- •Электронный бизнес и интернет-реклама Учебное пособие
- •Муфтиев г.Г., Хасанов в.Х., Бикмухаметов и.Х., Колганов е.А.
- •Введение
- •Глава 1. Основные понятия и категории электронного бизнеса
- •1.1. Электронный бизнес и электронная коммерция
- •1.2. Как заработать деньги в сети Интернет?
- •1.3. Интернет - канал маркетинга и рекламы
- •1.5. Direct marketing
- •1.5.1. Что такое direct marketing?
- •Отличие прямого маркетинга от рекламы
- •1.5.2. «Базис» прямого маркетинга
- •Маркетинг баз данных – оптимальная ориентация на клиентов
- •Формирование базы данных, их полнота и достоверность
- •Планирование акций прямого маркетинга по базам данных
- •1.5.3. Правильная стратегия Email-маркетинга
- •1.5.4. Рекомендации по написанию эффективных рекламных писем
- •Глава 2. Интернет-реклама
- •2.1. Понятие и виды Интернет-рекламы
- •2.2. Баннерная Интернет-реклама
- •2.2.1. Способы баннерной рекламы
- •2.2.2. Классификация Интернет-баннеров
- •Форматы Интернет баннеров
- •2.2.3. Психология и дизайн Интернет-баннера
- •2.2.4. Оценка эффективности Интернет баннера
- •2.3. Другие виды продвижения в Интернете
- •2.3.1. Электронная почта e-mail
- •2.3.2. Поисковая оптимизация (seo — Search engine optimization)
- •2.3.3. Всплывающие (pop-up) окна и spyware
- •2.3.4. Просмотр рекламы за плату или подписка на рекламу
- •2.3.5. Электронная доска объявлений
- •2.3.6. Регистрация в каталогах
- •2.3.7. Участие в рейтингах
- •2.4. Этические проблемы размещения рекламы на сайтах
- •2.4.1. Со стороны владельцев сайтов
- •2.4.2. Со стороны пользователей
- •2.5. Правовое регулирование Интернет-рекламы
- •Глава 3. Введение в автоматизированные системы управления компанией
- •3.1. Этапы жизненного цикла изделий и автоматизированные системы
- •Р ис. 3. Этапы жизненного цикла продукции и используемые автоматизированные системы
- •3.2. Реинжиниринг
- •3.3. Типы производства и стратегии позиционирования изделий
- •3.4. Планы производства
- •3.5. Понятие о базах и банках данных
- •3.6. Системы erp
- •3.7. Стандарт mrp II
- •3.8. Введение в mrp/erp
- •3.9. Моделирование бизнес-процессов
- •Глава 4. Платформа электронного бизнеса mySap Business Suite
- •4.1. История sap
- •4.2. Архитектура mySap Business Suite
- •4.3. Техническое обеспечение sap
- •4.4. Sap Netweaver - распределенная среда интеграции ресурсов
- •Р ис. 12. Основные компоненты среды sap NetWeaver
- •4.5. MySap Technology - архитектурный каркас sap
- •4.6. Витрина данных
- •4.7. Информационно-аналитическая система
- •4.8. Olap - оперативный анализ данных
- •4.10. Sap Business Intelligence - аналитическая обработка данных
- •4.11. MySap ep - портал системы mySap Business Suite
- •4.12. Монитор транзакций
- •4.13. Sap Web Application Server - монитор сообщений и транзакций
- •4.14. Sap Exchange Infrastructure - обмен данными
- •4.15. Sap Master Data Management - управление данными
- •4.16. Управление документами в sap NetWeaver
- •Глава 5. Подсистемы и модули sap Business Suite
- •5.1. Планирование в erp системах
- •5.2. Управление производством
- •5.3. Логистические системы
- •5.4. Интегрированная логистическая поддержка
- •5.5. MySap erp - базовое решение mySap Business Suite
- •5.6. Управление запасами
- •5.7. Управление снабжением
- •5.8. Материально-техническое обеспечение
- •5.9. Организационные элементы
- •5.10. Модуль управления материальными потоками
- •5.11. Модуль регулирования и планирования производства
- •5.12. Модуль продаж и дистрибуций (сбыта)
- •5.13. Sap Business Workflow - управление потоком операций
- •5.14. Системы scm
- •5.15. MySap scm - управление цепочками поставок
- •5.17. MySap crm - взаимодействие с клиентами
- •5.18. MySap srm - взаимодействие с поставщиками
- •5.19. Модули планирования и администрирования персонала
- •5.20. Модуль учета и отчетности
- •5.21. Модуль контроллинга
- •5.22. Модуль контроллинга деятельности предприятия
