Основные цели защиты информации
Основные цели защиты информации
Дата добавления: 2013-12-23 ; просмотров: 14026 ; Нарушение авторских прав
Согласно статье 16 Закона РФ «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27.02.2006 г. защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
2) соблюдение конфиденциальности информации ограниченного доступа;
3) реализацию права на доступ к информации.
Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб её собственнику, владельцу и иному лицу. Закон подразделяет информацию по уровню доступа на общедоступную и информацию ограниченного доступа. Конфиденциальная информация — документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации. К конфиденциальной информации относятся сведения, определяемые общим понятием — тайна. В законах встречается 32 вида тайн. Однако, обобщённый перечень сведений, отнесённых к разряду конфиденциальных, приводится в Указе Президента РФ №188 от 06.03.1997 г. Следует отметить, что согласно ст. 139 Гражданского Кодекса РФ к коммерческой тайне относятся сведения, представляющие потенциальную ценность для её обладателя в силу неизвестности третьим лицам.
В современной среде нельзя обеспечить физический контроль за каналами связи как внутри, так и особенно вне организации – вторжение возможно с любой точки сети, спектр потенциальных атак на конфиденциальную информацию чрезвычайно широк. В этой связи можно рассматривать следующие основные цели защиты информации:
1) предотвращение утечки, хищения, утраты, замены, искажения, подделки информации;
2) предупреждение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
3) предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;
4) обеспечение правового режима документированной информации как объекта собственности;
5) защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
6) обеспечение прав субъектов в информационных процессах, а также при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
1.2 Что же может являться угрозой безопасности для информационных систем предприятий?
Многочисленные публикации последних лет показывают, что злоупотребление информацией, циркулирующей в информационных системах и передаваемой по каналам связи, совершенствуется не менее интенсивно, чем меры защиты от него. Под угрозой безопасности информационной системы понимают события или действия, которые приводят к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов системы управления, а также программных и аппаратных средств. (рис. 1.2.1)
Рис. 1.2.1. Классификация угроз безопасности информационных систем агроформирования
Следует помнить, что угрозы могут быть случайные, непреднамеренные, но особенно опасны угрозы умышленные, которые преследуют цель нанесения ущерба системе управления или пользователям, это делается нередко ради получения личной выгоды. Защита от умышленных угроз – это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.
«Внешнему врагу» порой весьма непросто проникнуть в корпоративную информационную систему агроформирования. Ситуация коренным образом меняется, если у злоумышленника есть союзник внутри предприятия. Защищаясь от «внутренних врагов», следует различать тех, кто наносит своему предприятию вред целенаправленно, и тех, кто делает это по неосторожности. Соответственно методы защиты от их действий существенно разнятся.
Шпионы– внедренные в компанию недоброжелатели, как правило, хорошо знакомы с используемыми защитными механизмами и стремятся легальным путем получить все необходимые коды доступа. В таких условиях предотвратить утечку информации почти невозможно, тем не менее, ее необходимо точно зафиксировать, чтобы в дальнейшем бороться с ней. Для защиты от этого вида угроз традиционно используется служба физической безопасности. Как правило, «шпионы» могут нанести значительно больший ущерб, чем «сотрудники», но, к счастью, встречаются намного реже. Для обеспечения надежного мониторинга нужно выстроить правильную политику обеспечения доступа пользователей, предоставляя им ровно столько полномочий, сколько нужно. Изменение прав доступа должно меняться автоматически с помощью средств управления идентификационной информацией. Такие решения есть у Oracle, Check Point и ряда других компаний. Желательно не ограничивать процедуру аутентификации простой проверкой пароля, но использовать более сложную систему опознавания пользователей.
Сотрудники. Защищаться от «шпионов» достаточно сложно, однако это явление довольно редкое. Большинство же инцидентов происходит по вине тех пользователей, которые, имея доступ к конфиденциальной информации, не заботятся о ее защите. В этом случае шифрование и контроль сменных накопителей могут уменьшить вероятность случайной утечки. Впрочем, такие инструменты имеют еще и воспитательный аспект, поскольку с их помощью компания может продемонстрировать, что заботится о сохранении своих секретов и может даже за это наказать.
