LibKing » Книги » Справочная литература » Руководства » Алексей Гладкий - Обман и провокации в малом и среднем бизнесе

Алексей Гладкий - Обман и провокации в малом и среднем бизнесе

Тут можно читать онлайн Алексей Гладкий - Обман и провокации в малом и среднем бизнесе - бесплатно ознакомительный отрывок. Жанр: Руководства, издательство БХВ-Петербург, год 2013. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте LibKing.Ru (ЛибКинг) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Алексей Гладкий - Обман и провокации в малом и среднем бизнесе
  • Название:
    Обман и провокации в малом и среднем бизнесе
  • Автор:
  • Жанр:
  • Издательство:
    БХВ-Петербург
  • Год:
    2013
  • ISBN:
    978-5-9775-0814-8
  • Рейтинг:
    3.9/5. Голосов: 101
  • Избранное:
    Добавить в избранное
  • Ваша оценка:

Алексей Гладкий - Обман и провокации в малом и среднем бизнесе краткое содержание

Обман и провокации в малом и среднем бизнесе - описание и краткое содержание, автор Алексей Гладкий, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

Книга адресована представителям малого и среднего бизнеса, работающим в России и странах бывшего СССР. В ней анализируются криминальные схемы и методы, представляющие серьезную опасность для любого бизнеса и его владельца. Раскрыто коварство многих используемых приемов и способов, основанных на том, что бизнесмен узнает о случившемся слишком поздно — когда предпринимать что-либо уже бесполезно. Поэтому, наряду с анализом криминальных схем (мошенничество, рейдерство и т. п.), в книге даются ценные советы, конкретные рекомендации и прямые руководства к действию, позволяющие вовремя нейтрализовать опасность и спасти бизнес.

Обман и провокации в малом и среднем бизнесе - читать онлайн бесплатно ознакомительный отрывок

Обман и провокации в малом и среднем бизнесе - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Алексей Гладкий
Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать

Стоит ли говорить, что подобные перспективы будут восприняты вашими работниками в штыки! Особенно если отношение к персоналу со стороны предприятия в данный момент вполне достойное, люди действительно получают вовремя неплохую заработную плату и т. д. Очень может быть, что, когда представители компании-захватчика приедут на предприятие предъявлять ультиматум руководству (либо — просто посмотреть, что здесь и как), их у дверей встретит толпа агрессивно настроенных работников и просто погонит прочь. При хорошей «предварительной подготовке» персонала с вашей стороны в ход вполне могут пойти гнилые помидоры, тухлые яйца, а из толпы прямо в лобовое стекло приехавшего с захватчиками 600-го «Мерседеса» полетит внушительных размеров булыжник.

Кроме этого, сотрудники собственного предприятия могут оказать и другую существенную помощь, если не лично, то через какие-то имеющиеся связи. Например, у одного дядя является высокопоставленным чиновником в местной мэрии, у другого — брат работает в правоохранительных органах, у третьего папа является отставником ФСБ с мощными связями, и т. д. Приложив совместные усилия, вполне можно отстоять родное предприятие от недружественного поглощения, попутно хорошенько «прополоскав» агрессора в средствах массовой информации и по местному телевидению.

При разработке и реализации мер защиты не стоит забывать немаловажный нюанс: у захватываемого предприятия есть реальная стоимость, на которую рассчитывает компания-захватчик. Иначе говоря, агрессор заранее определяет максимально возможную цену, которую он согласен заплатить за осуществление операции недружественного поглощения. Обычно предельно допустимый размер «цены вопроса» находится в пределах годовой, реже — полуторагодовой прибыли захватываемого предприятия. Учтите, что в данном случае речь идет о реальной прибыли компании, а не о той, которая декларируется в налоговом органе и отображается в официальных бухгалтерских и налоговых отчетах.

Поэтому при защите своего предприятия от начавшегося недружественного поглощения исключительно важным является умение всеми доступными средствами затягивать время. Чем больше времени тянется процедура захвата (а точнее — борьба захватываемого предприятия с агрессором), тем больше возрастает «цена вопроса», т. е. величина затрат, которые приходится нести захватчику. Российская практика показывает, что злоумышленники отказываются от своих намерений после того, как стоимость операции по насильственному поглощению компании достигает двухгодичной (редко 2,5 года) реальной прибыли захватываемого предприятия.

Глава 7. Мошенничество, шантаж и вымогательство с применением IT-технологий

В наш век бурного развития IT-технологий невозможно представить, чтобы злоумышленники разных мастей оставили эту сферу без своего внимания. В частности, они могут не только воровать конфиденциальную информацию и даже «держать руку на пульсе» вашего предприятия, но и заниматься откровенным шантажом и вымогательством. В этой главе речь пойдет о том, какие опасности их деятельность может нести для бизнесменов и деловых людей.