- •5.23. Управление проектами
- •5.24. Модуль проектов
- •5.25. Кросс-платформенные приложения
- •5.26. Кросс-приложения xApps
- •5.27. Рекомендации по внедрению mySap Business Suite
- •5.28. Современные решения для России
- •Глава 6. Системы автоматизации ресторанного и гостиничного бизнеса
- •6.1. Системы автоматизации ресторанного бизнеса
- •6.1.1. Автоматизация ресторанов, гостиниц, кинокомплексов, баров, культурно-оздоровительных, бильярдных и боулинг центров на базе системы r-Keeper
- •6.1.2. Автоматизация ресторанного бизнеса на основе системы «Магия для Ресторана»
- •6.1.3. Клубная система «Trako»
- •6.1.4. Комплексная система управления складским учетом, калькуляцией и инвентаризацией
- •6.1.5. Система «Iiko» автоматизации ресторанного бизнеса
- •6.1.6. Система micros управления ресторанами
- •6.1.7. Автоматизация ресторанного бизнеса на базе системы «астор: Ресторан 4.0 Проф»
- •6.1.8. Система автоматизации предприятий общественного питания «Трактиръ»
- •6.2. Системы автоматизации гостиничного бизнеса
- •6.2.1. Система «Opera»
- •6.2.2. Система «1с-Рарус» на платформе «1с: Предприятие 8.0»
- •Глава 7. Обеспечение безопасности электронного бизнеса
- •7.1. Основные понятия
- •7.2. Угрозы безопасности электронного бизнеса
- •7.3. Электронная коммерция и национальная безопасность
- •7.4. Проблемы безопасности информационной инфраструктуры бизнеса
- •7.5. Обеспечение информационной безопасности при электронном ведении бизнеса
- •7.6. Основные методы обеспечения безопасности электронных платежей
- •7.7. Инструменты обеспечения безопасности электронного бизнеса
- •7.7.1. Электронно-цифровая подпись
- •7.7.2. Использование межсетевого экрана
- •7.7.3. Защита от вирусов
- •7.7.4 Программно-технические методы обнаружения вирусов
- •7.8. Защита электронной почты
- •7.9. Настройка компьютеров пользователей
- •7.10. Использование Proxy-сервера
- •7.11. Защита информационного пространства организации
- •7.12. Криптографические методы защиты электронного бизнеса
- •7.12.1. Защита с использованием smart-карт
- •7.12.2. Штрих коды
- •7.13. Обеспечение безопасности электронных платежей через сеть Интернет
- •7.14. Юридическая защита
- •7.15. Обеспечение информационной безопасности бизнеса в современных условиях
- •7.16. Управление информационной безопасностью бизнеса
- •7.17. Выводы и предложения
- •Заключение
- •Оборудование для ресторанно-гостиничного и торгового бизнеса
- •Inventory 3095
- •Особенности:
- •Словарь терминов
- •Английские термины
- •Список литературы
- •Интернет-источники
- •Электронный бизнес и интернет-реклама
7.2. Угрозы безопасности электронного бизнеса
Только понимание всего спектра угроз позволит построить эффективную систему защиты. Для начала рассмотрим упрощённую классификацию угроз.
По отношению к предприятию угрозы делятся на внутренние и внешние. Соответственно, хакерская атака на компьютеры компании будет рассматриваться как внешняя угроза, а занесение вируса в сеть сотрудниками – как внутренняя. К внутренним угрозам также относят кражу информации сотрудниками.
По намеренности угрозы бывают преднамеренными и непреднамеренными. Например, к непреднамеренным угрозам можно отнести случайное удаление данных сотрудником. Устранить от преднамеренные угрозы сложнее, так как вредоносное программное обеспечение (ПО) или человек, угрожающие предприятию, имеют чёткий план действий по преодолению возможной защиты.
По цели можно выделить угрозы, направленные на получение данных, уничтожение данных, изменение или внесение данных, нарушение работы ПО, контроль над работой ПО и прочие. Скажем, одной из наиболее частых хакерских атак на компьютеры предприятий является получение закрытых сведений для дальнейшего их незаконного использования (пароли к Интернет-банкам, учётным записям электронной почты и т.д.). Такую угрозу можно классифицировать как внешнюю преднамеренную угрозу, направленную на получение данных.
