Алексей Гладкий - Обман и провокации в малом и среднем бизнесе

Здесь есть возможность читать онлайн «Алексей Гладкий - Обман и провокации в малом и среднем бизнесе» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Санкт-Петербург, Год выпуска: 2013, ISBN: 2013, Издательство: БХВ-Петербург, Жанр: small_business, Руководства, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Обман и провокации в малом и среднем бизнесе: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Обман и провокации в малом и среднем бизнесе»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Книга адресована представителям малого и среднего бизнеса, работающим в России и странах бывшего СССР. В ней анализируются криминальные схемы и методы, представляющие серьезную опасность для любого бизнеса и его владельца. Раскрыто коварство многих используемых приемов и способов, основанных на том, что бизнесмен узнает о случившемся слишком поздно — когда предпринимать что-либо уже бесполезно. Поэтому, наряду с анализом криминальных схем (мошенничество, рейдерство и т. п.), в книге даются ценные советы, конкретные рекомендации и прямые руководства к действию, позволяющие вовремя нейтрализовать опасность и спасти бизнес.

Обман и провокации в малом и среднем бизнесе — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Обман и провокации в малом и среднем бизнесе», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

При разработке и реализации мер защиты не стоит забывать немаловажный нюанс: у захватываемого предприятия есть реальная стоимость, на которую рассчитывает компания-захватчик. Иначе говоря, агрессор заранее определяет максимально возможную цену, которую он согласен заплатить за осуществление операции недружественного поглощения. Обычно предельно допустимый размер «цены вопроса» находится в пределах годовой, реже — полуторагодовой прибыли захватываемого предприятия. Учтите, что в данном случае речь идет о реальной прибыли компании, а не о той, которая декларируется в налоговом органе и отображается в официальных бухгалтерских и налоговых отчетах.

Поэтому при защите своего предприятия от начавшегося недружественного поглощения исключительно важным является умение всеми доступными средствами затягивать время. Чем больше времени тянется процедура захвата (а точнее — борьба захватываемого предприятия с агрессором), тем больше возрастает «цена вопроса», т. е. величина затрат, которые приходится нести захватчику. Российская практика показывает, что злоумышленники отказываются от своих намерений после того, как стоимость операции по насильственному поглощению компании достигает двухгодичной (редко 2,5 года) реальной прибыли захватываемого предприятия.

Глава 7. Мошенничество, шантаж и вымогательство с применением IT-технологий

В наш век бурного развития IT-технологий невозможно представить, чтобы злоумышленники разных мастей оставили эту сферу без своего внимания. В частности, они могут не только воровать конфиденциальную информацию и даже «держать руку на пульсе» вашего предприятия, но и заниматься откровенным шантажом и вымогательством. В этой главе речь пойдет о том, какие опасности их деятельность может нести для бизнесменов и деловых людей.

Хакеры и основные объекты их «охоты»

Хакер в общепринятом понимании этого слова — это мошенник, осуществляющий противоправную и деструктивную деятельность в Интернете и сфере IT-технологий.

В настоящее время опытные хакеры обладают целым арсеналом «продвинутых» средств, которые позволяют им без проблем проникнуть в любой компьютер или корпоративную сеть. Например, иногда для того, чтобы заполучить в свой компьютер программу-шпиона, достаточно просто зайти на определенный сайт. Адрес этого сайта вы можете получить в спамерском электронном письме, причем ссылка вполне может сопровождаться заманчивым пояснением, вроде: «Лучшие девушки Рунета» или «Читай компромат на президента» и т. д. Кроме этого, программы-шпионы могут распространяться в виде вложений к почтовым сообщениям, да и вообще теми же способами, что и компьютерные вирусы.

Какие же сведения интересуют хакеров?

В большинстве случаев — никакие, поскольку они действуют по наводке определенных лиц (конкурентов, недоброжелателей и т. п.). А вот тех уже интересовать может очень и очень многое: реальные (а не те, которые подаются в налоговую инспекцию) отчетные данные, деловая переписка, сведения с онлайн-конференций и совещаний, коды доступа, логины и пароли и т. д. Кстати, пин-кодами, логинами, паролями и иными подобными сведениями могут интересоваться и сами хакеры — например, с целью мошенничества.

Не стоит забывать и о таком явлении, как хакерские атаки, в результате которых, например, может «упасть» корпоративный сайт, прекратить работу корпоративный почтовый сервер, полностью оборваться выход в Интернет и т. д. Конечно, через некоторое время работоспособность поврежденных ресурсов будет восстановлена, но это потребует немало усилий, времени и средств.

Некоторые методы и приемы, используемые хакерами

Распространенный хакерский прием — это Denial of Service, по-русски — «Отказ от обслуживания». Он реализуется с помощью хакерской атаки и приводит к выводу из строя операционной системы либо отдельных приложений. Достигается это за счет того, что хакер хитрым способом формирует особый запрос к тому или иному приложению, в результате чего оно перестает работать. Обычно для возврата приложения в рабочее состояние приходится перезагружать компьютер.

С целью блокировки электронной почты могут организовываться так называемые «почтовые бомбежки» (Mail Bombing). Сущность приема заключается в следующем: на компьютер, имеющий почтовый сервер, посылается огромное количество почтовых сообщений, в результате чего тот просто «виснет» и выходит из строя. Если эти письма будут содержать вложения, то при их проверке может «зависнуть» и антивирусное программное обеспечение. Иногда письма присылаются в таком немыслимом количестве, что переполняют жесткий диск компьютера и полностью блокируют его работу.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Обман и провокации в малом и среднем бизнесе»

Представляем Вашему вниманию похожие книги на «Обман и провокации в малом и среднем бизнесе» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Обман и провокации в малом и среднем бизнесе»

Обсуждение, отзывы о книге «Обман и провокации в малом и среднем бизнесе» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x