Реферати українською » Информатика, программирование » Інформаційна безпека, поиск інформації


Реферат Інформаційна безпека, поиск інформації

>Завдання навиконанняконтрольної роботи

>Теоретичначастина

>Засобизахистуінформації

>Теоретичначастина

1.Інформація:сутність,види таконфіденційність

2.Програмнізасоби забезпеченнязахистуінформації

3.Технічнізасоби забезпеченнязахистуінформації

>Практичначастина

>Скластиопис сайтуелектронноїкомерції наобрану тему: „продажівмузичнихдисків”.Описатиосновнімаркетингові заходьвикористані дляпросуваннясвоєїпродукції.Обґрунтуватинеобхідністьіснування такого сайту, як ресурсу Internet


>Зміст

>Вступ

>Теоретичначастина

1.Інформація:сутність,види таконфіденційність

2.Програмнізасоби забезпеченнязахистуінформації

3.Технічнізасоби забезпеченнязахистуінформації

>Практичначастина

>Література


>Вступ

 

Проблемазахистуінформації неєновою.Воназ'явиласящезадовго допоявикомп'ютерів.Стрімкевдосконалюваннякомп'ютернихтехнологійпозначилося і за принципамипобудовизахистуінформації.

З самого початку свогорозвиткусистемиінформаційної безпекирозроблялися для військовихвідомств.Розголошеннятакоїінформації могла призвести довеличезних жертв, у томучислі ілюдським. Томуконфіденційності (>тобтонерозголошеннюінформації) вперших системах безпекиприділяласяособливаувага. Вочевидь, щонадійнозахиститиповідомлення ідані відрозголошення йперехопленняможе лишеповнеїхнєшифрування.

>Принциповаособливість Сучасноїситуаціїполягає до того, щонайважливішимзавданнямсьогодністає захистінформації вкомп'ютерних системах імережах.

Широкевпровадженнякомп'ютерів вусівидидіяльності,постійненарощуванняїхньоїобчислювальноїпотужності,використаннякомп'ютернихмережрізного масштабу привели доти, щозагрозивтратиконфіденційноїінформації в системахобробкиданих сталиневід'ємноючастиною практичнобудь-якоїдіяльності.


>Теоретичначастина

1.Інформація:сутність,види таконфіденційність

>Інформація -абстрактнепоняття, щомаєрізнізначеннязалежно від контексту.Походить відлатинського слова «>informatio», якумаєдекільказначень:

-роз'яснення;викладфактів,подій,витлумачення;

-представлення,поняття;

-ознайомлення.

>Тобто,інформація –ценовізнання, котріотримуєспоживач (>суб’єкт) урезультатісприйняття йпереробкипевнихвідомостей.

>Видиінформації

>Інформацію можнаподілити навиди закількомаознаками:

За способомсприйняття

Длялюдиниінформаціяподіляється навидизалежно від типурецепторів, щосприймаютьїї.

·Візуальна —сприймається органамизору.

·Аудіальна —сприймається органами слуху.

·Тактильна —сприймаєтьсятактильними рецепторами.

·Нюхова —сприймаєтьсянюховими рецепторами.

·Смакова —сприймаєтьсясмаковими рецепторами.

Заформоюподання

Заформоюподанняінформаціяподіляється нанаступнівиди.

·Текстова — щопередається увиглядісимволів,призначенихпозначатилексемимови.

·Числова — увигляді цифр йзнаків, щопозначаютьматематичні дії.

·Графічна — увиглядізображень,подій,предметів,графіків.

·Звукова —усна чи увиглядізапису передача лексеммовиаудіальним шляхом.

Запризначенням

·Масова —міститьтривіальнівідомості йоперує набором зрозуміти,зрозумілимбільшійчастинісоціуму.

·Спеціальна —міститьспецифічнийнабір зрозуміти, привикористаннівідбувається передачавідомостей, котріможуть бути незрозуміліосновніймасісоціуму, але йнеобхідні йзрозумілі у межахвузькоїсоціальноїгрупи, девикористовується данаінформація.

·Особиста —набірвідомостей прояку-небудьособистість, щовизначаєсоціальний стан йтиписоціальнихвзаємодійвсерединіпопуляції.

