home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / HOMEWORK.ZIP / PPAPT.TXT < prev    next >
Text File  |  1998-07-25  |  21KB  |  296 lines

  1. Date sent:        Thu, 09 May 1996 22:30:05 -0500
  2.  
  3.  
  4.  
  5. Business and the Internet
  6. Thesis:  The Internet is a safe and profitable environment for companies to do business. I. 
  7. History of the Internet.
  8.  A.  The beginning of the Advanced Research Projects Agency.
  9.  B.  The Advanced Research Projects Agency mission.
  10.  C.  Converting the Advanced Research Projects AgencyÆs network into the       
  11.        Internet.
  12.  D.  The introduction to the World Wide Web.
  13. II. Security Issues on the Internet
  14.  A.  Realizing the threat of computer hackers.
  15.  B.  Considerations for security systems.
  16. III.  Securing financial transactions.
  17.  A.  Information flowing on the Internet can be susceptible to security problems.
  18.  B.  Larger corporations have endorsed Secure Sockets Layer as a secure means of       
  19.        transmitting financial transactions.
  20.  C.  Secure Courier is another alternative for securing financial transactions.
  21.  D.  Firewalls can be used to help with security within a businesses network.
  22. IV.  Conducting business over the Internet.
  23.  A.  The Internet offers an abundance of possibilities for businesses.
  24.  B.  Considerations for businesses conducting business on the Internet.
  25. V.   Connecting a business to the Internet.
  26.  A.  Connecting to the Internet using a dial-up account with a provider.
  27.  B.  Connecting to the Internet using SLIP/PPP.
  28.  C.  Connecting to the Internet using a leased-line connection.
  29.  
  30.  
  31.  
  32. Business and the Internet
  33.  What is the Information Superhighway?  Is this some kind of road with an 
  34. abundance of signs and billboards telling of important information?  Actually, when people
  35. refer to the Information Superhighway, they are really talking about the Internet.  The
  36. Internet is a massive web of computers that are connected together.  This web of computers
  37. covers the entire world.  Many businesses are intimidated by the Internet fearing that there
  38. is not enough security.  These types of businesses will find that by following simple
  39. security rules and picking the correct type of connection, the Internet is a safe and
  40. profitable environment for companies to do business.
  41.  President Dwight D. Eisenhower saw the need for the Advanced Research Projects 
  42. Agency (ARPA) after the Soviet Union's 1957 launch of Sputnik (Baker 15). The 
  43. organization united some of America's most brilliant people, who developed the United 
  44. States' first successful satellite in 18 months. Several years later ARPA began to focus on
  45. computer networking and communications technology. In 1962, Dr. J.C.R. Licklider was chosen
  46. to head ARPA's research in improving the military's use of computer technology (Baker 17).
  47. Licklider was a visionary who sought to make the government's use of computers more
  48. interactive. To quickly expand technology, Licklider saw the need to move ARPA's contracts
  49. from the private sector to universities and laid the foundations for what would become the
  50. ARPANET (Baker 15).  ARPA (now DARPA) is still one of the primary sources of research for
  51. the Department of Defense (Baker 18). Its mission statement reflects the commitment to
  52. technological advancement. 
  53.  The Advanced Research Projects Agency (ARPA) is the central research and 
  54. development organization for the  Department of Defense (DoD). It manages and directs 
  55. selected basic and applied research and development projects for DoD, and pursues 
  56. research and technology where risk and payoff are both very high and where  success may
  57. provide dramatic advances for traditional military roles and missions and dual-use
  58. applications (Badget 10). Consequently, the ARPA mission is to develop imaginative,
  59. innovative and often high risk research ideas offering a significant technological impact
  60. that will go well beyond the normal evolutionary developmental  approaches; and, to pursue
  61. these ideas from the demonstration of technical feasibility through the development of
  62. prototype system.
  63.  In 1969, the United States Department of Defense assigned ARPA to experiment 
  64. with the linkage between Department of Defense and military research contractors. The 
  65. Department of Defense directed ARPA to develop a system of communication that could 
  66. resist interruptions caused by enemy attacks.  In the early 1970s, ARPA directed Stanford
  67. University to begin experimentation in multiple network packet-switching technology (Baker
  68. 16). Packet-switching technology was very effective when network connections were
  69. unreliable. An experiment in 1977 among four government networks demonstrated the
  70. feasibility of the technology. This research resulted in the development of the TCP/IP
  71. protocol suite. By January, 1983, the TCP/IP protocol had become the standard communications
  72. protocol. 
