Назначение и состав инструментов Интернет-маркетинга

Содержание

 

1. Назначение и состав инструментов Интернет-маркетинга

 Дайте характеристику  сайта, как наиболее универсального  инструмента. …3

2. Информационная безопасность: программно-аппаратные средства

защиты от НСД……………………………………………………………………9

Тест……………………………………………………………………………….15

Список литературы………………………………………………………………16 

1. Назначение и состав инструментов Интернет-маркетинга

 

Ресурсами Интернет являются web-серверы. Они содержат все информационные ресурсы и реализуют сервисы Интернет (эта трактовка сервера принята пользователями Сети).

Все разнообразие серверов Интернет делится на д в е группы:

  • серверы управления трафиком (Web Traffic Control Sites)
  • конечные серверы (Destination Sites)

Такое деление обусловлено  общей логикой навигации в  среде Интернет. Сначала пользователь с помощью серверов управления трафиком должен найти требуемые ресурсы, а потом уже ими воспользоваться.

Общая классификация коммерческих участников Интернет представлена на рисунке 1.

 

Рисунок 1 - Классификация  коммерческих участников Интернет

 

Рыночный сервер является комплексом интерактивных магазинов. Провайдер за арендную плату предоставляет  виртуальную недвижимость, оказывает  дополнительные услуги, а иногда размещает и рекламу.

Инициирующие серверы  наряду с функцией поиска информации и перемещения к ней пользователя предоставляют достаточно широкое  по тематике информационное содержание.

Наиболее крупные из них  получили название порталов, основными элементами которых являются: каналы (категории информации), e-mail, дискуссии и покупки.

Серверы "поисковые агенты" идентифицируют другие серверы Интернет через поиск по ключевым словам. Примером поисковых агентов являются поисковые машины.

Серверы-каталоги выполняют  аналогичную функцию, но поиск при  этом осуществляется пользователем  вручную по иерархически организованной тематической структуре каталогов.

Обычные каталоги - бесплатные, доступ к коммерческим каталогам - платный.

В группу конечных входят серверы, содержащие информацию о фирме, ее продукции, услугах и т.д.

Интерактивный магазин - это  web-сервер, обеспечивающий прямые продажи посредством Интернет с использованием электронного каталога или другого вида представления продукции.

Серверы присутствия в  Интернет обеспечивают виртуальное  присутствие фирм и их предложений  в среде Интернет.

Рекламный сервер может состоять из одной или нескольких web-страниц и содержать различную рекламную информацию, при этом основное воздействие на потребителей оказывается скорее в эмоциональном, чем в информационном плане.

Информирующие серверы предоставляют детальную информацию относительно фирмы и/или ее предложений. Главной целью информационных серверов является предоставление той или иной информации пользователям Интернет. За доступ к серверу, основанному на плате, потребитель вносит определенную плату. Основной проблемой реализации такого сервера является задача предоставления уникальной информации, поскольку Интернет является информационно-интенсивной средой, где существует много альтернатив поиска требуемой информации.

Серверы со спонсируемым содержанием продают рекламное пространство для обеспечения своего существования и устранения таким образом каких-либо платежей со стороны посетителей. Существует тенденция распространения серверов со спонсируемым содержанием, главной задачей которых являются обеспечение времяпрепровождения пользователей и спонсирование популярных машин поиска. Некоторые спонсируемые серверы комбинируют элементы модели сервера присутствия в Интернет и модели рыночного сервера.

При использовании сервера, поддерживающего поисковые базы данных, фирмы оплачивают провайдеру размещение информации в организованном списке поисковой базы данных. Предметом поиска может быть продукт, сервис, услуга, информационный источник и т.д.

В настоящее время в  большинстве случаев не взимается  никакой платы за пользование  информацией серверов (полностью  спонсируемое содержание), либо эта  оплата минимальна (содержание, основанное на плате).

Основным информационным элементом коммерческой части Интернет являются сайты.

