Автор: Пользователь скрыл имя, 25 Февраля 2013 в 16:00, реферат
В Интернете есть диапазон различных источников риска, связанного с ведением дела. Некоторые из них – прямые последствия наличия веб-сайта вообще. Некоторые получаются из особенной сущности Вашего бизнеса, некоторые от формальности Вашего присутствия в сети. Еще один вид риска – другие риски, происходящие из действий Вашего штата. Важно признать, что не весь электронный бизнес, связанный с риском основывается электронным способом, даже когда имеется электронное проявление.
Министерство образования РФ
Сибирский
государственный университет
Реферат на тему:
«Безопасность и риски в интернете и электронной коммерции»
Выполнил: студент 1 курса Каменев В.П., группа ИЭ-261
Проверил: преподаватель Трофимов В.К
Новосибирск,2012
Введение
В Интернете есть диапазон различных источников риска, связанного с ведением дела. Некоторые из них – прямые последствия наличия веб-сайта вообще. Некоторые получаются из особенной сущности Вашего бизнеса, некоторые от формальности Вашего присутствия в сети. Еще один вид риска – другие риски, происходящие из действий Вашего штата. Важно признать, что не весь электронный бизнес, связанный с риском основывается электронным способом, даже когда имеется электронное проявление.
Изучение целей
При ведении
электронной коммерции
Масштаб воздействия
Часто цитируемый анализ трудностей Форреста, связанных с (глобальной) электронной коммерцией, определил восемь главных источников:
Рис. 4.1. Сеть потенциальной уязвимости
Но интересно, проблема безопасности не вошла в этот список. Проблемы, относящиеся к стратегии, были отмечены как более важные факторы. Маловероятно, что подобный результат был бы получен, если бы такое исследование проводилось снова в наше время. Рост "спама", это свидетельство крупномасштабного финансового мошенничества, совершенного в Интернете, использование электронной почты преступными бандами – всё это и другое принесли проблемы безопасности ключевого момента для дальнейшего развития Интернета. Всё это требует некоторой меры контроля, который в свою очередь влияет на скорость и стоимость интернет-операций.
Рисунок 4.1 показывает диапазон возможных источников рисков и уязвимости для организации, проводящей часть своего бизнеса через Интернет.
В этой таблице мы видим упрощенную модель некоторых из ключевых элементов организации и операции ее электронного бизнеса. Можно увидеть, что даже упрощенная модель, это не простой вопрос – есть очень много возможных источников рисков и уязвимости к некоторому виду опасности. В каждом пункте интерфейса (показанный стрелками в таблице), есть возможность для некоторого рода разрушающих событий или процессов. Например, у организации могут быть спецификации и процедуры безопасности для программного обеспечения, которые устанавливаются ее специалистом по компьютерам, но не имеют системной защиты против установки несанкционированного программного обеспечения, или даже связи с техническим обеспечением в местных компьютерах или автоматизированных рабочих местах, расположенных в различных частях компании. Факт, что если некоторая часть программного обеспечения не санкционируется, то не означает, что это обязательно приведет к повреждению или потере любого вида, но это увеличивает риск. Например, у большинства организаций будут весьма сложные процедуры для того, чтобы проверить на вирусы и на связанные пакеты – так называемые вредоносное программное обеспечение, и чистить любые диски или другие источники, используемые для того, чтобы хранить программное обеспечение. Однако, во многих организациях культура может хорошо совмещаться с личностями, вводящими диски, содержащие несанкционированный материал, такие как то, что загружено от открытого веб-сайта, скопированного от друга, или даже от бесплатного компакт-диска, отданного с компьютерным журналом. Кроме очевидного потенциала заражения вредоносным программным обеспечением, есть дополнительная возможность, что установка части несанкционированного программного обеспечения может вовлечь включение или выключение некоторой особенности операционной системы, которая затем формирует существующее программное обеспечение неэффективным.
Модель воздействия на рисунке 4.1 указывает источники или потенциальные пункты уязвимости. Это может дать рост широкому диапазону различных типов слабости безопасности. Лаудон и Трэвер (2001) определяют шесть главных форм риска безопасности, связанного с электронной коммерцией:
В дальнейшем, мы будем называть потенциал воздействия повреждения; степень вероятности повреждения, уровень воздействия, и потенциальная трудность повреждения, степень воздействия. Мы можем различить на рисунке 4.1 выше, две взаимнопересекающихся категории источников риска:
Мы пройдем оба из этих главных источников воздействия и определим и общий уровень, и степень, так же определим некоторые методы, которыми может быть минимизировано воздействие.
Внутреннее воздействие
Тематически,
во всех областях воздействия есть
человеческие и технические факторы.
Вообще говоря, человеческие факторы
являются самыми проблематичными, и
требуют более осторожного
Вредоносное программное обеспечение
Мы обычно слышим о вирусах, червях, троянских конях и других формах заражения программного обеспечения. Они – формы пакета программ, разработанного преднамеренно, чтобы создать некоторый эффект или проблему для получателя компьютерной системы – обычно его называют враждебным программным кодом, или коротко вредоносное программное обеспечение. Заражение вредоносным программным обеспечением – один из самых больших единственных источников воздействия для малых организаций (хотя, как мы увидим позже, другие угрозы могут быть более серьезными для действительно больших корпораций). Оно имеет и внутренний и внешний аспект к этому. Комментарии ниже сконцентрируются в начале на внутренних слабостях, которые могут привести к заражению, и затем посмотрят на внешний аспект.
