Автор: Пользователь скрыл имя, 21 Февраля 2012 в 20:10, реферат
Более пятидесяти лет назад с легкой руки Клода Шеннона и Джона фон Неймана, которым нужно было придать больше наукообразия теории передачи сигналов, была введена теория информации. С тех пор словом «информация» пользуются совершенно произвольно, не проводя разделение на данные и информацию, хотя это явно не одно и тоже.
a set of actions occurring in the interests of efficiency of management and are aimed at learning the essence of the causes, trends, developments and event
Более пятидесяти лет назад с легкой руки Клода Шеннона и Джона фон Неймана, которым нужно было придать больше наукообразия теории передачи сигналов, была введена теория информации. С тех пор словом «информация» пользуются совершенно произвольно, не проводя разделение на данные и информацию, хотя это явно не одно и тоже.
Информация – это то,
что открывается при
Роль информации в современном
мире сложно переоценить. Одним из основных
направлений деятельности, на который
сегодня опирается и бизнес, и
госструктуры – это информационно-
Полная, точная и достоверная информация
о потребительском рынке, фирмах-партнерах,
конкурентах, о выпускаемой в отрасли
продукции, товарных рынках, рынке ценных
бумаг, инвестиционных возможностях и
т.д. необходима любому предприятию для
успешной деятельности на рынке.
Умение оценивать происходящее и прогнозировать развитие событий является одним из залогов успешного развития бизнеса. Руководителю необходимо располагать полной и достоверной информацией по тем аспектам политической и экономической жизни, которые способны повлиять на деятельность его компании.
Развитие бизнеса требует
расширения партнерских отношений
и круга клиентов. При этом степень
предпринимательского риска слишком
велика. Чтобы сохранить деньги и
репутацию своей компании, необходимо
знать как можно больше о своих
деловых партнерах. Кроме того, крупные
компании с мировыми именами должны
постоянно отслеживать
Основой работы в области информационного аудита является глубокая переработка материалов СМИ и фактографических данных.
Использование мониторингов
позволяет с минимальными затратами
оперативно получать информацию из открытых
источников, необходимую для отслеживания
активности конкурентов, оценки публикаций
о компании, поиска новых клиентов
и путей развития бизнеса, анализа
состояния внешней среды
Мониторинг СМИ – это тематическая полнотекстовая подборка статей из установленного перечня изданий за определенный промежуток времени.
В настоящее время существуют
как периодические стандартные
мониторинги (страховой рынок, банковский
бизнес и т.д.), с четко определенными
тематическими запросами, так и
индивидуальные мониторинги, где тематику,
перечень изданий и временной промежуток
для проведения исследования прессы определяет
заказчик.
Тематические мониторинги по сообщениям
СМИ формируются по материалам информационной
системы разработок на ежедневной и еженедельной
основе. Материалы мониторинга доставляются
по электронной почте.
Тематический информационный поток (Thematic information flow) – число документов в единицу времени, относящихся к заданной теме, сканируемых из сети и фильтруемых по тематическому информационному запросу системой контент-мониторинга (т.е. последовательность сообщений, соответствующих определенному тематическому запросу).
Система позволяет организовывать
сбор текстовой информации из открытых
источников (электронные СМИ, аналитические
отчеты экспертов), осуществлять их автоматизированную
обработку, эффективное хранение, проведение
анализа и генерацию отчетов.
Профессиональные аналитики формируют
формальные досье на объекты мониторинга
(персоны, компании, государственные структуры),
а также описания их взаимоотношений и
событий, происходящих с ними. Часть отношений
и событий могут иметь ссылки на текстовые
материалы, в которых они упоминались.
Анализ – (от др.- греч. разложение, расчленение) – операция мысленного или реального расчленения целого (вещи, свойства, процесса или отношения между предметами) на составные части, выполняемая в процессе познания или предметно-практической деятельности человека.
Чем сильнее аналитика, тем
эффективнее использование
Важность задач при работе с неструктурированными данными определяется тем, что свыше 85% корпоративных данных хранятся не в СУБД (системы управления базами данных – control systems of databases), а в текстовых документах и файлах, Web-страницах, электронных письмах и аналогичных документах. По данным аналитиков IDC, большинство компаний не имеют адекватных средств для поиска и анализа информации в таких источниках.