Сайт (от англ. site - участок, место) - это именно "участок" сервера, то есть раздел, полностью посвященный какой-либо одной теме и имеющий свой адрес (URL), своего владельца и состоящий из web-страниц. По содержанию сайт является самостоятельной логической единицей, комплексом связанных между собой по смыслу документов и графических иллюстраций.

Основными задачами сайта  являются:

  • формирование постоянной, четко сегментированной или, наоборот, максимально широкой аудитории (в зависимости от вида маркетинга);
  • поддержка оффлайн-бизнеса: расширение клиентской базы, формирование благоприятного имиджа, открытие новых каналов продаж через Интернет, оптимизация бизнес-процессов внутри фирмы;
  • создание новых бизнесов или бизнес-единиц внутри компании. Примером новых бизнесов являются многочисленные студии web-дизайна, интернет-агентства, интернет-магазины, платные сервисы и т.д.;
  • рост капитализации (стоимости) и ликвидности (возможности продать) проекта. В зависимости от бизнес-плана капитализация может считаться от аудитории сайта, денежных потоков, которые проходят через интернет-сервис, технологического владения, "ноу-хау" и т.д.

Сайт может использоваться для проведения маркетинговых кампаний и рекламных акций. В этом случае оценить прибыль от использования  сайта можно только косвенно, так  как она выражается в увеличении объема сбыта в оффлайн.

Как прибыль может рассматриваться  и сокращение затрат на связь, коммуникации, распространение информации.

Сайт позволяет организовать систему коммуникаций с постоянными  клиентами, партнерами, дистрибьюторами, дилерами и т.д., на сайте может  выкладываться документация и обновления, что позволяет отказаться от распространения  информации в бумажном виде.

Источником прибыли может  являться продажа на сайте рекламы. Но к этой возможности надо подходить  очень осторожно.

Единственное исключение - размещение рекламы сопутствующих  и дополняющих товаров, информационных ресурсов по данной теме. За такие ссылки посетитель будет только благодарен, так как ему не потребуется  специально искать эту информацию. Вообще, для размещения рекламы больше подходят информационные, а не бизнес-сайты.

Рассмотрим классификацию  сайтов.

1. Визитка. Для этого  типа реализуются такие задачи, как брэндинг, распространение информации  о компании, повышение узнаваемости  и улучшение имиджа. Сайты этого типа содержат основные данные о фирме: информация о ней, прайс-лист, реквизиты, план проезда и т.п. Этот тип сайта лучше использовать в случае, если компания реализует свою продукцию только в оффлайн, и рекламировать товар в онлайн не имеет смысла, но целевая аудитория представлена в сети Интернет достаточно широко. Пример: http://www.asp.ru/.

2. Каталог (сайт-витрина). Реклама и брэндинг товаров.  Содержатся каталоги товаров  с указанием цены, характеристиками, подробным описанием, рисунками,  фотографиями; могут прилагаться  аудио - и видеоролики. К таким  сайтам можно подключать системы  формирования заказов, которые  позволяют посетителю сайта оформить  заказ на товар. Заказ по  e-mail передается менеджеру по продажам. Пример: http://www.nissan.ru/.

3. Электронный магазин.  Продажа товаров через Интернет; автоматизация бизнес-процессов.  Электронные магазины во многом  похожи на каталоги (сайты-витрины); ключевое отличие - система формирования  заказов полностью интегрирована  в автоматизированную систему  предприятия. Пример: http://www.ozon.ru/.

4. Промо-сайт. Проведение  рекламных акций. Так как вариантов  построения промо-сайта великое  множество, сложно выделить общие  черты. Как правило, такие сайты  очень яркие и динамичные, они  чем-то напоминают рекламные ролики. Промо-сайты часто создаются в  рамках проведения глобальной  оффлайновой рекламной кампании. Пример: http://www.pepsi.ru/.

5. Информационный сайт. Предоставление  информации клиенту. Информационный  сайт должен стать для клиента  основным источником получения  информации в сфере деятельности  фирмы. Часто информационные сайты  чем-то напоминают энциклопедии  или специализированные журналы.  Пример: http://www.greystone.ru/, book. promo.ru.

