Информационное обеспечение коммерческой деятельности

Автор работы: Пользователь скрыл имя, 22 Мая 2015 в 11:11, курсовая работа

Описание работы

Цель работы – исследовать информационное обеспечение коммерческой деятельности магазина «Дикси».
1. Рассмотреть роль информации в коммерческой деятельности;
2. Исследовать информационное обеспечение коммерческой деятельности;
3. Проанализировать способы защиты компьютерной информации;
4. Исследовать коммерческую информацию магазина «Продукты» и определить особенности ее защиты.

Содержание работы

ВВЕДЕНИЕ........................................................................................................................4
1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ КОММЕРЧЕСКОЙ ДЕЯТЕЛЬНОСТИ
1.1 Роль информации в коммерческой деятельности..........................................5
1.2 Информационное обеспечение коммерческой деятельности.......................7
1.3 Способы защиты компьютерной информации.............................................12
ГЛАВА 2. ИССЛЕДОВАНИЕ КООМЕРЧЕСКОЙ ИНЙОРМАЦИИ МАГАЗИНА «Дикси»
2.1 Общая характеристика предприятия............................................................23
2.2 Виды информации..........................................................................................25
2.3 Не конфиденциальная информация..............................................................26
2.4 Защита информации.......................................................................................26
ЗАКЛЮЧЕНИЕ................................................................................................................34
БИБЛИОГРАФИЧЕСКИЙ СПИСОК.............................................................................35

Файлы: 1 файл

Информационное обеспечение коммерческой деятельности.docx

— 86.60 Кб (Скачать файл)

Высокий динамизм развивающегося потребительского рынка требует применения современных технических средств, создания и функционирования информационной системы.

К разработке информационного обеспечения предъявляется ряд требований: регистрируемые экономические и коммерческие параметры и нормативные показатели должны иметь конкретное содержание; повышение надежности выполняемых логических процедур; рациональная интеграция обработки информации при минимальном ее дублировании; необходимая избыточность информации, позволяющая пользователям получать разновариантные результаты.

Информационные технологии широко используются в различных сферах деятельности коммерческой организации.

В соответствии с базовыми принципами коммерческой и производственной сферы созданы пакеты прикладных программ для автоматизации различных аспектов финансово-хозяйственной деятельности предприятия. Например, программный продукт «Альт-Инвест-Прим» фирмы «Альт» предназначен для проведения экспресс оценки коммерческой привлекательности инвестиционных проектов, не требующих дополнительной проработки исходной информации. Программа позволяет провести отбор проекта из большого потока коммерческих предложений, оценить потенциальную коммерческую привлекательность проекта, выбрать направления его дальнейшей проработки.

Универсальный системой прикладного прогнозирования является программный продукт «Forecast Expert»,разработанный фирмой Про-Инвест-Консалтинг. В качестве прогнозируемых показателей могут выступать параметры сфер производства и обращения – цены мирового рынка, спрос на изделия, объемы закупок при увеличении объема производства и другое.

В сфере маркетинга в качестве примера прикладной программы следует назвать программный продукт Marketing GEO, который содержит большой объем статистической информации о регионах и городах, предприятиях и позволяет выполнять необходимые аналитические операции для определения емкости рынка, объема рынка, темпов роста рынка, уровня конкуренции по статистическим данным и другое [1, с. 14].

В области логистики и управления удачно используется система ЭСВОД, созданная в США. Эта система позволяет увязать действия транспортных и экспедиторских компаний в вопросах обеспечения доставки товаров клиентуры.

В настоящее время возрастает спрос на программное обеспечение автоматизации управления предприятием в целом. Основными программными продуктами данного класса являются «БОСС-Компания», «Парус», «Галактика», «Олимп». Так, система программ «1 С: Предприятие 7.х» (версии 7.5 и 7.7) обеспечивает интегрированное ведение учета, которое включает единую систему ведения нормативно-справочной информации, автоматическое отражение торгово-складских операций и расчета заработанной платы в бухгалтерском учете, финансовый учет по нескольким юридическим лицам, консолидированный управленческий учет. [4, с. 33]

Сведения информационной системы используются работниками коммерческой службы при планировании закупок и продаж товаров, для ведения переговоров с партнерами, заключения договоров, оформления заказов, организации продвижения товара до конечного потребителя и решения других коммерческих задач.

Базовыми показателями для функционирования информационной системы являются: товарные запасы (на складах и в секциях) на начало и конец периода; поступление товаров на склады и в секции от поставщиков и в секции со складов; реализация товаров со складов и в секциях торгового зала. Данные по складам и секциям обрабатываются в вычислительном центре торгового предприятия и заносятся в банк данных.