SECURITY OF INFORMATION
Information plays a special role in the development of civilization. Ownership of information resources and their rational use create conditions
for optimal management of society. In contrast, the distortion
of information, the blocking of its receipt, the use of incorrect data
lead to erroneous decisions.
One of the main factors ensuring the efficiency in the management of
the various spheres of public life, is the correct use of information
of various kinds. The pace of progress today,
and even more so tomorrow, is largely dependent on the state of affairs
in the field of Information and Computing Services main areas of activity
- science, technology, production and management.
The most actual problem of economic information in the management of
material production, where the growth of information flow is the square
of the country's industrial potential. In turn, the rapid development
of automation processes, the use of computers in all spheres of modern
life, in addition to the undoubted advantages, caused the appearance
of a number of specific problems. One of them - need to ensure
effective protection of information. For this reason the creation
of legal rules, enshrining the rights and duties of citizens, communities
and the state for information, as well as the protection of this information
has become an important aspect of the information policy of the state.Information
protection, especially in the economic sphere - a very specific and
important activity. Suffice it to say that
the world average value of the damage from one bank theft with the use
of electronic tools is estimated at nine thousand dollars annual losses
from computer crime in the United States and Western Europe, reaching
$ 140 billion According to American experts, the removal of security
systems with computer networks will
lead to the ruin of 20% of medium-sized companies for several hours,
and 40% medium and 16% of large companies will fail within a few days,
33% of the banks burst of 2-5 hours, 50% of the banks - after 2-3 days.
Of interest information about the issues of data protection, leading
to material losses in U.S. companies:
Ø failures in the network (24%);
Ø software errors (14%);
Ø viruses (12%);
Ø failure in computers (11%);
Ø data theft (7%);
Ø sabotage (5%);
Ø unauthorized introduction into the network (4%);
Ø Other (23%).
The rapid development and dissemination of computer systems and information
networks, serving banks and stock exchanges, accompanied by an increase
of offenses related to theft and unauthorized access to data stored
in the memory of computers and transmitted over communication lines.
Computer crimes are occurring all over the world and in many areas of
human activity.They are highly secretive, the complexity of gathering
evidence to determine whether they make and the complexity of such evidence
in court cases. Offenses in the sphere
of computer information may be committed in the form of:
Ø fraud by computer manipulation of data processing system for financial
gain;
Ø Computer spying and theft of software;
Ø Computer sabotage;
Ø Theft of services (time), the misuse of data processing systems;
Ø unauthorized access to data processing systems and "hacking"
them;
Ø traditional crimes in the area of Business (Economics), performed
with the help of data processing systems.
Commit computer crimes, as a rule, highly skilled and banking system
programmers, experts in the field of telecommunications systems. Answered by a serious threat to information resources are hackers
and crackers, penetrating the computer systems and networks by hacking
protection software. Crackers also can erase
or change data in an information bank in accordance with their interests. Over the past decade in the former Soviet Union there was a strong
generation of highly trained potential hackers, working in the organizations
and agencies involved in piracy information at the state level for the
use of information obtained from the West for military and economic
interests.
What do hackers steal? A potential target may
be any information stored in a computer that runs on computer networks
or the media located on a computer and a hacker is able to generate
profits or his employer. For this information include
virtually all the information that constitutes trade secrets of companies,
ranging from the development and know-how and ending payroll, which
is easy to "calculate" turnover, number of employees, etc.
Particularly valuable is the information on banking transactions and
credit conducted via email, as well as transactions on the exchange. Of great interest to hackers software, touted on the market today
in the thousands, if not millions of dollars.
Crackers - "computer terrorists" - are engaged in corruption
of programs or information through viruses - special programs to ensure
the destruction of information or system failures. Creating a "virus"
programs - it is very profitable, as some manufacturers are using viruses
to protect their software products against unauthorized copying.
For many firms receive information through the introduction of competitors
the hacker-programmer - it the most simple and profitable. Implement special equipment rivals, constantly monitor their office
to radiation with special equipment - an expensive and dangerous. In addition, the rival firm when it detects hardware can be in response
to start a game, giving false information. Therefore, a hacker-programmer
in the "enemy camp" - the most reliable way to deal with competitors.
Thus, the increasing threat of computer crime, especially in the financial
sector, determines the importance of ensuring the security of automated
information systems.