Также не менее опасны внешние угрозы.
«Троянский конь». Аналогия с древнегреческим троянским конем оправдана – и в том и в другом случае в не вызывающей подозрения оболочке таится угроза. «Троянский конь» представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем дарится, продается, подменяется пользователям информационных систем. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне), причет личность командующего установить порой невозможно. Для защиты от этой угрозы желательно, чтобы программист или системный администратор с помощью специальных средств могли отслеживать такие нежелательные программы. А программы пользователей должны храниться и защищаться индивидуально.
Вирус – программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающее способностью к дальнейшему размножению. Считается, что вирус характеризуется двумя основными особенностями: способностью к саморазмножению, и способностью к вмешательству в вычислительный процесс.
«Червь»– программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. «Червь» использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Подходящей средой распространения «червя» является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют.
Захватчик паролей– это программа, специально предназначенная для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе, однако, его имя и пароль уже известны владельцу программы-захватчика. Для предотвращения этой угрозы перед входом в систему необходимо убедится, что введено имя и пароль именно системной программе ввода, а не какой-нибудь другой.
Цели и задачи защиты информации
В современной среде нельзя обеспечить полный физический контроль за каналами связи и повсеместно распространяющимися автоматизированными системами обработки и хранения информации – вторжение возможно из любой точки сети, спектр потенциальных атак на информацию чрезвычайно широк. В этой связи можно рассматривать следующие основные цели защиты информации:
1. предотвращение утечки, хищения, утраты, замены, искажения, подделки информации;
2. предупреждение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
3. предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;
4. обеспечение правового режима документированной информации как объекта собственности;
5. защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
6. обеспечение прав субъектов в информационных процессах, а также при разработке, производстве и применении информационных систем, технологий и средств их обеспечения [26, с. 13; 28, с. 35-37].
Задачи защиты информации можно подразделить на два уровня.
Первый уровень – задачи общеконцептуального плана.
· предупреждение угроз. Предупреждение угроз — это превентивные меры по обеспечению информационной безопасности в интересах упреждения возможности их возникновения;
· выявление угроз. Выявление угроз выражается в систематическом анализе и контроле возможности появления реальных или потенциальных угроз и своевременных мерах по их предупреждению;
· обнаружение угроз. Обнаружение имеет целью определение реальных угроз и конкретных преступных действий;
· локализация преступных действий и принятие мер по ликвидации угрозы или конкретных преступных действий;
· ликвидация последствий угроз и преступных действий и восстановление статус-кво.
Второй уровень – прикладные задачи. Они зависят: от видов защищаемой на предприятии информации; степени ее конфиденциальности; состава носителей защищаемой информации [18, с. 5-12; 19, с. 25-27].
Защита информации разбивается на решение двух основных групп задач:
1. Своевременное и полное удовлетворение информационных потребностей, возникающих в процессе управленческой, инженерно-технической, маркетинговой и иной деятельности, то есть обеспечение специалистов организаций, предприятий и фирм секретной или конфиденциальной информацией.
2. Ограждение засекреченной информации от несанкционированного доступа к ней соперника, других субъектов в злонамеренных целях.
При решении первой группы задач — обеспечении специалистов информацией — всегда учитывается, что специалисты могут использовать как открытую, так и засекреченную информацию. Снабжение специалистов открытой информацией ничем не ограничивается, кроме ее фактического наличия. При снабжении же специалиста засекреченной информацией действуют ограничения: наличие соответствующего допуска и разрешения на доступ к конкретной информации. В решении проблемы доступа специалиста к соответствующей засекреченной информации всегда существуют противоречия, с одной стороны, — максимально ограничить его доступ к засекреченной информации и тем самым уменьшить вероятность утечки этой информации, с другой стороны — наиболее полно удовлетворить его потребности в информации, в том числе и засекреченной для обоснованного решения им служебных задач. В обычных, не режимных условиях, специалист имеет возможность использовать в целях решения стоящей перед ним проблемы разнообразную информацию: ретроспективную, узко и широко-тематическую, отраслевую и межотраслевую, фактографическую и концептуальную. При обеспечении его засекреченной информацией возможности доступа к ней ограничиваются двумя факторами: его служебным положением и решаемой специалистом в настоящее время проблемой [19, с. 15-20].
