Система информации и ее роль в организации коммерции

Автор работы: Пользователь скрыл имя, 15 Февраля 2011 в 11:27, курсовая работа

Описание работы

Целью данной курсовой работы является выявление значимости информационных технологий в процессе работы предприятия. Для решения этой цели необходимо раскрыть такие вопросы как: информационное обеспечение; понятие, назначение, источники, виды и классификация коммерческой информации; использование информационных технологий в управленческой деятельности предприятия, а так же защита коммерческой информации.

Содержание работы

Введение 3
Теоретическая часть 4
Информационное обеспечение 4
Коммерческая информация 6
Информационные технологии в управлении предприятием в условиях кризиса 10
Организация защиты информации на предприятии 13
Практическая часть 24
Применение информационных технологий в «Benetton Group» 24
Заключение 27
Список литературы 28

Файлы: 1 файл

Система информации и ее роль в организации коммерции.docx

— 51.09 Кб (Скачать файл)

     Но  производят информацию не компьютерные системы, они лишь обрабатывают одни сообщения и вырабатывают другие, а информация в форме сведений порождается в голове человека, которые  затем обрабатываются вне и возвращаются ему в виде новых сведений, представляющих интерес уже для более широкого круга потребителей. Выявляем основные группы пользователей информацией:

  1. сотрудники;
  2. клиенты;
  3. партнеры;
  4. обслуживающий персонал;
  5. всевозможные проверяющие;
  6. случайные люди;
  7. злоумышленники и конкуренты.

     С приемлемой степенью точности классифицируем информацию по важности для последующего выбора средств защиты и определения  прав доступа. За точку отсчета, к  примеру, можно принять требования закона РФ "О персональных данных", выполнение которых он обязывает  практически все компании. Это  позволяет определить относительную  важность всей информации и, впоследствии, определить необходимые средства для  ее защиты, обеспечивающие не только требования закона, но и противодействие интересам  последних групп потенциальных  и реальных пользователей.

     Выявляем  доступность информации, подлежащей защите, перечисленным группам пользователей, при этом заметим, что каждая из групп, и, прежде всего, сотрудники, не должны иметь полный доступ ко всей информации. Необходимо определить их права по доступу к информации, построив своеобразную матрицу "информация-права_доступа" или "информация-группы_пользователи" и определить и разграничить полномочия, пока на бумаге.

     Перечисленные ранее действия вполне по силам заинтересованным сотрудникам предприятия, имеющим  соответствующие полномочия, но, поскольку  они не являются специалистами в  сфере защиты информации и информационной безопасности, остаются исключения:

  1. настройка конфигураций программно-технических средств обеспечивает их функционирование и не отвечает требованиям безопасности;
  2. традиционная (исторически сложившаяся) архитектура сети, как правило, не обеспечивает необходимую защиту информационных ресурсов и технологий их обработки;
  3. нельзя проверять самого себя - решения сотрудников могут содержать ошибки;
  4. технический персонал не владеет полной информацией о степени важности различных данных;
  5. технический персонал не может оценивать целесообразность принятых административных решений.

     Следующий шаг - увязываем полученные данные. Начнем с программно-технических  средств. Убеждаемся, что параметры  операционных систем (OC) рабочих станций, как правило и к сожалению, соответствуют настройке поставщика ОС, а все изменения, если и производились, были сделаны с единственной целью обеспечения требуемого функционирования. То же самое относится и к штатным службам и прочим сервисам, в том числе и действующим на серверах предприятия, что недопустимо. К примеру, пароли поставщиков оборудования, оставленные по умолчанию - частая причина дискредитации систем аутентификации и авторизации, предоставляющая полный доступ с максимальными правами любому желающему в самых защищенных системах. Отключение бездействующих и ненужных служб, как одного из требований повышения защищенности систем, без точных знаний их назначения может привести к непредсказуемым последствиям - от переустановки операционных систем до потери данных. Настройки телекоммуникационного оборудования не менее важны, т.к. неверно сконфигурированные профили и функции также могут привести к перехвату управления ресурсами.

     Эти обстоятельства диктуют новые условия  продолжения работы, а дальнейшие шаги требуют привлечения специалистов для согласованной работы по защите информации. Придется обратиться к  специализированной компании для выполнения комплекса работ, перечисленных  в предыдущем абзаце. Преимущества такого выбора описаны и хорошо известны. Приведем основные - персонал привлеченной компании обладает штатом экспертов с уникальным объемом знаний и практическим опытом в смежных областях ИТ-сферы:

  1. информационная безопасность и защита информации, в т.ч. моделирование процессов, анализ рисков и угроз;
  2. архитектура телекоммуникационных сетей;
  3. операционные системы и штатные сервисы;
  4. прикладное программное обеспечение, приложения;
  5. защитное программное обеспечение;
  6. технические программные средства защиты информации;
  7. прочие ИТ-технологии и средства.

