На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


контрольная работа Электронная коммерция: безопасность и риски

Информация:

Тип работы: контрольная работа. Добавлен: 21.11.2012. Сдан: 2012. Страниц: 22. Уникальность по antiplagiat.ru: < 30%

Описание (план):


 
Содержание 
 
Введение ………………………………………………………………………..…3
1.Электронная коммерция и история ее развития……………………................5
1.1. История электронной коммерции…………………………………………...6
2. Безопасность электронной коммерции………………………………………..8
2.1. Риски и угрозы……………………………………………………….……...11
Заключение……………………………………………………………………….17
Список использованной литературы…………………………………………...20
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Введение 
 
Глобальная сеть Internet сделала  электронную коммерцию доступной  для фирм любого масштаба. Если раньше организация электронного обмена данными  требовала заметных вложений в коммуникационную инфраструктуру и была по плечу лишь крупным компаниям, то использование Internet позволяет сегодня вступить в ряды "электронных торговцев" и небольшим фирмам. Электронная  витрина в World Wide Web дает любой компании возможность привлекать клиентов со всего мира. Подобный on-line бизнес формирует  новый канал для сбыта - "виртуальный", почти не требующий материальных вложений. Если информация, услуги или  продукция (например, программное обеспечение) могут быть поставлены через Web, то весь процесс продажи (включая оплату) может происходить в on-line режиме.
Под определение электронной  коммерции подпадают не только системы, ориентированные на Internet, но также  и "электронные магазины", использующие иные коммуникационные среды - BBS, VAN и  т.д. В то же время процедуры продаж, инициированных информацией из WWW, но использующих для обмена данными  факс, телефон и пр., могут быть лишь частично отнесены к классу электронной  коммерции. Отметим также, что, несмотря на то, что WWW является технологической  базой электронной коммерции, в  ряде систем используются и другие коммуникационные возможности. Так, запросы  к продавцу для уточнения параметров товара или для оформления заказа могут быть посланы и через  электронную почту.
На сегодняшний день доминирующим платежным средством при on-line покупках являются кредитные карточки. Однако на сцену выходят и новые платежные  инструменты: смарт-карты, цифровые деньги (digital cash), микроплатежи и электронные  чеки.
Электронная коммерция включает в себя не только on-line транзакции. В  область, охватываемую этим понятием, необходимо включить и такие виды деятельности, как проведение маркетинговых исследований, определение возможностей и партнеров, поддержка связей с поставщиками и потребителями, организация документооборота и пр. Таким образом, электронная коммерция является комплексным понятием и включает в себя электронный обмен данными как одну из составляющих.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
    Электронная коммерция и история ее развития
 
Электронная коммерция –  вид хозяйственной деятельности по продвижению товаров и услуг  от производителя к потребителю  через электронные компьютерные сети. Другими словами, электронная  коммерция – маркетинг, приобретение и продажа товаров и услуг  через компьютерные сети, в основном сеть Интернет. Электронная коммерция  предоставляет новые возможности  для повышения эффективности  коммерческой деятельности в целом.
В отличии от традиционной коммерции электронная коммерция предоставляет следующие возможности компаниям :
А) Продавать свою продукцию  через Интернет;
Б) Развивать и координировать отношения с потребителями и  поставщиками;
В) Обмениваться электронным  путем товарами и услугами;
Г) Уменьшить цену на доставку цифровых продуктов и на послепродажную поддержку покупателя;
Д) Быстро реагировать на изменения рынка;
Е) Снизить накладные расходы;
Ж) Улучшать обслуживание клиентов и внедрять собственные сервисы  для покупателей;
З) Расширять круг потребителей;
И) Учитывать индивидуальные нужды покупателя;
Покупателям электронная  коммерция позволяет:
А) Покупать товар в любое  время и в любом месте;
Б) Провести сравнительный  анализ цен и выбрать лучшую;
В) Получить одновременно доступ к широкому ассортименту товаров;
Г) Выбирать удобные механизмы  для совершения покупок;
Д) Получать информацию и  новости в зависимости от своих  предпочтений.
1.1 История электронной коммерции
 
