Научная статья на тему 'ОСНОВНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ВАШЕЙ ЭЛЕКТРОННОЙ ПОЧТЕ И СПОСОБЫ ИХ РЕШЕНИЯ'

ОСНОВНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ВАШЕЙ ЭЛЕКТРОННОЙ ПОЧТЕ И СПОСОБЫ ИХ РЕШЕНИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
108
14
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ОСНОВНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ВАШЕЙ ЭЛЕКТРОННОЙ ПОЧТЕ И СПОСОБЫ ИХ РЕШЕНИЯ»

УДК 004.056.53

Жепко А.А. студент 4-го курса Белова А.А. студент 4-го курса Институт компьютерных технологий и информационной безопасности Южный федеральный университет Российская Федерация, г. Таганрог ОСНОВНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ВАШЕЙ ЭЛЕКТРОННОЙ ПОЧТЕ И СПОСОБЫ ИХ РЕШЕНИЯ

Электронная почта является одним из наиболее распространенных маршрутов, по которым идут злоумышленники что бы овладеть данными различных организаций. Для сохранения безопасности информации необходимо регулярно улучшать свою систему безопасности. Вот некоторые из основных угроз, связанных с электронной почтой, которые должны быть устранены.

1. Человеческая ошибка

Очевидное решение этой проблемы лежит в сотрудниках предприятия, проявления к ним большего внимания, что может потребовать некоторой подготовки от ИТ-отдела и поддержания так называемой чистоты электронной почты. Тем не менее, осуществление контроля над самими данными, такие как шифрование его с ключами, как общие пакеты с данными, так и в частности каждый отдельный файл, это еще один способ предотвращения такого рода нарушения данных.

2. Фишинг

Согласно мировым исследованиям ежедневно отправляется 156 миллионов фишинговых сообщений. Фишинговые письма по существу направлены на то, чтобы обмануть пользователя и заполучить его личную информацию. Сутью фишинг-письма является попытка выдать себя за доверенное лицо и получить от вас кукую-либо информацию. Растущее количество информации, которую люди выкладывают в интернете делает целенаправленные фишинг-письма более распространенным явлением. Решение данной проблемы включает в себя обучение сотрудников распознавать признаки фишинговых писем и установить контроль, чтобы убедиться, в подлинности отправителя.

3. Вложения

Наиболее распространенная атака на основе электронной почты использует вложения, чтобы отправить документ с вредоносным кодом на компьютер жертвы. Вложенный файл может быть любого типа. Это может быть документ Microsoft Word или PDF выглядящий абсолютно также, как и простой финансовый отчет. Исполняемый код обычно скрыт в документе; в Microsoft Word это может быть скрыто в виде макроса. После того как пользователь открывает этот макрос, код выполняется и данные на ПК могут

быть похищены. Решение проблемы заключается в обучении сотрудников распознавать эти виды документов, а также использовать брандмауэр и антивирусное программное обеспечение, которое может легко обнаружить эти виды файлов.

4. Полномочия

С точки зрения электронной почты, это является причиной для беспокойства. Сотрудники могут иметь учетную запись электронной почты потребителя, используемую для выполнения задач за пределами работы. Однако из-за трудностей, связанных с созданием и запоминанием паролей, люди часто используют одни и те же пароли для нескольких учетных записей. Затем, если слабозащищённая база данных безопасности будет взломана и эти данные будут украдены, то они будут по-прежнему действительны для доступа к учетной записи электронной почты. Это хороший повод для того, чтобы предоставить сотрудникам инструменты, которые им необходимы, чтобы полностью выполнять свою работу. Если сотрудники регулярно находят свои полномочия учетных записей электронной почты недостаточными для тех задач, которые они должны выполнять и прибегают к использованию приложений электронной почты потребителя, это может являться вопросом времени, прежде чем чувствительные корпоративные данные будут взломаны.

Использованные источники:

1. А.Б. Барский. Логические нейронные сети. - М.: Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2007. - 352 с.

2. А.А. Духин. Теория информации. - М.: Гелиос АРВ, 2007. - 248 с.

3. Информатика. Том 1. Концептуальные основы. - М.: Маросейка, 2008. - 464 с.

4. Г.Е. Шепитько. Социально-экономическое прогнозирование и моделирование. - М.: Академия экономической безопасности МВД России, 2007. - 136 с.

5. В.Л. Цирлов. Основы информационной безопасности. Краткий курс. -Ростов-на-Дону: Феникс, 2008. - 256 с.

УДК 339

Загорская О.Д. студент

Балтийская государственная академия рыбопромыслового флота

Россия, г. Калининград ПЕРСПЕКТИВЫ ПОВЫШЕНИЯ КОНКУРЕНТОСПОСОБНОСТИ ПРЕДПРИЯТИЙ РЫБНОЙ ПРОМЫШЛЕННОСТИ

Статья посвящена исследованию возможных путей повышения конкурентоспособности предприятий рыбной промышленности в условиях глобализации экономики.

Ключевые слова: межнациональные рынки, конкурентоспособность предприятий, глобализация экономики.

i Надоели баннеры? Вы всегда можете отключить рекламу.