     Итак, исключительные обстоятельства преодолены, часть специфических функций  возложена на провайдера информационной безопасности, в частности, предложения  по применению и выбор технических  средств защиты информации при реальной необходимости. Настраиваем программно-технические  средства по предоставленным рекомендациям, приводим в соответствие архитектуру  корпоративной системы, внедряем политику парольной защиты, разделяем и/или  изолируем независимые информационные и бизнес-процессы, внедряем разграничение  прав доступа к информационным ресурсам. Попутно выясняем потрясающие скрытые  штатные возможности наличных программно-технических  средств - журналы регистрации системных  событий, функции текущего аудита, системы  обнаружения и предупреждения вторжений, защитное ПО, возможности шифрованного хранения и передачи данных, возможности  перераспределения нагрузки, контентной фильтрации, управления внутренним и внешним трафиком и многое другое. Задействуем все необходимое для построения "эшелонированной" обороны от "условного" противника.

     Достигнутое впечатляет, но только неискушенных. Сам  человек, как источник сведений и  их основной потребитель пока остается в стороне, а "человеческий" фактор — наиболее частая причина утечки или потери информации, т.е. безопасность предприятия определяется и мерой ответственности работника за действия, которые он совершает, и без внедрения или детализации формальных отношений поставленная цель останется по-прежнему не близкой.

     Принимаемся за разработку и внедрение организационно-административных мер, регулирующих правила работы с  информационными ресурсами и  действия персонала в нештатных  ситуациях. Масштаб работы, глубина  проработки и формализации процессов  и конечное количество документов определяются совместной работой группы ответственного управленческого персонала предприятия  и специалистами привлеченной компании. Придется пролистать и заметно "освежить" трудовые контракты, должностные инструкции и действующие на предприятии инструкции на предмет определения зон ответственности и соглашений о конфиденциальности, определить перечень необходимых инструкций и правил работы с программными и техническими средствами, регламенты резервного копирования, определить методы доступа к информационным ресурсам, в частности, разработать политику парольной защиты, предусмотреть, наконец, правила действия сотрудников в нештатных ситуациях.

     Следует предусмотреть и способ доведения  разработанных документов до персонала  компании. Например, постоянное представление  на внутреннем корпоративном web-сайте  компании при обязательном подписании отдельных документов ответственными работниками, тогда любые, даже неумышленные, нарушения безопасности будут иметь  конкретных авторов.

     Естественно, перечень и состав каждого документа  для каждого предприятия уникальны  и нередко отличаются для разных подразделений одного предприятия, но при этом соответствуют единой политике информационной безопасности, целесообразность разработки которой тоже определяется на текущем шаге. Во избежание возможных коллизий с действующим законодательством содержание документов и их легализацию следует согласовать с юридической службой, если она есть на предприятии или воспользоваться услугами имеющего такой опыт провайдера ИБ.

     Как удостовериться, что при разработке и внедрении мер ничто не забыто и не допущены ошибки? Придется предусмотреть  метод и средства анализа защищенности ресурсов, определить интервалы и  назначить ответственных среди  штатного персонала за проведение систематического контроля созданной системы ИБ. Для анализа программно-технических средств можно применить программные сканеры безопасности и внедрить их в корпоративную систему, а разработанную нормативную документацию приводить в соответствие при изменениях характера и состава бизнес-процессов, изменениях архитектуры сети и, с другой стороны, регулярно подвергать созданную систему защиты информации анализу на соответствие требованиям документации, т.е. проводить регулярный внутренний аудит.

     Внедрение разработанных мер займет некоторое  время, как и подготовка персонала, прежде, чем защита информации будет обеспечена на должном уровне. Но есть еще несколько вопросов, от решения которых будет зависеть достигнутый уровень защиты информации. Во-первых, развитие технологий, в том числе и используемых злоумышленниками, постоянный процесс, требующий и совершенствование средств защиты, а, во-вторых, кто гарантирует, что при внедрении даже незначительных изменений и последующей эксплуатации корпоративной информационной системы в ней не появятся новые уязвимости? Увы, но, в отличие от развитых стран, в нашей стране практика страхования информационных рисков пока еще отсутствует. И, наконец, разве можно качественно проверить самого себя? Ответ очевидный - единственное решение в проведении периодического внешнего аудита для подтверждения и поддержания заданного уровня защищенности, т.к. появление "слабого" звена в построенной системе приведет к ослаблению системы в целом. Регламент и регулярность проведения внешнего аудита могут быть определены в процессе разработки организационных мер и закреплены в соответствующих распорядительных документах.