Первые системы электронной  коммерции появились в 1960 –х годах  в США. Они применялись в транспортных компаниях для обмена данными  между различными службами при подготовке рейсов и для заказа билетов.
Первоначально такая коммерция  велась с использованием сетей, не входящих в сеть Интернет, по специальным  стандартам электронного обмена данными  между организациями.
К концу 1960-х годов в  США существовало четыре индустриальных стандарта для обмена данными  в различных транспортных компаниях. Для объединения этих стандартов в 1968 г. был создан специальный Комитет согласования транспортных данных . результаты работы легли в основу нового EDI- стандарта.
В 1970-е годы аналогичные  события происходили в Англии. В этой стране главной областью применения EDI был не транспорт, а торговля. Выбранный здесь набор спецификаций Tradacoms был принят Европейской экономической комиссией ООН в качестве стандарта обмена данными в международных торговых организациях.
В 1980-х годах начались работы по объединению европейских  и американских стандартов. В результате этой работы на 42-й сессии Рабочей  группы по упрощению процедур международной  торговли в сентябре 1996 г. была принята  Рекомендация № 25 «Использование стандарта  Организации Объединенных Нации  для электронного обмена данными  в управлении, торговле и на транспорте».
Таким образом. В начале 1990-х  годов появился стандарт EDI-FACT, принятый ISO (ISO 9735).
Но окончательное слияние  американского и европейского стандартов не произошло. Для электронного обмена данными появилась новая, более  перспективная возможность – обмен данными через Интернет.
Развитие интернета с  его низкой себестоимостью передачи данных сделало актуальной модернизацию EDI систем. В результате в середине 1990 годов был разработан еще один стандарт – EDIFACT over Internet (EDIINT), описывающий как передавать EDI – транзакцию посредством протоколов безопасной электронной почты SMTP/S-MIME.
Для возникновения и роста  популярности электронной коммерции  существует ряд демографических  и технологических предпосылок, таких, как:
а) широко распространенный доступ к информационным технологиям, в частности компьютерам и интернету;
б) повышение уровня образования  общества и, следовательно, более свободное  обращение с технологиями;
в) технический прогресс и цифровая революция сделали  возможным взаимодействие между  собой многих цифровых устройств, например компьютера, мобильного телефона, и другое;
г) глобализация, открытая экономика, конкуренция в глобальном масштабе;
д) доступность электронной  коммерции для кого угодно, в какое  угодно время, и в каком угодно месте.
е) стремление к экономии времени;
ж) рост ассортимента товаров  и услуг, возрастание спроса на специальные  товары и услуги.
 
 
 
 
 
 
 
 
    Безопасность электронной коммерции.
 