6. Корпоративное представительство.  Полная автоматизация деятельности  фирмы. Сайты этого класса могут  содержать отдельными элементами  системы заказов или интернет-магазины.

Корпоративные представительства  могут также содержать различные  коммуникационные сервисы (с возможностью персонализации): электронный обмен  документами EDI, быстрое формирование заказа с учетом истории переговоров с данным контрагентом, онлайн-переговоры и пр. Рекомендуется для больших компаний с огромной клиентской базой, разветвленной дилерской сетью и т.д. Пример: http://www.xerox.ru/.

7. Портал. Порталы предоставляют  посетителям исчерпывающую информацию  о предметной сфере деятельности  компании. Они имеют высокую посещаемость  и предоставляют хорошие возможности  для организации продаж, проведения  PR-акций, брэндинга и других маркетинговых мероприятий. Порталы могут выполнять функци и web-сайтов, объединяющих большой объем информационных ресурсов - телеконференции, рассылки и другие службы; обеспечивать доступ к различным внутрикорпоративным приложениям, таким, как базы данных, системы документооборота и пр., быть интернет-магазином и торговой площадкой, предоставляя посетителям возможность заказа или покупки товара. Рекомендуется для больших компаний с огромной клиентской базой, разветвленной дилерской сетью и т.д. Пример: http://www.microsoft.com/, http://www.kodak.com/.

 

 

 

 

 

 

 

 

2. Информационная безопасность: программно-аппаратные средства

защиты от НСД

 

 

 Под несанкционированным  доступом (НСД) к информации понимается такой доступ, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей. Несанкционированный доступ является реализацией преднамеренной угрозы информационно-компьютерной безопасности и часто называется атакой (или нападением) на компьютерную систему. Рассматривая компьютер в составе глобальной или локальной сети как множество компонентов, являющихся объектами нападения, можно выделить четыре типа несанкционированного доступа.   

1. Локальный НСД  — попытки получения информации  при непосредственном доступе  к компьютеру (НСД-1). Для несанкционированного получения информации с защищенного компьютера чаще всего используются следующие виды атак:

1) атака целевым вирусом  (программной закладкой) осуществляется  созданием программы-вируса, заражающей  только конкретную программу  или драйвер; внедрением программы-вируса  в атакуемый компьютер и получением  паролей.  Вирус может представлять собой универсальную закладку, работающую в защищенном режиме микропроцессора (МП), блокирующую всякого рода попытки программ пользователя переключиться в защищенный режим и эмулирующую все известные способы обращения к расширенной памяти. При таком подходе любые способы контроля целостности ПО не дадут корректного результата. Подобные закладки часто применяются и против аппаратных средств шифрования;

2) атака общим вирусом  осуществляется созданием общей  программы-вируса; внедрением программы-вируса  в атакуемый компьютер; снятием  полученной информации; выделением  паролей в открытом виде после  изучения этой информации.

Против подобных атак можно  применить различные проверки целостности  ПО, хотя и они могут быть нейтрализованы стелс-механизмами вирусов и т. д.

Известно, что гарантированно корректно работает та программа (закладка или средство защиты от нее), которая  первой получает управление. В IBM-совместимых  компьютерах после выполнения программ начальной инициализации BIOS и расширений BIOS начинает выполняться программа, расположенная в первичном загрузчике. Поэтому для гарантированно корректной работы средств защиты от закладок необходимо проверять целостность  программных файлов до начала работы программы первичного загрузчика.

Чтобы обеспечить невозможность  доступа к информации на выключенном  компьютере, применяют всякого рода электронные замки. В частности, фирмы — разработчики BIOS предлагают парольную защиту входа в компьютер  при этом пароль хранится в виде свертки в энергонезависимой  памяти компьютера (CMOS).

Такая защита не эффективна, так как в случае получения  доступа к включенному компьютеру можно считать содержимое CMOS и  тем самым получить доступ к информации о пароле. Для гарантированной  работы электронного замка достаточно, чтобы программа защиты от закладок и свертка пароля, хранящиеся в  памяти ЭВМ, были аппаратно защищены от чтения программными средствами во время работы компьютера.

