ПРОБЛЕМЫ БЕЗОПАСНОСТИ ЭЛЕКТРОННОГО БИЗНЕСА В МАЛЫХ ПРЕДПРИЯТИЯХ - Студенческий научный форум

X Международная студенческая научная конференция Студенческий научный форум - 2018

ПРОБЛЕМЫ БЕЗОПАСНОСТИ ЭЛЕКТРОННОГО БИЗНЕСА В МАЛЫХ ПРЕДПРИЯТИЯХ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Возникновение глобальных сетей связи, и в первую очередь - Интернет, привело к большим, можно даже сказать революционным изменениям в ведении бизнеса малых предприятий. Такие нововведения затронули не только внутреннюю систему самого предприятия, но и внешние отношения между компанией и ее клиентами или партнерами. Кроме изменения существующих направлений ведения бизнеса, появились и совершенно новые, более эффективные.

Важной особенностью электронного рынка является то, что ситуации на нем могут кардинально и стремительно меняться в короткие сроки, что требует быстрого приспособления к новым технологиям ведения своего бизнеса. Для сохранения лидерства в таких непростых условиях, необходимо постоянно совершенствовать и адаптировать управленческую структуру предприятия, а также изучать перспективные методики ведения бизнеса.

Одним из главных условий выживания малых предприятий на рынке электронной коммерции – это использование электронных средств коммуникации.

Большое количество различных исследований красноречиво доказывает, что предприятия, не учитывающие важность потенциала электронного бизнеса, чаще всего теряют свои коммерческие позиции под натиском более способных конкурентов.

Совершенствование электронных коммуникаций вызвало глобальное изменение способов развития и ведения бизнеса. Концентрация данных обмена между малыми предприятиями позволяет значительно повысить уровень их деятельности. Это происходит за счет снижения коммуникационных расходов и уменьшения количества рабочего персонала, занимающегося обслуживанием исходящих и входящих документов, исключения непредвиденных просчетов персонала, минимизирования организационного времени для заключения сделок, а также гарантирует точность финансовых расчетов и быстроту получения запрашиваемой информации.

Использование и ведение такого инновационного бизнеса уравнивает шансы в конкуренции, позволяя как крупным, так и малым предприятиямсоревноваться на равных в стоимости, качестве и выборе продукции. Оно открывает доступ к мировому рынку, недоступному малым предприятиям никакими иными способами.

Необходимость продвижения в Сети Интернет-магазинов предприятий требует от руководителей предприятий применения нестандартных, новых, более эффективных видов рекламы, привлекающие обширную аудиторию, которая продолжает расти с каждым днем.

Виртуальный бизнес ликвидирует и минимизирует ненужные затраты времени, что позволяет привлечь более обширную аудиторию, тем более с новыми технологиями в настоящее время это происходит более эффективно. Так, как сейчас, мы можем заказать товар в Интернете, при этом потратив минимум времени на его поиски, оплатить и получить в любое удобное нам время, даже не выходя из дома, при этом не тратя драгоценное время клиента. В этом и заключаются существенные преимущества ведения электронного бизнеса.

Безопасность электронного бизнеса малых предприятий важным образом закреплена в соблюдении всех необходимых мер по сохранению конфиденциальности, целостности информации, соблюдению идентификации, авторизации и гарантий доверия клиентов и партнеров по бизнесу. Как правило, в современных компаниях существует несколько типов угроз взлома системы: внешняя и внутренняя.

От внешних вторжений защита информации обеспечивается разнообразными фильтрами, которые предотвращают попытку взлома еще на начальном этапе. Наиболее распространенные представлены в виде различных маршрутизаторов, брандмауэров, систем отслеживания вторжений, шлюзов приложений, средств оценок защищенности.

Но, несмотря на это, существует проблема, которая не позволяет на 100% обезопасить информационную базу компании от хакерских вторжений. Основные виды вмешательства в электронную безопасность малых предприятий электронного бизнеса приведены в таблице 1.

Таблица 1

Основные виды вмешательства в электронную безопасность малых предприятий

Показатели:

Вид вмешательств:

Хищение информационных данных

  • хищение из базы данных номера кредитной карты

Вмешательство

  • перегрузка сайта большим объемом информации, не предназначенным для него

Искажение данных

  • создание несуществующих лицензий или сертификатов

  • замена сумм в платежах

Разрушение данных

  • при передаче с сайта или сайту от пользователя

Отказ от произведенных действий

  • от факта оформления заказа или получения товара

Неумышленное неправильное использование средств сайта

  • неправильное оформление

Несанкционированный доступ к информации:

  • Несанкционированное копирование, обновление или другое использование данных

  • Несанкционированные транзакции

  • Несанкционированный просмотр или передача данных

Данная таблица показывает, что в вопросах безопасности электронного бизнеса существует ряд проблем правового характера – когда технологии развиваются в несколько раз быстрее законодательской базы, нарушителя трудно поймать на месте преступления, а доказательства его вины и вовсе могут быть навсегда уничтожены.