Одной из основных проблем электронной коммерции на сегодняшний день остается проблема безопасности, т.е. сведение к минимуму рисков и защита информации.
Причинами нарушения нормального  функционирования компании в сети Интернет могут быть: компьютерные вирусы, мошенничество, приводящее к финансовым убыткам ; кража  конфиденциальной информации; незаконное вмешательство в файлы с конфиденциальной информацией о потребителях и т.п.
Степень защиты веб – сайта электронной  компании зависит от уровня секретности  его информации и потребностей в  ее соблюдении. Так, например, если на сайте  вводятся номера кредитных карточек, то необходимо обеспечить наиболее высокую  степень защиты веб – сервера.
Задачи соблюдения безопасности в  электронной коммерции сводятся к аутентификации пользователей, соблюдению конфиденциальности и целостности  информации: аутентификация – проверка подлинности пользователя; конфиденциальность – обеспечение сохранения частной информации, предоставленной пользователем; целостность информации – отсутствие искажений в передаваемой информации.
Угрозой нарушения целостности  информации на веб - сервере могут выступать хакеры и вирусы.
Хакер проникает на слабо защищенные компьютеры и серверы и устанавливает  специальные программы – невидимки, которые достаточно трудно обнаруживаются. Обычно такая программа – невидимка не наносит вреда веб – сайту, но создает большую перегруженность в сети. Хакер определяет цель своего нападения и активизирует заранее установленную программу, посылая команду через Интернет на несколько компьютеров. С этого начинается атака, которая приводит к перегруженности сети коммерческого предприятия.
Еще одним серьезным видом нарушения безопасности компьютеров и серверов в Интернете является вирус. Вирусы нарушают целостность системы и вводят в заблуждение средства защиты информации. Наилучшим средством защиты от вирусов является установка и периодическое обновление антивирусных программ, а так же использование брандмауэров. Брандмауэр – это фильтр, устанавливаемый между корпоративной сетью и сетью интернет для защиты информации и файлов от несанкционированного доступа и для разрешения доступа только уполномоченным лицам. Таким образом, брандмауэр препятствует проникновению компьютерных вирусов и доступу хакеров в сеть предприятия и защищает ее от внешнего воздействия при подключении к Интернету.
При внедрении электронной коммерции  одним из важнейших вопросов становиться  конфиденциальность информации. Информация, предоставляемая пользователем  компании, должна быть надежно защищена. Одним из способов обеспечения безопасной и конфиденциальной передачи данных по компьютерным сетям является криптография, т.е. шифрование или кодирование данных таким образом, чтобы прочитать их могли только стороны, участвующие в конкретной операции.
При шифровании отправитель сообщения  преобразует текст в набор  символов, который не возможно прочитать  без применения специального ключа, известного получателю. Ключ к шифру  представляет собой последовательность символов, сохраненных на жестком  диске компьютера или на дискете. Степень защищенности информации зависит  от алгоритма шифрования и длины  ключа, измеряемой в битах.
Существует два вида алгоритмов шифрования:
    симметричные, в которых один и тот же ключ, известный обеим сторонам, используется и для шифрования, и для дешифрования информации;
    асимметричные, в которых используется два ключа, один – для шифрования, второй для дешифрования. Один из таких ключей является закрытым (секретным), второй открытым (общедоступным).
Одним из наиболее известных и перспективных  способов аутентификации отправителя  сообщений является электронная  цифровая подпись (ЭЦП) – электронный  эквивалент собственноручной подписи. В первые ЭЦП была предложена в 1976 году Уитфилдом Дифи из Станфордского  университета. Федеральный закон  Российской Федерации «об электронной  цифровой подписи» сказано, что электронная  цифровая подпись реквизит электронного документа, предназначенный для  защиты данного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной  цифровой подписи и позволяющий  идентифицировать владельца сертификата  ключа подписи, а так же установить отсутствие искажения информации в  электронном документе.
Процесс применения электронной цифровой подписи выглядит следующим образом:
1. отправитель создает сообщение  и шифрует его своим закрытым  ключом, который в то же время  является электронной цифровой  подписью отправителя. При этом  шифруется как сам текст общения  так и ЭЦП, присоединенная в  конце документа.
2. отправитель передает зашифрованное  письмо и свой открытый ключ  по каналам связи получателю;
3. получатель дешифрует сообщение  открытым ключом отправителя.
4. совместно с ЭЦП обычно применяют  одну из существующих ХЭШ - функций. ХЭШ - функция формирует  строку символов, называемую сводкой  сообщения, в процессе обработки  сообщения. Отправитель создает  сводку сообщения, шифрует ее  и так же пересылает получателю. Получатель обрабатывает сообщение  той же ХЭШ – функцией и  то же получает сводку сообщения. Если обе сводки сообщения совпадает, то сообщение было получено без искажения.
5. для подтверждения принадлежности  открытого ключа какому - либо  конкретному лицу или коммерческому  предприятию служат цифровые  сертификаты. Цифровой сертификат  – документ, выдаваемый центром  сертификации, для подтверждения  подлинности конкретного лица  или предприятия путем проверки  его имени и открытого ключа.  Для получения цифрового сертификата  надо обратится в центр сертификации  и предоставить необходимые сведения. Каждый центр сертификации устанавливает  свои цены и, как правило, выдает цифровой сертификат на год с возможностью продления после оплаты за следующий год.
Для решения вопросов безопасности в компаниях электронной коммерции  используются протокол SSL и технология SET.
Протокол SSL – основной протокол, используемый для защиты данных, передаваемых по сети Интернет. Этот протокол основан на комбинации алгоритмов ассиметричного и симметричного шифрования. Он обеспечивает три основные функции: аутентификацию сервера, аутентификацию клиента и шифрованное соединение по протоколу SSL.
Протокол SET – протокол, используемый для трансакции между коммерческими банками и кредитными картами клиентов.
 