>Конфіденційністьінформації [informationconfidentiality] —властивістьінформації, Якаполягає до того, щоінформація неможе бутиотримананеавторизованимкористувачем й (чи)процесом.Інформаціязберігаєконфіденційність,якщодотримуютьсявстановлені правилаознайомлення із нею.

>Слідвідзначити, що в Україніінформація ізобмеженим доступомподіляється на дварізновиди –таємну йконфіденційну.Відповідно в Україну „Проінформацію” дотаємноїінформаціївідносятьтаківідомості,розголошення якізавдаєшкодиособі,суспільству йдержаві, та котравключає у складдержавну чиіншувизначену закономтаємницю.Переліквидівтаємноїінформаціївизначається Державою йзакріплюєтьсязаконодавчо.Державнатаємницявключає у собівідомості у сфері оборони,економіки, науки йтехніки,зовнішніхвідносин, державної безпеки таохорони правопорядку,розголошення якіможезавдатишкодинаціональнійбезпеці України та котрівизначені увстановленому законом порядкудержавноютаємницею йпідлягаютьохороні Державою.

>Виходячи ізнаведеного можна говорити про ті, що захистінформації,віднесеної доконфіденційної, йперш на до державноїтаємниці,слідвважатиневід’ємноюскладовою національної безпеки України.Іншими словами, можнастверджувати, щоінформаційна безпекавизначається якзахищеністьважливихінтересів особини,суспільства та держави вінформаційній сфері, заякоюзабезпечуєтьсявикористанняінформації вінтересахїїсуб’єктів,сталийрозвиток держави,виявлення,попередження йліквідаціязагрознаціональнимінтересам.

>Категоріянаціональнихінтересів вінформаційній сфері вповнійміріузгоджується ізіншоюкатегорією –національноюбезпекою, йспіввідноситьсяміж собою засхемою «>частина» й «>ціле». При цьомуслідураховувати, щоінформаційнаскладова неможеіснувати позацілямизагальної національної безпеки, то йнаціональна безпека не якщовсеохоплюючою безінформаційної безпеки.

Уцілому політика національної безпеки держависпрямована намінімізацію та, поможливості,уникненняіснуючих чипотенційнихвнутрішніх чизовнішніхзагрозрозвитку держави увідповідності ізїїцілями.

Длязастосування вмережнихрішенняхобов'язковимєнаявністьзасобівцентралізованогокеруваннябезпекою,ідентифікації,аутентифікації йзасобів аудиту.

Укомп'ютерних системахзосереджуєтьсяінформація, декларація прокористуванняякоїналежитьвизначенимобличчям чигрупамобличч, щодіє в порядкуособистоїініціативи чивідповідно допосадових обовязків.Щоб забезпечити безпечуінформаційнихресурсів,усунутиможливістьнесанкціонованого доступу,підсилити контрольсанкціонованого доступу доконфіденційного чи допідлягаючогозасекречуваннюінформації,упроваджуютьсярізнісистемивпізнання,установленнядійсностіоб'єкта (>суб'єкта) йрозмежування доступу. Уосновіпобудови таких системзнаходиться принцип допуску йвиконання лише такихзвертань доінформації, у якіприсутнівідповідніознакидозволенихповноважень.

>Ключовимипоняттями вційсистемієідентифікація іаутентифікація.Ідентифікація -цеприсвоєнняякому-небудь чиоб'єктусуб'єктуунікальногоімені чи образу.Аутентифікація -цевстановленнядійсності,тобтоперевірка, чиєоб'єкт (>суб'єкт) дійсно тім, проти всіхвін собівидає.

>Кінцева позначка процедурідентифікації і аутентифікаціїоб'єкта (>суб'єкта) - допуск його доінформаціїобмеженогокористування увипадкупозитивноїперевірки чивідмовлення в допуску увипадку негативного результатуперевірки.

>Об'єктамиідентифікації і аутентифікаціїможуть бути: люди (>користувачі,оператори іін.);технічнізасоби (>монітори,робочістанції,абонентськіпункти);документи (>ручні,роздруківки іін.);магнітніносіїінформації;інформація наекранімонітора іін.

>Установленнядійсностіоб'єктаможевироблятисяапаратнимпристроєм,програмою,людиною й т.п.

