Использование локальных и глобальных компьютерных сетей для организации коммуникационных процессов в коммерческой деятельности
Типы кабелей, используемых в локальных сетях. Рекомендации по прокладке кабельных систем. Программное и кадровое обеспечение локальной сети. Понятия "интранет" и "экстранет", их возможности в системе управления бизнес-процессами коммерческих организаций.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | учебное пособие |
Язык | русский |
Дата добавления | 29.07.2009 |
Размер файла | 95,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Веб-стиль работы современных компаний. Сервисы глобальной компьютерной сети меняют стиль работы людей и фирм и способы ведения ими коммерческой деятельности. Более того, технологии интернета позволяют компаниям независимо от их размера изменять границы своего бизнеса. Служащий инструментом таких перемен «веб-стиль работы», основанный на применении электронных инструментов и процессов, открывает возможность для организаций и отдельных людей по-новому определять свою роль на рынке товаров и услуг.
Компания может использовать интернет для бесперебойного сотрудничества со специалистами, например юристами или бухгалтерами, которые не являются служащими компании, а привлекаются со стороны в качестве консультантов. Один из важных принципов реинжиниринга бизнес-процессов состоит в том, что компании должны сосредоточить основное внимание на том, что составляет суть их деятельности, и вывеет и остальные функции за организационные рамки своего предприятия. Интернет позволяет компаниям гораздо глубже, чем в прошлом, концентрироваться на своей основной миссии, изменяя соотношение штатных служащих и тех, кто привлекается к работе внештатно в качестве помощников, консультантов или партнеров.
Веб-стиль работы позволяет лучше справляться с проблемой непредсказуемости спроса. У компаний нередко возникает острая потребность в тех или иных специалистах, которая спустя некоторое время может пропасть, поэтому в определенных областях требуются гибкие схемы комплектования штата, позволяющие справляться с подобными взлетами и падениями. Интернет дает возможность большему числу компаний применять к управлению основными компонентами бизнеса подход, аналогичный тому, который принят в крупных голливудских студиях. Вопросами финансов, маркетинга, дистрибуции и другими постоянными видами деятельности там занимаются штатные сотрудники. Что же касается творческой работы, i е. собственно создания фильмов, то для ее выполнения приглашаются лица со стороны. После того как концепция новой кар тины проходит стадию согласования, для работы над ней режиссер набирает большую группу людей. По окончании съемок группа распускается. Все -- от режиссера и актеров до оператора и рабочих - расходятся подругам проектам.
Веб-технологии позволяют перенести опыт студий на многие другие вилы проектов, используя при их реализации аналогичную структуру. Когда руководителю проекта нужно набрать команду, он выходит с описанием свое! о проекта в интернет и выясняет, кого можно привлечь к работе над ним. Организации
и отдельные люди, обладающие подходящей квалификацией, узнав о новом проекте, сообщают о своей заинтересованности, и хозяин проекта может быстро набрать команду. Люди, ищущие работу, получают больше возможностей найти место, отвечающее их интересам и запросам, -- особенно это важно для тех, кто обладает узкой специализацией или ищет работу с занятостью только в определенные часы. Интернет -- эффективное средство подбора кадров для проекта.
Несмотря на появление новых, гибких границ, крупным компаниям не грозит распад на временные объединения для работы над каждым отдельным проектом. Основные задачи компаний должны по прежнему выполняться в их стенах и с неизменно высоким качеством. Крупные фирмы будут, как и прежде, находить разумный компромисс в распределении этой работы, и новые технологии просто помогут им повысить эффективность этого процесса. Каждая компания сможет экспериментальным путем определить свои оптимальные размеры и организационную структуру, хотя в целом будет преобладать тенденция к уменьшению размеров.
Веб-стиль работы, предоставляющий каждому работ кику или компании возможности для достижения оптимальной самоорганизации, позволяет расширять сеть электронных партнерских контактов и предотвращать как разрастание штатов в тех областях бизнеса, где это на самом деле не нужно, так и снижение эффективности из-за чрезмерных накладных расходов.
