Автор: Пользователь скрыл имя, 27 Октября 2011 в 13:25, реферат
Маркетинг – один из наиболее интенсивно развивающихся секторов приложения
информационных технологий, поскольку автоматизация информационных процессов в
этой области в условиях интенсивного развития рыночных отношений является
стратегическим фактором конкуренции.
ВВЕДЕНИЕ..........................................2
1. ИНФОРМАЦИОННЫЕ ПРОЦЕССЫ В МАРКЕТИНГЕ И ОБЪЕКТИВНАЯ НЕОБХОДИМОСТЬ ИХ
АВТОМАТИЗАЦИИ.....................................3
1.1. ОБЪЕКТИВНАЯ НЕОБХОДИМОСТЬ АВТОМАТИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В
УПРАВЛЕНИИ ЭКОНОМИКОЙ И МАРКЕТИНГОМ........................................3
1.2. ОБЪЕКТИВНАЯ НЕОБХОДИМОСТЬ АВТОМАТИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В
УПРАВЛЕНИИ ЭКОНОМИКОЙ И МАРКЕТИНГОМ........................................5
1.3. ЗАДАЧИ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ МАРКЕТИНГА...........12
2. МЕТОДИЧЕСКИЕ И ПРАКТИЧЕСКИЕ АСПЕКТЫ РАЗРАБОТКИ МАРКЕТИНГА........15
2.1. ОБЪЕКТИВНАЯ НЕОБХОДИМОСТЬ АВТОМАТИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В
УПРАВЛЕНИИ ЭКОНОМИКОЙ И МАРКЕТИНГОМ........................................15
2.2. СТАДИИ РАЗРАБОТКИ И СОДЕРЖАНИЕ РЕЗУЛЬТАТОВ ВЫПОЛНЕНИЯ ЭТАПОВ
ПРОЕКТИРОВАНИЯ АИС
МАРКЕТИНГА................................................17
2.3. РОЛЬ ПОЛЬЗОВАТЕЛЯ В СОЗДАНИИ АИС (АИТ) И ПОСТАНОВКЕ ЗАДАЧ
МАРКЕТИНГА..........18
2.4. ПОРЯДОК ВЫПОЛНЕНИЯ ПОСТАНОВОК ЗАДАЧ МАРКЕТИНГА........................21
3. ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ автоматизированных информационных систем,
рабочих мест и технологий решения задач маркетинга..........................23
3.1. ИНФОРМАЦИОННЫЕ ПОТРЕБНОСТИ СЛУЖБЫ МАРКЕТИНГА НА ПРЕДПРИЯТИИ (фирме)......23
3.2. СТРУКТУРА И СОДЕРЖАНИЕ ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ (ИО). ТРЕБОВАНИЯ К
ИО......................................................25
3.3. ВНЕМАШИННОЕ ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ...........................29
4. ТЕХНОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИС МАРКЕТИНГОВОЙ
ДЕЯТЕЛЬНОСТИ........................................29
4.1. ПОНЯТИЕ, ЦЕЛИ И ЗАДАЧИ ТЕХНОЛОГИЧЕСКОГО ОБЕСПЕЧЕНИЯ....................29
4.2. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ УПРАВЛЕНИЯ............32
5. ЗАЩИТА ИНФОРМАЦИИ В ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
(ЭИС).............................................33
5.1. ВИДЫ УГРОЗ БЕЗОПАСНОСТИ ЭИС....................................33
5.2. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ
СИСТЕМАХ.................................................36
5.3. ОСНОВНЫЕ ВИДЫ ЗАЩИТЫ, ИСПОЛЬЗУЕМЫЕ В АИТ МАРКЕТИНГОВОЙ ДЕЯТЕЛЬНОСТИ......40
ЗАКЛЮЧЕНИЕ.........................................44
СПИСОК ЛИТЕРАТУРЫ...............
журнале фиксируются все осуществленные или неосуществленные попытки доступа к
данным или программам. Содержание регистрационного журнала может
анализироваться как периодически, так и непрерывно.