      Риски и угрозы
 
Любой бизнес связан с рисками, возникающими вследствии конкуренции, воровства, неустойчивости общественных предпочтений, стихийных бедствий и  т.д. Однако, риски, связанные с электронной  коммерцией, свои особенности и источники, среди которых:
Взломщики.
Невозможность привлечения  компаньонов.
Отказы оборудования.
Сбои питания, коммуникационных линий или сети.
Зависимость от служб доставки.
Интенсивная конкуренция.
Ошибки программного обеспечения.
Изменения в политике и  налогообложении.
Ограниченная пропускная способность системы.
 
Взломщики
Наиболее популяризованная угроза электронной коммерции исходит  от компьютерных злоумышленников —  взломщиков. Любое предприятие подвержено угрозе нападения преступников, крупные  же предприятия электронной коммерции  привлекают внимание компьютерных взломщиков разного уровня квалификации.
Причины этого внимания различны. В одних случаях это просто "чисто спортивный интерес", в  других желание навредить, похитить деньги или бесплатно приобрести товар или услугу.
Безопасность сайта обеспечивается сочетанием следующих мер:
Резервное копирование важной информации.
Кадровая политика, позволяющая  привлекать к работе только добросовестных людей и стимулировать добросовестность персонала. Наиболее опасные попытки взлома, исходящие изнутри компании.
Использование программного обеспечения с возможностями  защиты данных и своевременное его  обновление.
Обучение персонала идентификации  целей и распознанию слабых мест системы.
Аудит и ведение журналов с целью обнаружения успешных и неудачных попыток взлома.
Как правило, взлом удается  по причине легко угадываемого пароля, распространенных ошибок в конфигурации и несвоевременного обновления версий программного обеспечения. Для защиты от неслишком изощренного взломщика достаточно принятия относительно простых мер. На крайний случай, всегда должна иметься резервная копия критичных данных.
 
Невозможность привлечения  компаньонов
Хотя атаки взломщиков вызывают наибольшие опасения, однако большинство неудач в области  электронной коммерции все же связано с традиционными экономическими факторами. Создание и маркетинг  крупного сайта электронной коммерции  требует немалых средств. Компании предпочитают краткосрочные инвестиции, предлагая немедленный рост числа  клиентов и доходов после утверждения  торговой марки на рынке.
Крах электронной коммерции  привел к разорению множество  компаний, которые специализировались только на ней.
 
Отказы оборудования
Совершенно очевидно, что  отказ важной части одного из компьютеров  компании, деятельность которой сосредоточена  в веб, может нанасти ей существенный ущерб.
Защита от простоя сайтов, работающих под высокой нагрузкой  или выполняющих важные функции, обеспечивается дублированием, благодаря  чему выход из строя любого компонента не сказывается на функциональность всей системы. Однако и здесь необходимо оценить потери от возможных простоев в сравнении с расходами на приобретение дополнительного оборудования.
Множество компьютеров, на которых  выполняются Apache, PHP и MySQL, относительно просты в настройке. Кроме того, механизм репликации MySQL позволяет выполнять  общую синхронизацию информации в базах данных. Тем не менее, большое  число компьютеров означает и  большие затраты на поддержание  оборудования, сетевой инфраструктуры и хостинга.
Сбои питания, коммуникационных линий, сети и службы доставки
Зависимость от Интернет означает зависимость от множества взаимосвязанных  поставщиков услуг, поэтому, если связь  с остальным миром вдруг обрывается, не остается ничего иного, как ждать  ее восстановления. Это же относится к перебоям в электропитании и забастовками или иными перебоям в электропитании и забастовками или иным перебоям в работе компании, занимающейся доставкой.
Располагая достаточным  бюджетом, можно иметь дело с несколькими  поставщиками услуг. Это влечет дополнительные расходы, однако обеспечивает бесперебойность работы в условиях отказа одного из них. От крайних перебоев в электропитании можно защищаться установкой источников бесперебойного питания.
 