Средние и мелкие компании могут воспользоваться возможностями сет и для пересмотра своих границ и значительно расширить масштабы деятельности без увеличения штата сотрудников и офисных площадей. При условии достаточной компетенции даже маленькая компания может развернуть кинопроизводство, строительный проект или рекламную кампанию. Маленькая компания, оперативно пригласив к работе над проектом другие компании и внештатных специалистов, способна действовать как виртуальная большая компания и довести проект до успешной реализации. Благодаря тому; что после окончания проекта работавшая над ним группа расформировывается, компания может управлять кадрами без чрезмерных административных расходов, неизбежных при высокой численности штатных сотрудников. Мелкие компании могут с помощью сети подстраиваться под меняющийся объем работ, не обременяя себя большим штатом постоянных сотрудников.
И в больших, и в маленьких компаниях найдутся служащие, у которых веб-стиль работы вызывает вполне понятное беспокойство. Они предполагают, что в ходе реструктуризации компании, вызванной внедрением веб-технологий, их рабочие места окажутся лишними. Тем не менее, несмотря на вполне объяснимое беспокойство, служащие должны понять, что пересмотр границ предоставляет им новую возможность -- пере осмыслить свои обязанности в нужном им ключе и самостоятельно выбрать масштаб и профиль организации, на которую они хотят и могут работать. Более того, сотрудники могут открыть собственное дело. В целом тем, кто умеет хорошо работать, структурная реорганизация пойдет лишь на пользу. Веб-стиль работы особенно подходит юристам, бухгалтерам, инженерам и врачам, которые обычно работают независимо или в составе небольших групп. Одна из причин, по которым профессионалы традиционно объединялись в компании, заключается в колебаниях клиентского спроса. Сегодня профессионалам уже не обязательно кооперироваться, чтобы быть уверенными в получении работ, -- они могут работать независимо друг от друга и искать клиентов с помощью Интранета Темп реализации таких перемен будет расти.
Негативное влияние вредоносных программ и спама, защита от них. Когда предприимчивые коммерсанты стали размещать навязчивую рекламу в конференциях USENet, такие сообщения стали называть спамом. Ярлык закрепился, и с тех пор любое рекламное сообщение в конференциях или массовое электронное письмо называют спамом.
К сожалению, спам не ограничился USENet. Поскольку модераторы конференций смогли эффективно борот ься со спамом, спаммеры стали переключаться на электронную почту Каждый владелец электронного адреса рискует получить подобное сообщение непосредственно на свой почтовый ящик. Итак, спам -- это массовая рассылка сообщений посредством электронной почты и других средств персонального обмена информацией (включая службы немедленной доставки сообщений наподобие SMS, IRC и т.п.), совершенная без инициативы получателей, т.е. «информационный шум».
Поскольку интернет представляет собой глобальное объединение компьютерных сетей и информационных ресурсов, принадлежащих множеству различных людей и организаций, то это объединение децентрализовано, и единого общеобязательного свода правил (законов) пользования сетью не установлено. Существуют, однако, общепринят ые нормы работы в интернете, направленные на то, чтобы деятельность каждого пользователя сети не мешала работе других пользователей Фундаментальное положение этих норм, изложенных в документе ОФИСП, таково: правила использования любых ресурсов сети интернет определяют владельцы этих ресурсов и только они. Настоящий документ представляет собой одно из возможных формальных описаний общепринятых норм сетевого взаимодействия, считающихся в большинстве сетей как входящих в сеть интранет непосредственно, так и доступных из сети интернет тем или иным опосредованным образом, обязательными к исполнению всеми пользователями. Такие или аналогичные нормы применяются в отношении всех доступных сетевых ресурсов, когда заранее не известны правила, установленные владельцами этих ресурсов самостоятельно.