Все это ведет предприятия к созданию надежной защиты своего электронного бизнеса. Абсолютно полная безопасность невыполнима, поскольку электронные системы разработаны на основе множества уже готовых и сделанных ранее на заказ программных обеспечений и огромного количества внешних сервисов, предоставляемых провайдерами данных услуг или бизнес-партнерами.

Значительная часть этих компонент и сервисов обычно непрозрачны для IT-специалистов компании-заказчика, кроме того, многие из них часто модифицируются и усовершенствуются их создателями. Все это невозможно тщательно проверить на предмет потенциальных дефектов защиты, и еще сложнее все эти дефекты устранить. И даже если бы это было возможно, нельзя исключить так называемый человеческий фактор, так как все системы создаются, изменяются и управляются людьми, а согласно исследованиям Института компьютерной безопасности 81% респондентов отметили, что наибольшее беспокойство у компаний вызывает именно внутренняя угроза - умышленные или неумышленные действия собственных сотрудников [3].

В защите от воздействия внутренних угроз существует два важных аспекта:

  1. Технический

Исключает абсолютно все способы незаконного доступа к базе данных, с помощью:

  • усложнения и постоянной смены паролей в системе

  • минимизирование представления прав, для администрирования системы;

  • регулярное проведение процедур изменения доступа к базе, при смене кадров и немедленного уничтожения доступа при увольнении персонала.

  1. Организационный

Разрабатывает внутреннюю защиту, редко используемых, превратившихся в рутину, операций как:

  • тестирование на предмет взлома

  • соблюдение общей культуры безопасности на предприятии

  • отслеживание и тщательное исследование каждой попытки(вне зависимости от результатов хакинга )

  • постоянные тренинги по вопросам безопасности и киберпреступности, содержащие информацию о выявлении и пресечении хакерских атак, чтобы широкий круг персонала мог обнаружить данные нарушения

  • ведение тренировочных процедур отработки случаев взлома системы.

На сегодняшний день существует большое количество систем защиты от внешнего взлома, по сути это разнообразные фильтры, с работой которых легче обнаружить попытки хаккинга на начальных этапах и всеми способами защитить систему и предотвратить взлом. К таким средствам относятся (см. рис. 1):

  • маршрутизаторы–устройства, управляющие трафиком интернет сети(как входящим, так и исходящим трафиком других присоединенных к нему сетей),расположенные между сетями 2-го порядка.

  • брандмауэры–средства изолирующие частную сеть от общих, использующую программное обеспечение, которое отслеживает и предотвращает внешние атаки с помощью определенного контроля.

  • шлюзы приложений- средства, с помощью чего администратор сети проводит политику электронной защиты, которой руководствуются маршрутизаторы, осуществляющие пакетную фильтрацию.

  • системы отслеживания вторжений (IntrusionDetectionSystems, IDS)- системы, помогающие выявить неумышленное неправильное использование пользователем и умышленные атаки системных ресурсов.

  • средства оценки защищенности (специальные сканеры, др.)- программы, тестирующие и сканирующиерегулярно на предмет наличия проблем и эффективность оказываемой электронной безопасности.

Рисунок 1 Основная модель защиты сети предприятия.

Из этого следует, что предприятию необходимо еще на первом этапе ведения электронного бизнеса определить, что именно и от кого должны быть защищены данные.

Обычно основными объектами выступают потребители, сотрудники, а также акционеры и бизнес-партеры предприятия. И, соответственно, для них нужно индивидуально разработать систему защиты.

Необходимо задокументировать все требования по электронной безопасности, чтобы в дальнейшем руководствоваться ими для реализации всех электронно-коммерческих приложений и средств их защиты. Это так же поможет образовать отдельный бюджет для решения проблем безопасности в рамках предприятия и сбалансировать расходы на эти нужды, без повторения вопросов информационной защиты отдельного бизнес-проекта [1].

К сожалению, на сегодняшний день практика такова, что политика защиты отдается руководителями на откуп IT-подразделению, сотрудники которого полагают что технологические вопросы важнее каких-то там "бумажных" предписаний, и к тому же, не являются специалистами в отдельных областях бизнеса, также требующих четких процедур защиты в рамках компании [2].

Кроме того, при координировании различного программного обеспечения могут возникнутьхарактерные проблемы, которые будут неизвестны производителям каждого из соединенных продуктов. Изучение и анализ таких взаимодействий должны опережать разнообразные технологические и бюджетные решения. Но этому и по сей день уделяется слишком мало внимания.

Список литературы

  1. Бондарев В. В. Введение в информационную безопасность автоматизированных систем : учебник / В. В. Бондарев. - Москва: Изд-во МГТУ им. Н. Э. Баумана, 2016. – 198 с.

  2. Нестеров, С. А. Основы информационной безопасности / С. А. Нестеров. – СПб. : Лань Спб, 2016. – 241 c.

  3. Студенческая библиотека онлайн [Электронный ресурс]. – Режим доступа : http://studbooks.net/

Просмотров работы: 202