2. Удаленный НСД  по сети без доступа непосредственно  к компьютеру (НСД-2). Одними из наиболее распространенных типов атак в компьютерных сетях являются атаки, основанные на уязвимости обычных протоколов информационного взаимодействия. Любой недостаток протокола может использоваться для несанкционированного доступа к информации в компьютерной сети. Такие атаки могут быть разграничены по уровням модели эталонного взаимодействия (модели OSI) на следующие типы:

Атаки на протоколы информационного  обмена часто кажутся технически сложными в реализации, однако для  хорошего программиста не составляет труда реализовать соответствующий  инструментарий. Подобные программы  доступны широким массам пользователей  в Интернете.

В случае атак на низкоуровневые протоколы (Ethernet, Token Ring и др.) злоумышленник  может наблюдать за трафиком, подменять  содержимое пакетов сообщений, а  также выполнять подмену МАС-адресов. При отсутствии возможности физического  доступа к сетевым компьютерам  атакующий может подключить к  локальной сети собственный компьютер. В локальных сетях пакеты передаются с использованием кадров, в заголовках которых основной информацией являются МАС-адреса станций получателя и  отправителя. Адрес отправителя  после посылки никем не проверяется, так как это непростая задача. Даже в том случае, если адрес  отправителя кем-либо анализируется (например, коммутатором), подставить чужой  МАС-адрес достаточно легко.

Основным недостатком  протоколов среднего уровня (ТСР / IP, SPX / IPX, NetBIOS и NetBEUI) также является отсутствие встроенных функций защиты. Не предусматриваются  криптографическое закрытие содержимого  пакетов сообщений, контроль их подлинности, а также аутентификация участников обмена. Следовательно, пакеты сообщений  доступны для анализа и их можно  подделать.

Протоколы семейства ТСР / IP, изначально разработанные для  глобальной сети Интернет, в настоящее  время становятся основой построения и локальных сетей. Данные протоколы  всегда были базовыми протоколами для UNIX-систем. Сейчас эти протоколы  поддерживаются всеми современными операционными системами. Несмотря на то что разработка ТСР / IP финансировалась  Министерством обороны США, эти  протоколы не имеют функций защиты и допускают множество как  пассивных, так и активных атак.

Сложность атак на незащищенные высокоуровневые протоколы, а также  протоколы маршрутизации определяется лишь сложностью самих протоколов, но никак не надежными функциями  защиты.

В сложившейся ситуации передача конфиденциальной информации возможна только по виртуальным сетям.  В данном случае под виртуальной сетью понимается сеть, образованная множеством криптомаршрутизаторов, использующих Интернет как транспортную среду передачи данных. Каждый криптомаршрутизатор защищает свою подсеть посредством зашифровывания исходящих и расшифровывания входящих пакетов. Криптомаршрутизаторы обмениваются информацией, зашифрованной на ключах парной связи между ними. Обмен ключами по сети отсутствует.

Для закрытия информации эксплуатируется  принцип инкапсуляции со скрытием внутренних адресов. Это означает, что выходящий  пакет шифруется полностью вместе с заголовком на ключе парной связи  текущего криптомаршрутизатора и криптомаршрутизатора, закрывающего подсеть, содержащую абонента. К этой криптограмме добавляется IP-заголовок  с адресом отправителя — внешний  адрес текущего криптомаршрутизатора и с адресом получателя — адрес  криптомаршрутизатора, закрывающего сеть корреспондента.

Для прохождения полученного  пакета через устройства маскировки топологии надсетей (NAT) необходимо к IP-заголовку добавить подзаголовок произвольного протокола (например, UDP с некоторыми неиспользуемыми  портами). Снаружи обмен информацией  между защищаемыми подсетями  выглядит как обмен UDP-пакетами между  парой компьютеров. Пользователи защищаемых сетей никакого влияния (за исключением  некоторого замедления за счет шифрования) не замечают.

Все попытки зондирования нарушителем внутренних подсетей будут  неудачными, поскольку пришедший  пакет не будет правильно расшифрован. Отсутствие необходимости поддерживать транспортный уровень стека протоколов TCP / IP приводит к недейственности атак на транспортный уровень, что повышает надежность работы криптомаршрутизаторов.

Очевидно, что при таком  подходе получить доступ к открытой сети Интернет невозможно, но защита такого рода будет надежной с точностью  до стойкости алгоритма шифрования.

3. НСД к информации  в канале связи с другими  компьютерами (НСД-3). Для топологии сети «точка-точка» при возможном внедрении нарушителем произвольных закладок в программное обеспечение компьютеров и работе по коммутируемому или выделенному каналу по протоколу RS 232 возможно применение наложенных средств шифрования канала. Если обеспечить включение алгоритмов шифрования в состав каналообразующей аппаратуры только при непосредственной передаче информации в линию и выключение при отсутствии передачи информации при конфигурировании модема, то вне зависимости от количества и агрессивности закладок нарушитель:

1) не сможет оказывать  асинхронное воздействие извне  на программно-аппаратные комплексы;

2) не получит открытую  информацию, передаваемую по каналу  при непосредственном съеме информации  с линии;

3) не получит открытую  информацию при перенаправлении  ее по коммутируемому каналу. 

 Единственное, что может  сделать закладка нарушителя, внедренная  в ПО,— передавать ему азбукой Морзе, используя канал «окончания / начала» или «ошибка / не ошибка приема / передачи» сообщений. Однако если учитывать скорость работы по коммутируемому каналу и инерцию каналообразующего оборудования, доля передаваемой таким способом информации представляется незначительной.

4. НСД отслеживанием  побочных электромагнитных излучений  ЭВМ (НСД-4). В персональном компьютере основными источниками электромагнитных излучений являются устройства ввода и вывода информации совместно с их адаптерами (монитором, принтером, клавиатурой, печатающим устройством и т. д.), а также центральный процессор.

Распространение побочных электромагнитных излучений ЭВМ за пределы контролируемой территории создает предпосылки  для утечки информации, так как  возможен ее перехват с помощью специальных  технических средств контроля. Утечку информации в ЭВМ способно вызвать  применение коротких видеоимпульсов прямоугольной  формы и высокочастотных коммутирующих  сигналов. 

 Для уменьшения уровня  побочных электромагнитных излучений  применяют специальные средства  защиты информации: экранирование,  фильтрацию, заземление, электромагнитное  зашумление, а также средства  ослабления уровней нежелательных  электромагнитных излучений и  паводок при помощи различных  резистивных и поглощающих согласованных  нагрузок. Этот тип НСД выходит  за рамки данного пособия, так  как связан с конкретной спецтехникой, и в дальнейшем НСД-4 не рассматривается.

 

 

 

 

 

 

 

 

 

 

 

 

 

Тест

 

№ вопроса

1

2

3

4

5

6

7

8

9

10

Вариант ответа

Б,В

Е

В

Б

В

Б

В

Б

А

ответ


 

Ответ: закон . "Об электронной цифровой подписи".  Законопроекты: «Об электронном документе», «Об электронной торговле», «О предоставлении электронных и финансовых услуг»

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список литературы

 

  1. Интернет-страница: Типы сервисов Интернет. http://www.russia-job.ru/chact_13_glava_2. php
  2. Успенский.И. Интернет как инструмент маркетинга. - СПб.: БХВ-Петербург, 2001. - 250 с.
  3. Интернет-страница: Концепция маркетинга в Интернете. http://www.web1. info/kms_catalog+stat+cat_id-3+page-1+nums-22.html
  4. Проскурин В.Г. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. -М.: Радио и связь, 2000.
  5. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных /П.Ю.Белкин, О.О.Михальский, А.С. Першаков и др.- М.: Радио и связь, 1999.

 

 

 


Назначение и состав инструментов Интернет-маркетинга