В регистрационном журнале ведется список всех контролируемых запросов,
осуществляемых пользователями системы.
Система регистрации и учета осуществляет:
1) регистрацию
входа-выхода субъектов
регистрацию загрузки и инициализации операционной системы и ее программного
останова (регистрация выхода из системы или останов не проводится в моменты
аппаратного отключения АИТ), причем в параметрах регистрации указывается:
• время и дата входа-выхода субъекта доступа в систему/из системы или
загрузки/останова системы; результат попытки входа – успешный или неуспешный
(при попытке несанкционированного доступа), идентификатор (код или фамилия)
субъекта, предъявляемый при попытке доступа;
2) регистрацию и учет выдачи печатных (графических) документов на “твердую”
копию;
3) регистрацию запуска/завершения программ и процессов (заданий, задач),
предназначенных для обработки защищаемых файлов;
4) регистрацию попыток доступа программных средств (программ, процессов,
задач, заданий) к защищаемым файлам;
5) учет всех
защищаемых носителей
Учет защищаемых носителей должен проводиться в журнале (картотеке) с
регистрацией их выдачи/приема; должно проводиться несколько видов учета
(дублирующих) защищаемых носителей информации.
Защита информации в системах связи направлена на предотвращение
возможности несанкционированного доступа к конфиденциальной и ценной
информации, циркулирующей по каналам связи различных видов. Данный вид защиты
преследует достижение
тех же целей обеспечение
информации. Наиболее эффективным средством защиты информации в неконтролируемых
каналах связи является применение криптографии и специальных связных
протоколов.
Защита юридической значимости электронных документов оказывается
необходимой при использовании систем и сетей для обработки, хранения и передачи
информационных объектов, содержащих приказы, платежные поручения, контракты и
другие распорядительные, договорные, финансовые документы. Их общая особенность
заключается в том, что в случае возникновения споров (в том числе и судебных)
должна быть обеспечена возможность доказательства истинности факта того, что
автор действительно фиксировал акт своего волеизъявления в отчуждаемом
электронном документе. Для решения данной проблемы используются современные
криптографические методы проверки подлинности информационных объектов,
связанные с применением так называемых цифровых подписей”. На практике вопросы
защиты значимости электронных документов решаются совместно с вопросами защиты
компьютерных информационных систем.
Защита информации от утечки по каналам побочных электромагнитных
излучений и наводок – важный аспект защиты конфиденциальной и секретной
информации в ПЭВМ от несанкционированного доступа со стороны посторонних лиц.
Данный вид защиты направлен на предотвращение возможности утечки информативных
электромагнитных сигналов за пределы охраняемой территории. При этом
предполагается, что внутри охраняемой территории применяются эффективные
режимные меры,
исключающие возможность
специальной аппаратуры перехвата, регистрации и отображения электромагнитных
сигналов. Для защиты от побочных электромагнитных излучений и наводок широко
применяется экранирование помещений, предназначенных для размещения средств
вычислительной техники, а также технические меры, позволяющие снизить
интенсивность информативных излучений самого оборудования (ПЭВМ и средств
связи).
В некоторых ответственных случаях может потребоваться дополнительная проверка
вычислительного оборудования на предмет возможного выявления специальных
закладных устройств финансового шпионажа, которые могут быть внедрены с целью
регистрации или записи информативных излучений компьютера, а также речевых и
других несущих уязвимую информацию сигналов.
Защита информации от компьютерных вирусов и других опасных воздействий по
каналам распространения программ приобрела за последнее время особую
актуальность. Масштабы реальных проявлений “вирусных эпидемий” оцениваются
сотнями тысяч
случаев “заражения”
вирусных программ оказываются вполне безвредными, многие из них имеют
разрушительный характер. Особенно опасны вирусы для компьютеров, входящих в
состав однородных локальных вычислительных сетей. Некоторые особенности
современных компьютерных информационных систем создают благоприятные условия
для распространения вирусов. К ним, в частности, относятся:
• необходимость
совместного использования
пользователями;
• трудность ограничения в использовании программ;
• ненадежность существующих механизмов защиты;
• разграничения доступа к информации в отношении противодействия вирусу и т.д.
