- •Электронный бизнес и интернет-реклама Учебное пособие
- •Муфтиев г.Г., Хасанов в.Х., Бикмухаметов и.Х., Колганов е.А.
- •Введение
- •Глава 1. Основные понятия и категории электронного бизнеса
- •1.1. Электронный бизнес и электронная коммерция
- •1.2. Как заработать деньги в сети Интернет?
- •1.3. Интернет - канал маркетинга и рекламы
- •1.5. Direct marketing
- •1.5.1. Что такое direct marketing?
- •Отличие прямого маркетинга от рекламы
- •1.5.2. «Базис» прямого маркетинга
- •Маркетинг баз данных – оптимальная ориентация на клиентов
- •Формирование базы данных, их полнота и достоверность
- •Планирование акций прямого маркетинга по базам данных
- •1.5.3. Правильная стратегия Email-маркетинга
- •1.5.4. Рекомендации по написанию эффективных рекламных писем
- •Глава 2. Интернет-реклама
- •2.1. Понятие и виды Интернет-рекламы
- •2.2. Баннерная Интернет-реклама
- •2.2.1. Способы баннерной рекламы
- •2.2.2. Классификация Интернет-баннеров
- •Форматы Интернет баннеров
- •2.2.3. Психология и дизайн Интернет-баннера
- •2.2.4. Оценка эффективности Интернет баннера
- •2.3. Другие виды продвижения в Интернете
- •2.3.1. Электронная почта e-mail
- •2.3.2. Поисковая оптимизация (seo — Search engine optimization)
- •2.3.3. Всплывающие (pop-up) окна и spyware
- •2.3.4. Просмотр рекламы за плату или подписка на рекламу
- •2.3.5. Электронная доска объявлений
- •2.3.6. Регистрация в каталогах
- •2.3.7. Участие в рейтингах
- •2.4. Этические проблемы размещения рекламы на сайтах
- •2.4.1. Со стороны владельцев сайтов
- •2.4.2. Со стороны пользователей
- •2.5. Правовое регулирование Интернет-рекламы
- •Глава 3. Введение в автоматизированные системы управления компанией
- •3.1. Этапы жизненного цикла изделий и автоматизированные системы
- •Р ис. 3. Этапы жизненного цикла продукции и используемые автоматизированные системы
- •3.2. Реинжиниринг
- •3.3. Типы производства и стратегии позиционирования изделий
- •3.4. Планы производства
- •3.5. Понятие о базах и банках данных
- •3.6. Системы erp
- •3.7. Стандарт mrp II
- •3.8. Введение в mrp/erp
- •3.9. Моделирование бизнес-процессов
- •Глава 4. Платформа электронного бизнеса mySap Business Suite
- •4.1. История sap
- •4.2. Архитектура mySap Business Suite
- •4.3. Техническое обеспечение sap
- •4.4. Sap Netweaver - распределенная среда интеграции ресурсов
- •Р ис. 12. Основные компоненты среды sap NetWeaver
- •4.5. MySap Technology - архитектурный каркас sap
- •4.6. Витрина данных
- •4.7. Информационно-аналитическая система
- •4.8. Olap - оперативный анализ данных
- •4.10. Sap Business Intelligence - аналитическая обработка данных
- •4.11. MySap ep - портал системы mySap Business Suite
- •4.12. Монитор транзакций
- •4.13. Sap Web Application Server - монитор сообщений и транзакций
- •4.14. Sap Exchange Infrastructure - обмен данными
- •4.15. Sap Master Data Management - управление данными
- •4.16. Управление документами в sap NetWeaver
- •Глава 5. Подсистемы и модули sap Business Suite
- •5.1. Планирование в erp системах
- •5.2. Управление производством
- •5.3. Логистические системы
- •5.4. Интегрированная логистическая поддержка
- •5.5. MySap erp - базовое решение mySap Business Suite
- •5.6. Управление запасами
- •5.7. Управление снабжением
- •5.8. Материально-техническое обеспечение
- •5.9. Организационные элементы
- •5.10. Модуль управления материальными потоками
- •5.11. Модуль регулирования и планирования производства
- •5.12. Модуль продаж и дистрибуций (сбыта)
- •5.13. Sap Business Workflow - управление потоком операций
- •5.14. Системы scm
- •5.15. MySap scm - управление цепочками поставок
