-процессов (модель разработки новой продукции, организации сбыта и т. п.). На низшем уровне управления и уровне специалистов происходит дальнейшая детализация маркетинговых процессов по горизонтали, включая схемы отдельных подпроцессов и операций.

) По объектам маркетинга можно выделить модели обработки информации о потребителях, продукции, процессах, поставщиках и документах. Информация о потребителях структурируется прежде всего в клиентских базах данных, формирование которых было рассмотрено выше. Кроме того, здесь необходимо отметить такие стандартные методики, как сетки сегментации, модели покупательского поведения, статистические таблицы об объеме и динамике сбыта в разрезе потребителей. Информация о продукции также содержится во многих разработанных методиках: моделях оценки рыночной адекватности продукта, моделях оценки конкурентоспособности, упомянутых выше матрицах портфельного анализа, а также оптимизационных моделях. Последние решают задачу оптимизации структуры производственной программы с позиции выбранных критериев (прибыли, объема продаж), а также внешних и внутренних ограничений.

Наименее проработанной частью на сегодняшний день можно считать модели обработки информации о процессах. Внедрение данных моделей связано с развитием теории и практики реинжиниринга. В реинжиниринге все бизнес-процессы подразделяются на внешние и внутренние, которые соответственно описываются при помощи внутренней и внешней моделей. Внешняя модель описывает процессы, которые удовлетворяют интересы клиентов и интересы вне предприятия. Внутренняя модель моделирует построение каждого бизнес-процесса в разрезе рабочих задач и используемых ресурсов. Поскольку внешний процесс отражает поток действий, который в последующем учитывается при разработке внутренних бизнес-процессов, то на практике используются смешанные модели (например, в процессе всеобщего управления качеством). Информация о поставщиках обрабатывается аналогично информации о потребителях.

Программные средства и интегрированные системы

Третьим важнейшим компонентом маркетинговой информационной системы являются средства обработки данных. Они включают программные средства, экспертные системы и средства поддержки решений, а также различные интегрированные системы управления, которые позволяют стандартизировать процедуру принятия решений в области маркетинга. В результате, если раньше большой круг достаточно сложных задач мог выполняться лишь квалифицированными в области маркетинга специалистами, то в настоящее время работу маркетолога может выполнять специалисты смежных подразделений. Распределение базы данных также укрепляет внутреннюю связность бизнес-процессов, т. к. обеспечивает возможность появление важнейшей маркетинговой информации одновременно в различных подразделениях компании.

Интеграция микропроцессов, т. е. возможность принимать важнейшие решения в интерактивном режиме, обеспечивается системой поддержки решений (СПР). На основе средств поддержки принятия решений, средств моделирования и доступа к базам появляется возможность иерархического принятия решений, в то время как в настоящее время большинство решений принимаются менеджерами. СПР позволяет анализировать, планировать и контролировать различные маркетинговые операции, рассматривать различные варианты решений и проектировать их по принципу "что, если...".

В настоящее время системы обработки данных не получили достаточного распространения на рынке, поскольку предприятия предпочитают пользоваться стандартными программными продуктами. Основным фактором повышения эффективности маркетинговой информационной системы является способность интегрироваться в общий механизм организационного управления. Поэтому маркетинговые блоки предусмотрены в большинстве интегрированных систем управления предприятием, которые распространены на рынке ("Галактика", "Парус", "Эталон +" и другие). Однако по сравнению с другими функциональными блоками, такими, как финансы и бухгалтерский учет, производство, кадры, они слабо проработаны и недостаточно интегрированы в общую систему управления. По оценке провайдеров интегрированных систем маркетинговые блоки пользуются наименьшим спросом и большинство инсталляций производится без них.

Ограничения внедрения виртуального маркетинга

Суммируя отечественный опыт развития виртуального маркетинга, хотелось бы выделить основные факторы, ограничивающие его применение на отечественных предприятиях.

