Построение системы

Автор работы: Пользователь скрыл имя, 19 Декабря 2012 в 19:53, курсовая работа

Краткое описание

Целью нашей курсовой работы является изучение технологии построения современной маркетинговой информационной системы на предприятии и выявление ее роли в процессе принятия управленческих решений.
Для того, чтобы достичь поставленную цель необходимо решить ряд задач:
1. рассмотреть сущность информации маркетинга, выделить ее роль в процессе управления предприятием;
2. рассмотреть понятие маркетинговой информационной системы и ее структуру;
3. рассмотреть основные направления поиска информации;
4. проанализировать способы изучения вторичной информации;
5. проанализировать этапы проведения маркетингового исследования;
6. рассмотреть маркетинговую информационную систему ОАО «Нэфис косметикс» и ее роль в процессе принятия стратегических решений.

Содержание

Введение
Глава 1. Роль информации для маркетингового исследования
1.1 Понятие маркетинговой информационной системы, ее роль на предприятии и структура
1.2 Направления исследования и поиска информации в маркетинге
Глава 2. Сущность и анализ вторичной информации
Глава 3. Сбор и анализ первичных данных
3.1 Постановка целей и задач маркетингового исследования
3.2 Методы и инструменты сбора информации
3.3 Анализ результатов маркетингового исследования
Глава 4. Маркетинговая информационная система ОАО «Нэфис Косметикс»
4.1 Краткая характеристика предприятия
4.2 Маркетинговые исследования ОАО «Нэфис Косметикс» и их влияние на принятие управленческих решений
Заключение
Список литературы

Прикрепленные файлы: 1 файл

Курсовая работа.docx

— 158.65 Кб (Скачать документ)

Морально-этические  средства защиты реализуются в виде всевозможных норм, которые сложились  традиционно или складываются по мере распространения вычислительной техники и средств связи в  обществе. Подобные нормы большей  частью не являются обязательными как  законодательные меры, однако несоблюдение их ведет обычно к потере авторитета и престижа человека. Наиболее показательным  примером таких норм является Кодекс профессионального поведения членов Ассоциаций пользователей ЭВМ США.

Законодательные средства защиты определяются законодательными актами страны, регламентирующими правила  пользования, обработки и передачи информации ограниченного доступа  и устанавливающими меры ответственности  за нарушение этих правил.

Все рассмотренные средства защиты разделены  на формальные (выполняющие защитные функции строго по заранее предусмотренной  процедуре без непосредственного  участия человека) “неформальные” (определяемые целенаправленной деятельностью  человека либо регламентирующие эту  деятельность).

Для реализации мер безопасности используются различные механизмы шифрования (криптографии). Криптография – это  наука об обеспечении секретности  и/или аутентичности (подлинности) передаваемых сообщений.

Сущность  криптографических методов заключается  в следующем.

Готовое к передаче сообщение – будь то данные, речь либо графическое изображение  того или иного документа, обычно называется открытым, или незащищенным, текстом (сообщением). В процессе передачи такого сообщения по незащищенным каналам  связи оно может быть легко  перехвачено или отслежено подслушивающим лицом посредством умышленных или  неумышленных действий. Для предотвращения несанкционированного доступа к  сообщению оно зашифровывается, преобразуясь в шифрограмму, или  закрытый текст. Санкционированный  пользователь, получив сообщение, дешифрует  или раскрывает его посредством  обратного преобразования криптограммы, вследствие чего получается исходный открытый текст.

Метод преобразования в криптографической  системе определяется используемым специальным алгоритмом, действие которого определяется уникальным числом или  битовой последовательностью, обычно называемым шифрующим ключом.

Шифрование  может быть симметричным и асимметричным. Первое основывается на использовании  одного и того же секретного ключа  для шифрования и дешифрования. Второе характеризуется тем, что для  шифрования используется один общедоступный  ключ, а для дешифрования – другой, являющийся секретным, при этом знание общедоступного ключа не позволяет  определить секретный ключ.

Наряду  с шифрованием внедряются следующие  механизмы безопасности:

• цифровая (электронная) подпись;

• контроль доступа;

• обеспечение целостности данных;

• обеспечение аутентификации;

• постановка графика;

• управление маршрутизацией;

• арбитраж или освидетельствование.

Механизмы цифровой подписи основываются на алгоритмах асимметричного шифрования и включают две процедуры: формирование подписи  отправителем и ее опознавание (верифи- кацию) получателем. Первая процедура  обеспечивает шифрование блока данных либо его дополнение криптографической, контрольной суммой, причем в обоих  случаях используется секретный  ключ отправителя. Вторая процедура  основывается на использовании общедоступного ключа, знания которого достаточно для  опознавания отправителя.

