Алексей Гладкий - Бизнес в России - руководство по технике безопасности

Здесь есть возможность читать онлайн «Алексей Гладкий - Бизнес в России - руководство по технике безопасности» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Год выпуска: 2012, ISBN: 2012, Издательство: ЛитРес, Питер, Жанр: popular_business, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Бизнес в России: руководство по технике безопасности: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Бизнес в России: руководство по технике безопасности»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Соблюдение правил в бизнесе не менее актуально, чем в повседневной жизни. Ведь предпринимательство - это весьма опасный вид деятельности, и чем крупнее и мощнее бизнес, тем больше он подвержен угрозам. Иногда они исходят извне и связаны с конфликтными ситуациями, рейдерством, недобросовестной конкуренцией или коррупцией. А иногда угрозы скрыты внутри компании, и в этом случае ими могут быть корыстные побуждения, воровство или просто халатность персонала. Такие ситуации не менее опасны.
Данная книга представляет собой своеобразное руководство по технике безопасности для предпринимателей, она поможет вам выявить и устранить большинство опасностей, угрожающих вашему бизнесу, сэкономив время и деньги.

Бизнес в России: руководство по технике безопасности — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Бизнес в России: руководство по технике безопасности», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Самое же обидное в подобных ситуациях заключается в следующем: никто не даст вам гарантию, что после выполнения требований злоумышленника он действительно вышлет вам ключ для дешифровки. Если ему будет лень это делать — вам можно только посочувствовать…

СОВЕТ

Для защиты от подобных и иных вторжений используйте специально предназначенные сетевые экраны (так называемые файрволы). С их помощью можно блокировать любой доступ в компьютер извне. Учтите, что от подобных атак использование обычного антивирусного программного обеспечения недостаточно.

Поэтому при наличии возможности в конце каждого рабочего дня отключайте все компьютеры от розетки подключения к Интернету (т. е. просто выдергивайте из нее кабель): современные хакеры успешно проникают даже в выключенные компьютеры, если они не отключены от розетки Интернет-соединения.

Опасным средством IT-шпионажа являются программы, называемые почтовыми шпионами. Они могут внедряться, например, на компьютеры высших руководителей компании, перехватывать все без исключения почтовые сообщения и отправлять их копии находящемуся удаленно злоумышленнику. Стоит ли говорить, насколько серьезными могут быть последствия подобного внедрения!

Также сплошь и рядом в шпионских целях используются так называемые клавиатурные шпионы (кейлоггеры); о них мы уже рассказывали выше, в разделе «Недобросовестная конкуренция как вид современного мошенничества».

С целью блокировки электронной почты могут организовываться так называемые «почтовые бомбежки» (Mail Bombing). Сущность приема заключается в следующем: на компьютер, имеющий почтовый сервер, посылается огромное количество почтовых сообщений, в результате чего тот просто «виснет» и выходит из строя. Если эти письма будут содержать вложения, то при их проверке может «зависнуть» и антивирусное программное обеспечение. Иногда письма присылаются в таком немыслимом количестве, что переполняют жесткий диск компьютера и полностью блокируют его работу.

Для защиты от «почтовых бомбежек» в большинстве случаев достаточно выполнить грамотную настройку почтового сервера.

Довольно эффективным хакерским методом является сниффинг (иначе называется «прослушивание сети»). Если в корпоративной локальной сети вместо коммутаторов установлены концентраторы, то полученные пакеты доставляются всем машинам в сети, а уже каждый компьютер самостоятельно определяет, к нему или нет относится данный пакет. Если хакер сумеет проникнуть в компьютер, который является участником такой сети, или получит доступ непосредственно к корпоративной сети, то ему будет доступна абсолютна все имеющаяся в сети информация (включая совсем уж секретные данные вроде логинов, паролей и т. п.). В данном случае дальнейшие действия злоумышленника предельно просты: он с помощью сетевой карты, настроенной на режим прослушивания, будет легко принимать все пакеты, кому бы они ни адресовались.

Для защиты от подобного проникновения рекомендуется вместо концентраторов использовать коммутаторы, а также шифровать весь трафик.

Если никаким программным методом у злоумышленника не получается проникнуть в компьютер либо корпоративную сеть, то он может сделать это физически. Например, характерной особенностью клавиатурных шпионов является то, что они могут выступать не только в виде внедренного в компьютер вредоносного программного обеспечения, но и в виде отдельных устройств. Такие устройства обычно устанавливаются между клавиатурой и системным блоком и, поскольку имеют весьма небольшие размеры, могут долго оставаться незамеченными. Однако чтобы установить такое устройство, необходим доступ к компьютеру в отсутствие пользователя. Чтобы своевременно обнаружить такой «сюрприз», рекомендуется почаще обращать внимание на то, не появилось ли новое устройство между клавиатурой и системным блоком.

Еще один вариант — это так называемый «ip-хайджек». В данном случае хакер просто физически внедряет устройство в сетевой кабель, выступая как бы в виде посредника при передаче пакетов. Это позволяет ему овладевать всей передаваемой информацией. Правда, это не самый лучший прием ввиду относительно легкого обнаружения.

Для защиты от подобного «врезания» необходимо постоянно отслеживать состояние сетевых кабелей, а еще лучше — использовать специально предназначенные защитные кабельные короба. Ну и, конечно, обязательно нужно шифровать весь трафик.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Бизнес в России: руководство по технике безопасности»

Представляем Вашему вниманию похожие книги на «Бизнес в России: руководство по технике безопасности» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Алексей Гладкий - Бизнес-план на практике
Алексей Гладкий
Отзывы о книге «Бизнес в России: руководство по технике безопасности»

Обсуждение, отзывы о книге «Бизнес в России: руководство по технике безопасности» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x