Вторая группа задач — это ограждение защищаемой информации от несанкционированного доступа к ней соперника, включает такие условия, как:
1. Защита информационного суверенитета страны и расширение возможности государства по укреплению своего могущества за счет формирования и управления развитием своего информационного потенциала.
2. Создание условий эффективного использования информационных ресурсов общества, отрасли, предприятия, фирмы, структурного подразделения, индивида.
3. Обеспечение безопасности защищаемой информации: предотвращение хищения, утраты, несанкционированного уничтожения, модификации, блокирования информации и другие вмешательства в информацию, и информационные системы.
4. Сохранение секретности или конфиденциальности засекреченной информации в соответствии с установленными правилами ее защиты, в том числе предупреждения ее утечки и несанкционированного доступа к ее носителям, предотвращению ее копирования, фотографирования.
5. Сохранение полноты, достоверности, целостности информации, ее массивов и программ обработки, установленных собственником информации или уполномоченными им лицами.
6. Обеспечение конституционных прав граждан на сохранение личной тайны и конфиденциальной персональной информации, в том числе накапливаемой в банках данных.
7. Недопущение безнаказанного растаскивания и незаконного использования интеллектуальной собственности, принадлежащей государству, предприятиям и фирмам, частным лицам [18, с. 22-27].
Проблемы информационной безопасности решаются, как правило, посредством создания специализированных систем защиты информации, которые должны обеспечивать безопасность информационной системы от несанкционированного доступа к информации и ресурсам, несанкционированных и непреднамеренных вредоносных воздействий. Система защиты информации является инструментом администраторов информационной безопасности.
Не нашли то, что искали? Воспользуйтесь поиском:
Лучшие изречения: Да какие ж вы математики, если запаролиться нормально не можете. 8826 — | 7636 —
или читать все.
Цели и задачи информационной безопасности
Защита данных
с помощью DLP-системы
И нформационная безопасность – обеспечение конфиденциальности и целостности информации, недопущение несанкционированных действий с ней, в частности, ее использования, раскрытия, искажения, изменения, исследования и уничтожения. Положения информационной безопасности одинаковы для всех форм хранения информации: физических, цифровых или любых других. С появлением компьютеризированных информационных систем безопасность данных вышла на первый план.
Основные цели информационной безопасности
Использование систем информационной безопасности ставит перед собой конкретные задачи по сохранению ключевых характеристик информации и обеспечивает:
- конфиденциальность данных – доступ есть только у лиц, имеющих на это полномочия;
- доступность информационных систем с находящимися в них данными конкретным пользователям, у которых есть право доступа к таким сведениям;
- целостность данных предполагает блокировку несанкционированного изменения информации;
- подлинность – полнота и общая точность информации;
- неотказуемость – возможность определить источник или авторство информации.
Главная цель систем информационной безопасности – гарантия защиты данных от внешних и внутренних угроз.
Для обеспечения в информационной системе полной конфиденциальности применяются четыре метода, актуальных для любого формата информации:
- ограничение или полное закрытие доступа к информации;
- шифрование;
- дробление на части и разрозненное хранение;
- скрытие самого факта существования информации.
Виды информационных угроз
Для определения правильной стратегии информационной защиты необходимо определить, что угрожает безопасности данных. Угрозы информационной безопасности – вероятные события и действия, которые в перспективе способны привести к утечке или потере данных, несанкционированному доступу к ним. Это, в свою очередь, приведет к моральному или материальному ущербу.
