fbba21eb

ИНТЕРНЕТ-ТРЕЙДИНГ 3

Сети общего доступа часто используются специфически квалифицированными специалистами для проникновения незамеченными в системы безопасности информационных систем.

Частое использование электронной почты может помочь злоумышленникам скомпрометировать имена пользователей торгующей организации. Специальные широко доступные в Сети программы могут быть использованы для поиска слабых мест в системах хранения пользовательских данных (имена, пароли, PIN-коды, и пр.)

информационной системы.

Интернет дает возможность пересылать конфиденциальную информацию практически в любую точку мира. Однако, при этом, она может быть перехвачена,

скопирована, искажена, прочитана любыми внешними пользователями, если

недостаточно защищена. Это могут быть злоумышленники, конкуренты,

любопытствующие, спецслужбы и пр.

В частности, пересылая недостаточно защищенное платежное поручение, либо номера кредитных карточек, необходимо помнить, что пересылка идет не через частную/собственную сеть, и существует значительное число внешних пользователей имеющих потенциальную возможность манипулировать вашим сообщением; кроме вышеперечисленного, ваше сообщение может быть подменено:

существуют методы отправки сообщений пользователем А так, как будто бы оно отправлено пользователем В.

Сети общего пользования предоставляют много ценных служб их пользователям. Многие люди полагаются на эти службы в своей работе, так как они позволяют им эффективно решать свои задачи. Когда эти службы недоступны в нужный момент, производительность падает. Сеть может стать неработоспособной из-за специального пакета, чрезмерного количества вполне легальных пакетов,

искажений при передаче или неисправного компонента сети. Вирус может снизить производительность или остановить систему ИТр. Подобного рода случаи называют "отказом в обслуживании" и представляют очень серьезную угрозу для ИТр.

Интернет предоставляет доступ к ресурсам и услугам, которые могут делать труд персонала организации менее производительным, если внешняя активность персонала соответствующим образом не отслеживается и не корректируется.

Защита информационных потоков организации защищена настолько, насколько является защищенным самое слабое место в информационной системе.



     Содержание раздела