  73.  The National Science Foundation established the NSFNET program in 1985. The 
  74. Foundation's interest in computer connectivity resulted from the inception of the 
  75. Supercomputer Center's program. The Supercomputer Center program required the use of 
  76. a high speed transmission backbone to connect researchers to the supercomputer centers. A
  77. variety of reasons prevented the ARPANET from serving in this capacity. Therefore, the
  78. National Science Foundation developed its own backbone with the help of the MERIT program
  79. (University of Michigan), MCI and IBM. The backbone included a large number smaller regional
  80. networks that connected many of the nation's research institutions. By 1990, the NSFNET had
  81. become the dominant network, leading to the downfall of the ARPANET. The regional networks
  82. using the NSFNET backbone created the foundation for the Internet as we know it today. The
  83. primary focus of the NSFNET was not-for- profit research and development. The NSFNET had an
  84. "acceptable use" policy that restricted the use of the Internet to non-commercial
  85. activities. In fact, until October of 1990, Internet identifiers were only granted to
  86. organizations that had a U.S. government agency as a sponsor. However, during the 1980s the
  87. National Science Foundation advised the regional networks that they would have to become
  88. self sustaining. In 1991 this pressure culminated in the creation of the first commercial
  89. Internet providers. The largest Internet service provider in the U.S. today, Performance
  90. Systems (PSI Net), spun off from the New York Educational Research Network. In March, 1991,
  91. PSINet along with two other independent providers, UUNet Technologies (AlterNet) and General
  92. Atomics (CERFnet), started the Commercial Internet Exchange (CIX) (Badgett 14). The CIX
  93. allowed access to the Internet without the NSFNet's restrictions for the first time.
  94. Commercial use of the Internet was finally possible. 
  95.  The next significant development for the Internet occurred on April 30, 1993, 
  96. when CERN placed the software for the WWW in the public domain. Tim Berners-Lee 
  97. developed the software at the European Laboratory for Particle Physics (Browne 10). The
  98. software, developed for use by high-energy physicists, was first used in 1989. In 1993 a
  99. group of graduate students from the University of Illinois at Champaign-Urbana developed
  100. Mosaic, a software package that used the WWW protocol. Mosaic used a graphical interface,
  101. much like Microsoft's Windows, to present the Internet in a unique user-friendly fashion.
  102. Mosaic was a major factor in the explosion of business interest on the Internet because it
  103. made the Internet accessible to inexperienced users. Many other browsers have evolved since
  104. Mosaic's development. These graphical-type interfaces appear to hold the future of the
  105. Internet. 
  106.  As business grows on the Internet, security is becoming one of the most important 
  107. considerations businesses must make. Businesses with computers connected to the 
  108. Internet that contain files full of confidential data certainly would not want the public to
  109. have access to these files. At the same time, they might want the public to have access to
  110. other parts of their systems. Another concern is hackers breaking into a system. If
  111. computers are connected to the Internet, a hacker may be able to find a way into it and do
  112. such things as vandalize the system and steal passwords (enabling them to log in as someone
  113. else). Businesses that offer services that require payment methods including credit card
  114. transactions also should be cautious. If these transactions are not somehow secured, hackers
  115. can access the user's account information. Recently, a hacker named Kevin Mitnick was
  116. arrested for stealing 20,000 credit card numbers (Cooper 24). Another example of poor
  117. security on the Internet is the United States Government. The Defense Department enlisted a
  118. team of hackers to attempt to break into its computer network that is attached to the
  119. Internet. The hackers succeeded 88 percent of the time. Of even more concern is the fact
  120. that 96 percent of the hackers' attempts were not detected. Hacking is apparently on the
  121. rise. A recent Rand Corporation study revealed that there were three times as many hacking
  122. incidents in the first six months of last year than in the entire previous year (Hughes 10).
  123. Poor security can discourage potential customers from using the Internet as a source of
  124. commerce. Before setting up security systems, businesses should consider the following: 
  125.   Would you be better off offering credit transactions over a more secure 
  126. medium, like the telephone? 
  127.   If you decide to offer online financial transactions, how much security do you 
  128. want to offer the customer? 
  129.   How valuable is the information on the computer system?
  130.   Must the confidential data be accessible through the Internet?
  131.   Who do you want to access the information? 
  132.   Who do you not want to access the information? 
  133.  The way that information flows through the Internet makes it very susceptible to 
  134. security problems. The TCP/IP packets flow through many different nodes on the way to 
  135. their intended destination. Any of these mid-points can be the source of a security breech.
  136. This can cause concerns for both businesses and their customers. A business should take the
  137. same precautions for Internet security as it does for any internal control. For example, few
  138. businesses would leave customers' credit card slips out in the open. At the same time, a
  139. business's customers want to make sure that their sensitive information is being handled
  140. responsibly.