Первая группа факторов связана с особенностями информации, условиями ее получения и обработки:

·  вторичная информация, получаемая из внешних источников, носит достаточно обобщенный характер и рассчитана на "среднестатистического" пользователя; для адаптации к условиям конкретного предприятия необходимы дополнительные затраты;

·        достоверность и репрезентативность имеющихся данных не известна;

·        данные обновляются в среднем 1-2 раза в год и успевают устаревать;

·        получение данных для большинства предприятий связано с определенными организационными трудностями: отсутствием информации о фирмах-провайдерах, небольшим опытом и трудностями

поиска актуальных данных, проблемами с организацией заявок и оформлением заказов.

Вторая группа факторов связана со сложностями формирования маркетинговой информационной системы внутри предприятия. Прежде всего здесь присутствует субъективный фактор, связанный с недооценкой роли информации и информационных систем в деятельности предприятий. Она проявляется с одной стороны в том, что предприниматели не рассматривают информационной ресурс как компонент, имеющий экономическую ценность и подлежащий денежной оценке. С другой стороны, современные информационные технологии воспринимаются в массовом сознании преимущественно как средство электронной обработки данных, способствующее автоматизации и сокращению ручного труда. Возможность создания интегрированной системы управления на базе информационных технологий до настоящего времени не рассматривается в качестве реальной перспективы. Кроме того, создание маркетинговой информационной системы на предприятиях связано с перестройкой системы документооборота, что требует больших затрат времени (например, на внедрение крупных интегрированных систем затрачивается более года).

Указанные трудности во многом носят объективный характер и будут устраняться постепенно, следуя за динамикой технологического фактора. Вместе с тем следует помнить, что, несмотря на заданную объективность, любая фирма обладает способностью сознательной рациональности заключающейся в способности вырабатывать решения, упорядочивать и изменять структуру организации для получения преимуществ перед объективным рыночным механизмом.

электронный бизнес коммерция облачный

Список литературы

1)      Андреева О.Д. Технология бизнеса: Интернет-маркетинг: Учебное пособие.-М.: Инфра-М-Норма, 2007.

)        Балабанов И.Т. Электронная коммерция: Учебник для вузов, 2006

)        Богданов С. Модель бизнеса для бизнеса // Финансист. - 2000.

)        Багиев Г.Л., Тарасевич В.М., Анн Х. Маркетинг в Интернете: Учебник. М.: Экономика, 2008

)        Васильев Г.А., Забегалин Д.А. Электронный бизнес и реклама в Интернете. Учебное пособие, М.: Юнити-Дана, 2008.

)        Голдовский И. Безопасность платежей в Интернете. : учебное пособие.- М.: Нолидж, 2002.

)        Голдовский И.И «Безопасность платежей в Интернете». Издательство: Питер; Серия: Электронная коммерция,2006 г.

)        Голубков Е.П. Маркетинг: стратегии, планы, структуры. - М.: Дело, 2008.

)        Знаменский С. На службе безопасности электронного бизнеса / Открытые системы - 2007.

)        Паршенцев А.А. Проблема и перспективы развития электронных магазинов // Маркетинг в России и за рубежом. - 2000

)        Инджикян Р. Проблемы развития электронной коммерции в сфере финансовых услуг // Финансист. - 2000.

)        Исаев Георгий Николаевич. Предпринимательство в информационной сфере : учебное пособие для студентов вузов / Исаев Георгий Николаевич, [предисл. А. Л. Костин]. - М. : Альфа-М : ИНФРА-М, 2011.

)        Козье Д. Электронная коммерция: Пер. с англ. - М.: Изд.-торг. дом Русская Редакция', 1999.

14)    Катаев А.В <http://kataev.ru/>. Виртуальные бизнес-организации. - СПб.: Изд-во Политехнического университета, 2009.

)        Калинина А.Э. Интернет-бизнес и электронная коммерция: Учебное пособие. - Волгоград: Изд-во ВолГУ, 2004.

)        Крупин А. Cloud Computing: высокая облачность <http://www.computerra.ru/interactive/461761/>. (2009 г).