Как показывает практика, большинство пользователей сети интернет ожидают от других пользователей исполнения общепринятых сетевых норм, так как их нарушение влечет серьезные затруднения работы в сети, как технические, так и обусловленные человеческим фактором. При создании документа не ставилось целей формулировать универсальные правила работы в сети, дублировать положения законодательства тех или и пых государств и т.п Документ охватывает исключительно внутрисетевые нормативы, сложившиеся в международном сетевом сообществе как проявление самосохранения сети интернет Общепринятыми нормами пользования сетью запрещены:
отправка электронных писем и других сообщений, содержащих вложенные файлы и (или) имеющих значительный объем, без предварительно полученного разрешения адресата;
рассылка (иначе как по прямой инициативе получателя) электронных писем и других сообщений (в том числе единичных) рекламного, коммерческого или агитационного характера; писем и сообщений, содержащих грубые и оскорбительные выражения и предложения;
рассылка сообщений, содержащих просьбу переслать дан -ное сообщение другим доступным пользователям (chain letter);
использование безличных («ролевых») адресов иначе, как по их прямому назначению, установленному владельцем адресов и (или) стандартами;
рассылка информации получателям, ранее в явном виде выразившим нежелание получать эту информацию, информацию данной категории или информацию от данного отправителя;
использование собственных или предоставленных информационных ресурсов (почтовых ящиков, адресов электронной почты, веб-страниц и т.д.) в качестве контактных координат при совершении любого из перечисленных действий, вне зависимости оттого, из какой точки сети были совершены эти действия;
осуществление деятельности по техническому обеспечению рассылки спама, в том числе: целенаправленное сканирование содержимого информационных ресурсов с целью сбора адресов электронной почгы; распространение программного обеспечения для рассылки спама; создание, верификация, поддержание или распространение баз данных адресов электронной почты или других служб доставки сообщений (за исключением случая, когда владельцы всех адресов, включенных в такую базу данных, в явном виде выразили свое согласие на включение адресов в данную конкретную базу данных, при этом открытая публикация адреса таковым согласием считаться не может).
Однако принятая в интернете норма ОФИСП соблюдается лишь его «старожилами», и ответственность спаммеры несут лишь перед своими провайдерами, если последние включили соответствующие условия со ссылкой на указанную норму в договор на оказание услуг связи, предусмотрев за нарушение таких условий ответственность [20].
Рассмотрим один из способов рассылки. Некий человек создал базу адресов электронной почты и самостоятельно использует ее для оказания возмездных услуг массовых рассылок или шя продажи В зависимое] и от конкретного случая, теоретически, обозначенные действия лица могут повлечь наказание по ст. 137 (нарушение неприкосновенности частной жизни) и ст. 138 ч. 3 (незаконное производство, сбыт или приобретение с целью сбыта специальных технических средств, предназначенных для негласного.толучения информации) Конечно дс выработки четких схем пресечения деятельности спаммеров правоохранительным органам придется по отношению к каждому нарушителю определять состав преступления индивидуально.
Итак, своими действиями спаммеры причиняют имущественный вред, который в соответствии п. 1 ст. 1064 ГК РФ они обязаны возместить в полном объеме. Следовательно, уже сегодня есть основания для предъявления иска в суде по возмещению как имущественного вреда, так и морального (для частных лиц).
Организация также имеет все основания предъявить к заблокировавшим ее почтовые ящики спаммерам иск об упущен ной выгоде, если будет доказано, что вследствие этого организация не получила важной и нужной информации, из-за чего, например, произошел срыв контракта. Более того, совершенно не выходит за рамки закона такая ситуация, при которой работник такой организации -- пользователь заблокированного корпоративного адреса электронной почты предъявит также спаммеру иск о компенсации, например, морального вреда, причиненного ему лично.
В случае если сведений для подачи искового заявления недостаточно (нет данных о полном наименовании организации, фамилии, имени, отчества предпринимателя, юридическом адресе, собственниках имущества организации, их домашних адресах), могут быть предприняты меры по розыску и уст анов-лению необходимых сведений путем обращений в регистрационную палату, надо! овую инспекцию Министерства по налогам и сборам РФ, органы милиции либо специализированные коммерческие компании.
Розыск технически также можно осуществлять через провайдеров сети, однако при этом следует иметь в виду, что провайдеры совершенно не обязаны предоставлять такого рода сведения. Напротив, они обязаны гарантировать соблюдение тайны связи; предоставлять кому-либо такого рода информацию им позволено только на основании решения суда.
Ведение активной борьбы со спаммерами очевидно. Согласно оценкам компании Яндекс, около 60% писем представляют собой спам. На получение и чтение спама пользователи интранета тратят большое количество времени и денег. Соглас но оценкам интранет-холдинга Рамблер, получение спама при -водит к убыткам пользователей российского интернета, превышающим 200 млн долл. в год. Только частные интранет-пользователи России ежегодно платят совокупный «налог на спам» порядка 120 млн долл. Это в шесть раз больше, чем было выделено в 2002 г. на программу «Электронная Россия». В мире отчетливо прослеживается тенденция к увеличению процентного содержания спама. И если в 2001 г. спам занимал лишь 8% всего трафика электронной почты и обошелся пользователям интернета во всем мире в 10 млрд евро, то в 2002 г. доля спама в общем трафике сообщений превысила 40%, а в 2004 г.- 70%.
