Методические материалы для разработчика сайтов www





Скачать 333.19 Kb.
НазваниеМетодические материалы для разработчика сайтов www
страница1/4
Дата публикации30.12.2014
Размер333.19 Kb.
ТипОбзор
100-bal.ru > Информатика > Обзор
  1   2   3   4





БЕЗОПАСНОСТЬ БИЗНЕСА

Обзор прессы.

Агентство
Аутсорсинг-инфо
Екатеринбург
Инженерная 28 оф.139
(343) 221-60-31
(8) 912-668-4418
do-site@yandex.ru
Методические материалы для разработчика сайтов

www.sait-frilanser.ucoz.ru/pomosch-razrabotchiku-saita.htm -

в помощь профессионалу
http://irb-sem1.narod.ru Разработка и оптимизация сайтов

www.digest-economics.narod.ru

Аналитические и новостные обзоры



О создании сайтов:

Как правильно писать тексты для сайтов

www.digest-economics.narod.ru/semanticheskoe-jadro.htm
Услуги по созданию и оптимизации сайтов

www.irb-sem1.narod.ru
Аудит сайтов www.outsourcing-info.narod.ru/audit-saita.htm
Обучение созданию сайтов – дистанционные курсы

www.irb-sem1.narod.ru/education.htm
Техминимум заказчикам сайтов:

www.irb-sem1.narod.ru/for-boss.htm
Основные понятия сайтострения

www.outsourcing-info.narod.ru/articles/articles.htm
Библиотека электронных учебников по экономике и менеджменту

www.site64.narod.ru
Примеры сайтов-визиток www.irb-sem1.narod.ru/primer-sait-vizitka.htm





Основная опасность – собственные сотрудники.
Опрос руководителей показал, что они видят главную опасность в обеспечении сохранности своей информации не в атаках хакеров, а в собственных сотрудниках, которые непреднамеренно разглашают конфиденциальные сведения в разговорах, в том числе через Интернет. Есть, конечно, и случаи шпионажа. Но только треть руководителей считают информационную безопасность приоритетным направлением деятельности. 
В настоящее время существуют технические средства защиты информации. Но многие руководители считают, что нужно вести целенаправленную кадровую политику. Больше всего убытков компании причиняет неграмотность и халатность персонала. В частности, подавляющее большинство паролей, присваиваемых сотрудниками, состоят из комбинаций дат рождения и адресов проживания – к таким «паролям» подобрать ключ не представляет труда.
Просмотр электронной почты, анализ транзакций в локальной сети, прослушивание и/или определение входящих и исходящих вызовов мобильных телефонов, создание досье о личной жизни сотрудников – это по существу контрразведывательная деятельность. Программистские компании активно рекламируют соответствующее программное обеспечение. Только комплексная система защиты может быть эффективной.
Однако всегда следует помнить, что использование таких мероприятий нарушает доверие между работником и работодателем. Выход во внешний мир сведений, например, о прослушке разговоров может сильно испортить репутацию компании. Кроме того, эти действия прямо нарушают Конституцию, даже если с работником было заключено разрешающее соглашение. В Англии, например, принят закон, обязывающий предпринимателя доказывать необходимость контроля за персоналом.
Белоус Ю. Опасные инсайдеры//Ведомости.-2005.-№10.-с.Б6.
Датян М. Контрразведывательные методы в управлении персоналом//Управление персоналом.-2005.-№1-2.-с.29-31.
Немытых Ю. Враг inside//Эксперт-Урал.-2005.-№1-2.-с.26-28.
Бизнес-журнал//2005.-№1.-с.66-70.

