Логотип Автор24реферат
Задать вопрос
Реферат на тему: Виды потребительских коммуникаций
100%
Уникальность
Аа
28813 символов
Категория
Информационные технологии
Реферат

Виды потребительских коммуникаций

Виды потребительских коммуникаций .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Использование глобальной коммуникации в бизнесе и повседневной жизни привело к появлению принципиально новой области правовых отношений в связи с электронным обменом данными. В таких обменах участвуют производители товаров и услуг, оптовые и розничные продавцы, трейдеры, перевозчики, банки, страховщики, органы власти и их организации, а также частные лица в своих деловых и личных отношениях. В настоящее время электронный обмен данными оказывает существенное влияние на экономику и права граждан, что является как юридическим, так и техническим. Следовательно, эти отношения требуют специального правового регулирования как на национальном, так и на международном уровнях.
Электронные документы могут в значительной степени использоваться только в коммерческих и административных процессах, если достоверность содержащейся в них информации не ставится под сомнение.
Обмен электронными документами существенно отличается от обычной формы обмена бумажными документами. При широком распространении электронного обмена документами в деловой и административной практике необходимо решить проблему подтверждения подлинности содержащейся в них информации и ее соответствия смыслу воли лица. Технически эта проблема решается с помощью электронной цифровой подписи (ЭЦП). Вышесказанным обусловлена актуальность работы.
Целью данной работы является изучение видов потребительских коммуникаций.
В ходе поставленной цели были выделены следующие задачи:
-Рассмотреть понятие потребительских коммуникаций;
-Проанализировать типы потребительских коммуникаций.

1 ПОНЯТИЕ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ И МЕТОДЫ ШИФРОВАНИЯ
1.1 Сущность электронной цифровой подписи

Электронная цифровая подпись - это криптографический инструмент, который позволяет проверить отсутствие искажений в тексте электронного документа и, при необходимости, идентифицировать человека, создавшего подпись.
В промышленно развитых странах мира, в том числе в Российской Федерации, электронные цифровые подписи широко используются в бизнесе. Банк России и другие банки в Российской Федерации используют цифровые подписи для осуществления своих операций, отправляя электронные банковские документы по корпоративным и общедоступным телекоммуникационным сетям.
Чтобы преодолеть все препятствия в этой области отношений, необходимо создать единые правила, с помощью которых страны могут решать основные проблемы в национальном законодательстве, касающиеся юридической значимости компьютерной памяти, путем записи электронных данных, включая документы, и подписание таких данных, оригинала и копий электронных данных и признание электронных данных, заверенных электронной подписью, в качестве судебного доказательства.
Безопасность информации, которая хранится на компьютерах и передается через Интернет, достигается различными способами. Простой и надежный вариант - хранить важную информацию на съемных носителях, таких как дискеты, перезаписываемые компакт-диски и флэш-карты. Однако наиболее распространенный тип защиты данных основан на шифровании. Это процесс шифрования информации, так что только один человек (или компьютер) может расшифровать данные с помощью ключа

1.2 Особенности шифрования ЭЦП

Компьютерное шифрование основано на науке о шифровании, которая использовалась людьми на протяжении всей истории. До эпохи цифровых технологий правительства были основными пользователями криптографии и чаще всего использовались в военных целях. Существование зашифрованных сообщений было обнаружено в Римской империи. Основные формы криптографии, которые существуют сегодня, основаны на компьютерах просто потому, что созданные человеком кодировки слишком хрупки и могут быть легко расшифрованы с помощью компьютера.
Большинство криптографических компьютерных систем принадлежат к одной из двух категорий:
Шифрование симметричным ключом
Шифрование открытым ключом
При использовании симметричного ключа у каждого компьютера есть секретный ключ (код), который он может использовать для шифрования информационного пакета перед его отправкой на другой компьютер по сети. Использование симметричного ключа требует, чтобы вы знали, какие компьютеры отправляют сообщения друг другу, чтобы предварительно установить каждый ключ на компьютере. В целом, симметричный ключ - это просто секретный код, который необходимо знать обоим компьютерам для расшифровки сообщений друг от друга. Секретный код содержит «ключ» для расшифровки сообщений. Вы можете думать об этом так: вы создаете зашифрованное сообщение и отправляете его другу в этом письме. Каждая буква заменяется буквой на две буквы ниже в алфавите. Таким образом, буква «А» становится буквой «Г». Вы должны предупредить своего друга и сказать ему, что код или, другими словами, «ключ» - это «двухбуквенный сдвиг». Ваш друг получает сообщение и расшифровывает его. А посторонний, который видит такое сообщение, видит только случайную последовательность букв.
Шифрование с открытым ключом использует комбинацию личного ключа и открытого ключа. Секретный ключ известен только вашему компьютеру, в то время как открытый ключ свободно передается с вашего компьютера на все другие компьютеры, которые хотят общаться с вами в зашифрованном виде. Чтобы расшифровать зашифрованное сообщение, компьютер должен использовать как секретный, так и открытый ключи. Популярной программой для шифрования с открытыми ключами является PGP (Pretty Good Privacy), с помощью которой вы можете зашифровать практически все типы данных.
Использовать шифрование с открытым ключом в большем масштабе, например, Например, при безопасном соединении с веб-сервером требуется другой подход. Цифровые сертификаты используются здесь. Цифровая идентификация - это фрагмент данных, который информирует вас о том, что веб-сервер является надежным независимым источником, известным как центр сертификации. Орган по сертификации действует как посредник, которому доверяют оба компьютера. Он подтверждает, что каждый компьютер фактически является компьютером, на который он ссылается, а затем предоставляет другому компьютеру открытый ключ компьютера.
В настоящее время обычной практикой является использование шифрования с открытым ключом с использованием SSL (Secure Socket Layer) или протокола Secure Socket. SSL был разработан Netscape и является безопасным интернет-протоколом, который используется интернет-браузерами и веб-серверами для передачи конфиденциальной информации. Не так давно SSL стал частью универсального протокола безопасности, который называется Transport Layer Security (TLS) или Transport Security Layer.
Вы также можете определить, используется ли протокол безопасности, такой как TLS, по-разному. Во-первых, вы можете видеть, что «http» в адресной строке браузера заменяется на «https», во-вторых, вы можете видеть небольшой замок в текущей строке состояния в нижней части окна браузера.
Замок показывает, что вы используете шифрование.
Шифрование с открытым ключом требует значительных вычислительных мощностей, поэтому большинство систем используют комбинацию открытых и симметричных ключей. Например, если два компьютера надежно соединяются, один компьютер создает симметричный ключ и отправляет его другому, используя шифрование с открытым ключом. Затем компьютеры обмениваются данными с использованием симметричного ключа шифрования

Зарегистрируйся, чтобы продолжить изучение работы

. После установления соединения каждый компьютер удаляет симметричный ключ, используемый в безопасном соединении. Новый симметричный ключ должен быть создан для каждого нового соединения. Затем процесс повторяется.
Ключ, используемый в шифровании с открытым ключом, основан на значении хеш-функции. Это значение рассчитывается с использованием алгоритма хеширования из основного исходного значения (числа). Важным моментом здесь является то, что практически невозможно определить начальное значение, не зная данных, используемых для создания значения хэш-функции. Вот пример:
Оригинальный номер = 10667
Алгоритм хеширования = ref. Номер Х 143
Значение хеша = 1525381
Вы можете заметить, что будет довольно сложно определить, что значение 1525381 получается умножением 10667 и 143. Однако, если бы вы знали, что множитель равен 143, было бы очень легко вычислить исходное значение 10667, намного более сложное, чем приведенный пример, но в этом примере основная идея заключается в этом.
Открытые ключи часто используют очень сложные алгоритмы и огромные значения хеш-функций для шифрования, включая 40-битные или даже 128-битные числа. 128-битное число имеет число комбинаций, равное 2 в 128-й степени или 3 402 823 669 209 384 634 633 746 074 300 000 000 000 000 000 000 000 000 000 000 000! Поэтому, если вы пытаетесь получить правильное значение, вы должны найти песчинку в Сахаре.
Как упоминалось ранее, шифрование - это процесс, в котором два компьютера обмениваются данными друг с другом, используя зашифрованные данные, которые передаются с одного компьютера на другой, так что только компьютер, получивший его, может расшифровать их. Другой процесс «идентификации» используется для проверки того, что информация или данные поступают к вам из надежного источника. Если данные поступают из надежного источника, вы в основном знаете, откуда они поступили, и знаете, что данные не изменились с момента их отправки кем-то, кого вы знаете. Эти два процесса, шифрование и аутентификация, работают рука об руку, чтобы создать безопасную среду. Есть несколько способов идентифицировать себя на компьютере:
Пароль - использование имени пользователя и пароля является наиболее распространенной формой аутентификации. Вы вводите свое имя и пароль, когда ваш компьютер запрашивает это. После того как вы введете свои данные, они будут проверены путем сравнения их с данными, которые хранятся в специально защищенном файле. Если введенные данные и данные из файла не совпадают, вам будет отказано в доступе.
Карты доступа. Эти карты могут быть любого типа: от простой карты с магнитной дорожкой, похожей на кредитную карту, до более сложных смарт-карт со встроенным компьютерным чипом.
Цифровая подпись - это в основном способ проверки подлинности электронного документа (например, электронного письма). Стандарт цифровой подписи (DSS) основан на модели шифрования с открытым ключом, которая использует алгоритм цифровой подписи (DSA). DSS - это формат цифровой подписи, который был одобрен правительством США. Алгоритм DSA состоит из секретного ключа, который известен только создателю документа (человеку, который его подписал) и открытого ключа. Если часть документа была изменена после того, как она была подписана, изменение также приводит к изменению цифровой подписи и делает ее недействительной.
В последнее время появились и более сложные методы идентификации для защиты домашних и офисных компьютерных систем. Большинство этих новых систем используют формы биометрии для идентификации. Биометрия использует биологическую информацию для идентификации объекта. Методы биометрической идентификации включают в себя:
сканирование отпечатков пальцев
сканирование сетчатки глаза
сканирование лица
распознавание речи
Другая потребность в безопасности и надежности - это возможность проверить, были ли данные повреждены во время передачи. Есть несколько способов сделать это:
Контрольная сумма, вероятно, является самым старым методом проверки данных. Контрольная сумма также предоставляет форму идентификации, потому что неверная контрольная сумма предполагает, что данные были повреждены или изменены.
Циклическая проверка избыточности (CRC) - CRC работает так же, как контрольная сумма, но использует полиномиальное деление для определения значения CRC, которое обычно имеет длину 16 или 32 бита. Характерной чертой CRC является точность. Даже если был изменен только 1 бит, значения CRC не совпадают. Оба метода, контрольная сумма и CRC, хороши для предотвращения случайных ошибок передачи данных, но предлагают плохую защиту от преднамеренных изменений данных. Симметричное шифрование и шифрование с открытым ключом намного более безопасны в этом отношении.
Все описанные процессы предоставляют вам инструменты, необходимые для обеспечения безопасности ваших данных, которые вы отправляете и получаете через Интернет. На самом деле отправка информации в компьютерных сетях намного безопаснее, чем отправка любым другим способом. Телефоны, в частности беспроводные телефоны, могут быть перехвачены, например, с помощью радиосканеров. Обычная почта и другие физические средства передачи часто должны проходить через много рук на пути к месту назначения, что увеличивает вероятность фальсификации или преднамеренных изменений (также стоит упомянуть об обычной краже или небрежности).

2 ЮРИДИЧЕСКИЕ СВОЙСТВА ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ
2.1 Нормативно-правовая основа электронных цифровых подписей

10 января 2002 года был принят федеральный закон «об электронной цифровой подписи», вступивший в силу 22 января 2002, который является основой для решения проблемы обеспечения правовых условий использования электронной цифровой подписи в процессах электронного документооборота, при котором электронная цифровая подпись признается юридически эквивалентной собственноручной подписью лица на бумажном документе.
Необходимость принятия такого закона обусловлена тем, что при использовании ЭЦП возникают новые права и обязанности юридических лиц. Для подтверждения подлинности ЭЦП создается система специальных организаций, права и обязанности которых также должны быть предусмотрены законом. Только закон может быть нормативным актом, определяющим права, обязанности и ответственность компаний. Устав имеет право определять правовые механизмы, которые они создали. С учетом этих законов в России вступает в силу закон о цифровых подписях.
Ряд промышленно развитых стран, в частности США, Канада, Германия и другие европейские страны, также приняли соответствующие правовые акты. Например, Немецкий закон об электронных цифровых подписях 1997 года, Закон об электронных цифровых подписях (США) 1996 года и Указ об электронных цифровых подписях Флориды 1996 года. Аналогичные законопроекты существуют в Великобритании, Швеции, Франции и Испания, Дания, Австрия, Финляндия и другие. В июне 1999 года Европейский Союз принял директиву об общих условиях использования электронных подписей.
Для использования электронных цифровых подписей в России некоторые правовые положения состоят из ряда конкретных положений Гражданского кодекса Российской Федерации (статьи 160, 434, 847) и федеральных законов («Об информации, информатизации и защите информации»), « Об участии в международном обмене информацией »).
Федеральный закон об электронных цифровых подписях устанавливает условия использования электронных цифровых подписей в электронных документах государственными органами и государственными организациями, а также юридическими и физическими лицами, в соответствии с которыми:
1

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥

Магазин работ

Посмотреть все
Посмотреть все
Больше рефератов по информационным технологиям:

Информационно-коммуникационные технологии в медицине

23482 символов
Информационные технологии
Реферат
Уникальность

Виды информационных технологий

17262 символов
Информационные технологии
Реферат
Уникальность

Концепции MRP и MRPII в организации современных систем управления предприятием

16579 символов
Информационные технологии
Реферат
Уникальность
Все Рефераты по информационным технологиям
Закажи реферат

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.