Спам стремительно криминализируется. По данным специалиста по антиспаму А. Власовой, за последние два года доля криминального спама увеличилась в несколько раз. Если в конце 2004 г. доля такого спама в общем объеме составляла 6%, в конце 2005 г. -- 12%, то в 2006 г. эта цифра выросла до 20%. Обычно это электронные сообщения, целью которых является получение денег обманным путем. К такому спаму, например, относятся сообщения, содержащие просьбы помочь обналичить значительные суммы за определенную комиссию. Обычно это письма от имени представителей таких стран, как Нигерия, Ирак и Россия. Также часто поступают предложения получить выигрыш в лотерею, в которой пользователь даже не участвовал. А в последнее время возросло количество писем-подделок, которые якобы рассылаются банком, и под предлогом того, что в нем произошел сбой компьютерной системы, просят заполнить форму информацией, которая в и гоге позволит мошенникам получить доступ к счетам наивного пользователя.
Появились письма, которые исходя г от криминального бизнеса, не связанного с компьютерными технологиями. Например, это предложения приобрести игровые автоматы, которые настроены только на прибыль, или помочь продать партию «экстази». Выросло и количество предложений о продаже контрафактной продукции.
Есть в общей доле спама информация, которая характерна только для России. Сюда относят рекламу семинаров и тренингов, а также рекламу юридических услуг и услуг в сфере недвижимости. Наряду с мошенничеством, лидируют такие темы, как образование (14%), медикаменты (11%), спам «для взрослых» (11%). Сейчас уже существуют методы комплексной защиты от нежелательной рекламы, что вынуждает спаммеров искать новые сферы. Объектами их деятельности, как считают специалисты, могут стать мобильные телефоны, многие из которых уже обладают функцией приема и отправки электронной почты.
Одним из факторов, способствующих распространению спама в России, является отсутствие законодательства, в котором такая деятельность определялась бы как противозаконная.
В настоящее время против спаммеров принимают законы и возбуждают судебные дела. Если в большинстве стран проблема спамминга решается в треугольнике «спаммеры -- провайдеры -- пользователи», то в Америке она вышла на государственный уровень. Президент США Дж. Буш поставил подпись под законопроектом CAN SPAM, устанавливающим государственные правила регулирования коммерческой электронной почты и меру наказания за непрошеные массовые рассылки. Закон вступил в силу с 1 января 2004 г. Он запрещает использование фиктивной информации в заголовках писем электронной почты рекламного содержания и требует, чтобы непрошеные сообщения предусматривали возможность отписки от рас -сылок. Максимальный штраф за нарушение закона составляет 250 долл. в расчете на каждое отправленное письмо, предельный суммарный штраф 6 млн долл.
Что касается «пирамид» и тому подобных предприятий, которые усердно продвигаются мелкими спаммерами, то они уже давно запрещены американскими законами. Хулиганские проявления вроде использования чужих адресов (что фактически приводит к мэйл-бомбардировке невинного владельца адреса) подпадают под законы, запрещающие действия, приводящие к нарушению работы компьютерных систем и сетей.
X Кармек, известный американский спаммер по прозвищу «Спаммер из Баффало», оказался в тюрьме. Прокуратура штата Нью-Йорк обвинила его в том, что он разослал 825 млн «мусорных сообщений» через провайдера EarthLink. Для этого Кармек открыл более 340 адресов, пользуясь крадеными кредитными карточками и поддельными документами. Провайдер заявил, что суммарный ущерб от действий спаммера составил около I млн долл. Следственная бригада занималась этим делом целый год, и в мае 2004 г. его арестовали. Ему предъявили обвинение по 14 пунктам, включая мошенническое использование чужого имени для доступа к компьютерной сети. Кармек был приговорен к семи годам тюрьмы с правом на досрочное освобождение после отбытия половины этого срока. На суде спаммер заявил, что, по его мнению, дело раздуто до неимоверности, а реально пострадавших от его действий нет. Однако приговор Кармеку важен тем, что это первое дело по новому законодательству штата Нью-Йорк о присвоении чужого имени (identity theft).