Что такое вредоносное программное обеспечение?
Есть три главных вида враждебных программ:
Вирус: Это – самый известный термин, часто используемый обманчиво для всех подобных программ; вирус – программа, которая вообще поселит в файле (обычно, хотя не всегда, выполнимом файле или программе) копию себя, и распространит эти копии к другим файлам, по пути он может сделать что-то еще, такое как показ изображения, или переписать часть чьей-то операционной системы, или стереть данные сохраненные на жестком диске.
Червь: Он может сделать вещи подобные вирусу, но пока вирус распространится от файла к файлу внутри одного компьютера, червь будет путешествовать по сети; по этой причине вирусы могут так же, как часто распространяться через обмен дисками, как часто черви будут переданы через Интернет; обычно метод передачи червем – получение доступа к чьей-то адресной книге в программе электронной почты и затем посылающий себя во все адреса, которые там содержатся.
Троянский конь: Это – то, куда пакет программ активно не передается, но скрывается в пределах некоторого файла, который выглядит безопасным, и возможно, полезным пользователю (игра – общее средство передачи с этой целью), побуждая их открыть пораженный вирусом файл (отсюда название).
Уже появляется четвертая форма враждебного программного кода. Много веб-страниц используют апплеты (маленькие программы, которые добавляют различные формы функциональных возможностей к ним, те, которые выскакивают на экране, или события связанные с движением мыши; они часто пишутся в Java или языки JavaScript).
Отношение с вредоносным программным обеспечением
Почти у
всех главных организаций есть более
или менее тщательно
Но когда каждый добавляет к этому факт, что большое количество компаний почти в каждой стране мира – малые предприятия, зарабатывающие скромную прибыль, тогда потенциальный масштаб всемирного воздействия становится огромным.
Важно напомнить в этом контексте аналогию с человеческим заражением: чем больше людей с гриппом, тем больше шанс у вас заразиться им. Кроме очень смертельного заражения, небольшой контакт только с одним человеком несет гораздо низкий уровень воздействия, чем длительный контакт или контакт со многими зараженными людьми. Подобным образом, если у одного ПК где-нибудь есть заражение, которое основывается на вредоносном программном обеспечении, то вероятно, что она будет передана к некоторым другим. Если у них всех есть некоторая форма защиты тогда, скорость передачи значительно уменьшается. Если они – все малые предприятия с устаревшей базой или без защиты, то скорость передачи сильно увеличится, в некоторых случаях к скорости миллионов в час.
Тогда, относительно низкие уровни человека или защиты SME против так называемого вредоносного программного обеспечения – серьезный фактор компромисса в интернете и в безопасности электронного бизнеса. Торговая компания, например, может быть хорошо защищена, но ключевой вопрос – как хорошо защищены их клиенты или их покупатели.
Многие из основных трудностей вредоносного заражения касаются не столько технических особенностей защиты, столько целостности и законченности защитной методологии или управления технологией. Самые общие методы защиты – (a) коммерческое антивирусное программное обеспечение, такое как McAfee или Norton (b) установка брандмауэра, где фильтрация программного обеспечения устанавливается в точках входа, связанных с системами Интернета. Однако у обоих подходов есть недостатки.
Одним недостатком
коммерческого антивирусного
Но коммерческое антивирусное программное обеспечение, являющееся устаревшим, не является причиной обходиться без них. После того, как пакет был определен и решение или защита, найдены для него, появляются блоки узлов Всемирной Паутины, которые не извлекли урока из этого решения, и будут индивидуальные персональные компьютеры, у которых есть заражение, находящаяся на их жестких дисках и передающая ее – иногда неизвестный владельцу – в течение многих месяцев или даже последующих лет. Снова, это отражает роль человеческих векторов в распространении и борьбой с заражением – после того, как лечение, возможно, было найдено, и большинство населения защищены против заражения, там останутся только индивидуальные носильщики в менее исследованных областях.
Связанный недостаток состоит в том, что эти виды защит имеют только ограниченную передовую ценность. Вообще, они предотвратят существующий пакет, входящий в систему, и часто также защитят против новой формы вредоносного программного обеспечения основанного на существующей стратегии. Если особенный вид заражения был определен (речь идет о том, что активизированный червь посылает по электронной почте копию каждых из электронных писем пользователя к нераскрытому местоположению), то шаги могут быть сделаны, чтобы иметь дело с этим и с другими подобными программами, которые могли бы получить вход в систему через тот же самый вид процесса, и сделать подобные вещи с адресной книгой. Так, как только система защиты определилась в отношении против программы, которая посылает изображение во всю Вашу адресную книгу, тогда это будет иметь дело с любым, который посылает текстовый файл, или также сообщение электронной почты.
Информация о работе Безопасность и риски в интернете и электронной коммерции