Защита информации в электронной коммерции
Курсовая работа, 26 Марта 2013, автор: пользователь скрыл имя
Краткое описание
Развитие информационных технологий в последние десять лет коренным образом изменило подход к предпринимательской деятельности. Доступ к ресурсам глобальной информационной сети открыл новые возможности для коммерции. Цель данной курсовой работы - рассмотреть способы защиты информации в электронной коммерции.
Содержание
ВВЕДЕНИЕ………………………………………………………………………..3
Защита информации в электронной коммерции……………………..…..5
Защищенные протоколы обмена Данными в Интернет……..……9
Протокол SSL……………………………………………………….....10
Протокол SET…………………………………………………….…....11
Электронная цифровая подпись…………………………………..13
Основы алгоритмов цифровой подписи……………………………..14
Проектирование ER-модели для сайта Monteuke.by…………………...18
Руководство пользователя сайта Montebruke.by………………………..22
ЗАКЛЮЧЕНИЕ……………………………………………………………....25
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ………………………...26
Прикрепленные файлы: 1 файл
курсач.docx
— 100.61 Кб (Скачать документ)
Таблица: Категория
idкатегории |
название |
кюч.слова |
Таблица: Акции
idакции |
название |
описание |
кюч.слова |
цена |
idпродукта |
Рисунок 2.2.
Итак, данная ER-модель состоит из трех сущностей: продукт, категория, акции. Все эти сущности имеют атрибут – идентификатор id, т.е. атрибут, позволяющий однозначно отличить любой объект от других объектов того же класса. Упрощенно говоря, атрибут, указанный в качестве идентификатора (в данном примере id), будет ключевым атрибутом в БД. Остальные атрибуты, описывают свойства, которые имеет объект, но не являются идентификаторами. Все атрибуты, в приведённой выше ER-модели, являются единичными, т.е. объект может обладать только одним (точнее, не более чем одним) значением атрибута. Соответственно, они обозначаются одинарной стрелкой.
Также все атрибуты делятся на безусловные (обязательные) и условные (необязательные) атрибуты. Если атрибут имеет некоторое значение для всех объектов, то он является безусловным, в противном случае – условным. Безусловные атрибуты обозначаются сплошной линией, условные – пунктирной. Так, связь между двумя сущностями «Продукт» и «Акции»является условной, так как у сущности акции может быть много продуктов, а для сущности продукт может не быть акций.
Связи между объектами характеризуются типом связи и классом принадлежности. Предложенная нами ER-модель отличается тем, что в ней объекты соединены связями типа «один ко многим» (1:М) и «один ко одному» (1:1), обязательного и необязательного класса принадлежности.
Так, например, на Рисунке 2.3 представлена ER-модель связи объектов «Категория» и «Продукт»:
Продукт
idпродукта
название
цена
картинка
Рисунок 2.2 означает, что любой объект класса категория может быть связан с несколькими объектами класса продукт, а объект класса продукт– только с одним объектом класса категория. Здесь объект категория называется односвязным, а объект продукт – многосвязным.Даталогическая модель для рассматриваемого случая представлена на Рисунке 2.4.
Таблица: Продукт
idпродукта |
название |
цена |
картинка |
idкатегории |
Таблица: Категория
idкатегории |
название |
кюч.слова |
Рисунок 2.4 Даталогическая модель связи 1:M с обязательным классом
принадлежности для
Класс принадлежности односвязного объекта в данном случае безразли-
чен. Другими словами, даталогическая модель строится одинаково, независимо от того, обязателен или необязателен класс принадлежности для односвязного объекта.
ЗАКЛЮЧЕНИЕ
Проблема информационной безопасности экономических объектов многоаспектна и нуждается в дальнейшей проработке.
В современном мире информатизация
становится стратегическим национальным
ресурсом, одним из основных богатств
экономически развитого государства.
Быстрое совершенствование
Реализация угроз
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
- Безруков, Н.Н. Компьютерные вирусы. – М.: Наука, 2000
- Белов, В.Н. Правонарушения, связанные с использованием ЭВМ // Проблемы совершенствования советского законодательства: Труды ВНИ-ИСЭ. Вып. 5. М., 1976
- Всероссийская научно-практическая конференция "Информационная безопасность в системе высшей школы", 28-29 нояб. 2000 г., НГТУ, Новосибирск, Россия: ИБВШ 2000. – Новосибирск, 2001
- Галатенко, В.А.. Основы информационной безопасности: Курс лекций: Для студентов вузов, обучающихся по специальности 351400 "Приклад.информатика" В.А. Галатенко; Под ред. В.Б. Бетелина. – М.: Интернет-Ун-т информ. технологий, 2003
- Геннадиева, Е.Г. Теоретические основы информатики и информационная безопасность: [Учебник] [Геннадиева Е.Г., Дорохов Ф.М., Касилов А.Н. и др.]; Под ред. В.А. Минаева, В.Н. Саблина. – М.: Радио и связь, 2000
- Голубев, В.В. Управление безопасностью. – С-Петербург: Питер, 2004
- Гуц, Н.Д. Алгоритмы защиты информации на основе управляемых перестановочных операций: Автореф. дис. ... канд. техн. наук: 05.13.19 Санкт-Петербургский гос. ин-т точной механики и оптики. – СПб., 2001
- Иванов, А.З. Алгоритмы криптографических преобразований: Учеб.пособие по курсу "Информационная безопасность компьютерных систем" для студентов, обучающихся по спец. 210100 "Управление и информатика в технических системах". – М.: Изд-во МЭИ, 2003