Автор работы: Пользователь скрыл имя, 15 Февраля 2011 в 11:27, курсовая работа
Целью данной курсовой работы является выявление значимости информационных технологий в процессе работы предприятия. Для решения этой цели необходимо раскрыть такие вопросы как: информационное обеспечение; понятие, назначение, источники, виды и классификация коммерческой информации; использование информационных технологий в управленческой деятельности предприятия, а так же защита коммерческой информации.
Введение 3
Теоретическая часть 4
Информационное обеспечение 4
Коммерческая информация 6
Информационные технологии в управлении предприятием в условиях кризиса 10
Организация защиты информации на предприятии 13
Практическая часть 24
Применение информационных технологий в «Benetton Group» 24
Заключение 27
Список литературы 28
Но производят информацию не компьютерные системы, они лишь обрабатывают одни сообщения и вырабатывают другие, а информация в форме сведений порождается в голове человека, которые затем обрабатываются вне и возвращаются ему в виде новых сведений, представляющих интерес уже для более широкого круга потребителей. Выявляем основные группы пользователей информацией:
С приемлемой степенью точности классифицируем информацию по важности для последующего выбора средств защиты и определения прав доступа. За точку отсчета, к примеру, можно принять требования закона РФ "О персональных данных", выполнение которых он обязывает практически все компании. Это позволяет определить относительную важность всей информации и, впоследствии, определить необходимые средства для ее защиты, обеспечивающие не только требования закона, но и противодействие интересам последних групп потенциальных и реальных пользователей.
Выявляем
доступность информации, подлежащей
защите, перечисленным группам
Перечисленные ранее действия вполне по силам заинтересованным сотрудникам предприятия, имеющим соответствующие полномочия, но, поскольку они не являются специалистами в сфере защиты информации и информационной безопасности, остаются исключения:
Следующий шаг - увязываем полученные данные. Начнем с программно-технических средств. Убеждаемся, что параметры операционных систем (OC) рабочих станций, как правило и к сожалению, соответствуют настройке поставщика ОС, а все изменения, если и производились, были сделаны с единственной целью обеспечения требуемого функционирования. То же самое относится и к штатным службам и прочим сервисам, в том числе и действующим на серверах предприятия, что недопустимо. К примеру, пароли поставщиков оборудования, оставленные по умолчанию - частая причина дискредитации систем аутентификации и авторизации, предоставляющая полный доступ с максимальными правами любому желающему в самых защищенных системах. Отключение бездействующих и ненужных служб, как одного из требований повышения защищенности систем, без точных знаний их назначения может привести к непредсказуемым последствиям - от переустановки операционных систем до потери данных. Настройки телекоммуникационного оборудования не менее важны, т.к. неверно сконфигурированные профили и функции также могут привести к перехвату управления ресурсами.
Эти
обстоятельства диктуют новые условия
продолжения работы, а дальнейшие
шаги требуют привлечения
Итак,
исключительные обстоятельства преодолены,
часть специфических функций
возложена на провайдера информационной
безопасности, в частности, предложения
по применению и выбор технических
средств защиты информации при реальной
необходимости. Настраиваем программно-
Достигнутое впечатляет, но только неискушенных. Сам человек, как источник сведений и их основной потребитель пока остается в стороне, а "человеческий" фактор — наиболее частая причина утечки или потери информации, т.е. безопасность предприятия определяется и мерой ответственности работника за действия, которые он совершает, и без внедрения или детализации формальных отношений поставленная цель останется по-прежнему не близкой.
Принимаемся
за разработку и внедрение организационно-
Следует предусмотреть и способ доведения разработанных документов до персонала компании. Например, постоянное представление на внутреннем корпоративном web-сайте компании при обязательном подписании отдельных документов ответственными работниками, тогда любые, даже неумышленные, нарушения безопасности будут иметь конкретных авторов.
Естественно,
перечень и состав каждого документа
для каждого предприятия
Как удостовериться, что при разработке и внедрении мер ничто не забыто и не допущены ошибки? Придется предусмотреть метод и средства анализа защищенности ресурсов, определить интервалы и назначить ответственных среди штатного персонала за проведение систематического контроля созданной системы ИБ. Для анализа программно-технических средств можно применить программные сканеры безопасности и внедрить их в корпоративную систему, а разработанную нормативную документацию приводить в соответствие при изменениях характера и состава бизнес-процессов, изменениях архитектуры сети и, с другой стороны, регулярно подвергать созданную систему защиты информации анализу на соответствие требованиям документации, т.е. проводить регулярный внутренний аудит.