- •5.17. MySap crm - взаимодействие с клиентами
- •5.18. MySap srm - взаимодействие с поставщиками
- •5.19. Модули планирования и администрирования персонала
- •5.20. Модуль учета и отчетности
- •5.21. Модуль контроллинга
- •5.22. Модуль контроллинга деятельности предприятия
- •5.23. Управление проектами
- •5.24. Модуль проектов
- •5.25. Кросс-платформенные приложения
- •5.26. Кросс-приложения xApps
- •5.27. Рекомендации по внедрению mySap Business Suite
- •5.28. Современные решения для России
- •Глава 6. Системы автоматизации ресторанного и гостиничного бизнеса
- •6.1. Системы автоматизации ресторанного бизнеса
- •6.1.1. Автоматизация ресторанов, гостиниц, кинокомплексов, баров, культурно-оздоровительных, бильярдных и боулинг центров на базе системы r-Keeper
- •6.1.2. Автоматизация ресторанного бизнеса на основе системы «Магия для Ресторана»
- •6.1.3. Клубная система «Trako»
- •6.1.4. Комплексная система управления складским учетом, калькуляцией и инвентаризацией
- •6.1.5. Система «Iiko» автоматизации ресторанного бизнеса
- •6.1.6. Система micros управления ресторанами
- •6.1.7. Автоматизация ресторанного бизнеса на базе системы «астор: Ресторан 4.0 Проф»
- •6.1.8. Система автоматизации предприятий общественного питания «Трактиръ»
- •6.2. Системы автоматизации гостиничного бизнеса
- •6.2.1. Система «Opera»
- •6.2.2. Система «1с-Рарус» на платформе «1с: Предприятие 8.0»
- •Глава 7. Обеспечение безопасности электронного бизнеса
- •7.1. Основные понятия
- •7.2. Угрозы безопасности электронного бизнеса
- •7.3. Электронная коммерция и национальная безопасность
- •7.4. Проблемы безопасности информационной инфраструктуры бизнеса
- •7.5. Обеспечение информационной безопасности при электронном ведении бизнеса
- •7.6. Основные методы обеспечения безопасности электронных платежей
- •7.7. Инструменты обеспечения безопасности электронного бизнеса
- •7.7.1. Электронно-цифровая подпись
- •7.7.2. Использование межсетевого экрана
- •7.7.3. Защита от вирусов
- •7.7.4 Программно-технические методы обнаружения вирусов
- •7.8. Защита электронной почты
- •7.9. Настройка компьютеров пользователей
- •7.10. Использование Proxy-сервера
- •7.11. Защита информационного пространства организации
- •7.12. Криптографические методы защиты электронного бизнеса
- •7.12.1. Защита с использованием smart-карт
- •7.12.2. Штрих коды
- •7.13. Обеспечение безопасности электронных платежей через сеть Интернет
- •7.14. Юридическая защита
- •7.15. Обеспечение информационной безопасности бизнеса в современных условиях
- •7.16. Управление информационной безопасностью бизнеса
- •7.17. Выводы и предложения
- •Заключение
- •Оборудование для ресторанно-гостиничного и торгового бизнеса
- •Inventory 3095
- •Особенности:
- •Словарь терминов
- •Английские термины
- •Список литературы
- •Интернет-источники
- •Электронный бизнес и интернет-реклама
7.8. Защита электронной почты
Следует уделить особое внимание защите электронной почты, так как вредоносные программы часто рассылают сами себя ничего не подозревающим пользователям.
Обязательно следует поставить антивирус на корпоративный сервер электронной почты. При выборе антивирусного пакета нужно руководствоваться следующими принципами:
антивирус должен уметь переименовывать исполняемые файлы (в которых не найдено вируса), делая невозможным их автоматический запуск пользователем, что сделает невозможным запуск его пользователем без сохранения на диск и переименования;
антивирус должен уметь проверять архивированные файлы;
антивирус должен уметь проверять HTML-код на предмет вредоносных сценариев и приложений Java, а также вредоносных ActiveX-компонентов.