Менеджер увел клиентов.
Известно, что уволившийся менеджер способен увести с собой всех своих клиентов, испортить репутацию компании, продать коммерческие секреты и пр.
Основная причина увольнения – недовольство зарплатой и отношением руководства к нему – основному поставщику прибыли. Кроме того, современный менеджер постоянно думает о повышении своего личного брэнда. А наличие «своей» клиентской базы считается до сих пор конкурентным преимуществом на рынке труда.
Однако анализ многочисленных случаев увода клиентской базы показывает, что уволившийся менеджер, как правило, на новом месте не добивается больших успехов. Во-первых, база так или иначе формировалась не только менеджером, но и другими сотрудниками компании, «вести» такую базу одному становится затруднительно. Во-вторых, на новом месте к «предателю» относятся так же, как относились к предателям во все времена – ему не доверяют. 
В последнее время рекрутинговые агентства отмечают, что сокращается количество требований клиентов к кандидатам на должность менеджера по продажам - «иметь свою базу».
У пострадавшей фирмы есть несколько способов вернуть клиентов. Можно обзвонить всех «уведенных» клиентов и объяснить ситуацию, всемерно дискредитировав уволившегося менеджера. Если стало известно об уходе менеджера до его фактического увольнения, необходимо жестко отлучить его от клиентской базы. Привлечь «вора» к суду практически невозможно. Однако если вы в трудовом контракте обговорили содержание конфиденциальной информации, то теоретически вы можете попытаться попросить защиту у суда. Но непонятно, что это даст фирме – клиентов все равно придется возвращать самостоятельно – никакой суд вам этого не сделает.
Постарайтесь создать такую систему работы с клиентами, чтобы на одного человека не замыкалась вся работа с конкретным клиентом. Например, предварительные переговоры ведет один менеджер, а окончательное оформление поставки осуществляет другой сотрудник. Условия оплаты согласовывает еще один работник и т.д. Доступ к клиентской базе данных должен быть ограничен.
Есть люди, которые органически не могут работать в команде, кому-либо подчиняться. Такой человек обязательно рано или поздно уйдет и попытается создать свой бизнес. Если такого человека вы вычислили в своей компании, отлучите его от конфиденциальной информации и увольте под любым предлогом.
Кульчицкий Б. Стащить и перепродать//Деловой квартал.-2005.-23.-с.44-48.

Человеческий фактор.
Бывший самый известный хакер К.Митник, отсидевший пять лет за хакерские атаки, утверждает, что самый простой, надежный и дешевый способ проникнуть в сеть фирмы – это купить ее сотрудника, а не изощряться в хакерстве. Сейчас Митник возглавляет консалтинговую фирму, которая специализируется, естественно, на компьютерной безопасности.
Захаров Д. Когда-то он был хакером//Коммерсант.-2005.-№24.-с.11.

Главная угроза – внутри компании.
Исследования показывают, что на Западе потери от нарушений информационной безопасности составляют около полутриллиона долларов в год. Главные угрозы находятся внутри компании, а не вне ее. 
Внешние угрозы исследуются достаточно широко, существуют многочисленные программные и аппаратные средства противодействия. Этот рынок переживает сейчас настоящий бум. Предлагаемые системы настолько сложны и многочисленны, что разобраться в них бывает тяжело даже специалисту, не говоря уж о директорах компаний. Распространяется специализированный аудит по компьютерной безопасности. Страховые компании могут застраховать от нарушений информационной безопасности. Система информационной безопасности включает три составляющих: архивация данных, определение уровней доступа, работа с персоналом.
Последняя составляющая – самая сложная и неопределенная. У хакеров появился даже специальный термин – социальный инжиниринг. Это использование сотрудников компании для осуществления атак. Халатность и беспечность персонала – это самый простой фактор.
На образовательном рынке Европы одни из самых популярных курсов – изучение компьютерной безопасности, рассчитанные на рядовых пользователей. 
Соблюдение правил компьютерной безопасности должно стать неотъемлемой составляющей корпоративной культуры. Последние скандалы с воровством баз данных Центробанка, ГАИ и прочих служб показывают, что хакеры не имеют отношения к утечке информации. Все воры – собственные сотрудники. Причем, на первый взгляд, очень сложно незаметно переписать на переносной диск 60 гигабайт информации. Однако специалистам известен маленький аудиоплеер размером с пачку сигарет, на который можно переписать десятки гигабайт информации совершенно незаметно за 2-3 часа. 
Служебное расследование, проведенное в Центробанке по факту утечки БД за 2003-2004 год, ничего не дало. Сейчас проблемой занимается ФСБ. Между тем в начале мая 2005 года в продаже появилась новая база Центробанка с проводками за 4 кв.2004 г. В базе содержатся все сведения о всех неоднозначных транзакциях, связанных с продажей Юганскнефтегаза. Стоимость базы на черном рынке всего 3000 руб.
Западные банки также страдают от потерь информации. Во всех случаях подозреваются бывшие сотрудники. Имеется доказанный пример, когда украденная информация используется адвокатскими конторами для выколачивания долгов. Однозначный вывод – когда увольняется сотрудник, владеющий важными паролями, всю систему защиты нужно немедленно менять.
Биргер П. Самый, самый, самый человек дорогой//Эксперт Северо-Запад.-2005.-№16.-с.40-43.
Антихакеры//Профиль.-2005.-№13.-с.72.
Ведомости//2005.-№90.-с.1.
Ведомости//2005.-№91.-с.4.
Волкова А. Американские банки теряют информацию//Коммерсант.-2005.-№92.-с.10.

