KOMUNIKACJA INTERNETOWA
DZIAŁALNOŚĆ GOSPODARCZA W INTERNECIE
Dziedziny zastosowań Internetu
w działalności gospodarczej
komunikacja
e-biznes
telepraca
Elementy działalności gospodarczej w Internecie
e-gospodarka (gospodarka elektroniczna) - środowisko, w którym istnieje globalny rynek elektroniczny;
e-handel (handel elektroniczny) - sposób prowadzenia działalności między partnerami handlowymi;
e-przedsiębiorstwo - organizacja gospodarcza mająca zdolność wymiany wartości (pieniędzy, dóbr, usług i informacji) w sposób elektroniczny.
Organizacja wirtualna
ZASOBY FIRMY POWINNY BYĆ DOSTĘPNE DLA:
biur lokalnych, oddziałów i przedstawicielstw
przedstawicieli handlowych i innych pracowników działających w terenie,
pracowników i współpracowników wykonujących swoją pracę w domu lub biurach poza siedzibą firmy
partnerów handlowych
klientów i potencjalnych klientów
Organizacja wirtualna - segmenty
Intranet - wewnętrzna sieć przedsiębiorstwa z jej zasobami.
Ekstranet - sieć z autoryzowanym dostępem (tylko dla wybranych), oparta o strukturę sieci rozległej (np. WAN, Internet). Z wykorzystaniem sieci ekstranetowej realizuje się dostęp do cenników, przyjmowanie i śledzenie zamówień.
Internet - rozumiany jako sieć o wolnym dostępie dla internautów
Organizacja wirtualna
e-biznes
Biznes-to-Biznes (B2B) - transakcje między firmami
Biznes-to-Consumer (B2C) - transakcje między firmą a klientem
Business-to-Public (B2P) - obszar
e-biznesu, który obejmuje relacje między przedsiębiorstwem, a jego makro-otoczeniem (głównie społecznym).
- e-commerce
umożliwianie zakupów on-line
wspomaganie procesów zaopatrzenia
zapewnienie wsparcia posprzedażowego
usprawnienie procesów dystrybucyjnych
obniżenie kosztów transakcji
B2P
Najważniejsze zadania systemu B2P przedsiębiorstwa:
kreowanie wizerunku firmy (nie tylko internetowego),
promocja marki firmy i jej produktów,
tworzenie więzi między firmą i jej otoczeniem,
przyciąganie nowych klientów.
Budowanie public relations przedsiębiorstwa w globalnej sieci
odpowiednio zaprojektowana witryna internetowa,
efektywna reklama serwisu WWW,
umiejętne połączenie marketingu
on-line z tradycyjnym,
wykorzystanie różnorodnych technik marketingu internetowego.
Problemy e-commerce
bezpieczeństwo dokonywanych transakcji
poufność danych klienta
potwierdzenie tożsamości klienta
potwierdzenie tożsamości sprzedawcy
zapewnienie integralności danych
bezpieczna autoryzacja płatności transakcji
regulacje prawne, celne i podatkowe
prawo obowiązujące w krajach, z których możemy spodziewać się klientów
przepisy i taryfy celne,
przepisy podatkowe, miejsce i sposób opodatkowania dochodów
przepisy dotyczące ochrony prywatności i danych personalnych,
przepisy dotyczące znaków towarowych, w tym naszych
dostępność serwisu.
łącze dostępowe
serwery
oprogramowanie
ochrona antywirusowa
ochrona przed włamaniami
zasilanie awaryjne
plan awaryjny
Telepraca - cechy
GEOGRAFIA PRACY
CZAS PRACY
UŻYCIE IT
ZAWODY INFORMATYCZNE
Telepraca - grupy
home-based teleworking - większość pracy wykonywana jest poza miejscem pracy
nomadic teleworking - pracownicy eksploatacyjni, działów sprzedaży pracujący głównie poza biurem
ad hoc teleworking - realizujący zadania telepracy okazjonalnie
Telepraca - możliwości
tłumaczenia
ankietowanie
pisanie i redagowanie tekstów, raportów itp.
komputerowy skład tekstów
grafika
projektowanie stron www
nauczanie na odległość
księgowość
tworzenie baz danych
marketing
obsługa klienta
wyszukiwanie informacji itp.