Как реагировать на спам? Не пытайтесь послать от правителю гневную отповедь или мэйл бомбу: могут пострадать абсолютно непричастные к этому делу люди. Если количество спама не превышает разумных пределов, лучше всего просто стирать его. Если спама в вашем ящике слишком много, или если вы постоянно получаете похожие друг на друга сообщения, пошлите жалобу своему провайдеру, обязательно приложив к ней копию письма со всеми заголовками. Обязательно сообщайте провайдеру о случаях мэйл-бомбардировки и других хулиганских акциях. Если провайдер не реагирует на ваши жалобы, установите на свой компьютер подходящий фильтр. Пока не рекомендуется отвечать на те письма, в которых вам предлагается исключить себя из списка рассылки, послав по обратному адресу слово remove (удалить): некоторые спаммеры выявляют таким образом активные адреса.
Как уберечься от спама? Сервис-провайдеры интранета ведут специальные списки людей, отказывающихся получать спам. Для них устанавливаются фильтры, отсекающие от их почтовых ящиков не запрошенную ими информацию. Федеральная почтовая служба США ведет аналогичный список лиц, не желающих получать не заказанную ими корреспонденцию и факсы. Однако совет по маркетингу электронных сообщений в интернете (Internet E-Mail Marketing Council -- IEMMC) сообщает, что, к сожалению, фильтры не всегда срабатывают.
На сервере AnchorDesk можно найти платные полезные утилиты для собственноручной борьбы со спамом на вашем компьютере.
По возможности, подключайтесь к провайдерам, обеспечивающим эффективную фильтрацию почты. После вступления в силу Федерального закона от 7 июля 2003 г. № 126-ФЗ «О связи» представляется вполне легитимным использование провайдерами при фильтрации почты средств, не использующих анализ содержания писем, а применяющих лингвистический статистический анализ почтовых отправлений.
Как не стать жертвой борьбы со спамом? Не пользуйтесь, по возможности, услугами провайдеров бесплатной почты. Если ваше письмо вернулось назад или не дошло до получателя, и вы подозреваете, что причиной этому послужила спам-фильтрация, любым способом свяжитесь с провайдером получателя и выскажите ему свои претензии Заодно поставьте в известность своего провайдера.
Методы, которыми спаммеры обходят защитные фильтры, постоянно совершенствуются: в частности, появился полиморфический спам, несколько меняющий форму, чтобы обманывать статические фильтры. Спам становится все более серьезной проблемой для предприятий: по оценке Message Labs, 10% рабочего времени пользователи тратят на разбор спама. Кроме того, что спам снижает производительность труда, он создает все большую угрозу, распространяя вирусы или предложения мошенников.
Российский комитет ЮНЕСКО в рамках программы «Информация для всех» инициировал проект «АнтиСпам», в рамках которого подготовлен проект Федерального закона «О несанкционированной рассылке электронных сообщений». Данным законопроектом вводятся новые понятия: «несанкционированная рассылка» и «деятельность, способствующая несанкционированной рассылке». Согласно ст. 4 данного законопроекта рас -сылка электронного сообщения является несанкционированной, если:
S лицу, производящему рассылку, или лицу, заказавшему рассылку, неизвестен владелец адреса, на который было послано сообщение:
S владелец адреса, на который было послано сообщение, известен и не выражал ранее желания получать от кого-либо сообщения подобного содержания;
S владелец адреса, на который было послано сообщение, известен и выражал ранее нежелание на получение сообщений от лица, производящего рассылку, или от лица, являющегося заказчиком рассылки;
адрес, по которому было отправлено сообщение, получен лицом, производящим рассылку, или лицом, являющимся заказчиком рассылки, незаконно.
