Информационное обеспечение коммерческой деятельности

Автор работы: Пользователь скрыл имя, 20 Ноября 2013 в 11:07, курсовая работа

Краткое описание

Цель работы – исследовать информационное обеспечение коммерческой деятельности магазина «Продукты».
1. Рассмотреть роль информации в коммерческой деятельности;
2. Исследовать информационное обеспечение коммерческой деятельности;
3. Проанализировать способы защиты компьютерной информации;
4. Исследовать коммерческую информацию магазина «Продукты» и определить особенности ее защиты.

Содержание

Введение 3
Глава 1. Информационное обеспечение коммерческой деятельности. Понятие и виды 2
1.1. Роль информации в коммерческой деятельности 2
1.2. Информационное обеспечение коммерческой деятельности 5
1.3. Защита компьютерной информации. Способы защиты 10
Аппаратные средства защиты информации 18
Защита от воздействия вредоносных программ 19
Особенности защиты корпоративной интрасети 20
Защита почтовых серверов. 21
Защита нестандартных информационных систем 21
ГЛАВА 2. ИССЛЕДОВАНИЕ КООМЕРЧЕСКОЙ ИНФОРМАЦИИ МАГАЗИНА «ПРОДУКТЫ» 24
2.1. Общая характеристика предприятия 24
За защиту информации отвечает бухгалтер и системный администратор. 26
2.2. Виды информации 26
2.3. Неконфиденциальная информация 28
2.4. Защита информации 28
ЗАКЛЮЧЕНИЕ 36
37
литература 37

Прикрепленные файлы: 1 файл

Информационное обеспечение.doc

— 229.00 Кб (Скачать документ)

Маскировка — метод защиты информации с использованием инженерных, технических средств, а также путем криптографического закрытия информации.

Криптографические методы защиты информации

Современная криптография включает в  себя четыре крупных раздела:

  1. Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);
  2. Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);
  3. Электронная подпись. Системой электронной подписи называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
  4. Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Специализированные программные  средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых следует отметить следующие две системы, позволяющие ограничить информационные потоки.

  1. Firewalls - брандмауэры (дословно firewall — огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.
  2. Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью — попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе.
  3. VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии:
  • PPTP(туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет.),
  • PPPoE(сетевой протокол передачи кадров PPP через Ethernet. В основном используется xDSL-сервисами. Предоставляет дополнительные возможности (аутентификация, сжатие данных, шифрование),
  • IPSec (набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.)

Аппаратные средства защиты информации

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

  • специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
  • устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
  • схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.
  • устройства для шифрования информации (криптографические методы).

Защита от воздействия  вредоносных программ

В настоящее время  одним из основных вопросов обеспечения  безопасности информации является защита от вредоносных программ. Существует огромное множество разновидностей вредоносных программ: вирусы, троянские кони, сетевые черви, логические бомбы, - и с каждым днем их становится все больше и больше. Защита от вредоносных программ не ограничивается лишь традиционной установкой антивирусных средств на рабочие станции пользователей. Это сложная задача, требующая комплексного подхода к решению.

Одно из главных преимуществ  данного решения - рассмотрение подсистемы защиты информации от вредоносных программ как многоуровневой системы.

Первый уровень включает в себя средства защиты от вредоносных  программ, устанавливаемые на стыке  с глобальными сетями (Интернет-шлюз и/или межсетевой экран; публичные  серверы Web, SMTP, ftp.) и осуществляющие фильтрацию основных видов трафика (HTTP, SMTP, FTP и т. д. )

Второй уровень - средства защиты, устанавливаемые на внутренних корпоративных серверах и серверах рабочих групп (файловых хранилищах, серверах приложений и т.д.).

И, наконец, третий уровень - средства защиты от вредоносных программ, устанавливаемые на рабочих станциях пользователей, включая удаленных и мобильных пользователей.

Преимущества данного  решения заключаются:

  • в использовании продуктов мировых лидеров;
  • в централизованном управлении всей подсистемой защиты от вредоносных программ;
  • в автоматическом обновлении антивирусных баз;
  • в тесном взаимодействии антивирусных средств всех уровней подсистемы и т. д.

Защита от компьютерных вирусов.

Основным средством  борьбы с вирусами были и остаются антивирусные программы. Можно использовать антивирусные программы (антивирусы), не имея представления о том, как они устроены. Однако без понимания принципов устройства антивирусов, знания типов вирусов, а также способов их распространения, нельзя организовать надежную защиту компьютера. Как результат, компьютер может быть заражен, даже если на нем установлены антивирусы.

Сегодня используется несколько  основополагающих методик обнаружения  и защиты от вирусов:

  • сканирование;
  • эвристический анализ;
  • использование антивирусных мониторов;
  • обнаружение изменений;
  • использование антивирусов, встроенных в BIOS компьютера.

Кроме того, практически  все антивирусные программы обеспечивают автоматическое восстановление зараженных программ и загрузочных секторов. Конечно, если это возможно.

Особенности защиты корпоративной интрасети

Корпоративня интрасеть  может насчитывать сотни и  тысячи компьютеров, играющих роль рабочих  станций и серверов. Эта сеть обычно подключена к Интернету и в  ней имеются почтовые серверы, серверы  систем автоматизации документооборота, такие как Microsoft Exchange и Lotus Notes, а также нестандартные информационные системы.