Механизмы контроля доступа осуществляют проверку полномочий объектов АИТ (программ и  пользователей) на доступ к ресурсам сети. При доступе к ресурсу  через соединение контроль выполняется  как в точке инициации, так  и в промежуточных точках, а  также в конечной точке.

Механизмы обеспечения целостности данных применяются к отдельному блоку  и к потоку данных. Целостность  блока является необходимым, но не достаточным  условием целостности потока и обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. отправитель дополняет  передаваемый блок криптографической  суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении  информации в блоке. Однако описанный  механизм не позволяет вскрыть подмену  блока в целом. Поэтому необходим  контроль целостности потока, который  реализуется посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков.

Механизмы постановки графика, называемые также  механизмами заполнения текста, используются для засекречивания погода данных. Они основываются на генерации объектами  АИТ фиктивных блоков, их шифровании и организации передачи по каналам  сети. Тем самым нейтрализуется возможность  получения информации посредством  наблюдения за внешними характеристиками потоков, циркулирующих по каналам  связи.

Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных  сведений по скомпрометированным (небезопасным) физически ненадежным каналам.

Механизмы арбитража обеспечивают подтверждение  характеристик данных, передаваемых между объектами АИТ, третьей  стороной (арбитром). Для этого вся  информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.

В АИТ при организации безопасности данных используется комбинация нескольких механизмов.

5.3. ОСНОВНЫЕ ВИДЫ ЗАЩИТЫ, ИСПОЛЬЗУЕМЫЕ  В АИТ МАРКЕТИНГОВОЙ ДЕЯТЕЛЬНОСТИ

В практической маркетинговой деятельности применение мер и средств защиты информации включает следующие самостоятельные  направления:

• защиту информации от несанкционированного доступа;

• защиту информации в системах связи;

• защиту юридической значимости электронных  документов;

• защиту конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок;

• защиту информации от компьютерных вирусов  и других опасных воздействий  по каналам распространения программ;

защиту  от несанкционированного копирования  и распространения программ и  ценной компьютерной информации.

Для каждого направления определяются основные цели и задачи.

Под несанкционированным доступом понимается нарушение установленных правил разграничения доступа, последовавшее  в результате случайных или преднамеренных действий пользователей либо других субъектов системы разграничения, являющейся составной частью системы  защиты информации.

Субъекты, совершившие несанкционированный  доступ к информации, называются нарушителями. С точки зрения защиты информации несанкционированный доступ может  иметь следующие последствия: утечку обрабатываемой конфиденциальной информации, ее искажение или разрушение в  результате умышленного нарушения  работоспособности АИТ.

Нарушителями  могут быть:

• штатные пользователи АИТ;

• сотрудники-программисты, сопровождающие системное, общее и прикладное программное  обеспечение системы;

• обслуживающий персонал (инженеры);

• другие сотрудники, имеющие санкционированный  доступ к АИТ (в том числе подсобные  рабочие, уборщицы и т.д.).

Доступ  к АИТ посторонних лиц, не принадлежащих  к указанным категориям, исключается  организационно-режимными мерами.

Под каналом несанкционированного доступа  к информации понимается последовательность действий лиц и выполняемых ими  технологических процедур, которые  либо выполняются несанкционированно, либо обрабатываются неправильно в  результате ошибок персонала и/или  сбое оборудования, приводящих в конечном итоге к факту несанкционированного доступа. Выявление всех каналов  несанкционированного доступа проводится в ходе. проектирования путем анализа  технологии хранения, передачи и обработки  информации, определенного порядка  проведения работ, разработанной системы  защиты информации и выбранной модели нарушителя.

Защита  конфиденциальной и ценной информации от несанкционированного доступа и  модификации призвана обеспечить решение  одной из наиболее важных задач защиты имущественных прав владельцев и  пользователей ПЭВМ – защиту собственности, воплощенную в обрабатываемой с  помощью ПЭВМ информации от всевозможных злоумышленных покушений, которые  могут нанести существенный экономический  и крутой материальный и нематериальный ущерб.

Центральной проблемой защиты информации от несанкционированного доступа является разграничение  функциональных полномочий и доступа  к информации, направленное не только на предотвращение возможности потенциального нарушителя “читать” хранящуюся в  ПЭВМ информацию, но и на предотвращение возможности нарушителя модифицировать ее штатными и нештатными средствами.