Первичное свойство угроз информационных систем – происхождение, по которому угрозы делятся на следующие:
- Техногенные источники – угрозы, вызванные проблемами с техническим обеспечением, их прогнозирование затруднительно.
- Антропогенные источники – угрозы человеческих ошибок. Могут быть как нечаянными, так и преднамеренными атаками. Непреднамеренные угрозы – это случайная ошибка, например, пользователь по незнанию отключил антивирус. Как правило, антропогенные проблемы можно спрогнозировать для принятия предупредительных мер. Умышленные угрозы безопасности приводят к информационным преступлениям.
- Стихийные источники – непреодолимые обстоятельства, которые имеют низкую вероятность прогнозирования, и их предотвращение невозможно. Это различные стихийные бедствия, пожары, землетрясения, прекращение подачи электричества из-за ураганов.
Также по расположению источника относительно информационной системы угрозы классифицируются на внешние и внутренние. Особенно применительно такое разделение к масштабным системам государственного уровня.
Если внешний уровень – это атаки со стороны хакеров, компаний-конкурентов или враждебно настроенных государств, то внутренние угрозы обусловлены:
- низким уровнем программно-технического обеспечения;
- на государственном уровне – плохим развитием технологии передачи данных и ИТ-сектора в целом;
- низкой компьютерной грамотностью пользователей.
Основная цель систем информационной безопасности – ликвидация внутренних угроз. Они обычно состоят в следующем:
- происходит изъятие данных злоумышленниками, уничтожаются информационные пакеты, что нарушает работу информационной среды;
- сотрудники создают бэкдоры или сливают информацию;
- шпионские программы незаметно воздействуют на рабочий код и системное оборудование.
Поэтому фактически вся работа системы информационной безопасности сводится к созданию безопасных каналов связи, защите серверов, обеспечению безопасности внешних носителей и рабочих мест пользователей.
Информационная безопасность в компьютерной среде
Вопрос поддержания безопасности информационных систем одинаково остро стоит и перед обычными пользователями, и перед предприятиями. Потеря данных для компаний влечет за собой, прежде всего, потерю доверия и репутации. Для человека же в лучшем случае утечка выливается в навязчивый показ таргетированной рекламы, в худшем – конфиденциальная информация (пароли, данные банковских карт, сведения для входа в системы) может быть использована мошенниками в корыстных целях.
Для контроля данных, обращающихся в информационной среде, используют различные программные средства:
- сверхмощные приложения, работа которых состоит в обеспечении безопасности и шифровании финансовых и банковских реестров информации;
- глобальные решения, работающие на уровне всего информационного массива;
- утилиты для решения конкретных проблем.
Методы защиты информационных систем
Смысл информационной защиты в сохранении информации в первозданном виде, исключая доступ посторонних.
Системный подход состоит из четырех составляющих обеспечения безопасности:
- законы и нормативно-правовые акты;
- распределение задач между ИБ-подразделениями;
- политика информационной безопасности;
- техническое и программное обеспечение.
Всем методам защиты на предприятии присущи такие характеристики:
- применение технических средств, фактическое использование которых растет по мере расширения информационного пространства и количества рабочих станций;
- постоянный мониторинг баз данных;
- непрерывная разработка новых вычислительных систем с улучшенными методами шифрования, постоянное шифрование уже имеющимися методами;
- ограничение доступа к информации на предприятии.
Наиболее серьезную угрозу для информационных систем представляют компьютерные вирусы. Они приносят больше всего убытков информационной инфраструктуре. Основная проблема состоит в том, что антивирусное программное обеспечение не может полностью предупредить появление новых угроз. Вследствие этого, так или иначе, происходит повреждение информационных пакетов и нарушение работы информационных систем. Устранение проблемы возможно только по факту после нахождения вредоносного вмешательства. Также стоит упомянуть физические методы защиты информации – устройства, мгновенно распознающие стороннее вмешательство в систему.
Чтобы защитить определенный объект от внешних и внутренних угроз, необходимо создание Системы обеспечения информационной безопасности (СОИБ).