Следует также понимать, что нельзя защититься от всех мыслимых и немыслимых угроз ИБ хотя бы потому, что невозможно предусмотреть действия злоумышленников, не говоря уж обо всех ошибках пользователей. Однако существует ряд общих методов защиты, которые позволят сильно понизить вероятность реализации широкого спектра угроз и обезопасить предприятие от различного рода атак и ошибок пользователей. Далее мы подробнее рассмотрим наиболее эффективные из них.
В рамках обеспечения комплексной информационной безопасности, прежде всего, следует выделить ключевые проблемы в области безопасности электронного бизнеса, которые включают:
- защиту информации при ее передаче по каналам связи;
- защиту компьютерных систем, баз данных и электронного документооборота;
- обеспечение долгосрочного хранения информации в электронном виде; обеспечение безопасности транзакций, секретность коммерческой информации, аутентификацию;
- защиту интеллектуальной собственности и др.
Информационная безопасность, или IT-безопасность, — это многоаспектное программно-технологическое, организационно-управленческое и социально-экономическое явление, и поэтому наряду с технологиями и программным обеспечением, менеджмент, оценка рисков, аудит и консалтинг, кадры, человеческий фактор принимают в ее обеспечении в последнее время все более активное участие. Это предполагает развитие достаточно сложного и самостоятельного сегмента рыночной IT- инфраструктуры.
К индустрии безопасности все новые, более высокие требования предъявляет, прежде всего, электронный бизнес, который открывает новые направления исследований и разработок. В индустрии безопасности под влиянием новых складывающихся направлений и предъявляемых требований, прежде всего со стороны электронного бизнеса, формируются новые целевые стратегии. Новые целевые стратегии индустрии информационной безопасности должны развиваться в направлении перехода от статических моделей к динамическим, от узкой специализации — к интеграции, от частных аспектов безопасности — к комплексной информационной безопасности.
Сектор IT безопасности в последнее время, несмотря на значительный спад в секторе новой экономики, достаточно динамично развивался. Бюджеты ведущих IT корпораций на улучшение безопасности увеличились более, чем в два раза за последние 5 лет. Одно из современных специальных исследований показало: более 80% руководителей считают, что IT безопасность играет важнейшее значение для успешной работы компании.
Рост бюджетов и стимулирование покупок программного обеспечения и аппаратных средств, отвечающих за безопасность приложений и работы корпоративных подсетей, отмечается во всех наиболее развитых странах (Европы, Японии и США), а также в России. Значимым фактом является то, что, как показало специальное исследование, более 25% европейских компаний отметили, что отдача на инвестиции в сферу безопасности оказалась более высокой, чем ожидалось.
Значимость проблемы безопасности иллюстрирует тот факт, что, например, по данным American Banker&Gartner Group, американские банки, предоставляющие Интернет-услуги, значительную часть средств своих бюджетов в ближайшие годы направляют именно на повышение безопасности (40%) и улучшение привлечения новых клиентов (20%).
По результатам исследования, проведенного CNews Analytics, объем продаж средств защиты информации в России в 2002 году по сравнению с предыдущим годом удвоился и превысил отметку в 1,5 млрд. При этом в 2002 году российские компании имели значительное превосходство в конкурентной борьбе с зарубежными разработчиками на отечественном рынке.
В условиях обострения конкуренции с иностранными компаниями, специализирующимися на IT-безопасности, происходит изменение бизнес-моделей российских компаний-поставщиков решений в сфере IT-безопасности. Наиболее распространенной сегодня является модель, в рамках которой увязываются в единую цепочку «услуги», «собственные продукты» и «сторонние продукты». Системные интеграторы на основе нее создают внутренние бизнес-направления. Компании, пытающиеся впервые выйти на рынок информационной безопасности, позиционируют себя именно как интеграторы в области информационной безопасности.
В настоящее время все большее количество заказчиков готовы к классическим интеграционным проектам, им уже не подходят просто полный набор отдельно стоящих продуктов, а требуется полнофункциональная интеграция и единая система управления информационной безопасностью и контроля над всей системой. Такие проекты находятся на стыке информационных технологий и безопасности и требуют от интегратора значительного количества высококвалифицированных специалистов и в области баз данных, операционных систем, специальных прикладных систем и одновременно в области информационной безопасности. Если в 2002 году объем этого сегмента российского рынка составлял не более 5%, то в 2003–2004 гг. его доля может возрасти до 20–25%.