Согласно ст. 5 законопроекта к деятельности, способствующей проведению несанкционированной рассылки, относятся:
создание, хранение, распространение, продажа, покупка или применение программных или аппаратных средств, позволяющих собирать адреса без согласия их владельцев и не позволяющих при этом идентифицировать принадлежность собранных адресов;
создание, хранение или применение программных или аппаратных средств, позволяющих обходить защиту от несанкционированной рассылки иначе, как в исследовательских целях;
продажа, покупка или распространение программных или аппаратных средств, позволяющих обходить защиту от несанкционированной рассылки;
распространение информации о способах несанкционированной рассылки или способах обхода ограничений на нее иначе, как с целью ее предотвращения;
непринятие достаточных мер безопасности провайдерами услуг связи, разработчиками программных или аппаратных средств, делающих возможным сбор адресов, обход ограничений на проведение несанкционированной рассылки или ее проведение;
создание, хранение или распространение баз данных адресов, полученных с нарушением действующего законодательства;
проверка наличия или функционирования адресов, полученных с нарушением действующего законодательства;
обнародование или передача законным владельцем базы данных адресов третьим лицам, если на это не было предварительно получено согласие владельцев адресов, включенных в эту базу данных, или не предусмотрено действующим законодательством; S реклама услуг по несанкционированной рассылке, услуг по обходу ограничений на нее или результатов деятельности, ей способствующей; S подстрекательство к проведению несанкционированной рассылки или заказу на ее проведение; S деятельность, неотъемлемой частью которой является несанкционированная рассылка;
иные действия, способствующие проведению несанкционированной рассылки. Законопроект предлагает на территории Российской Федерации ввести запрет как на несанкционированную рассылку, так и на деятельность, ей способствующую, и предлагает ввести за таковую административные наказания в виде штрафов от 3 до 15 минимальных размеров оплаты труда, а при квалифицированном составе правонарушения (неоднократности деяния) увеличивать размер наложенных санкций втрое.
Спам рассматривается как один из видов атак через интернет. Гораздо больший вред способна нанести вредоносная про грамма. Она, проникая в сеть компании или организации, может выполнить разнообразные деструктивные действия: от уничтожения и хищения информации до полного блокирования работы системы. Уголовный кодекс РФ по ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ» предусматривает срок до семи лет.
На начальном этапе развития сетевых технологий ущерб от вирусных атак был незначителен вследствие несущественной зависимости российской экономики от информационных технологий. В настоящее время в условиях постоянно растущего числа атак, а также значительной зависимости граждан, бизнеса и органов государственной власти от электронных средств доступа и обмена информацией ущерб от реализации. атак на инфокоммуникационные системы исчисляется огромными суммами. Ситуация с распространением компьютерных вирусов постоянно меняется. По данным компании ICSA Labs, в период с 1996 по 2002 г количество инфицированных компьютеров увеличилось с 1 до 10,5%, а, поданным компании Computer Economics, в мировом масштабе за 2003 г. ущерб от вирусов и других вредоносных программ составил 14,5 млрд долл., в 2004 г. -- 17 млрд долл., 2005 г. -- около 14 млрд долл.. Но в эти цифры входят только затраты на восстановление инфраструктуры и не учитываются те суммы, которые были потеряны из-за атак. По оценке ФБР, в 2005 г. реальный ущерб составил 63 млрд долл., а, по мнению «Лаборатории Касперского», он еще выше.
Количество хакерских атак против России, по данным западных экспертов, значительно выросло, что поставило нашу страну на 10 строчку наиболее атакуемых стран. Это объясняется низким уровнем обеспечения информационной безопасности большинства систем, подключенных к глобальной сети. Среди факторов, напрямую влияющих на уровень безопасности инфо- коммуникационных систем, особое место занимает коммерческое программное обеспечение, для которого большое количество опций и быстрый вывод на рынок зачастую имеют большее значение, чем его безопасность. Разработчиками, взломщиками и независимыми исследовательскими группами постоянно выявляются ошибки в таком программном обеспечении. Распространение коммерческих продуктов в глобальном масштабе означает, что, как только обнаружено уязвимое место, взломщик может многократно использовать его на сотнях тысяч или даже миллионах систем, на которых установлен недоработанный в плане безопасности продукт. Недостаточный уровень подготовки пользователей зачастую приводит к тому, что они не могут самостоятельно проводить обновления программного обеспечения, устраняющие слабые места в системе. В результате система может легко подвергнуться атакам со стороны злоумышленников и впоследствии использоваться в качестве стартовых позиций для реализации атак на более защищенные системы или для маскирования маршрута атаки.
Отдельно следует отметить повсеместное использование организациями и персональными пользователями нелицензированного программного обеспечения, защита от вирусов которого уже давно устарела. Отсутствие оперативного обновления вирусной базы и квалифицированной технической поддержки, предоставляемой официальным покупателям, отрицательно сказывается на безопасности инфокоммуникаций. Между тем увеличилась скорость реакции антивирусной индустрии. Среднее время вы хода обновления для антивирусной программы сегодня составляет 1 час 22 минуты. Если эпидемия опасна, то «Лаборатория Касперского» выпускает urgent-обновление не более чем за 30 минут.