Для построения эффективной и работоспособной системы руководствуются примерным планом:
- выявляют необходимые данному объекту степени защиты;
- соотносят их с положениями законов и постановлений, действующих на территории страны в этом направлении деятельности;
- обращаются к предыдущим наработкам;
- назначают ответственные подразделения и распределяют ответственность между ними;
- определяют политику информационной безопасности данного объекта и используют необходимые программно-технические методы для ее внедрения.
В итоге происходит создание системы менеджмента информационной безопасности на предприятии, при помощи которой производятся постоянный и действенный контроль эффективности средств защиты, своевременная коррекция предпринимаемых действий и пересмотр существующих положений для обеспечения максимальной безопасности.
Представления о защите информации. Основные цели защиты информации.
Безопасность информации — это способность системы, работающей с ней, обеспечить в заданный промежуток времени возможность выполнения заданных требований по величине вероятности наступления событий, выражающихся в утечке, модификации, изменении степени доступности или утрате данных.
Утечка информации заключается в раскрытии какой-либо тайны: государственной, военной, служебной, коммерческой или личной. Модификация несекретных данных может привести к утечке секретных либо к необнаруженному пользователем приему ложных данных. Разрушение или исчезновение данных может привести к невосполнимой утрате с различной степью последствий — от невинных шуток до больших потерь экономического и политического характера.
Как показывает российский и зарубежный опыт, информационная безопасность, выступающая в качестве явления системного мира, должна на верхнем иерархическом уровне обладать двумя принципиально важными элементами:
1. комплексной программой или так называемой политикой безопасности, т.е. совокупностью обеспечивающих законодательных, нормативных и методических актов, регламентирующих порядок обращения с информационными ресурсами; в данном случае безопасность расценивается в качестве желаемой цели, идеального результата;
2. практической реализацией данной политики, выраженной в конкретной технологической системе защиты информации, гарантирующей определенный уровень информационной безопасности в конкретном учреждении и обеспечивающей доверие к заявленной, обещанной безопасности. В российском законодательстве на национальном уровне политика информационной безопасности регулируется прежде всего Конституцией РФ и рядом федеральных законов.
Целями защиты являются:
· предотвращение утечки, хищения, утраты, искажения, подделки информации;
· предотвращение угроз безопасности личности, общества, государства;
· предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
· защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
· сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
· обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения. Система защиты должна быть: непрерывной, плановой, централизованной, целенаправленной, конкретной, активной, надежной, комплексной, легко совершенствуемой и быстро видоизменяемой. Она должна быть эффективной как в обычных условиях, так и в экстремальных ситуациях.
Комплексность системы защиты достигается наличием в ней ряда обязательных элементов — правовых, организационных, инженерно-технических и программно-математических. Соотношение элементов и их содержания обеспечивают индивидуальность системы защиты информации учреждения и гарантируют ее неповторимость и трудность преодоления. Конкретную систему можно представить в виде кирпичной стены, состоящей из множества разнообразных элементов. Содержание элементов системы определяет не только ее индивидуальность, но и конкретный заданный уровень защиты с учетом ценности информации и стоимости системы.
Электронная коммерция — маркетинг, подача предложений, продажа, сдача в аренду, предоставление лицензий, поставка товаров, услуг или информации с использованием компьютерных сетей или Интернета.
Интернет-бизнес можно охарактеризовать как среду, которая позволяет компаниям:
· увеличить доходы, т.к. создаются новые каналы получения дохода и увеличение объемов продаж;
· снизить издержки путем снижения затрат на проведение транзакций и накладных расходов;
· улучшить качество услуг, совершенствуя сервис, предлагаемый клиентам, и более полно удовлетворить их потребности;
· улучшить условия для инвестиций; обеспечить корпоративной информацией о компании весь мир или только целевую группу клиентов;
· автоматизировать и оптимизировать бизнес-процессы компании как внутри, так и в отношениях с поставщиками, дилерами и партнерами;
· обеспечить бесперебойную работу бизнеса (7 дней в неделю, 24 часа в сутки).