Для банковских учреждений и иных кредитных организаций, в которых обращаются денежные средства, большое значение имеет защищенность их информационных сетей. Аккумулированные в таких сетях сведения о больших объемах денежных средств и инструментарии для их транзакций представляют собой большой интерес с точки зрения использования в корыстных или иных незаконных целях для различного рода лиц, получивших случайно или преднамеренно неправомерный доступ к таким информационным сетям.
В данный момент, как в России, так и по всему миру участились преступления, совершаемые посредством осуществления несанкционированного доступа к банковским сетям и платежным системам с целью хищения денежных средств. Размер ущерба от них в настоящее время составил, по данным cybercrime.report.ru1, огромную сумму. Только убытки от вирусных атак составили около 12 млрд. долл. США, а нарушение прав собственности нанесло ущерб в размере 250 млрд. долл. В России урон от преступлений в области использования компьютерных технологий тоже значителен. Например, ежегодные убытки крупнейших российских операторов связи составляют от 600 до 800 млн. долл.
В последнее время компьютерные преступления приобретают транснациональный и организованный характер. Только атаки хакеров, даже если они не имеют целью прямой корыстный интерес, причиняют достаточный ущерб. По статистике исследовательской группы Computer Emergency, в 2001 году было зафиксировано более 52 тыс. инцидентов, что более чем вдвое превышает уровень 2000 года (около 22 тыс.).
В США существует Национальное бюро стандартов, которое разработало базовые стандарты безопасности применительно к компьютерным сетям. Эти стандарты позволили унифицировать требования к безопасности сетей и контролировать системы защиты от несанкционированного доступа и уничтожения информации. На их основе проводится постоянный мониторинг состояния американских сетей, который позволяет контролировать физический доступ к компьютерным сетям и к обеспечивающим их деятельность техническим средствам, а также фиксировать попытки несанкционированного доступа к ним. В США во всех фирмах, учреждениях и организациях внедрена процедура шифрования коммерческой информации, которая осуществляется на основе систем стандартов шифрования данных, утвержденных Национальным бюро стандартов.
Национальный центр защиты инфраструктуры США (National Infrastructure Protection Centre — NIPC) занимается выявлением и рассылкой онлайновым магазинам предупреждения об известных потенциальных источниках опасности, позволяющих злоумышленникам получить несанкционированный доступ к серверам виртуальных магазинов. NIPC является органом, созданным правительством США в связи с возросшей активностью хакеров, деятельность которых направлена против американских компьютерных систем, связанных с электронной торговлей, и координирующим деятельность Министерства Юстиции, ФБР и ряда других правительственных органов.
В 2000 г. при содействии Министерства юстиции США, ФБР и Национального центра по преступлениям служащих был создан IFCC (Internet Fraud Complaint Center) — Центр по сбору жалоб на преступления в Интернете, важнейшей задачей которого является предоставить пользователям возможность быстро и эффективно сообщить о фактах мошенничества, а также анализ состояния американской кибер-преступности. В соответствии с данными IFCC в данный период в США было зарегистрировано около 16,8 тыс. случаев Интернет-мошенничества.
В начале 2000 года Министерство Юстиции США открыло в Интернете web-сайт, помогающий бороться с компьютерной преступностью. На данном сайте размещены все принятые нормативные акты, регламентирующие поведение американских граждан в Интернет-пространстве. На данном сайте публикуются правительственные пресс-релизы, выступления официальных лиц, результаты слушаний в Конгрессе США и другие документы, затрагивающие проблемы борьбы с компьютерными преступниками. Отдельно выделен раздел, где дается инструкция о том, как законопослушным гражданам своевременно и по какому адресу сообщить о совершенном кем-либо компьютерном преступлении.
Обострение в последнее время международной конкуренции на рынке информационной безопасности, рост числа несанкционированных взломов компьютерных сетей, удорожание коммерческой информации, рост потерь и совокупных затрат требует от органов государственного управления (электронного правительства) разработки интегративных организационных, экономико-правовых и программных механизмов и методов для защиты национального бизнеса и обеспечения комплексной информационной безопасности всех секторов российской экономики, включая электронный бизнес.