Следует отметить, что постоянно разрабатываются новые технологии правонарушений: сравнительно недавно появившаяся технология фишинга набирает популярность и растет с каждым днем. Суть ее сводится к запуску специально подготовленного скрипта сразу после того, как пользователь откроет поддельное e-mail-сообщение. Несмотря на то что законы некоторых стран предусматривают серьезные наказания за фишинг, хакеры все чаще используют этот метод.
По оценке исследовательской компании Gartner Group, около 57 млн пользователей интернета в США уже получали электронные послания, содержащие ссылки на «фишинговые» ресурсы, причем порядка 1,8 млн пользователей поддались на уловки жуликов и раскрыли им свою конфиденциальную информацию. Обычно жертва такой атаки получает электронное письмо, якобы от банка, телекоммуникационной компании и т.п. Ссылки в письме ведут на поддельный сайт, где пользователю предлагается ввести персональные данные вроде номера банковского счета или пароля для доступа к такому счету. Подделки оказываются весьма умелыми, и подобные схемы становятся все более прибыльными. Самое опасное в этом виде мошенничества заключается в том, что операции с использованием ПИН-кода, как правило, невозможно оспорить и вина за их проведение ложится на держателя карты.
Ряд крупных организаций, среди которых известные банки и компании, для противодействия этому виду мошенничества создали консорциум, который получил название «Форум по надежным электронным коммуникациям» (Trust Electronic Communications Forum -- TECF). Участники консорциума планируют совместно тестировать и внедрять технические стандарты для зашиты от фишинга.
В списке пострадавших от фишинга такие крупные банки, как Barclays, Lloyds TSB В чае Citibank распространил подписанное его президентом А Херстом заявление о своей непричастности к электронным мошенничествам. Речь идет о массовой рассылке в России по электронной почте писем якобы от имени Citibank с просьбой уточнить данные по пластиковым картам. При нажатии ссылки, содержавшейся в них, клиенты банка попадают на точную зеркальную копию официального сайта банка. На нем им предлагали ввести личные данные, якобы потерянные из-за технического сбоя системы: номер кредитной карты и ПИН код.
Российский Citibank стал первым не только в Citigroup, но и в России банком, от имени которого рассылаются такие письма. Президент Citibank А. Херст пообещал, что «в случае получения от клиентов уведомлений о потере денежных средств Citibank готов действовать в интересах клиента на индивидуальной основе при оценке каждого такого уведомления». Однако реально сохранить свои деньги можно только в том случае, если вовремя заблокировать карточку.
Члены консорциума TECF собираются не только продвигать технологии и бизнес-методики, направленные на борьбу с мошенничеством, но и участвовать в судебном преследовании виновных в таких нарушениях. Специалисты советуют: относитесь к виртуальным деньгам точно так же, как к наличным. Если вы потеряли купюру, то потеряли ее безвозвратно. То же самое и с онлайновыми расчетами если вы перевели деньги неизвестному лицу, то ваши средства скорее всего уже вам не вернутся. Необходимо внимательно проверять каждую трансакцию, которую вы осуществляете в он-лайне, а также тщательным образом контролировать, где и какую информацию о своих счетах имеет смысл раскрывать. Надо также помнить, что серьезные финансовые учреждения никогда и ни при каких условиях не запрашивают конфиденциальную информацию по электронной почте. Если вы получили такой запрос, знайте, что это попытка мошенничества.
С учетом типа используемой информации, объема внешних инфо-коммуникационных связей и степени регулирования можно выделить три основных типа инфо-коммуникационных систем, в разной степени подверженных негативному влиянию вредоносных программ и спама:
государственные;
коммерческих и некоммерческих организаций;
индивидуальные.
Деятельность государственных организаций оказывает влияние на все общество, и объективно они более открыты, чем коммерческие. В рамках государственных программ, таких, например, как «Электронная Россия», предполагается реализация электронного взаимодействия граждан с государственными структурами. Это делает инфокоммуникации государственных органов особенно уязвимыми для вредоносных программ. Поражение государственных инфокоммуникационных систем вредоносными программами может затронуть интересы всей страны. С учетом важности и масштабности государственных инфокоммуникационных систем задача обеспечения их информационной безопасности имеет особое значение.