Интенсивная конкуренция
В случае открытия киоска на улице оценка конкурентной среды  не составляет особого труда —  конкурентами будут все, кто торгует  тем же товаром в пределах видимости. В случае электронной коммерции  ситуация несколько сложнее.
В зависимости от расходов на доставку, а также учитывая колебания  курсов валют и различий в стоимости  рабочей силы, конкуренты могут располагаться  где угодно. Интернет — в высшей степени конкурентная и активно  развивающаяся среда. В популярных отраслях бизнеса новые конкуренты возникают почти ежедневно.
Риск, связанный с конкуренцией, с трудом поддается оценке. Здесь  наиболее верная стратегия — поддержка  современного уровня технологии.
 
Ошибки программного обеспечения
Когда коммерческая деятельность зависит от программного обеспечения, она уязвима к ошибкам в  этом программном обеспечении.
 
Вероятность критических  сбоев можно свести к минимуму за счет установки надежного программного обеспечения, nxfntkmyjuj тестирования после  каждого случая замены неисправного оборудования и применения формальных процедур тестирования. Очень важно  сопровождать тщательным тестированием  любые нововведения в систему.
Для уменьшения вреда, наносимого сбоями программного обеспечения, следует  своевременно создавать резервные  копии всех данных. При внесении каких-либо изменений необходимо сохранить  преждние конфигурации программ. Для  быстрого обнаружения возможных  неисправностей требуется вести  постоянный мониторинг системы.
 
Изменения в политике налогообложения
Во многих странах деятельность в сфере электронного бизнеса  не определена, либо недостаточно определена законодательно. Однако такое положение  не может сохраняться вечно, и  урегулирование вопроса приведет к  возникновению ряда проблем, способных  повлечь закрытие некоторых предприятий. К тому же всегда существует опасность повышения налогов.
Этих проблем избежать невозможно. В этой ситуации единственной разумной линией поведения будет  внимательное отслеживание ситуации и  приведение деятельности предприятия  в соответствии с законодательством. Следует также изучить возможность  лоббирования собственных интересов.
 