Против воров и мошенников.
Появились специализированные аудиторские и консалтинговые компании, которые специализируются на поиске «внутренних врагов». Владельцы компаний заказывают исследования по анализу действий топ-менеджеров, по наличию тайных аффилированных компаний, по неадекватной ценовой политике. Руководство пытается бороться с откатами и другими мошенническими действиями своих сотрудников.
Профилактические проверки обычно не приносят видимого эффекта, но расследование конкретных случаев воровства и мошеннических действий бывает весьма успешным.
Ходорыч А. Охотники на внутренних врагов//Коммерсант-Деньги.-2005.-№16.-с.25-29.

По отпечаткам пальцев.
Использование рисунка папиллярных линий собственного пальца в качестве пароля вышло из стадии экспериментов и экзотики. В настоящее время существует несколько типов сканеров, которые вполне надежно позволяют разграничить доступ к компьютеру, к сети, к фрагменту базы данных. Есть модели клавиатур со встроенным сканером.
В системах со сложными паролями появилась возможность на порядки повысить безопасность информации.
С.Уайльдстром. Безопасность по мановению руки//Профиль.-2004.-№48.-с.103.

Как бороться с «подслушками».
Если «жучки» установлены в стене, столе, шкафу – нужно пользоваться устройствами с разным принципом работы. Приборы по поиску пустот, тепловизоры, металлодетекторы, приборы нелинейной локации, рентгенотелевизионные приборы – эти устройства позволят вам обнаружить самого законспирированного «жучка».
«Жучки» могут быть установлены на линиях связи и электроснабжения. Нужно осматривать все: электрощиты, распредкоробки, подводящие кабели, кабельные каналы, металлорукава, пазы и отверстия в стене, люстры и бра, кондиционеры и вентиляторы, разветвители и переходники, штепсели и розетки. Кабели приходится вытягивать из каналов. Современные устройства подслушивания иногда не может обнаружить ни один прибор, например, устройства бесконтактного съема информации с телефонной линии. Для гарантии нужно проводить визуальный поиск таких устройств на всем протяжении линии до телефонной станции. Непременный атрибут серьезного исследования безопасности – радиомониторинг здания. 
Все найденные «жучки» рекомендуется сдавать спецслужбам.
Чухонцев Я. Охота на жуков//Русский предприниматель.-2004.-№12.-с.50-51.

Куда идет охрана?
Физические охранные мероприятия в компании становятся все более интеллектуальными. Это – «умное» видео, позволяющее различать ситуацию и подсказывать алгоритм действий; интеллектуальные датчики, не потревожащие группу реагирования без необходимости; новые устройства, позволяющие обнаружить взрывчатые вещества и оружие.
Управление персоналом//2005.-№1-2.-с.28.
Нужна ли собственная служба безопасности?
Мнения аналитиков расходятся. Одни считают, что в условиях российского беспредела собственную безопасность нельзя отдавать на аутсорсинг. Есть фирмы со штатом всего в 15 человек, но при этом имеют собственную службу. Но начальнику службы безопасности постепенно становятся известными все секреты фирмы, а это чревато потерей бизнеса. Кроме того, не так-то просто подобрать человека на должность зама по безопасности. Многие сотрудники силовых органов, не имеющие опыта оперативной работы, не справляются с реальными задачами обеспечения комплексной безопасности.
Другие аналитики считают, что нужно нанимать специализированные фирмы. Крупные охранные фирмы никогда не будут торговать секретами своих клиентов, ибо это приведет к потере престижа и прямым убыткам. Доходы от основного бизнеса охранной компании намного выше, чем возможная прибыль от торговли секретами. 
Нужна ли средней фирме собственная служба безопасности?//Компания.-2005.-№4.-с.56-57.

Информационная безопасность.
В популярной форме рассказывается о защите корпоративной информации от атак хакеров, от недобросовестности собственного персонала, от перебоев в электроснабжении и пр. Отмечается, что хакерским атакам в 2004 году подверглись десятки крупных компаний Екатеринбурга, потери составили сотни тысяч рублей. 
В Англии был проведен опрос нескольких сот компаний на предмет защиты информации. Выяснилось, что 90% компаний в 2004 году подвергались хакерским атакам. Иногда интенсивность атак доходила до нескольких сот в секунду.
Несколько примеров проникновения в БД компании.
Сотрудник находит на полу простую дискету с надписью, например, «Зарплата сотрудников». Большинство людей, естественно, захотят посмотреть эти данные и вставят в свой компьютер. Но они ничего не обнаружат, а вредоносная программа уже попала в корпоративную сеть.
Новому сотруднику компании звонит якобы системный администратор и требует назвать свой логин и пароль, чтобы что-то изменить в системе защиты. Сотрудник называет эти секретные данные – злоумышленник радуется.
Кузнецов А. Информационная безопасность бизнеса//Деловой квартал.-2005.-№11.-с.62-67.
Алексеева А. Беспечный бизнес//Эксперт.-2005.-№15.-с.84.
Грамматчиков А. Скрытая угроза//Профиль.-2005.-№12.-с.134-137.

