Инфармационное обеспеченние

Автор: Пользователь скрыл имя, 11 Марта 2012 в 21:01, курсовая работа

Описание работы

Коммерческая информация - это сведения о сложившейся ситуации на рынке различных товаров и услуг. Сюда относят количественные и качественные показатели торговой деятельности фирмы (коммерческой структуры, торгового предприятия и т.п.), различные сведения и данные о коммерческой деятельности (цены, поставщики, конкуренты, условия поставок, расчеты, ассортимент товаров)

Содержание

Введение
Глава 1. Информационное обеспечение коммерческой деятельности. Понятие и виды
1.1. Роль информации в коммерческой деятельности
1.2. Информационное обеспечение коммерческой деятельности
1.3. Защита компьютерной информации. Способы защиты
ГЛАВА 2. ИССЛЕДОВАНИЕ КООМЕРЧЕСКОЙ ИНФОРМАЦИИ МАГАЗИНА «ПРОДУКТЫ»
2.1. Общая характеристика предприятия
2.2. Виды информации
2.3. Неконфиденциальная информация
2.4. Защита информации
Заключение
литература

Работа содержит 1 файл

4367_Информационное_обеспечение_коммерческой_деятельности (доделка_от 1.04.2011).doc

— 241.50 Кб (Скачать)

В области логистики и управления удачно используется система ЭСВОД, созданная в США. Эта система позволяет увязать действия транспортных и экспедиторских компаний в вопросах обеспечения доставки товаров клиентуры.

В настоящее время возрастает спрос на программное обеспечение автоматизации управления предприятием в целом. Основными программными продуктами данного класса являются «БОСС-Компания», «Парус», «Галактика», «Олимп». Так, система программ «1 С: Предприятие 7.х» (версии 7.5 и 7.7) обеспечивает интегрированное ведение учета, которое включает единую систему ведения нормативно-справочной информации, автоматическое отражение торгово-складских операций и расчета заработанной платы в бухгалтерском учете, финансовый учет по нескольким юридическим лицам, консолидированный управленческий учет. [4, с. 33]

Сведения информационной системы используются работниками коммерческой службы при планировании закупок и продаж товаров, для ведения переговоров с партнерами, заключения договоров, оформления заказов, организации продвижения товара до конечного потребителя и решения других коммерческих задач.

Базовыми показателями для функционирования информационной системы являются: товарные запасы (на складах и в секциях) на начало и конец периода; поступление товаров на склады и в секции от поставщиков и в секции со складов; реализация товаров со складов и в секциях торгового зала. Данные по складам и секциям обрабатываются в вычислительном центре торгового предприятия и заносятся в банк данных.

В банке данных функционируют программы, распределяющие и комбинирующие показатели отчетности в зависимости от потребностей подразделений торгового предприятия.

Построение информационной системы в автоматизированном режиме сопряжено со значительными инвестиционными расходами. Информационная система используется для стратегического и оперативного планирования, учета и контроля за выполнением плана, обнаружения слабых мест в организации коммерческой деятельности, принятия эффективных решений в текущей работе. На среднем предприятии использование информационной системы часто ограничено только планированием и контролем за оперативной коммерческой работой.

Сегодня успешное функционирование предприятия невозможно без получения достоверной информации о сложившейся ситуации на рынке. Существует ряд фирм, деятельность которых заключается в продаже информации заинтересованным компаниям. Таким образом, можно говорить об информации как предмете коммерческого распространения.

Применение современных экономико-математических методов и современных средств позволяет автоматизировать процесс информационного обеспечения и на этой основе управлять коммерческой деятельностью. Автоматизированная технология должна отражать идеологию, логику и эффективность использования полученной информации в реально регламентированное время. Информационные технологии получили широкое распространение в таких сферах коммерческой деятельности, как финансово-хозяйственная деятельность предприятия, логистика, инвестиционная деятельность, маркетинг, управление в масштабах всего предприятия.

Благодаря широкому доступу к информации, рынок мгновенно ориентируется на сиюминутные запросы потребителей.