)        Лабуш Николай Сергеевич. Информационные технологии и терроризм: теория и современная практика : учебное пособие / Лабуш, Николай Сергеевич, А. С. Пую, А. Ю. Евсеев ; Н. С. Лабуш, А. С. Пую, А. Ю. Евсеев ; С.-Петерб. гос. ун-т, Фак. журналистики. - СПб. : [Роза мира], 2005.

)        Мамыкин А.А. Стратегия и тактика маркетинга в Интернет // Маркетинг в России и за рубежом. - 2000

)        Мелюхин И. Электронные деньги и банковские операции в компьютерных сетях // Мировая экономика и международные отношения. - 1996.

)        Мельников Владимир Павлович. Информационная безопасность и защита информации : учебное пособие для студентов вузов / Мельников, Владимир Павлович , С. А. Клейменов, А. М. Петраков ; В. П. Мельников, С. А. Клейменов, А. М. Петраков ; под ред. С. А. Клейменова. - 5-е изд., стер. - М. : Академия, 2011.

)        Романченко Владимир. Облачные вычисления на каждый день <http://www.3dnews.ru/editorial/cloud_computing/>. 3DNews <http://ru.wikipedia.org/wiki/3DNews> (2009 г)

)        Росенко Александр Петрович. Внутренние угрозы безопасности конфиденциальной информации : методология и теоретическое исследование; А. П. Росенко ; Гос. образоват. учреждение высшего проф. образования "Ставропольский гос. ун-т" . - М. : URSS : [КРАСАНД], 2010.

)        Степаненко Е. Электронная коммерция в России. Основные вопросы // Хозяйство и право. - 2000. - № 12, - С. 23; Нагапетьянц Н., Гуреев С. Internet-маркетинг // Маркетинг. - 1998.

)        Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учеб. пособие. - М.: ИНФРА-М, 2001.

)        Старовойтова Т.Ф. Электронный бизнес и коммерция, Учебное пособие, Москва, 2009.

)        Советов Борис Яковлевич . Информационные технологии : учебник для бакалавров / В. В. Цехановский ; Б. Я. Советов, В. В. Цехановский ; С.-Петерб. гос. электротехн. ун-т. - 6-е изд. - М. : Юрайт, 2012.

)        Трофимов В.В. Информационные системы и технологии в экономике и управлении : учебник для бакалавров / С.-Петерб. гос. ун-т экономики и финансов (СПбГУЭФ) ; под ред. В. В. Трофимова. - 3-е изд., перераб. и доп. - М. : Юрайт, 2012. - 521 с. : ил. - (Бакалавр)

)        Хейг М. Основы электронного бизнеса, Москва, 2002.

)        Успенский. И. «Энциклопедия Интернет-бизнеса». Издательство: Питер; Серия: Электронная коммерция, 2005 г.

)        Филипп Гуров. Продвижение бизнеса в Интернет. Все о PR и рекламе в Сети. - Вершина, 2008 г.

)        Широкова Е. А. Облачные технологии. Е. А. Широкова. Современные тенденции технических наук: материалы междунар. науч. конф. (г. Уфа, октябрь 2011 г.).

)        Юрасов А. В., «Основы электронной коммерции», 2010г.

)        Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. - М.: Академический Проект; Гаудеамус, 2-е изд.- 2004.

)        <http://ru.wikipedia.org/> - статья «Облачные вычисления»

)        <http://habrahabr.ru/> - статья «Облачные вычисления, краткий обзор или статья для начальника»

)        <http://www.crn.ru/> - статья «ИТ «в облаке»: 100 лучших вендоров»

)        <http://www.cnews.ru/> - по материалам статей «ИТ-директора боятся "облаков"» и «Cloud Computing: при чем тут виртуализация?»

)        <http://www.xakep.ru/> - статья «Заоблачные вычисления: Cloud Computing на пальцах»

)        <http://it.sander.su/> - статья «Облачные технологии и распределенные вычисления»

)        <http://www.bureausolomatina.ru/> статья «Будущее облачных технологий: европейский взгляд»

Похожие работы на - Экономическая безопасность виртуального бизнеса

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!