  141.  Mastercard and Visa, as well as many other large corporations, have endorsed 
  142. Secure Sockets Layer (SSL) for financial transactions (Siyan 7). SSL uses a three-part
  143. process. First, information is encrypted, which prevents unauthorized access. Second, the
  144. information is authenticated, which makes sure that the information is being sent and
  145. received by the correct computers. Finally, SSL provides message integrity, which prevents
  146. the information from being altered during interchanges between the two computers.  
  147.  SSL is based on a two-key encryption system. A customer submits a request to 
  148. purchase merchandise over the Internet. The company responds with a "public key" that 
  149. the customer's computer uses to encrypt sensitive information. The information is sent to
  150. the company, which then uses a "private key" to decrypt the information. The process is
  151. invisible to the customer, so it is very easy to use. Imagine a locked chest that contains a
  152. mailbox. Customers are to place checks in the mailbox, but shouldn't be able to remove other
  153. customer's checks. A business would give customers a "public key" that could open the chest
  154. so that they could deposit their checks. The company would have the only key that could open
  155. the mailbox inside the chest, the "private key." 
  156.  Netscape Communications Corp., recently developed Secure Courier, which uses 
  157. SSL to allow financial data to be transmitted in a secure digital "envelope." Information is
  158. encrypted from the time it leaves the user's computer until it reaches the financial
  159. institution. This ensures that only the financial institution will have access to the
  160. inputted financial information.
  161.  Secure Courier also can verify the authenticity of inputted financial account 
  162. information. Before the development of Secure Courier, an unscrupulous business could 
  163. steal credit information just as easily as a hacker. Customers did not have the confidence
  164. that their financial information would fall into the right hands and be used appropriately.
  165. Secure Courier is based on a specification that Visa and Mastercard have developed for
  166. online commerce. 
  167.  With the newness of the Internet, one of the biggest concerns is making the 
  168. customer feel comfortable using financial information. It is understandable that many 
  169. potential customers will have reservations about sending sensitive information over an
  170. unfamiliar medium. With large corporations such as Visa and Mastercard endorsing Secure
  171. Courier, customers now can be more confident that their financial information will be
  172. secured. 
  173.  Financial transaction security is the biggest concern for businesses that offer 
  174. products or services over the Internet. Firewalls deal with security within an
  175. organization's information network. Firewalls can be thought of as a security guard
  176. monitoring all traffic in and out of a network. A firewall allows a business to specify the
  177. level of access that will be afforded to network users. An example of this is "anonymous"
  178. FTP. An Internet site can set up an FTP site that allows any outside user to access files at
  179. the site. This FTP site will allow users to access files, but only at the lowest level of
  180. security. Anonymous FTP is very useful to companies that wish to place documentation in the
  181. public domain. It also can be used to allow users to download software. 
  182.  The Internet offers a multitude of possibilities for businesses. With its huge and 
  183. quickly growing audience, the Internet provides a way to offer information, access 
  184. information and transfer information. While the Internet, in many cases, can be a giant leap
  185. for businesses, some important points must be considered: 
  186.   An Internet site must be advertised for people to be able to find it. 
  187.   Users may be concerned with security. 
  188.   Setting up a business on the Internet requires some technical knowledge. 
  189.   Businesses must determine their own needs as well as the needs of the 
  190. customer. 
  191.   Simply setting up a site on the Internet does not guarantee success. 
  192.  There are many different ways to connect to the Internet. These include dial-up 
  193. accounts, Serial Line Interface Protocol (SLIP) or Point to Point Protocol (PPP), and 
  194. direct connections through leased lines.
  195.  Choosing a connection is like buying a car. You want something affordable that 
  196. will accommodate all members of the family. Keep in mind, though, that each family 
  197. member does not need his or her own stereo controls. Overdoing it can get expensive, and can
  198. cut into the value that the Internet can add to a business. Other things to consider are
  199. security, reliability, performance and customer support. The last thing you need is a
  200. connection that is frequently down with no customer service to help you out. Finally, you
  201. might want to make sure the provider has a local dial-up number. If not, long distance
  202. charges can add up. By answering the above questions, a business can determine which type of
  203. connection best suits it. 
  204.  A dial-up account provides an inexpensive (about $10 a month per account) 
  205. connection to an Internet access provider (Manager 3). Dial-up accounts, also known as UNIX
  206. shell accounts, are not direct connections to the Internet, so speed is sacrificed to an
  207. extent. Also, each connection requires a separate account, so if you have many employees
  208. that need to be connected simultaneously, this option can get expensive. Many of these
  209. accounts contain many features of the Internet such as telnet, Archie, Usenet, e- mail,
  210. gopher, WWW and FTP. An inexperienced user may find this type of connection difficult and
  211. confusing because the applications typically must be run through UNIX. Another disadvantage
  212. of dial-up accounts is that everything must be done on line. For example, to compose an
  213. e-mail message, a user first must log in to the system. This can become very time consuming
  214. and inconvenient. 
  215.  While a little more costly (about $30 a month per account), a SLIP/PPP 
  216. connection will allow a business's computer to communicate using the TCP/IP protocol 
  217. (Manager 3). With this connection, many tasks can be performed simultaneously. For 
  218. example, you can send e-mail while downloading a program from an FTP site. SLIP/PPP 
  219. also supports World Wide Web browsers such as Netscape and Mosaic. These interfaces 
  220. allow point-and-click mouse control and provide pictures, sounds and movies in addition to
  221. text. Unlike a dial-up account, the user can perform some tasks off-line, such as composing
  222. e-mail messages. Most dial-up SLIP/PPP accounts require that the user actually stay on the
  223. computer during the connection. To have a full-time connection, regardless of whether anyone
  224. is using the computer, a dedicated SLIP/PPP account may be established. This option is more
  225. expensive (about $300 to set up and $80 per month), and it assigns a certain number of IP
  226. addresses for a network. Software such as Trumpet Winsock can be used to establish the
  227. SLIP/PPP connection. The user must dial the server's phone number and enter a user name and
  228. password. A modem at the server's location picks up the signal and connects to a "black box"
  229. that routes the information typed from the user's computer to the Internet by using an IP
  230. router. 
  231.  Leased-line connections are the best option for businesses that want to provide 
  232. large amounts of information and allow many employees to access the Internet. This 
  233. option also provides a much faster connection with either a 56 kilobyte line, a T1 line
  234. operating at speeds up to 1.5 megabits per second (or about 100 times faster than a 14, 400
  235. baud modem) or a T3 line that goes up to 357 megabits per second (Manager 5). The more
  236. speed, the more expensive it gets. A business should decide what it can afford and what is
  237. practical for its purposes. As a rule of thumb, high speed connections are worth it if
  238. transmitted data exceeds one gigabyte a day. It is also worthwhile if speed is a major
  239. concern, for example the quick transmission of important documents. A dedicated T1
  240. connection costs anywhere from $1,000 to $6,000 to have it set up, and about $1,000 per
  241. month thereafter. This provides many more IP addresses for a network than a SLIP/PPP
  242. connection. Set-up and monthly fees for a 56K connection are about half as much as a T1
  243. connection. This option also allows for a greater number of IP addresses.  
  244.  For many businesses today, the Internet is the correct medium to conduct business.  
  245. With limited cost and world wide exposure, a company canÆt go wrong.  The speed that 
  246. the Internet has to offer will make even the most impatient manger smile with satisfaction. 
  247. As long as a business chooses the correct connection as well as sets up some common security
  248.  stops, the Internet experience should prove to be a rewarding and profitable venture. Works
  249. Cited
  250.  
  251. Badgett, Tom.  Welcome to-- Internet : From Mystery To Mastery.  New York, N.Y. :     
  252.  
  253.  MIS Press, 1993.
  254.  
  255. Baker, Steven. ôThe Evolving Internet Backbone; History of the Internet Computer 
  256.  
  257.  Networkö, Unix review, Septemeber 1993, 15-21.
  258.  
  259. Cheswick, William R., and Steven M. Bellovin, Firewalls and Internet Security : Repelling 
  260.  
  261.  the Wily Hacker. Reading, Mass. : Addison-Wesley, c1994.
  262.  
  263. Cooper, Fredric J.  Implementing Internet Security. Indianapolis, Ind. : New Riders Pub., 
  264.  
  265.  1995.
  266.  
  267. Cronin, Mary J. Global Advantage On the Internet : From Corporate Connectivity to
  268.  
  269.  International Competitiveness.  New York : Van Nostrand Reinhold, 1996.
  270.  
  271. Fisher, Sharon.  Riding the Internet Highway.  Carmel, Ind. : New Riders Pub., 1993.
  272.  
  273. Hughes, Larry J.  Actually Useful Internet Security Techniques.  Indianapolis, Ind. : New 
  274.  
  275.  Riders Pub., 1995.
  276.  
  277. Kahin, Brian, and James Keller.  Public Access to the Internet.  Cambridge, Mass. : MIT 
  278.  
  279.  Press, 1995.
  280.  
  281. Lent, Max, Government Online.  New York : HarperPerennial, 1995.
  282.  
  283. Liu, Cricket.  Managing Internet Information Services.  Sebastopol, CA: O'Reilly & 
  284.  
  285.  Associates, 1994.
  286.  
  287. Manger, Jason J. The Essential Internet Information Guide.  New York : McGraw-Hill, 
  288.  
  289.  1995.
  290.  
  291. Siyan, Karanjit.  Internet Firewalls and Network Security.  Indianapolis, Ind. : New Riders 
  292.  
  293.  Pub., 1995.
  294.  
  295.  
  296.