Ограниченная  пропускная способность системы
На этапе проектирования системы обязательно следует  просмотреть возможность ее роста. Успех неразрывно связан с нагрузками, поэтому система должна пускать  наращивание оборудования.
Ограниченного роста производительности можно достичь заменой оборудования, однако скорость даже самого совершенного компьютера имеет предел, поэтому  в программном обеспечении должна быть предусмотрена возможность  при достижении указанного предела  распределять нагрузку по нескольким системам. Например, система управления базами данных должна обеспечить одновременную обработку запросов от нескольких машин.
Наращивание системы не проходит безболезненно, однако своевременное  его планирование на этапе разработки позволяет предвидеть многие неприятности, связанные с увеличением количества клиентов, и заранее их предупреждать.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Заключение
Хотя подключение к  Интернету и предоставляет огромные выгоды из-за доступа к колоссальному  объёму информации, оно же является опасным для сайтов с низким уровнем  безопасности. Интернет страдает от серьёзных  проблем с безопасностью, которые, если их игнорировать, могут привести к катастрофе для неподготовленных сайтов. Ошибки при проектировании TCP/IP, сложность администрирования  хостов, уязвимые места в программах, и ряд других факторов в совокупности делают незащищенные сайты уязвимыми  к действиям злоумышленников.
 Организации должны  ответить на следующие вопросы,  чтобы правильно учесть возможные  последствия подключения к Интернету  в области безопасности:
Могут ли хакеры разрушить  внутренние системы?
Может ли быть скомпрометирована ( изменена или прочитана) важная информация организации при её передаче по Интернету?
Можно ли помешать работе организации?
 Всё это - важные  вопросы. Существует много технических  решений для борьбы с основными  проблемами безопасности Интернета.  Тем не менее, все они имеют  свою цену. Многие решения ограничивают  функциональность ради увеличения  безопасности. Другие требуют идти  на значительные компромиссы  в отношении лёгкости использования  Интернета. Третьи требуют вложения  значительных ресурсов - рабочего  времени для внедрения и поддержания  безопасности и денег для покупки  и сопровождения оборудования  и программ.
 Цель политики безопасности  для Интернета - принять решение  о том, как организация собирается  защищаться. Политика обычно состоит  из двух частей - общих принципов и конкретных правил работы (которые эквивалентны специфической политике, описанной ниже). Общие принципы определяют подход к безопасности в Интернете. Правила же определяют что разрешено, а что - запрещено. Правила могут дополняться конкретными процедурами и различными руководствами.
 Правда, существует и  третий тип политики, который  встречается в литературе по  безопасности в Интернете. Это  - технический подход. В этой публикации  под техническим подходом будем  понимать анализ, который помогает  выполнять принципы и правила  политики. Он, в основном, слишком  техничен и сложен для понимания  руководством организации. Поэтому  он не может использоваться  так же широко, как политика. Тем  не менее, он обязателен при  описании возможных решений, определяющих  компромиссы, которые являются  необходимым элементом при описании  политики.
 Чтобы политика для  Интернета была эффективной, разработчики  политики должны понимать смысл  компромиссов, на которые им надо  будет пойти. Эта политика также  не должна противоречить другим  руководящим документам организации.  Данная публикация пытается дать  техническим специалистам информацию, которую им надо будет объяснить  разработчикам политики для Интернета.  Она содержит эскизный проект  политики, на основе которого  потом можно будет принять  конкретные технические решения. 
 Интернет - это важный  ресурс, который изменил стиль  деятельности многих людей и  организаций. Тем не менее,  Интернет страдает от серьёзных  и широко распространенных проблем  с безопасностью. Много организаций  было атаковано или зондировано  злоумышленниками, в результате  чего они понесли большие финансовые  потери и утратили свой престиж.  В некоторых случаях организации  были вынуждены временно отключиться  от Интернета и потратили значительные  средства на устранение проблем  с конфигурациями хостов и  сетей. Сайты, которые неосведомлены  или игнорируют эти проблемы, подвергают себя риску сетевой  атаки злоумышленниками. Даже те  сайты, которые внедрили у себя  меры по обеспечению безопасности, подвергаются тем же опасностям  из-за появления новых уязвимых мест в сетевых программах и настойчивости некоторых злоумышленников.
 Фундаментальная проблема  состоит в том, что Интернет  при проектировании и не задумывался  как защищённая сеть. Некоторыми  его проблемами в текущей версии TCP/IP являются:
Лёгкость перехвата данных и фальсификации адресов машин  в сети - основная часть трафика  Интернета - это нешифрованные данные. E-mail, пароли и файлы могут быть перехвачены, используя легко доступные  программы.
Уязвимость средств TCP/IP - ряд средств TCP/IP не был спроектирован  быть защищёнными и может быть скомпрометирован квалифицированными злоумышленниками; средства, используемые для тестирования особенно уязвимы.
Отсутствие политики - многие сайты по незнанию сконфигурированы таким образом, что предоставляют  широкий доступ к себе со стороны  Интернета, не учитывая возможность  злоупотребления этим доступом; многие сайты разрешают работу большего числа сервисов TCP/IP, чем им требуется  для работы и не пытаются ограничить доступ к информации о своих компьютерах, которая может помочь злоумышленникам.
Сложность конфигурирования - средства управления доступом хоста  сложны; зачастую сложно правильно  сконфигурировать и проверить эффективность  установок . Средства, которые по ошибке неправильно сконфигурированы, могут  привести к неавторизованному доступу.
 
 
 
 
 
 
 
Список использованной литературы
1.  Материалы с сервера информационных технологий-http://www.citforum.ru
2. Что такое электронная коммерция? В. Завалеев, Центр Информационных Технологий. http://www.citforum.ru/marketing/articles/art_1.shtml
3. http://www.proms.ru/book-wicommerce_theory.html
4. Кантарович А.А., Царев В.В. Учебники для вузов: Электронная коммерция 2002 г. , 320 Стр.


и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.