>Парольможевикористовуватися дляідентифікації йвстановленнядійсностітермінала, ізякого входити у системукористувач, азворотноговстановленнядійсностікомп'ютерастосовнокористувача.

2.Програмнізасоби забезпеченнязахистуінформації

 

>Програмнізасоби -цеспеціальніпрограми йпрограмнікомплекси,призначені длязахистуінформації вІС,наприклад,антивірусніпрограми,програмикілоггери (>антікіллогери).

Ззасобів ПЗсистемизахистунеобхідновиділитищепрограмнізасоби, щореалізуютьмеханізмишифрування (>криптографії),наприклад,програмигенераціїелектронно-ціфровогопідпису.Криптографія -це наука про забезпеченнятаємностіі/чиавтентичності (>дійсності)переданихповідомлень.

>Взагаліпрограмнікілоґґери (>антікіллогери) належати дотієїгрупипрограмнихпродуктів, котріздійснюють контроль наддіяльністюкористувача персональногокомп'ютера.Спочаткупрограмніпродукти цого типупризначалисявиключно длязаписуінформації пронатисненняклавішклавіатури, у томучислі йсистемнихклавіш, вспеціалізований журналреєстрації (>Log-файл),якийзгодомвивчавсялюдиною, щовстановилацюпрограму (>цеможе бутиадміністратор безпеки, аможе бути ізловмисник,дивлячись тих ізякоюцільювстановленацяпрограма).Log-файлмігвідправлятися помережі намережевий диск,ftp сервер вмережіІнтернет, по Е-mail й так далі. У годинупрограмніпродукти, щозберегли «по-старому»дануназву,виконуютьще і багатододатковихфункцій —цеперехопленняінформації ізвікон,перехопленнякліківмиші,перехоплення буфераобміну, «>фотографування»знімківекрану йактивнихвікон,веденняобліку всіхотриманих тавідправлених Е-mail,моніторингфайловоїактивності,моніторинг системногореєстру,моніторингчергизавдань,відправлених на принтер,перехоплення звуку ізмікрофону тавідеозображення ізвеб-камери,підключених докомп'ютера й так далі,тобто смердотіфактичновідносяться до абсолютноіншого класупрограмнихпродуктів, асаме домоніторинговихпрограмнихпродуктів.

>Тільки методзастосуваннякілоґґерів (>зокремапрограмнихпродуктів, щовключаютькілоггер як модуль)дозволяєпобачити граньміж Управліннямбезпекою тапорушенням безпеки.

>Несанкціонованезастосування —встановленнякілоггера (>зокремаапаратних чипрограмнихпродуктів, щовключаютькілоґґер як модуль)відбувається безвідомавласника (>адміністратором, чизловмисником)автоматизованоїсистеми чи безвідомавласника конкретного персональногокомп'ютера.Несанкціоновановживанікілоґґери (>програмні чиапаратні)іменуються якшпигунськіпрограмніпродукти чишпигунськіпристрої.Несанкціонованезастосування, як правило,пов'язане ізнезаконноюдіяльністю (>illegalactivity). як правило,несанкціоновановстановлюванішпигунськіпрограмніпродуктимаютьможливістьконфігурації йотримання «>скомплектованого»здійснимого файлу,який приінсталяції невиводитьніякихповідомлень й нестворюєвікон наекрані, атакожмаютьвбудованізасоби доставки йдистанційної установкиконфігурованого модуля накомп'ютеркористувача,тобто процесінсталяціївідбувається безбезпосередньогофізичного доступу докомп'ютерукористувача й часто вже невимагаєнаявності правадміністраторасистеми.

>Санкціонованезастосування —встановленнякілоґґера (>зокремаапаратних чипрограмнихпродуктів, щовключаютькілоґґер як модуль)відбувається ізвідомавласника (>адміністратором безпеки)автоматизованоїсистеми чи ізвідомавласника конкретного персональногокомп'ютера.Санкціоновановживанікілоґґери (>програмні чиапаратні)називаютьсямоніторинговимипрограмними продуктами, анг.employeemonitoring software,parental control software,access control software,personnelsecurityprograms й томуподібне. як правило,санкціоновановстановленіпрограмніпродуктивимагаютьфізичного доступу докомп'ютеракористувача йобов'язковоїнаявності правадміністратора дляконфігурації йінсталяції;

Занаявністюсигнатури в базахкіллоггериподіляються.