Для надежной защиты корпоративной  интрасети необходимо установить антивируы  на все рабочие станции и серверы. При этом на файл-серверах, серверах электронной почты и серверах систем документооборота следует использовать специальное серверное антивирусное программное обеспечение. Что же касается рабочих станций, их можно защитить обычными антивирусными сканерами и мониторами.

Разработаны специальные антивирусные прокси-серверы и брандмауэры, сканирующие проходящий через них трафик и удаляющие из него вредоносные программные компоненты. Эти антивирусы часто применяются для защиты почтовых серверов и серверов систем документооборота.

Защита почтовых серверов.

Антивирусные мониторы неэффективны для обнаружения вирусов  в почтовых сообщениях. Для этого  необходимы специальные антивирусы, способные фильтровать трафик SMTP, POP3 и IMAP, исключая попадание зараженных сообщений на рабочие станции пользователей.

Для защиты почтовых серверов можно приобрести антивирусы, специально предназначенные для проверки почтового  трафика, или подключить к почтовому  серверу обычные антивирусы, допускающие  работу в режиме командной строки.

Защита  нестандартных информационных систем

Для антивирусной защиты нестандартных информационных систем, хранящих данные в собственных форматах, необходимо либо встраивать антивирусное ядру в систему, либо подключать внешний  сканер, работающий в режиме командной  строки.

При поступлении на работу работодатель должен провести проверку личности.

Методы изучения личности.

  • Изучения жизненного пути личности.
  • Изучение мнения коллектива(ов) в котором работает(ал) человек.
  • Изучения ближнего окружения.
  • Изучения высказывания личности о своей роли в коллективе и.т.д.

Эти методы помогают побольше узнать о человеке.

Качества не способствующие к доверенности тайны:

  • Эмоциональное расстройство
  • Неуравновешенность поведения
  • Разочарование в себе
  • Отчуждение от коллег по работе
  • Недовольство своим служебным положением
  • Ущемлённое самолюбие
  • Эгоистичный характер
  • Нечестность
  • Употребление наркотиков и алкоголя

Мотивация – процесс  побуждения себя и других к деятельности для достижения личных целей или  целей организации.

В первую очередь среди  мотивов следует выделить: интерес к деятельности чувство долга, стремление к профессиональному росту [8, с. 56].

 

Подводя итоги главы, можно сделать следующие выводы:

Информация - это сведения, которые должны снять в большей  или меньшей степени существующую до их получения неопределенность у получателя, пополнить систему его понимания объекта полезными сведениями.

Информация играет важную роль в предоставлении сведений для  принятия управленческих решений и  является одним из факторов, обеспечивающих снижение издержек производства и повышение его эффективности. К информации предъявляются определенные требования: краткость, четкость формулировок, своевременность поступления; удовлетворение потребностей конкретных управляющих; точность и достоверность, правильный отбор первичных сведений, оптимальность систематизации и непрерывность сбора и обработки сведений.

В настоящее время  программа всеобщей информатизации общества подразумевает применение стратегии коммерческой информации на всех уровнях общественного устройства (микро и макро уровни).

Наибольшее распространение  из технологий передачи и распространения  коммерческой информации получили: автоматизированные банки данных, информационные продукты услуги на технических носителях, видеотекст.

 

ГЛАВА 2. ИССЛЕДОВАНИЕ КООМЕРЧЕСКОЙ ИНФОРМАЦИИ МАГАЗИНА «ПРОДУКТЫ»

2.1. Общая характеристика  предприятия

 

Полное фирменное наименование: Общество с ограниченной ответственностью магазин «Продукты».

Сокращенное наименование: ООО магазин «Продукты».

Адрес места нахождения: 420140, РТ, г. Казань, Пр.Победы,д.100.

ООО магазин «Продукты» осуществляет розничную продажу продуктов питания.

Предприятие работает с множеством различных поставщиков. Заказ товара происходит по телефону. Оплата товара поставщикам осуществляется путем  безналичного расчета платежным  поручением.

Поставщики: склады Казани, сети магазинов «СемьЯ», включая ООО «Смак» (собственное производство сети) и 4 дискаунтера «Диско», «Виват», «Берег»,  «Выгода», «Гастроном», КФ «Гаура».

Ассортимент товара: консервация (овощная, плодово-ягодная, рыбная, мясная, молочная), мясные и рыбные деликатесы, сыры, соусы, растительные масла, мед, соки, изделия быстрого приготовления, мюсли, замороженные овощи, фрукты, море- и мясопродукты, минеральные воды, пиво, сигареты.

Основной целью организации, как полностью коммерческого предприятия, состоит в получении прибыли от своей деятельности и максимально длительный срок оставаться на рынке, стремясь расширять свой ассортимент и рынок сбыта.

Процесс продаж происходит следующим  образом: клиент покупает необходимые  комплектующие в розницу через  розничный магазин предприятия. Расчет производится наличными деньгами через кассу. Все обслуживание клиентов осуществляется продавцами розничного магазина.

Информация о работе Информационное обеспечение коммерческой деятельности