Telepraca - przeszkody w realizacji
obawa „zdalnych” pracowników przed niedocenieniem
brak możliwości zapewnienia przez firmę właściwych warunków pracy
drogi program telepracy
spadek morale całego zespołu
możliwość spadku wydajności
przeciwstawianie się przez związki zawodowe ze względu na osłabienie ich roli
bezpieczeństwo informacyjne
brak wspomagania przez firmę
Telepraca - zalety
oszczędność przestrzeni biurowej
oszczędzanie czasu na dojazdy
zmniejszenie bądź eliminacja kosztów dojazdu
zmniejszenie zużycia paliwa
zmniejszenie koncentracji ludności
możliwość pracy osób niepełnosprawnych bądź sprawujących opiekę
zwiększenie produktywności
ograniczenie stresu
elastyczność w wykonywaniu zadań
zmniejszenie bezrobocia
Telepraca - wady
trudna kontrola nad pracownikami
osłabienie kontaktów międzyludzkich
uzależnienie od techniki
odczuwanie uczucia samotności i izolacji
zanik kultury biurowej
Korzyści z wykorzystania Internetu
zastosowanie wewnętrznej sieci INTRANET:
usprawnia i obniża koszty komunikacji wewnętrznej,
zapewnia ciągły dostęp do niezbędnej, aktualnej informacji wszystkim pracownikom firmy,
automatyzuje obsługę podstawowych procesów w firmie;
rozszerzenie na cały świat zasięgu swojej oferty dla klientów;
umożliwienie automatyzacji transakcji od pierwszego dostawcy po końcowego odbiorcę;
obniżenie kosztów badania rynku;
obniżenie kosztów promocji
INTERNET JAKO SIEĆ KOMPUTEROWA
Systemy telekomunikacyjne
Podstawowe komponenty systemu telekomunikacyjnego
Topologia sieci komputerowych
Topologie sieci komputerowych
Sieć komputerowa
Internet
Usługi dostępne w sieci Internet
WWW
Języki Internetu
Języki Internetu
Języki Internetu
Budowa przeglądarki WWW
Przeglądarki internetowe
Wyszukiwarki internetowe
Edytory HTML
Nestscape Composer
Frontpage Express
Pajączek 2000
Tiger 98
Home Site
HTML-Kit
1st Page 2000
Poczta elektroniczna
Adres elektroniczny
Klienci poczty elektronicznej
FTP
Klienci FTP
Gopher i WAIS
Intranet
Intranet jest to mała sieć lokalna, zbudowana przy zastosowaniu technologii internetowej. Z reguły nie wykracza ona swoim zasięgiem poza instytucję dla której jest przeznaczona. Intranety znajdują swoje zastosowania w zakładach pracy, uczelniach czy jednostkach administracji publicznej. Jest to również sieć łącząca dowolną liczbę komputerów, oparta na protokole TCP/IP, zawierająca własne strony WWW. Może ona dostarczać tych samych usług co Internet np. konta pocztowe dla pracowników. Intranet może być połączony z Internetem, ale nie jest to warunkiem koniecznym do jego działania. Jeśli działa w instytucji finansowej lub armii, gdzie dane w nim zawarte są tajne, może być fizycznie odizolowany od Internetu. Zazwyczaj pomiędzy korporacyjnym Intranetem a resztą ogólnoświatowej sieci stosuje się tzw. firewall, czyli “zaporę ogniową”, mającą za zadanie chronić wewnętrzne zasoby Intranetu przed nieautoryzowanym dostępem z zewnątrz. Jest to z reguły program kontrolujący wszystkie wymieniane z Internetem pakiety.
Architektura Intranetu
Klasyfikacja zagrożeń
Ludzkie błędy i pomyłki. Wbrew pozorom ludzie niekompetentni mają ogromne możliwości wykonania swych zadań z naruszeniem bezpieczeństwa. Pozostawiają hasło zapisane w widocznym miejscu, na terminalu, używają łatwego do złamania hasła, popełniają błędy podczas wprowadzania danych, błędy programowania, wprowadzają nieprawidłowe dane do bazy danych lub programów.
Nieuczciwi pracownicy. Zagrożeniem są defraudacje i oszustwa.
Ogień i woda. Zależnie od swego zasięgu mogą zniszczyć część lub całość zasobów.