Имеют место два направления в методах защиты от вирусов:
• применение “иммуностойких” программных средств, защищенных от возможности
несанкционированной модификации (разграничение доступа, методы самоконтроля и
самовосстановления);
• использование
специальных программ-
контроль за возникновением отклонений в деятельности прикладных программ,
периодическую проверку наличия других возможных следов вирусной активности
(например, обнаружение
нарушений целостности
также входной контроль новых программ перед их использованием (по характерным
признакам наличия в их теле вирусных образований).
Защита от несанкционированного копирования и распространения программ и
ценной компьютерной информации является самостоятельным видом защиты
имущественных прав, ориентированной на охрану интеллектуальной собственности,
воплощенной в виде программ ПЭВМ и ценных баз данных. Данная защита обычно
осуществляется
с помощью специальных
защищаемые программы и базы данных предварительной обработке (вставка парольной
защиты, проверки по обращению к устройствам хранения ключа и ключевым дискетам,
блокировка отладочных прерываний, проверка рабочей ПЭВМ по ее уникальным
характеристикам и т.д.), которая приводит исполнимый код защищаемой программы и
базы данных в состояние, препятствующее его выполнению на “чужих” машинах.
Для повышения защищенности применяются дополнительные аппаратные блоки
(ключи), подключаемые к разъему принтера или к системной шине ПЭВМ, а также
шифрование файлов, содержащих исполнимый код программы. Общим свойством
средств защиты программ от несанкционированного копирования является
ограниченная стойкость такой защиты, ибо в конечном счете исполнимый код
программы поступает на выполнение в центральный процессор в открытом виде и
может быть прослежен с помощью аппаратных отладчиков. Однако это
обстоятельство
не снижает потребительские
так как основная цель их применения – максимально затруднить, хотя бы
временно, возможность несанкционированного копирования ценной информации.
Контроль целостности программного обеспечения проводится с помощью
внешних средств (программ контроля целостности) и внутренних средств
(встроенных в саму программу).
Контроль целостности программ внешними средствами выполняется при старте
системы и состоит в сравнении контрольных сумм отдельных блоков программ с их
эталонными суммами.
Контроль целостности программ внутренними средствами выполняется при
каждом запуске программы на выполнение и состоит в сравнении контрольных сумм
отдельных блоков программ с их эталонными суммами. Такой контроль используется
в программах для внутреннего пользования.
Одним из потенциальных каналов несанкционированного доступа к информации
является несанкционированное искажение прикладных и специальных программ
нарушителем с
целью получения
могут преследовать цель изменения правил разграничения доступа или обхода их
(при внедрении
в прикладные программы
незаметного канала получения конфиденциальной информации непосредственно из
прикладных программ (при внедрении в прикладные программы). Одним из методов
противодействия этому является контроль целостности базового программного
обеспечения, осуществляемый с помощью специальных программ. Однако данный
метод недостаточен, поскольку предполагает, что программы контроля целостности
не могут быть
подвергнуты модификации
При защите коммерческой информации, как правило, используются любые
существующие средства и системы защиты данных от несанкционированного
доступа, но в каждом случае следует реально оценивать важность защищаемой
информации и ущерб, который может нанести ее утрата.
Чем выше уровень защиты, тем она дороже. Сокращение затрат идет в направлении
стандартизации технических средств. В ряде случаев исходя из конкретных целей
и условий рекомендуется применять типовые средства, прошедшие аттестацию,
даже если они уступают индивидуально изготовленным по некоторым параметрам.
Защита информации может решаться разными методами, но наибольшей надежностью и
эффективностью обладают (а для каналов связи являются единственно
целесообразными) системы и средства, построенные на базе криптографических
методов. В случае использования иных методов большую сложность составляет