Далее необходимо установить пользователям e-mail-клиент, который не умеет показывать вложенные в письма HTML-страницы (например, Thunderbird). Таких совершенно бесплатных программ для просмотра электронной почты найдётся более десятка. Эта не всегда популярная у пользователей мера требует пояснения: дело в том, что существует целый класс вредоносных программ, именуемых «червями», которые распространяются, заражая компьютеры пользователей, часто посредством вложенного в письмо кода. Подменяя стандартное сообщение e-mail-клиента о том, следует ли запустить вложенное в письмо приложение, с помощью встроенного в HTML-код сценария с каким-нибудь безобидным на первый взгляд текстом вроде «Показать страницу?», они принуждают пользователя разрешить выполнение вредоносной программы. Конечно, мы защитили антивирусом свой корпоративный сервер, но пользователи могут ходить на незащищённые серверы электронной почты, а запрещать им это не всегда разумно. Установив же e-mail-клиент, который не способен выполнить вредоносную программу, мы немного повысим уровень безопасности.
Также можно поставить транзитный сервер, который будет фильтровать весь проходящий через него трафик электронной почты с помощью антивируса, но это потребует гораздо больших материальных и временных затрат.
На корпоративный сервер электронной почты необходимо установить антивирусное ПО. Также стоит установить антивирус на файловый сервер организации и осуществлять проверку его содержимого каждые сутки, например, в 0:00 часов, когда эта проверка не помешает нормальной работе пользователей.
На компьютеры пользователей следует установить антивирусное ПО, которое будет непрерывно проверять все загружаемые файлы. Это позволит избежать заражения компьютеров пользователей известными вирусами.
7.9. Настройка компьютеров пользователей
Одной из базовых составляющих ИБ предприятия является настройка и компоновка определённым ПО компьютеров пользователей. Поскольку в подавляющем большинстве случаев на локальном рабочем месте установлена ОС Windows, то рассмотрим настройки и ПО применительно к данному виду ОС.
Разделить пользователей на тех, кто имеет доступ к компьютеру на уровне администратора (например, сам системный администратор), и тех, кто имеет доступ только уровня пользователя, и соответствующим образом настроить учётные записи. Это позволит избежать потерь времени на восстановление системы в случае, если пользователь по ошибке совершил действие, приводящее к выводу из строя ОС.
Запретить работу удалённого рабочего стола и удалённое администрирование. Вместо этого лучше установить систему удалённого управления, имеющую более высокий уровень защиты.
Установить E-mail-клиент, блокирующий HTML-вложения, и антивирус.
Установить Интернет-браузер, либо дополнения к браузеру, либо специализированное ПО, которые будут блокировать попытки вредоносных сценариев установить на компьютер ненужное ПО при просмотре заражённых страниц.
Установить локальный firewall, и настроить его так, чтобы разрешить доступ к сети только определённым приложениям. Следует особо отметить, что с помощью межсетевого экрана невозможно запретить доступ к сети определённых приложений, так как ПО межсетевого экрана не может определить приложение, желающее получить доступ к ней. Проще говоря, он имеет дело с уже выпущенными в сеть пакетами. Задача же локального firewall в данном случае – не допустить работы с ней несанкционированных приложений.
Например, в 2006 году случилась повальная эпидемия – массовые заражения «червем», реализовавшим атаку на одно из уязвимых мест Windows– на 445 порт1. Этот «червь» рассылал исполняемый код по сети на все компьютеры в зоне досягаемости, заражал их и рассылал свой код дальше. Однако в теле червя имелась ошибка, которая приводила к перезагрузке компьютера после успешной репликации (рассылке) червя на другие компьютеры. Отсутствие локального firewall на компьютерах приводило к тому, что через несколько минут все компьютеры предприятия синхронно перезагружались, не давая войти в пользовательский сеанс и запустить антивирусное ПО. Загруженное в защищённом режиме антивирусное ПО удаляло червя, но при последующей перезагрузке происходило повторное заражение, и процесс повторялся. Глобальные firewall провайдеров и межсетевые экраны не могли обезопасить локальные компьютеры пользователей. В итоге деятельность целых предприятий была парализована на целый день.
- Настройки локального firewall следует защитить паролем.
Также стоит отметить, что штатный брандмауэр Windows обеспечивает весьма слабую защиту, так как его настройки могут быть изменены вредоносным ПО без ведома пользователя.
После завершения настройки компьютера пользователя необходимо создать точку восстановления системы на случай сбоя.