Беспроводные сети стали опасными.
С одной стороны, к настоящему времени примерно половина хакерских атак исходит из беспроводных сетей, что затрудняет поиск злоумышленников. С другой стороны, через корпоративные беспроводные сети хакеры могут пользоваться трафиком за чужой счет. Только тщательное проектирование и настройка позволяют корпоративным беспроводным сетям быть безопасными. 
Дорохов Р. Угроза из воздуха//Ведомости.-2005.-№17.-с.Б6.
  1   2   3   4

Добавить документ в свой блог или на сайт

Похожие:

Методические материалы для разработчика сайтов www iconМетодические материалы для разработчика сайтов www
Непрекращающееся развитие любого предприятия, учреждения или организации, а как следствие объемов и сложности информации требует...
Методические материалы для разработчика сайтов www iconМетодические материалы для разработчика сайтов www
Постоянные поиски пищи заставляли человека совершать длительные переходы, хорошо ориентироваться на местности. При этом человек следовал...
Методические материалы для разработчика сайтов www iconУчебно-методический комплекс педагогика учебная программа, методические...
Методические материалы для студентов дневного отделения
Методические материалы для разработчика сайтов www iconСоздание и оптимизация сайтов. Курсы по созданию сайтов сравнение...
А1 «На судьбу человека влияет то, под каким зодиакальным созвездием он родился». Данное утверждение является примером
Методические материалы для разработчика сайтов www iconАдреса сайтов для использования в работе учителем иностранного языка
Материалы для совершенствования лксических и грамматических навыков, нем яз, испанский яз
Методические материалы для разработчика сайтов www iconМетодические указания рассмотрены и одобрены на заседании кафедры...
Методические указания рассмотрены и одобрены на заседании кафедры разработчика кафедры истории и социологии от 21. 05. 2013 года,...
Методические материалы для разработчика сайтов www iconРабочая программа и учебно-методические материалы для студентов специальности...
Профессионально-этические основы социальной работы: Рабочая программа и учебно-методические материалы / Сост. Е. В. Жижко. Краснояр...
Методические материалы для разработчика сайтов www iconПояснительная записка Учебно-методические материалы по дисциплине «Отечественная история»
Учебно-методические материалы по дисциплине «Отечественная история» составлены на основе Государственного образовательного стандарта...
Методические материалы для разработчика сайтов www iconС творчеством отдельных художников
Оборудование и материалы: для учителя методические таблицы «Пропорции лица», «Мимика. Схемы настроения»; для учеников – бумага, графические...
Методические материалы для разработчика сайтов www iconМетодические материалы в помощь работникам детских дошкольных учреждений
Методические материалы в помощь работникам детских дошкольных учреждений. На сайте представлены: картотека подвижных игр; материалы...
Методические материалы для разработчика сайтов www iconМетодические материалы в помощь работникам детских дошкольных учреждений
Методические материалы в помощь работникам детских дошкольных учреждений. На сайте представлены: картотека подвижных игр; материалы...
Методические материалы для разработчика сайтов www iconМетодические материалы для студентов 5 курса по прохождению производственной...
Методические материалы для студентов 5 курса по прохождению производственной практики
Методические материалы для разработчика сайтов www iconНовые методические материалы
Новые методические материалы, поступившие в областные библиотеки г. Ярославля в I квартале 2012 г информ список / яоунб имени Н....
Методические материалы для разработчика сайтов www iconПеречень сайтов для подготовки уроков по медиабезопасности
Мicrоsoft «Безопасность детей в Интернете» и «Партнерство в образовании». На данном сайте представлены материалы для детей, их родителей...
Методические материалы для разработчика сайтов www iconРусская литература 18 века методические материалы для студентов фж темы рефератов
Ливанова Т. Н. Русская музыкальная культура XVIII века в ее связях с литературой, театром и бытом. Исследования и материалы. М.,...
Методические материалы для разработчика сайтов www iconМетодические рекомендации по решению предложенных олимпиадных задач
Инструктивные и методические материалы для регионального этапа Всероссийской олимпиады школьников по информатике в 2008/2009 учебном...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск