Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Економічна безпека віртуального бізнесу

Реферат Економічна безпека віртуального бізнесу





ив нові можливості по взаємодії з потенційними клієнтами і вивів інтерактивний маркетинг на якісно новий рівень.


1.4 Проблеми безпеки в електронному бізнесі


Безпека будь-якої системи електронної комерції в цілому полягає в захисті від різного роду втручань в її дані. Всі ці втручання можна розділити на кілька категорій:

· розкрадання даних (наприклад, розкрадання номерів кредитних карток з бази даних);

· втручання (наприклад, перевантаження даними сайту, не призначеного для такого великого обсягу інформації);

· спотворення даних (наприклад, зміна сум у файлах платежів і рахунків-фактур або створення неіснуючих сертифікатів або сайтів для перекачування інформації, що йде на певний сайт);

· руйнування даних (наприклад, при передачі з сайту або сайту від користувача);

· відмова від проведених дій (наприклад, від факту оформлення замовлення або отримання товару);

· ненавмисне неправильне використання коштів сайту сумлінним користувачем;

· несанкціонований доступ до інформації:

· несанкціоноване копіювання, оновлення або інше використання даних;

· несанкціоновані транзакції;

· несанкціонований перегляд або передача даних (наприклад, відображення справжніх імен відвідувачів замість псевдонімів в чаті або форумі).

При цьому не можна не враховувати, що в питаннях безпеки в даній сфері є ряд об'єктивних проблем правового характеру - технології розвиваються значно швидше законодавчої бази, зловмисника важко зловити на місці злочину, а докази та сліди злочинів легко можуть бути безслідно знищені. Все це обумовлює необхідність ретельної розробки компаніями політики захисту свого електронного бізнесу. Повна і абсолютна безпека недосяжна, оскільки системи електронного бізнесу побудовані на базі безлічі готових і зроблених на замовлення програмних додатків різних постачальників та значної кількості зовнішніх сервісів, що надаються провайдерами відповідних послуг або бізнес-партнерами. Значна частина цих компонент і сервісів зазвичай непрозорі для IT-фахівців компанії-замовника, крім того, багато з них часто модифікуються і вдосконалюються їх творцями. Все це неможливо ретельно перевірити на предмет потенційних дефектів захисту, і ще складніше всі ці дефекти усунути. І навіть якщо б це було можливо, не можна виключити так званий людський фактор, оскільки всі системи створюються, змінюються і управляються людьми, а згідно з дослідженнями Інституту комп'ютерної безпеки 81% респондентів зазначили, що найбільше занепокоєння у компаній викликає саме внутрішня загроза - умисні або ненавмисні дії власних співробітників.

У проблемі захисту від внутрішніх загроз є два аспекти: технічний і організаційний. Технічний аспект полягає в прагненні виключити будь-яку вірогідність несанкціонованого доступу до інформації. Для цього застосовуються такі відомі засоби, як:

підтримка паролів і їх регулярне зміна; надання мінімуму прав, необхідних для адміністрування системи;

наявність стандартних процедур своєчасного зміни групи доступу при кадрових змінах або негайного знищення доступу по звільненні співробітника.

Організаційний аспект полягає в розробці раціональної політики внутрішнього захисту, перетворюючої в рутинні операції такі рідко використовувані компаніями способи захисту та запобігання хакерських атак, як:

· введення загальної культури дотримання безпеки в компанії;

· тестування програмного забезпечення на предмет хакинга;

· відстеження кожної спроби хакинга (не залежно від того, наскільки успішно вона завершилася) і її ретельне дослідження;

· щорічні тренінги для персоналу з питань безпеки та кіберзлочинності, що включають інформацію про конкретні ознаках хакерських атак, щоб максимально розширити коло співробітників, що мають можливість виявити такі дії;

· введення чітких процедур відпрацювання випадків ненавмисного зміни або руйнування інформації.

Для захисту від зовнішнього вторгнення сьогодні існує безліч систем, що по суті є різного роду фільтрами, що допомагають виявити спроби хакинга на ранніх етапах і по можливості не допустити зловмисника в систему через зовнішні мережі.

· маршрутизатори - пристрої управління трафіком мережі, розташовані між мережами другого порядку і керуючі вхідний і вихідний трафік приєднаних до нього сегментів мережі;

· брандмауери - кошти ізоляції приватних мереж від мереж загального користування, використовують програмне ...


Назад | сторінка 6 з 25 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Створення та аналіз бази даних обліку комунальних витрат підприємств. Орга ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...