Информация, хранящаяся в инфокоммуникаиионных системах коммерческих и некоммерческих организаций, имеет ценность только для данных организаций, их партнеров и клиентов. Поэтому масштабы ущерба от ее потери или искажения будут в целом меньше возможного ущерба от потери или искажения информации государственных организаций. Тем не менее по масштабам возможного ущерба, связанного с воздействием вредоносных программ и спама, крупные коммерческие и некоммерческие организации могут сравниваться с государственными структурами.
Как правило, организации разрабатывают и реализуют собственные политики информационной безопасности. Защита персональных инфокоммуникационных систем (например, компьютеров) от вредоносных программ и спама является прерогативой владельцев этих систем. Ущерб от повреждения информации, хранящейся в персональной системе, как правило, относительно невелик и затрагивает только владельца этой системы. Для персональных информационных систем характерны закрытость и слабая регулируемость.
Однако сотрудники государственных или коммерческих организаций, решающие служебные вопросы дома на персональной системе, могут неумышленно сделать свою систему стартовой для реализации атак на служебную инфокоммуни-кационную систему, либо способствовать утечке служебной информации, либо непреднамеренно принести на рабочее место вредоносную программу с домашнего компьютера. При этом возможно массовое распространение вредоносных программ и возникновение вирусных эпидемий.
Таким образом, вредоносные программы и спам наносят ощутимый ущерб инфокоммуникационным системам, принадлежащим государственным, негосударственным организациям, а также частным лицам. Поэтому, несмотря на то, что защита информации является высокотехнологичной областью, требующей большого количества знаний, людских ресурсов, оборудования и времени, ею нельзя пренебрегать ни при каких обстоятельствах.
Подобные документы
Создание компьютерных сетей с помощью сетевого оборудования и специального программного обеспечения. Назначение всех видов компьютерных сетей. Эволюция сетей. Отличия локальных сетей от глобальных. Тенденция к сближению локальных и глобальных сетей.
презентация [72,8 K], добавлен 04.05.2012Способы коммутации компьютеров. Классификация, структура, типы и принцип построения локальных компьютерных сетей. Выбор кабельной системы. Особенности интернета и других глобальных сетей. Описание основных протоколов обмена данными и их характеристика.
дипломная работа [417,7 K], добавлен 16.06.2015Создание компьютерной программы для администраторов локальных сетей, которая могла бы в режиме реального времени осуществлять централизованный контроль за приложениями, запущенными на компьютерах в локальной сети. Реализация в среде C++ Builder.
курсовая работа [64,9 K], добавлен 23.06.2016Особенности, отличия, топология и функционирование локальных компьютерных сетей. Программное обеспечение информационно-вычислительных сетей. Основные протоколы передачи данных, их установка и настройка. Аутентификация и авторизация; система Kerberos.
курсовая работа [67,7 K], добавлен 20.07.2015Принципы организации локальных сетей и их аппаратные средства. Основные протоколы обмена в компьютерных сетях и их технологии. Сетевые операционные системы. Планирование информационной безопасности, структура и экономический расчет локальной сети.
дипломная работа [1,1 M], добавлен 07.01.2010Понятие и структура компьютерных сетей, их классификация и разновидности. Технологии, применяемые для построения локальных сетей. Безопасность проводных локальных сетей. Беспроводные локальные сети, их характерные свойства и применяемые устройства.
курсовая работа [441,4 K], добавлен 01.01.2011Классификация компьютерных сетей в технологическом аспекте. Устройство и принцип работы локальных и глобальных сетей. Сети с коммутацией каналов, сети операторов связи. Топологии компьютерных сетей: шина, звезда. Их основные преимущества и недостатки.
реферат [134,0 K], добавлен 21.10.2013Основные признаки классификации компьютерных сетей как нового вида связи и информационного сервиса. Особенности локальных и глобальных сетей. Объекты информационных сетевых технологий. Преимущества использования компьютерных сетей в организации.
курсовая работа [1,9 M], добавлен 23.04.2013Эволюция вычислительных систем. Базовые понятия и основные характеристики сетей передачи информации. Задачи, виды и топология локальных компьютерных сетей. Модель взаимодействия открытых систем. Средства обеспечения защиты данных. Адресация в IP-сетях.
лекция [349,0 K], добавлен 29.07.2012Теоретические основы организации локальных сетей. Общие сведения о сетях. Топология сетей. Основные протоколы обмена в компьютерных сетях. Обзор программных средств. Аутентификация и авторизация. Система Kerberos. Установка и настройка протоколов сети.
курсовая работа [46,3 K], добавлен 15.05.2007