«Business-to-business», «B2B» или «Бизнес-бизнес» — этими терминами обозначаются все взаимодействия между предприятиями, компаниями и фирмами. Организация поставок, обмен документацией, заказы, финансовые потоки, координация действий, совместные мероприятия — все это взаимодействие одного бизнеса с другим.
К основным инструментам В2В можно отнести:
1. корпоративный web-сайт (информационная страница с данными о компании, проекте, товарах и услугах, видах деятельности, предложениях по сотрудничеству),
2. интернет-инкубатор (компания, специализирующаяся на создании начинающих компаний с целью их дальнейшей продажи инвесторам);
3. интернет-маркетинг. Он является важным эффективным инструментом интернет-бизнеса. Интернет позволяет компаниям все больше автоматизировать маркетинг за счет использования баз данных.
«Business-to-Customer», «B2С» или «Бизнес-потребитель» — это взаимоотношения продавца и покупателя. К ним относятся приобретение клиентом любого товара или услуги, получение консультаций, оформление страховок и пр.
Все системы торговли через Интернет можно классифицировать как web-витрины, интернет-магазины и Торговые Интернет Системы (ТИС).
1. Web-витрина — оформленный web-дизайновскими средствами прайс-лист торговой компании, не содержащий бизнес-логики торгового процесса.
2. Интернет-магазин содержит, кроме web-витрины, всю необходимую бизнес-логику для управления процессом Интернет-торговли (бэк-офис). Основные функции интернет-магазина – информационное обслуживание покупателя, обработка заказов, проведение платежей, сбор и анализ статистической информации.
3. Торговая интернет-система (ТИС) представляет собой Интернет-магазин, бэк-офис которого полностью (в режиме реального времени) интегрирован в торговый бизнес-процесс компании, а также в систему автоматизации внутреннего документооборота компании.
Сегодня в России преобладают web-витрины, интернет-магазины пребывают в меньшинстве, а ТИС отсутствуют.
Проблемы В2С. Безусловно, сегодня основное внимание приковано к так называемой модели В2С, в которой основными потребителями услуг электронной коммерции выступают покупатели — частные лица. Если не будет активного развития всей экономики, будут находиться в застое и самые перспективные высокотехнологичные рынки. Человек готов тратить деньги в электронном магазине только тогда, когда они остались у него после удовлетворения основных потребностей в еде, одежде и т. д. Но в России возможности традиционной торговли далеко не исчерпаны, поэтому необходимость в новых уровнях конкуренции не возникла.
Следующий аспект проблемы — качество услуг. Интернет-торговля может развиваться только при условии высокого качества всех ее составляющих. Логистика — едва ли не определяющая составная часть электронной коммерции в модели В2С, а у нас она практически не развита. Транспортная инфраструктура, почтовая система — до высокого качества, культуры доставки им еще развиваться и развиваться. Кроме того, для создания работающей инфраструктуры доставки нужны большие деньги и немалое время.
Ну, и коренная проблема, препятствующая бурному росту приложений В2С в нашей стране, — уровень жизни населения.
Модель «Customer-to-Customer», «С2С» отражает деловые отношения, возникающие между частными лицами на онлайновых аукционах и биржах.
1. Интернет-биржа — торговая площадка, через которую предприятия ведут торговлю товарами и услугами. Ее владелец получает комиссионные или, если в каждой сделке он является продавцом или покупателем, сокращение издержек. Биржа — это программная торгово-информационная система, предоставляющая трейдерам (участникам) равные права и возможности по совершению сделок, беспристрастно исполняющий установленные правила торгов. Торговая система открыта и надежна ввиду общедоступности информации в Интернет.
2. Интернет-аукцион — торговая витрина, где продавцы выставляют на продажу принадлежащие им товары, а покупатели подают заявки на покупку этих товаров.
«B2G» или «Business-to-government» — специальный вид торговли по заказам правительственных организаций.