54 Защита корпоративной информации
Современные корпорации сталкиваются с бурным ростом объемов данных, необходимых для их повседневной работы. С другой стороны, высокая степень централизации корпоративной информации делает ее особенно уязвимой и увеличивает риск утечки.
Информация в корпоративных сетях хранится на жестких дисках и магнитных лентах, и попадание именно этих носителей в руки злоумышленника создает наиболее серьезную угрозу информационной безопасности и может привести к тяжелым последствиям.
1. Пароль не должен быть значимым словом или сочетанием слов какого-либо языка. Словари всех языков давно составлены вместе со всеми возможными формами слов. Распространённые системы подбора паролей начинают перебор, используя словарь, в котором слова расставлены по частоте их употребления.
2. Не записывайте свой пароль в файле или на бумажке.
3. Не используйте один пароль для нескольких целей.
4. При наборе пароля, хотя он, как правило, на экране не отображается, следует всё же избегать чужих глаз.
Шифрованные архивы
Программы-архиваторы, как правило, имеют опцию шифровки. Ею можно пользоваться для не слишком важной информации. Во-первых, используемые там методы шифровки не слишком надёжны (подчиняются официальным экспортным ограничениям), во-вторых, детально не описаны. Всё это не позволяет всерьёз рассчитывать на такую защиту. Архивы с паролем можно использовать только "для чайников".
На некоторых сайтах в Интернете вы можете найти "ломалки" для зашифрованных архивов. Например, архив ZIP взламывается на хорошем компьютере за несколько минут, при этом от пользователя не требуется никакой особой квалификации.
Шифровка в Word и Excel
Фирма Майкрософт включила в свои продукты некоторое подобие криптозащиты. Но это весьма законопослушная фирма, которая чётко соблюдает все экспортные ограничения США, да ещё и перестраховывается. Это не позволяет надеяться на стойкость такой защиты. К тому же, алгоритм шифровки не описан, что, как было показано выше, является показателем ненадёжности.
Кроме того, имеются данные, что Майкрософт оставляет в используемых криптоалгоритмах «чёрный ход». Если вам очень нужно расшифровать файл, пароль к которому утрачен (или враг не хочет говорить), можно обратиться в фирму. По официальному запросу, при достаточных основаниях они проводят расшифровку файлов Word и Excel. Так, кстати, поступают и некоторые другие производители ПО.
Шифрованные диски (каталоги)
Шифровка – достаточно надёжный метод защиты информации на вашем жёстком диске. Однако если количество закрываемой информации не исчерпывается двумя-тремя файлами, то вам будет несколько сложно с ней работать: каждый раз нужно будет файлы расшифровывать, а после редактирования – зашифровывать обратно. При этом на диске могут остаться страховочные копии файлов, которые создают многие редакторы.
Поэтому удобно использовать специальные программы (драйверы), которые автоматически зашифровывают и расшифровывают всю информацию при записи её на диск и чтении с диска.
-
изготовителю ПО. Особенно подобным поведением "грешат" программные продукты фирмы "Майкрософт".
-
Поставив себя на место вероятного противника (конкурента), подумать, что он мог бы предпринять для получения несанкционированного доступа к вашей информации. Продумать ответные меры защиты.
-
Приобрести сертифицированные средства ЗИ.
-
Запретить сотрудникам (кроме уполномоченных специалистов) инсталлировать какое-либо новое ПО. При получении любых исполняемых файлов по электроной почте стирать их, не разбираясь.