>Відомікілоґґери. Доданоїкатегоріївідносятьсякілоґґери, сигнатура які уже включена досигнатурних базосновнихвідомихфірм-виробниківанти-шпигунськихпрограмнихпродуктіві/абоантивіруснихпрограмнихпродуктів.

>Невідомікілоґґери. Доданоїкатегоріївідносятьсякілоґґери, сигнатура які не включена досигнатурних базосновнихвідомихфірм-виробниківанти-шпигунськихпрограмнихпродуктіві/абоантивіруснихпрограмнихпродуктів й,ймовірно,ніколи над них включена ізрізних причин, асаме:

·кілоґґери (>модулі), щорозробляються подегідоюрізнихурядовихорганізацій;

·кілоґґери (>модулі), котріможутьстворюватисярозробникамирізнихзакритихопераційних систем йвключатися у склад ядраопераційноїсистеми;

·кілоґґери, котрірозроблені вобмеженійкількості (часто лише водній чидекількохкопіях) конкретної заподіяння,пов'язаного ізотриманнямкритичноїінформації ізкомп'ютеракористувача (>наприклад,програмніпродукти, щовживаютьсямережевимиадміністраторами, аможливо ізловмисниками).Даніпрограмніпродуктиможуть бутитрохивидозміненимивідкритимипочатковими кодамикілоґґерів, щовзяті ізмережіІнтернет таскомпільовані самимзловмисником, щодозволяєзмінитисигнатурукілоґґера;

·комерційні, особливо,включені якмодулі вкорпоративніпрограмніпродукти, котрідужерідковносяться досигнатурних базвідомихфірм-виробниківанти-шпигунськихпрограмнихпродуктіві/абоантивіруснихпрограмнихпродуктів. Це приводити доти, щопублікаціязловмисниками вмережіІнтернетповнофункціональноїверсіїданогокомерційногомоніторинговогопрограмного продуктуперетворюєостанній напрограмний продукт,який невиявляєтьсяанти-шпигунськимипрограмними продуктамиі/абоантивіруснимипрограмними продуктами;

·кілоґґери, щоє модулями дляперехопленнянатисканьклавіш накомп'ютерікористувача, щовключаються у складпрограм-вірусів. До моментувнесеннясигнатурнихданих довірусноїбазицімодулієневідомими.Приклад —всесвітньовідомівіруси, що накоїли багатобід востанні рокта,мають всвоємускладі модульперехопленнянатисненьклавіатури йвідправкиотриманоїінформації вмережуІнтернет.

3.Технічнізасоби забезпеченнязахистуінформації

 

Дотехнічнихмір можнавіднести захист віднесанкціонованого доступу досистеми,резервування особливоважливихкомп'ютернихпідсистем,організаціюобчислювальнихмереж ізможливістюперерозподілуресурсів увипадкупорушенняпрацездатності окремихланок, установкуустаткуваннявиявлення йгасінняпожежі,вживанняконструкційнихзаходівзахисту відрозкрадань, саботажу,диверсій,вибухів, установкурезервних системелектроживлення,оснащенняприміщень замками, установкусигналізації й багато чогоіншого.

Усясукупністьтехнічнихзасобівзахиступідрозділяється наапаратні йфізичні.

>Апаратнізасоби - прилаштую, щовбудовуютьсябезпосередньо вобчислювальнутехніку, чи прилаштую, щосполучаються із нею за стандартнимінтерфейсі.

>Системибудь-якоїскладностібудуються набазі одних й тихий жтехнічнихпристроїв. Прирішеннітехнічнихзавданьзахисту іохорони впершучергунеобхідновибратиосновніпараметрипристроїв, котрізабезпечатьдостатнюнадійністьвиконанняпокладених нимифункцій. Системаохороннасигналізаціяфіксують фактнесанкціонованого доступу натериторію, щоохороняється,передають сигналтривоги,наприклад, на пультохорони йвключаютьвиконуючіпристрої. Системаохороннасигналізаціявключають: датчики,пульт-концентратор,виконуючіпристрої.

