Автор работы: Пользователь скрыл имя, 20 Ноября 2013 в 11:07, курсовая работа
Цель работы – исследовать информационное обеспечение коммерческой деятельности магазина «Продукты».
1. Рассмотреть роль информации в коммерческой деятельности;
2. Исследовать информационное обеспечение коммерческой деятельности;
3. Проанализировать способы защиты компьютерной информации;
4. Исследовать коммерческую информацию магазина «Продукты» и определить особенности ее защиты.
Введение 3
Глава 1. Информационное обеспечение коммерческой деятельности. Понятие и виды 2
1.1. Роль информации в коммерческой деятельности 2
1.2. Информационное обеспечение коммерческой деятельности 5
1.3. Защита компьютерной информации. Способы защиты 10
Аппаратные средства защиты информации 18
Защита от воздействия вредоносных программ 19
Особенности защиты корпоративной интрасети 20
Защита почтовых серверов. 21
Защита нестандартных информационных систем 21
ГЛАВА 2. ИССЛЕДОВАНИЕ КООМЕРЧЕСКОЙ ИНФОРМАЦИИ МАГАЗИНА «ПРОДУКТЫ» 24
2.1. Общая характеристика предприятия 24
За защиту информации отвечает бухгалтер и системный администратор. 26
2.2. Виды информации 26
2.3. Неконфиденциальная информация 28
2.4. Защита информации 28
ЗАКЛЮЧЕНИЕ 36
37
литература 37
В области логистики и управления удачно используется система ЭСВОД, созданная в США. Эта система позволяет увязать действия транспортных и экспедиторских компаний в вопросах обеспечения доставки товаров клиентуры.
В настоящее время
возрастает спрос на программное
обеспечение автоматизации
Сведения информационной
системы используются работниками
коммерческой службы при планировании
закупок и продаж товаров, для
ведения переговоров с партнера
Базовыми показателями для функционирования информационной системы являются: товарные запасы (на складах и в секциях) на начало и конец периода; поступление товаров на склады и в секции от поставщиков и в секции со складов; реализация товаров со складов и в секциях торгового зала. Данные по складам и секциям обрабатываются в вычислительном центре торгового предприятия и заносятся в банк данных.
В банке данных функционируют программы, распределяющие и комбинирующие показатели отчетности в зависимости от потребностей подразделений торгового предприятия.
Построение информационной системы в автоматизированном режиме сопряжено со значительными инвестиционными расходами. Информационная система используется для стратегического и оперативного планирования, учета и контроля за выполнением плана, обнаружения слабых мест в организации коммерческой деятельности, принятия эффективных решений в текущей работе. На среднем предприятии использование информационной системы часто ограничено только планированием и контролем за оперативной коммерческой работой.
Сегодня успешное функционирование предприятия невозможно без получения достоверной информации о сложившейся ситуации на рынке. Существует ряд фирм, деятельность которых заключается в продаже информации заинтересованным компаниям. Таким образом, можно говорить об информации как предмете коммерческого распространения.
Применение современных экономи
Благодаря широкому доступу к информации, рынок мгновенно ориентируется на сиюминутные запросы потребителей.
Экономическая деятельность, основанная на ограниченности ресурсов, уступает место экономической деятельности, основанной на информации.
В ходе информационного процесса данные преобразуются из одного вида в другой с помощью методов. Обработка данных включает в себя множество различных операций. По мере развития научно-технического прогресса и общего усложнения связей в человеческом обществе трудозатраты на обработку данных неуклонно возрастают. Прежде всего, это связано с постоянным усложнением условий управления производством и обществом. Второй фактор, также вызывающий общее увеличение объёмов обрабатываемых данных, тоже связан с научно-техническим прогрессом, а именно с быстрыми темпами появления и внедрения новых носителей данных, средств их хранения и доставки [6, с. 154].
Основные операции, которые можно производить с данными:
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
Активные угрозы имеют целью нарушение нормального функционирования информационной системы путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, разрушение программного обеспечения компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.
Умышленные угрозы подразделяются на внутренние (возникающие внутри управляемой организации) и внешние.
Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). Широкое распространение получил промышленный шпионаж - это наносящий ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
К основным угрозам безопасности информации и нормального функционирования информационных систем относятся:
Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении информационных технологий.
Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия — те же, что и при несанкционированном доступе.
Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения техническим путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.
Нарушение информационного
обслуживания - угроза, источником которой
являются информационные технологии.
Задержка с предоставлением
Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.
Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы круга лиц, которым она была доверена по службе или стала известна в процессе работы.
Эта утечка может быть следствием:
Разглашение информации
ее владельцем или обладателем есть
умышленные или неосторожные действия
должностных лиц и
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Вредоносные программы классифицируются следующим образом:
Логические бомбы - как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.
Троянский конь - программа,
выполняющая в дополнение к основным,
т. е. запроектированным и
Вирус - программа, которая
может заражать другие программы
путем включения в них
Считается, что вирус
характеризуется двумя
Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. За тем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий.
Захватчик паролей — это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы- захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе.
Установка препятствия — метод физического преграждения пути злоумышленнику к защищаемой информации, в т.ч. попыток с использованием технических средств съема информации и воздействия на нее.
Управление доступом — метод защиты информации за счет регулирования использования всех информационных ресурсов, в т.ч. автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:
Информация о работе Информационное обеспечение коммерческой деятельности