Хакеры и основные объекты их «охоты»

Хакер в общепринятом понимании этого слова — это мошенник, осуществляющий противоправную и деструктивную деятельность в Интернете и сфере IT-технологий.

В настоящее время опытные хакеры обладают целым арсеналом «продвинутых» средств, которые позволяют им без проблем проникнуть в любой компьютер или корпоративную сеть. Например, иногда для того, чтобы заполучить в свой компьютер программу-шпиона, достаточно просто зайти на определенный сайт. Адрес этого сайта вы можете получить в спамерском электронном письме, причем ссылка вполне может сопровождаться заманчивым пояснением, вроде: «Лучшие девушки Рунета» или «Читай компромат на президента» и т. д. Кроме этого, программы-шпионы могут распространяться в виде вложений к почтовым сообщениям, да и вообще теми же способами, что и компьютерные вирусы.

Какие же сведения интересуют хакеров?

В большинстве случаев — никакие, поскольку они действуют по наводке определенных лиц (конкурентов, недоброжелателей и т. п.). А вот тех уже интересовать может очень и очень многое: реальные (а не те, которые подаются в налоговую инспекцию) отчетные данные, деловая переписка, сведения с онлайн-конференций и совещаний, коды доступа, логины и пароли и т. д. Кстати, пин-кодами, логинами, паролями и иными подобными сведениями могут интересоваться и сами хакеры — например, с целью мошенничества.

Не стоит забывать и о таком явлении, как хакерские атаки, в результате которых, например, может «упасть» корпоративный сайт, прекратить работу корпоративный почтовый сервер, полностью оборваться выход в Интернет и т. д. Конечно, через некоторое время работоспособность поврежденных ресурсов будет восстановлена, но это потребует немало усилий, времени и средств.

Некоторые методы и приемы, используемые хакерами

Распространенный хакерский прием — это Denial of Service, по-русски — «Отказ от обслуживания». Он реализуется с помощью хакерской атаки и приводит к выводу из строя операционной системы либо отдельных приложений. Достигается это за счет того, что хакер хитрым способом формирует особый запрос к тому или иному приложению, в результате чего оно перестает работать. Обычно для возврата приложения в рабочее состояние приходится перезагружать компьютер.

С целью блокировки электронной почты могут организовываться так называемые «почтовые бомбежки» (Mail Bombing). Сущность приема заключается в следующем: на компьютер, имеющий почтовый сервер, посылается огромное количество почтовых сообщений, в результате чего тот просто «виснет» и выходит из строя. Если эти письма будут содержать вложения, то при их проверке может «зависнуть» и антивирусное программное обеспечение. Иногда письма присылаются в таком немыслимом количестве, что переполняют жесткий диск компьютера и полностью блокируют его работу.

Для защиты от «почтовых бомбежек» в большинстве случаев достаточно выполнить грамотную настройку почтового сервера.

Довольно эффективным хакерским методом является сниффинг (прослушивание сети). Если в корпоративной локальной сети вместо коммутаторов установлены концентраторы, то полученные пакеты доставляются всем машинам в сети, а уже каждый компьютер самостоятельно определяет, к нему или нет относится данный пакет. Если хакер сумеет проникнуть в компьютер, который является участником такой сети, или получит доступ непосредственно к корпоративной сети, то ему будет доступна абсолютна вся имеющаяся в сети информация (включая совсем уж секретные данные вроде логинов, паролей и т. п.). В данном случае дальнейшие действия злоумышленника предельно просты: он с помощью сетевой карты, настроенной на режим прослушивания, будет легко принимать все пакеты, кому бы они ни адресовались.

Читать дальше
Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать


Алексей Гладкий читать все книги автора по порядку

Алексей Гладкий - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Обман и провокации в малом и среднем бизнесе отзывы


Отзывы читателей о книге Обман и провокации в малом и среднем бизнесе, автор: Алексей Гладкий. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
Большинство книг на сайте опубликовано легально на правах партнёрской программы ЛитРес. Если Ваша книга была опубликована с нарушениями авторских прав, пожалуйста, направьте Вашу жалобу на PGEgaHJlZj0ibWFpbHRvOmFidXNlQGxpYmtpbmcucnUiIHJlbD0ibm9mb2xsb3ciPmFidXNlQGxpYmtpbmcucnU8L2E+ или заполните форму обратной связи.
img img img img img