>Апаратніпристроїємініатюрнимипристроями, котріможуть бутиприкріпленіміжклавіатурою йкомп'ютером чивбудовані в самуклавіатуру.Вониреєструють усінатисненняклавіш,зроблені наклавіатурі.Процесреєстрації абсолютноневидимий длякінцевогокористувача.Щобуспішноперехоплювати усінатисненняклавіш,апаратнікейлоггери невимагають установкиніякоїпрограми накомп'ютері. Коліапаратнийпристрійприкріплюють, абсолютно немаєзначення, вякомустанізнаходитьсякомп'ютер —ввімкненому чивимкненому. Час його роботи необмежений,оскількивін невимагає длясвоєї роботидодатковогоджерелаживлення.

>Об'ємивнутрішньоїнезалежноїпам'ятіданихпристроївдозволяютьзаписувати до 20мільйонівнатисненьклавіш,причому ізпідтримкоююнікода.Даніпристроїможуть бутивиконані убудь-якомувигляді, так щонавітьфахівець надзмозіінодівизначити їхньогонаявність припроведенніінформаційного аудиту.Залежно відмісцяприкріпленняаппаратнікейлоггерипідрозділяються назовнішні йвнутрішні.

>Сучаснікомп'ютернізасобипобудовані наінтегральних схемах. Прироботі таких схемвідбуваютьсявисокочастотнізмінирівнівнапруги йструмів, що приводити довиникнення вланцюгахживлення, вефірі, ублизькорозташеваноїапаратурі йкомп'ютерах умережі й т.п.електромагнітнихполів йнаведень, що задопомогоюспеціальнихзасобів (>умовноназвемоїхній ">шпигунськими") можнатрансформувати воброблювануінформацію. Тому,зізменшеннямвідстаніміжприймачемпорушника іапаратнихзасобівімовірність такого родузнімання йрозшифровкиінформаціїзбільшується,унаслідок чогоповиннідотримуватисянормативноївідстані йставитисязахисніекрани йфільтри.

>Підводячипідсумок, можнастверджувати, щоінформаційна безпекапередбачаєможливістьбезперешкодноїреалізаціїсуспільством йокремими його членамисвоїхконституційних прав,пов’язаних ізможливістювільногоодержання,створення і поширенняінформації.Поняттяінформаційної безпеки державислідтакожрозглядати уконтексті забезпеченнябезпечних умівіснуванняінформаційнихтехнологій, котрівключають запитаннязахистуінформації, яктакоїінформаційноїінфраструктури держави,інформаційногоринку таствореннябезпечних умівіснування йрозвиткуінформаційнихпроцесів.

>Необхіднийрівеньінформаційної безпекизабезпечуєтьсясукупністюполітичних,економічних,організаційнихзаходів,спрямованих напопередження,виявлення інейтралізацію тихийобставин,факторів йдій, котріможутьвчинитизбиток чизашкодитиреалізаціїінформаційних прав, потреб таінтересів країни йїїгромадян.

>Слідзазначити, щопоняття „>інформаційної безпеки держави”розглядали Бондаренко В.О., Литвиненко О.В.,КормичБ.А.,Остроухов В.В., Стрільців А.А., Расторгуєв С.П.,Баринов А.,БучилоИ.Л., але й, на нашпогляд,інформаційна безпека держави –це станїїінформаційноїзахищеності, заякоїспеціальніінформаційніоперації,актизовнішньоїінформаційноїагресії та негласногозняттяінформації (задопомогоюспеціальнихтехнічнихзасобів),інформаційнийтероризм йкомп’ютернізлочини незавдаютьсуттєвоїшкодинаціональнимінтересам.


>Практичначастина

 

·скластиопис сайтуелектронноїкомерції наобрану тему: „продажівмузичнихдисків”.Описатиосновнімаркетингові заходьвикористані дляпросуваннясвоєїпродукції.Обґрунтуватинеобхідністьіснування такого сайту, як ресурсу Internet.

>Здійснимопошукінформації замузичними DVD дисками іззаписом упошуковійсистемізагальногопризначення Ramblerrambler/ (мал.1).