Działania niezadowolonych pracowników, sprowadzające się do niszczenia zasobów intelektualnych, zniekształcania i usuwania informacji, przekazywanie haseł obcym, intruzom.
Działalność intruzów komputerowych, którzy pozwalają sobie na odczytywanie istotnej informacji poprzez zdalny dostęp do niej, kopiowanie i rozsyłanie istotnej informacji, wprowadzanie wirusów komputerowych.
Rodzaje ataków
Rodzaje ataków
Narzędzia do testowania bezpieczeństwa SI.
Skanery bezpieczeństwa.
Skanery bezpieczeństwa pomagają automatyzować czynności związane z wykrywaniem zagrożeń. Ich działanie opiera się na symulowaniu ataków i działań, jakie są z reguły podejmowane przy typowych testach bezpieczeństwa.
Skanery sieciowe naśladują działania podejmowane przy typowym teście penetracyjnym sieci. Skaner sieciowy instaluje się na specjalnej stacji testującej.
Część skanerów potrafi nie tylko wykrywać luki w zabezpieczeniach ale także likwidować niektóre z nich np. przywrócić zadane ustawienia, usunąć niebezpieczne oprogramowanie, zrekonstruować interfejs sieciowy.
Najważniejszą częścią skanera bezpieczeństwa jest baza danych zawierająca szczegóły poszczególnych testów.
Narzędzia do testowania bezpieczeństwa SI.
Podstawą wykrywania włamań jest monitorowanie. Systemy wykrywania włamań działają w oparciu o informacje dotyczące aktywności chronionego systemu.
Systemy wykrywania włamań generują raporty kierowane do infrastruktury zabezpieczeń i ochrony systemu.
Podstawą analiz aktywności systemu są sygnatury zachowań odbiegających od normy. Użycie sygnatur nienormalnego zachowania, zwanych także sygnaturami lub wzorcami ataków, jest szczególnie częste w systemach wykrywania włamań na bieżąco.
Wykorzystuje się je głównie jako uzupełnienie ochrony realizowanej przez zapory ogniowe.
Systemy wykrywania włamań (IDS).
Narzędzia do testowania bezpieczeństwa SI.
Efektywny sposób zabezpieczenia systemu przed atakami z zewnętrznego otoczenia sieciowego tzn. odseparowanie go od tegoż otoczenia przez zastosowanie tzw. architektury zapory ogniowej.
Zajmuje się filtrowaniem(kontrolowaniem) komunikacji sieciowej między systemem organizacji a zewnętrzną siecią komputerową. Filtracja ta odbywa się na poziomie sprawdzania przesyłanych pakietów sieciowych.
Sposób działania ściany ogniowej wynika z przyjętej w organizacji polityki bezpieczeństwa i jest określany przez odpowiednie skonfigurowanie oprogramowania.
Służy jako tzw. serwer pośredniczący (ang. proxy server). Komputery wewnętrznej sieci zwracają się z żądaniami wykonania określonych usług nie bezpośrednio do interesujących ich komputerów sieci zewnętrznej lecz do serwera pośredniczącego działającego na ścianie ogniowej, który przesyła je dalej. Również odpowiedzi od właściwych serwerów przekazywane są za pośrednictwem serwerów pośredniczących.
Zadania Firewalli
ograniczenie przepływu danych między dwoma sieciami
KATEGORIE INFORMACJI STANOWIĄCYCH TAJEMNICĘ
wiadomości, których ujawnienie może narazić na szkodę interes państwa - tajemnica państwowa - obowiązuje wszystkich (UOIN);
informacja uzyskana w związku z wykonywaniem czynności służbowych lub prac zleconych, której nieuprawnione ujawnienie może narazić na szkodę interes państwa, interes publiczny lub prawnie chroniony interes obywateli lub jednostki organizacyjnej - tajemnica służbowa (UOIN);
informacje techniczne, technologiczne, handlowe lub organizacyjne przedsiębiorstwa co do których przedsiębiorca podjął działania w celu zachowania ich poufności - tajemnica przedsiębiorstwa;
dane zawarte w deklaracjach i dokumentach składanych organom podatkowym - tajemnica skarbowa;
wszystkie informacje o czynnościach bankowych - tajemnica bankowa - dotyczy pracowników i klientów banków;