В банке данных функционируют программы, распределяющие и комбинирующие показатели отчетности в зависимости от потребностей подразделений торгового предприятия.

Построение информационной системы в автоматизированном режиме сопряжено со значительными инвестиционными расходами. Информационная система используется для стратегического и оперативного планирования, учета и контроля за выполнением плана, обнаружения слабых мест в организации коммерческой деятельности, принятия эффективных решений в текущей работе. На среднем предприятии использование информационной системы часто ограничено только планированием и контролем за оперативной коммерческой работой.

Сегодня успешное функционирование предприятия невозможно без получения достоверной информации о сложившейся ситуации на рынке. Существует ряд фирм, деятельность которых заключается в продаже информации заинтересованным компаниям. Таким образом, можно говорить об информации как предмете коммерческого распространения.

Применение современных экономико-математических методов и современных средств позволяет автоматизировать процесс информационного обеспечения и на этой основе управлять коммерческой деятельностью. Автоматизированная технология должна отражать идеологию, логику и эффективность использования полученной информации в реально регламентированное время. Информационные технологии получили широкое распространение в таких сферах коммерческой деятельности, как финансово-хозяйственная деятельность предприятия, логистика, инвестиционная деятельность, маркетинг, управление в масштабах всего предприятия.

Благодаря широкому доступу к информации, рынок мгновенно ориентируется на сиюминутные запросы потребителей.

Экономическая деятельность, основанная на ограниченности ресурсов, уступает место экономической деятельности, основанной на информации.

1.3. Защита компьютерной  информации. Способы защиты

 

В ходе информационного процесса данные преобразуются из одного вида в другой с помощью методов. Обработка данных включает в себя множество различных операций. По мере развития научно-технического прогресса и общего усложнения связей в человеческом обществе трудозатраты на обработку данных неуклонно возрастают. Прежде всего, это связано с постоянным усложнением условий управления производством и обществом. Второй фактор, также вызывающий общее увеличение объёмов обрабатываемых данных, тоже связан с научно-техническим прогрессом, а именно с быстрыми темпами появления и внедрения новых носителей данных, средств их хранения и доставки [6, с. 154].

Основные операции, которые можно производить с данными:

  • сбор данных – накопление информации с целью обеспечения достаточной полноты для принятия решений;
  • формализация данных – приведения данных, поступающих из разных источников, к одинаковой форме, чтобы сделать их сопоставимыми между собой, т.е. повысить их уровень доступности;
  • фильтрация данных – отсеивание лишних данных, в которых нет необходимости для принятия решений; при этом должен уменьшатся уровень «шума», а достоверность и адекватность данных должны возрастать;
  • сортировка данных – упорядочивание данных по заданному признаку с целью удобства использования; повышает доступность информации;
  • архивация данных - организация хранения данных в удобной и легкодоступной форме; служит для снижения экономических затрат по хранению данных и повышает общую надёжность информационного процесса в целом;
  • защита данных – комплекс мер, направленных на предотвращение утраты, воспроизведения и модификации данных;
  • приём передача данных между удалёнными участниками информационного процесса; при этом источник данных в информатике принято называть сервером, а потребителя – клиентом;
  • преобразование данных – перевод данных из одной формы в другую или из одной структуры в другую. Преобразование данных часто связано с изменением типа носителя.

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушение нормального функционирования информационной системы путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, разрушение программного обеспечения компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Умышленные угрозы подразделяются на внутренние (возникающие внутри управляемой организации) и внешние.

Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). Широкое распространение получил промышленный шпионаж - это наносящий ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

К основным угрозам безопасности информации и нормального функционирования информационных систем относятся:

  • ошибочное использование информационных ресурсов;
  • несанкционированный обмен информацией между абонентами;
  • отказ от информации;
  • нарушение информационного обслуживания;
  • незаконное использование привилегий.
  • утечка конфиденциальной информации;
  • компрометация информации;

Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении информационных технологий.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия — те же, что и при несанкционированном доступе.

Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения техническим путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.

Нарушение информационного обслуживания - угроза, источником которой являются информационные технологии. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям.

Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.

Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы круга лиц, которым она была доверена по службе или стала известна в процессе работы.

Эта утечка может быть следствием:

  • разглашения конфиденциальной информации;
  • ухода информации по различным, главным образом техническим, каналам;
  • несанкционированного доступа к конфиденциальной информации различными способами.

Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Вредоносные программы классифицируются следующим образом:

Логические бомбы - как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.

Троянский конь - программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.).

Информация о работе Информационное обеспечение коммерческой деятельности