Требования  по защите информации от несанкционированного доступа направлены на достижение (в  определенном сочетаний) трех основных свойств защищаемой информации:

• конфиденциальность (засекреченная  информация должна быть доступна только тому, кому она предназначена);

• целостность (информация, на основе которой  принимаются важные решения, должна быть достоверной, точной и защищена от возможных непреднамеренных и  злоумышленных искажений);

• готовность (информация и соответствующие  информационные службы должны быть доступны, готовы к обслуживанию всегда, когда  в них возникает необходимость).

В основе контроля доступа к данным лежит система разграничения  доступа между пользователями АИТ  и информацией, обрабатываемой системой. Для успешного функционирования любой системы разграничения  доступа необходимо решение следующих  задач:

• невозможность обхода системы разграничения  доступа действиями, находящимися в  рамках выбранной модели;

• гарантированная идентификация  пользователя, осуществляющего доступ к данным (аутентификация пользователя).

Одним из эффективных методов увеличения безопасности АИТ является регистрация. Система регистрации и учета, ответственная за ведение регистрационного журнала, позволяет проследить за тем, что происходило в прошлом, и  соответственно перекрыть каналы утечки информации. В регистрационном журнале  фиксируются все осуществленные или неосуществленные попытки доступа  к данным или программам. Содержание регистрационного журнала может  анализироваться как периодически, так и непрерывно.

В регистрационном журнале ведется  список всех контролируемых запросов, осуществляемых пользователями системы.

Система регистрации и учета осуществляет:

1) регистрацию входа-выхода субъектов  доступа в систему/из системы  либо регистрацию загрузки и  инициализации операционной системы  и ее программного останова (регистрация  выхода из системы или останов не проводится в моменты аппаратного отключения АИТ), причем в параметрах регистрации указывается:

• время и дата входа-выхода субъекта доступа в систему/из системы  или загрузки/останова системы; результат  попытки входа – успешный или  неуспешный (при попытке несанкционированного доступа), идентификатор (код или  фамилия) субъекта, предъявляемый при  попытке доступа;

2) регистрацию и учет выдачи  печатных (графических) документов  на “твердую” копию;

3) регистрацию запуска/завершения  программ и процессов (заданий,  задач), предназначенных для обработки  защищаемых файлов;

4) регистрацию попыток доступа  программных средств (программ, процессов,  задач, заданий) к защищаемым  файлам;

5) учет всех защищаемых носителей  информации с помощью их любой  маркировки. Учет защищаемых носителей  должен проводиться в журнале  (картотеке) с регистрацией их  выдачи/приема; должно проводиться  несколько видов учета (дублирующих)  защищаемых носителей информации.

Защита  информации в системах связи направлена на предотвращение возможности несанкционированного доступа к конфиденциальной и  ценной информации, циркулирующей по каналам связи различных видов. Данный вид защиты преследует достижение тех же целей обеспечение конфиденциальности и целостности информации. Наиболее эффективным средством защиты информации в неконтролируемых каналах связи  является применение криптографии и  специальных связных протоколов.

Защита  юридической значимости электронных  документов оказывается необходимой  при использовании систем и сетей  для обработки, хранения и передачи информационных объектов, содержащих приказы, платежные поручения, контракты  и другие распорядительные, договорные, финансовые документы. Их общая особенность  заключается в том, что в случае возникновения споров (в том числе  и судебных) должна быть обеспечена возможность доказательства истинности факта того, что автор действительно  фиксировал акт своего волеизъявления в отчуждаемом электронном документе. Для решения данной проблемы используются современные криптографические  методы проверки подлинности информационных объектов, связанные с применением  так называемых цифровых подписей”. На практике вопросы защиты значимости электронных документов решаются совместно  с вопросами защиты компьютерных информационных систем.

Защита  информации от утечки по каналам побочных электромагнитных излучений и наводок  – важный аспект защиты конфиденциальной и секретной информации в ПЭВМ от несанкционированного доступа со стороны посторонних лиц. Данный вид защиты направлен на предотвращение возможности утечки информативных  электромагнитных сигналов за пределы  охраняемой территории. При этом предполагается, что внутри охраняемой территории применяются  эффективные режимные меры, исключающие  возможность бесконтрольного использования  специальной аппаратуры перехвата, регистрации и отображения электромагнитных сигналов. Для защиты от побочных электромагнитных излучений и наводок широко применяется  экранирование помещений, предназначенных  для размещения средств вычислительной техники, а также технические  меры, позволяющие снизить интенсивность  информативных излучений самого оборудования (ПЭВМ и средств связи).

Информация о работе Построение системы