Внедрение разработанных мер займет некоторое время, как и подготовка персонала, прежде, чем защита информации будет обеспечена на должном уровне. Но есть еще несколько вопросов, от решения которых будет зависеть достигнутый уровень защиты информации. Во-первых, развитие технологий, в том числе и используемых злоумышленниками, постоянный процесс, требующий и совершенствование средств защиты, а, во-вторых, кто гарантирует, что при внедрении даже незначительных изменений и последующей эксплуатации корпоративной информационной системы в ней не появятся новые уязвимости? Увы, но, в отличие от развитых стран, в нашей стране практика страхования информационных рисков пока еще отсутствует. И, наконец, разве можно качественно проверить самого себя? Ответ очевидный - единственное решение в проведении периодического внешнего аудита для подтверждения и поддержания заданного уровня защищенности, т.к. появление "слабого" звена в построенной системе приведет к ослаблению системы в целом. Регламент и регулярность проведения внешнего аудита могут быть определены в процессе разработки организационных мер и закреплены в соответствующих распорядительных документах.
Следует заметить, что предложенная последовательность действий - фактическая квинтэссенция нашего опыта по организации информационной безопасности предприятий с различными формами собственности, разных сфер деятельности и разной величины - от нескольких рабочих мест в одном помещении до территориально распределенной структуры с полуторатысячным коллективом. Деньги считают все одинаково.
Безусловно, подобный подход имеет некоторые недостатки с точки зрения построения комплексной системы управления информационной безопасностью, но это уже другая задача, а преимущества рассмотренного решения очевидны:
Следует
оценить и следующий факт - при
настройке программно-
И, главное, - если обратили внимание, при отречении вначале от опоры на стандарты последовательность и состав шагов в значительной степени соответствуют практическим правилам управления информационной безопасностью предприятия, изложенным в стандарте ГОСТ Р ИСО/МЭК 17779-2005. Три кита информационной безопасности у Ваших ног! Причем, без излишней бюрократизации процесса. В этом можно убедиться с помощью онлайнового теста, позволяющего провести относительную оценку состояния построенной системы информационной безопасности. Все разработанные рекомендации, правила, инструкции, регламенты и отдельные политики впоследствии с незначительной корректировкой можно использовать как базу для построения полноценной системы управления информационной безопасностью. Стоящее достижение для достойной цели!
Benetton Group, итальянская компания — производитель стильной одежды, в 1965 г. создавалась всего двумя людьми, а выросла в многонациональную империю. Первый магазин Benetton был открыт на фешенебельном горнолыжном курорте в итальянских Альпах в 1968 г. Вслед за ним в ведущих европейских столицах моды вскоре открылись и другие. После падения «железного занавеса» Benetton одим из первых среди европейских розничных торговцев открыл магазины в Центральной и Восточной Европе. В настоящее время компания насчитывает сотни магазинов в странах бывшего социалистического лагеря, а также имеет универмаги в таких удаленных уголках мира, как Турция, Япония и Египет. Кроме того, Benetton открывает свои магазины в Китае, где торгует по очень агрессивным ценам. В целом продукцию компании можно купить в 5000 магазинах примерно в 120 странах. Почти все магазины Benetton принадлежат независимым организациям. Компания выдает им лицензию на право использования своего имени, а те, со своей стороны, обязуются реализовывать только ее товары и никакие другие.
В чем секрет успеха Benetton? Определенно, два из наиболее важных компонентов — это итальянский стиль и доступные цены. Однако именно опыт Benetton в операционном менеджменте позволяет компании оставаться конкурентом мирового уровня в своей отрасли. Benetton стремится к обеспечению качества и удовлетворению потребностей покупателей с помощью собственной системы производства и дистрибуции. Дизайн и производство одежды централизованы в Италии, что обеспечивает фирме строгий контроль над производственными издержками, качеством и прочими аспектами. Отправной точкой системы Benetton является информационная технология. Каждая совершенная в магазине компании покупка кодируется и электронным образом передается в центральный информационный центр в Италии. Там менеджеры могут отслеживать три информационные составляющие, критические для успеха любой торговой деятельности: абсолютные объемы продаж, тенденции и характер продаж, а также распределение запасов. Эту информацию можно анализировать на уровне отдельных магазинов или кластеров магазинов в регионе, стране и по всему миру.
Информация о работе Система информации и ее роль в организации коммерции