56. Форумы, чаты, электронная почта, блоги, социальные сети в маркетинге
Электронная почта (email) - наиболее используемый сервис Интернета. Благодаря наличию электронной почты пользователи имеют возможность обмениваться персональными сообщениями, пересылать дуг другу различные документы, картинки, программы. Скорость доставки почты практически мгновенная. Она не зависит от скорости передвижения живого почтальона или машины, забирающей письма из почтового ящика. Электронная почта надежна. Вероятность пропажи письма минимальна. Конечно, и у компьютеров бывают сбои, что может привести к потере информации, но на практике это случается крайне редко. В Интернете существует возможность защиты информации различными способами, начиная от электронной подписи и заканчивая полным шифрованием письма. Электронная подпись применяется для того, чтобы получатель мог быть уверен, что письмо написал именно отправитель и никто не менял первоначальный текст. Шифрование письма не даст ознакомиться с информацией никому постороннему. Сервер gmail.com постоянно шифрует письма 128-битным шифрованием при отправке. Остальные серверы шифруют письма по просьбе отправителя. По электронной почте можно отправить не только текстовое сообщение, но и графическое изображение, переслать видео и аудио сообщение. Чат (chat-беседа, болтовня) - сервис Интернета, популярный среди людей, любящих медленные разговоры преимущественно «ни о чем». Для многих пользователей такое занятие не интересно и скучно, но, тем не менее, некоторым чаты нравятся. Блоги - Сначала они представляли из себя обычные электронные дневники людей, которым хотелось поведать всему интернет-сообществу свое мнение о самых разных актуальных для автора вопросах. Далее стали возникать проекты, которые смогли объединить блоггеров, сделать поиск по блогам, дать возможность читателям комментировать тексты блога. Кроме этого, создание блога сильно упростилось, также теперь автор дневника может ограничивать круг его читателей, или вообще писать только для себя — и все это бесплатно. Следующим этапом стало создание сообществ — блогов, которые ведут несколько авторов для большой аудитории. Большинство блогов — это дневники конкретных людей, в которых они пишут про то, что им интересно. Меньшинство, представляющее для бизнеса больший интерес, это специализированные блоги. Для некоторых бизнесов и продуктов блоги могут оказаться весьма эффективным рекламным или коммуникационным инструментом. Форумы являются своеобразными социальными миксерами, где каждый имеет равные права и может учавствовать различных дискуссиях. эти коммуникационные средства позволяют кому угодно создавать темы и кто-либо может отвечать на них. Члены форума зачастую на равных условиях и топики поделены на разделы. Социальные сети - тематические столы на конференциях. Социальные сети позволяют создавать персональные взаимоотношения, а не просто акцентироваться на одной теме. Люди, которые знают друг друга (или хотят узнать) связываются через целый ряд общих интересов. Это великолепное средство для связи с людьми и обмена информацией.
- 1. Определение электронного бизнеса и электронной коммерции. Краткая характеристика составляющих эк [2,стр.11],[5,стр.11]
- 3. Модели ведения эк, их краткая характеристика
- 4. Модель в2в. Особенности модели. Примеры предприятий, работающих по этой модели [2,стр.114-117],[5,стр.242],[1,стр. 70].
- 5. Модель в2с. Особенности модели. Примеры предприятий, работающих по этой модели [2,стр.114-117],[6,стр.128], [1, стр. 47].
- 8. Структура и характеристика Веб-витрины[2,стр.108], [6,стр.130]
- 9. Структура и характеристика электронного магазина
- 10. Характеристика развития эк в России
- 11. Государственная политика развития эк в России
- 12. Общая характеристика платежных систем эк. Требования, предъявляемые к платежным системам
- 13. Платежные системы на основе использования пластиковых карт
- 14. Электронные деньги. Системы web Money и Яндекс.Деньги
- 15. Характеристика платежной системы КиберПлат
- 17. Мобильная коммерция. Определение, сферы применении
- 18. Реклама и маркетинг в интернет
- 19. Правовое регулирование эк
- 20. Электронная цифровая подпись. Характеристика закона об эцп №63-фз
- 21. Российские организации, занимающиеся правовым обеспечением электронного бизнеса
- 23. Протоколы безопасной работы, используемые в электронной коммерции. Протоколы ssl и set. Применение ключей е-Токеn для ограничения доступа
- 24. Платежные системы для мобильных пользователей
- 27. Факторы, влияющие на развитие эк в России
- 28 Характеристика модели b2g. Госзакупки в рф, краткая характеристика этапов [2,стр.114], [4, стр.60], [5, стр.484], [6, стр.184]
- 31. Радиочастотные метки rfid, их использование в торговле
- 32. Штриховое кодирование, виды штрих- кодов. Характеристика qr-кода [2,стр.198], [5, стр.217
- 33. Системы электронного документооборота
- 34. Системы электронного обмена данными edi
- 36. Сети сотовой связи и их использование в мобильной коммерции
- 38. Средства защиты электронных сообщений
- 41. Классификация основных посредников эк. Определение брокера, дилера, дистрибьютора. Приведите схему взаимодействия брокеров на электронной бирже [2, стр.24-35]
- 45. Сетевые посредники – информационные посредники, рекламные посредники, электронные брокеры, торговые площадки, Веб – сервисы
- 46 Охарактеризуйте правовые нормы ведения эк в России
- 47. Дайте характеристику положительных свойств электронных торговых площадок
- 48. Виды и типы электронных торговых площадок
- 49 Охарактеризуйте понятия тендер, лот, аукцион, конкурс котировок, открытый конкурс, госзаказ, госпоставка
- 51. Типы информационных сетей, используемых в эк
- 52. Адресация в сети интернет. Типы адресов, их характеристика
- 53. Охарактеризуйте поисковые системы в сети Интернет, их использование в эк
- 54 Защита корпоративной информации