 Rambler —церейтингова система, щоволодіє всімаосновнимифункціямипошукових покажчиків. якпошуковийпокажчик, службаволодіє одним ізнайбільшихіндексів вРосії, але йїй явнобракуєшвидкодії йсучаснихалгоритміврейтингуваннярезультатівпошуку.Втім,це недужеістотно,аджеосновнупопулярність службапридбала впершучергу якрейтингова система.Вонадозволяєшвидковиявити колоWeb-вузлів, щопоставляютьінформацію на задану тему йоцінити їхніпопулярність покількостівідвідин заостаннюдобу.Ця характеристикаякісностіWeb-ресурсуєвідносною, але й в тихийвипадках, колийдеться про тему, щомаєсуспільнийінтерес,їй можнадовіряти.

Мал.1.

Rambler -ймовірно, самавідвідуванаінформаційно-пошукова системаросійськогоІнтернету тазони СНР (>близьконапівмільйонавідвідувачів щодня). Тут можна провестизапит задопомогоюключовихслів,пройтися потематичному каталогу,поглянути нарейтинговітаблиці,отриматиостанні огляньфінансових,політичних,комп'ютерних йіншихновин.

 >Господарцієї мекки, ДмитроКрюков, переводитиназвусвоєїсистеми як ">гуляща людина".Проте, ганьби Вас незбентежуєнесерйозністьназви. Наступного дня Rambler, видно,є не лишенайпопулярнішим, але й йнаймогутнішимпошуковиммеханізмом вМережі СНР.Пошукова базаміститьмільйонидокументів із более ніж 20,000сайтів (>іменDNS).Маєрозвинутумовузапитів йгнучку формувиведеннярезультатів. Rambler включень встандартну поставкуросійськоїверсії Microsoft Internet Explorer.

Мовазапитів в Rambler стандартна й невимагаєспеціальнихкоментарів.Просунутимкористувачамрекомендуєтьсяскористатисяможливістю детальногозапиту.Побачивнаступневікно (мал.2)натиснемо нагіперпосиланняmarket.tut.ua .

Рис.2.

>Назва магазину.MARKET.TUT -цевсеукраїнськийІнтернет-гіпермаркет,лідер в Українісеред 8000сайтівторговоїаудіо (>відео)музичної тематики (рис.3).

>КожнудобуMARKET.TUTдопомагаєтисячам людейзнайтиулюблене йнеобхідне, будучиглобальноюторговоюплатформою.MARKET.TUT-популярнийпосередник, щодопомагаєпродавцю йпокупцюзнайти один одного.

· 250 000відвідувачів намісяцьзі всіхрегіонів України;

· 200 000товарів йпослуг.

>Електронна адресиІнтернет-магазину:market.tut.ua/

>Рис.3

>Географічний райондіяльностіІнтернет-магазину – вся Україна.

>Напрямокдіяльності магазину –торгівля товарами народногоспоживання, у томучисліаудіо,відео,побутовоїтехнікою імузичнихдисків.

>Групитоварів,якимиторгує магазин:

>Аудио ВідеоТеле Фото
Побутова техніка
Автомото
Усі для офісу
Усі для вдома
Домашні тварини
Здоров'я і краса
Комп'ютерна техніка
Книги
Меблі
Мобільні телефони і зв'язок
Музика, фільми, гри, програми
Нерухомість
Нафтопродукти і хім. продукція
Одяг, взуття, галантерея
Охорона й безпеку
Продукти і напої
Подарунки, сувеніри , квіти
Сад, ландшафт, озеленення
Спорт

Менюгіперпосилань, щознаходитьсяправоручнадаєможливість звернимісце України, уякомупокупцеві якщонайбільшзручнішепридбати потрібен диск чикасету.Головнийлівий фреймтакожміститьгіперпосилання на адресоюпридбання,описпродукції, але вназву конкретного диску чикасети.

>Натиснув нагіперпосиланняуверхуотримаємопотрібну намінформацію помузичним DVD дискам іззаписом, тазведемоцюінформацію дотаблиці 1.