Экономическая деятельность, основанная на ограниченности ресурсов, уступает место экономической деятельности, основанной на информации.

1.3. Защита компьютерной информации. Способы защиты

 

В ходе информационного процесса данные преобразуются из одного вида в другой с помощью методов. Обработка данных включает в себя множество различных операций. По мере развития научно-технического прогресса и общего усложнения связей в человеческом обществе трудозатраты на обработку данных неуклонно возрастают. Прежде всего, это связано с постоянным усложнением условий управления производством и обществом. Второй фактор, также вызывающий общее увеличение объёмов обрабатываемых данных, тоже связан с научно-техническим прогрессом, а именно с быстрыми темпами появления и внедрения новых носителей данных, средств их хранения и доставки [6, с. 154].

Основные операции, которые можно производить с данными:

        сбор данных – накопление информации с целью обеспечения достаточной полноты для принятия решений;

        формализация данных – приведения данных, поступающих из разных источников, к одинаковой форме, чтобы сделать их сопоставимыми между собой, т.е. повысить их уровень доступности;

        фильтрация данных – отсеивание лишних данных, в которых нет необходимости для принятия решений; при этом должен уменьшатся уровень «шума», а достоверность и адекватность данных должны возрастать;

        сортировка данных – упорядочивание данных по заданному признаку с целью удобства использования; повышает доступность информации;

        архивация данных - организация хранения данных в удобной и легкодоступной форме; служит для снижения экономических затрат по хранению данных и повышает общую надёжность информационного процесса в целом;

        защита данных – комплекс мер, направленных на предотвращение утраты, воспроизведения и модификации данных;

        приём передача данных между удалёнными участниками информационного процесса; при этом источник данных в информатике принято называть сервером, а потребителя – клиентом;

        преобразование данных – перевод данных из одной формы в другую или из одной структуры в другую. Преобразование данных часто связано с изменением типа носителя.

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушение нормального функционирования информационной системы путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, разрушение программного обеспечения компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Умышленные угрозы подразделяются на внутренние (возникающие внутри управляемой организации) и внешние.

Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). Широкое распространение получил промышленный шпионаж - это наносящий ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

К основным угрозам безопасности информации и нормального функционирования информационных систем относятся:

        ошибочное использование информационных ресурсов;

        несанкционированный обмен информацией между абонентами;

        отказ от информации;

        нарушение информационного обслуживания;

        незаконное использование привилегий.

        утечка конфиденциальной информации;

        компрометация информации;

Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении информационных технологий.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия — те же, что и при несанкционированном доступе.

Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения техническим путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.

Нарушение информационного обслуживания - угроза, источником которой являются информационные технологии. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям.

Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.

Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы круга лиц, которым она была доверена по службе или стала известна в процессе работы.

Эта утечка может быть следствием:

        разглашения конфиденциальной информации;

        ухода информации по различным, главным образом техническим, каналам;

        несанкционированного доступа к конфиденциальной информации различными способами.

Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Вредоносные программы классифицируются следующим образом:

Логические бомбы - как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.

Троянский конь - программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.).

Вирус - программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.

Считается, что вирус характеризуется двумя основными особенностями:

        способностью к саморазмножению;

        способностью к вмешательству в вычислительный процесс (т. е. к получению возможности управления).

Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. За тем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий.

Захватчик паролей — это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы- захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе.

Установка препятствия — метод физического преграждения пути злоумышленнику к защищаемой информации, в т.ч. попыток с использованием технических средств съема информации и воздействия на нее.

Управление доступом — метод защиты информации за счет регулирования использования всех информационных ресурсов, в т.ч. автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:

      идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);

      аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

      проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

      разрешение и создание условий работы в пределах установленного регламента;

      регистрацию (протоколирование) обращений к защищаемым ресурсам;

      реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка — метод защиты информации с использованием инженерных, технических средств, а также путем криптографического закрытия информации.

Криптографические методы защиты информации

Информация о работе Инфармационное обеспеченние