     Следует заметить, что предложенная последовательность действий - фактическая квинтэссенция  нашего опыта по организации информационной безопасности предприятий с различными формами собственности, разных сфер деятельности и разной величины - от нескольких рабочих мест в одном  помещении до территориально распределенной структуры с полуторатысячным коллективом. Деньги считают все одинаково.

     Безусловно, подобный подход имеет некоторые  недостатки с точки зрения построения комплексной системы управления информационной безопасностью, но это  уже другая задача, а преимущества рассмотренного решения очевидны:

  1. достигнута поставленная цель - конфиденциальная информация защищена;
  2. значительная часть работ выполнена штатным заинтересованным персоналом;
  3. документировано текущее состояние информационной системы предприятия;
  4. предложенный подход позволил избежать неоправданной бюрократической волокиты с распределением обязанностей при выполнении работ;
  5. предельно снижены затраты на достижение цели;
  6. создана логически увязанная система защиты информации;
  7. создана база для построения системы информационной безопасности;
  8. существенно повышен уровень экономической безопасности предприятия.

     Следует оценить и следующий факт - при  настройке программно-технических  средств использованы передовые  методики и рекомендации, разработанные различными отечественными и зарубежными ведомствами, специализированными в сфере защиты информации и информационной безопасности, в том числе и военизированными.

     И, главное, - если обратили внимание, при  отречении вначале от опоры на стандарты последовательность и  состав шагов в значительной степени  соответствуют практическим правилам управления информационной безопасностью  предприятия, изложенным в стандарте  ГОСТ Р ИСО/МЭК 17779-2005. Три кита информационной безопасности у Ваших ног! Причем, без излишней бюрократизации процесса. В этом можно убедиться с помощью онлайнового теста, позволяющего провести относительную оценку состояния построенной системы информационной безопасности. Все разработанные рекомендации, правила, инструкции, регламенты и отдельные политики впоследствии с незначительной корректировкой можно использовать как базу для построения полноценной системы управления информационной безопасностью. Стоящее достижение для достойной цели!

 

Практическая  часть

Применение  информационных технологий в «Benetton Group»

 

     Benetton Group, итальянская компания — производитель стильной одежды, в 1965 г. создавалась всего двумя людьми, а выросла в многонациональную империю. Первый магазин Benetton был открыт на фешенебельном горнолыжном курорте в итальянских Альпах в 1968 г. Вслед за ним в ведущих европейских столицах моды вскоре открылись и другие. После падения «железного занавеса» Benetton одим из первых среди европейских розничных торговцев открыл магазины в Центральной и Восточной Европе. В настоящее время компания насчитывает сотни магазинов в странах бывшего социалистического лагеря, а также имеет универмаги в таких удаленных уголках мира, как Турция, Япония и Египет. Кроме того, Benetton открывает свои магазины в Китае, где торгует по очень агрессивным ценам. В целом продукцию компании можно купить в 5000 магазинах примерно в 120 странах. Почти все магазины Benetton принадлежат независимым организациям. Компания выдает им лицензию на право использования своего имени, а те, со своей стороны, обязуются реализовывать только ее товары и никакие другие.

     В чем секрет успеха Benetton? Определенно, два из наиболее важных компонентов — это итальянский стиль и доступные цены. Однако именно опыт Benetton в операционном менеджменте позволяет компании оставаться конкурентом мирового уровня в своей отрасли. Benetton стремится к обеспечению качества и удовлетворению потребностей покупателей с помощью собственной системы производства и дистрибуции. Дизайн и производство одежды централизованы в Италии, что обеспечивает фирме строгий контроль над производственными издержками, качеством и прочими аспектами. Отправной точкой системы Benetton является информационная технология. Каждая совершенная в магазине компании покупка кодируется и электронным образом передается в центральный информационный центр в Италии. Там менеджеры могут отслеживать три информационные составляющие, критические для успеха любой торговой деятельности: абсолютные объемы продаж, тенденции и характер продаж, а также распределение запасов. Эту информацию можно анализировать на уровне отдельных магазинов или кластеров магазинов в регионе, стране и по всему миру.

Информация о работе Система информации и ее роль в организации коммерции