>Таблиця 1 Диски йкасети

Адреси р.Одеса,Грецька.вул., 19
Характеристики товару DVD -оптичний диск,якиймайже невідрізним відзвичайного CD, але йвінвміщає о 7-йразів понадінформації. Колицедає Вам: болееякісний звук йвисокуякістьзображення.
>Місцяпостачання >Одеса
Телефон 8 (048) 711-78-86
>Факс 8 (048) 711-78-86
>Моб. телефон
Режим роботи >цілодобово, безвихідних.
якпроїхати >Грецька кутРешильевська, магазин "Диски таКасети".
Е-mail |[email protected] |
>URL |dtak.ua |
DVD, CD диски,касети

">CelineDion:Delles",аудіо 40.00

">Depeche Mode:Exciter",аудіо 34.00

">G–UnitRadioPT,5:AllEyez onUs",аудіо 25.00

">G–UnitRadioPt,7: King of New York",аудіо 25.00

">NellyFurtado:Loose",аудіо 25.00

">SuzanneVega:Beauty &Crime",аудіо 34.00

"ThePolice,SynchronicityConcert",відео 35.00

"У чеканні дива",відео 59.00

"Вєрка Сердючка:Dancinglashatumbai",аудіо 25.00

"Вантаж 200",відео 40.00

"Жнива",відео 42.00

>Натиснув кнопку „Купити”, тазаповнившикоротку анкету, щоз’явиласьтребанатиснути кнопкуЗаказати. Товар – дискDepeshe Modeпопаде у кошику.

>Далінадамоінформацію про кошику намовіоригіналу:

Щоб покласти щось у кошик, вибирайте товари або ж послуги через наш каталог. Коли товар зацікавить Вас, натиснімо і товар потрапить у кошик.

в каталозіTUT.MARKET

Про кошику

· Замовлення з Вашої кошика ідепродавцу/ам товару або ж послуги

· Обрані позиції зберігаються у кошику 7 днів

· Історію своїх замовлень Ви зможете переглядати в сервісі Мій кабінет, у разі коли є зареєстрованим покупцем

Оплату за товар можназдійснитикредитноюпластиковоюкартою,наприклад, банку Форум чи Приватбанку.

>Ціна доставки товару включено уціну товару. Доставказдійснюється попошті на адресоюпокупця, якоївінвказує ванкеті.

>Інтернет-магазином дійсновдобнокористуватися.Вінвдалопродуманий іорганізований. Алі несподобаласьдеякізавищеніціни напевнівидиаудіо-відео-дисків.

Назакінчення, можнадатинаступнівисновки ірекомендації попошуку вІнтернетіпотрібного продукту:

• для реферативногопошукукористуйтесяпошуковими каталоги;

• дляпоглибленогопошукукористуйтесяпошуковимипокажчиками;

• дляспеціальногопошукузаздалегідьрозшукайтеперсональні спискипосилань, щоскладеніколегами;

• дляпошуку ">скомпрометованоїінформації",наприкладскладеної ізявнимипомилками,користуйтесярейтинговими системами;

• привиборіслужби для контекстногопошуку з СНДкращезупинитися на ">Апорт 200" чи ">Yandeх", а й за рубежемальтернативи таки -кращевсьоговикористовуватипошуковіслужби Yahoo, Google йAltaVista.


>Література

1. Закон України "Проелектроннідокументи таелектроннийдокументообіг" від 22травня 2003p. №851-IV;

2. Закон України "Процифровийпідпис" від 22травня 2003p. №852-IV;

3. БиковВЛ. Електронний бізнес, і безпеку. — М.: Радіо і зв'язок, 2000;

4. Голдовський І. Безпека платежів до Інтернеті. — СПб.: Пітер, 2001. — 240 з.;

5.Електроннакомерція:Навч.посібник / А.М. Береза,І.А. Козак, Ф.А. Шевченка таін. – До.:КНЕУ, 2002. – 326 з.;

6.ЗадіракаВ.К., ОлексюкО.С.Методизахистуфінансовоїінформації:Навч.посіб.— Т.: Збруч, 2000. — 460 з.;

7.Затонацька Т.Г.,Плескач В.Л.Електроннакомерція.Підручник. – До.: Знання. – 2007. – 535 з.;

8. Макарова М. В.Електроннакомерція:Посіб. – До.:Академія, 2002. – 272 з.;

9. Безпека комерційної інформацієюинтернет/интранет-сетях. //ibdarb/publication/Scorod_paper5.htm

10. SearchEngineColossus – пошукові системи від A до Z.


Схожі реферати:

Навігація