Реферат

Реферат Система информации и ее роль в организации коммерции

Работа добавлена на сайт bukvasha.net: 2015-10-28

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 17.2.2025





Федеральное агентство по образованию

Байкальский государственный университет экономики и права
Кафедра логистики и коммерции



КУРСОВАЯ РАБОТА
по дисциплине «Экономика предприятия»
«Система информации и ее роль в организации коммерции»




Исполнитель: _____________

                                        

Руководитель: ____________

                                        



Группа К-07-3         Шадаева В.С.
Профессор, д.э.н.    Колодин В.С.




Иркутск,  2010




Содержание
Введение. 3

Теоретическая часть. 3

Информационное обеспечение. 3

Коммерческая информация. 3

Информационные технологии в управлении предприятием в условиях кризиса  3

Организация защиты информации на предприятии. 3

Практическая часть. 3

Применение информационных технологий в «Benetton Group». 3

Заключение. 3

Список литературы.. 3




Введение




Для процветания фирм необходимо качественное и своевременное управление их деятельностью. Главным условием правильности принимаемых решений является исчерпывающая осведомленность. Выполнение этого условия в настоящее время возможно только на базе современных информационных технологий. Поэтому сейчас все фирмы, от организаций малого и среднего бизнеса до крупных промышленных комплексов, разрабатывают и внедряют автоматизированные информационные системы поддержки своей деятельности. Внедрение подобных систем повышает оперативность и достоверность получаемой информации, сокращается время на текущий сбор и обработку информации, а это приводит к высвобождению рабочего времени, как руководителей и специалистов для решения перспективных проблем, так и рядовых сотрудников для более качественного и продуктивного выполнения своих функций. Появляется возможность периодического анализа информации и выявления проблемных ситуаций.

Целью данной курсовой работы является выявление значимости информационных технологий в процессе работы предприятия. Для решения этой цели необходимо раскрыть такие вопросы как: информационное обеспечение; понятие, назначение, источники, виды  и классификация коммерческой информации; использование информационных технологий в управленческой деятельности предприятия, а так же защита коммерческой информации.



Теоретическая часть

Информационное обеспечение




"Информационное обеспечение управления" - многогранное понятие. Под термином "информационное обеспечение" понимается, во-первых, органически взаимосвязанная совокупность элементов, взаимодействие которых организовано определенным образом в единую технологию, реализующую правила и методологические принципы эффективного преобразования информации в соответствии с потребностями управления. Во-вторых, это сведения, знания, предоставляемые потребителю в ходе работ по удовлетворению его информационных потребностей, и соответствующим образом обработанная информация. В-третьих, это одна из составляющих современных автоматизированных систем, рассматриваемая наряду с техническим, программным и иными видами обеспечения. Кроме того, это сложный динамичный комплексный процесс, обеспечивающий удовлетворение информационных потребностей управленцев и выполняющий функции рационализации деятельности аппарата управлении, т.е. процесс предоставления информации отдельным лицам или группам - пользователям информационных систем - в соответствии с их информационными потребностями. Таким образом, смысл информационного обеспечения заключается в органическом соединении научных знаний, научной методологии и методики с новейшими техническими средствами во всех проявлениях информационной работы.

Независимо от сферы деятельности выполнение любой работы и решение любой задачи всегда связано с использованием уже существующей и созданием новой информации. С этой точки зрения любая основная деятельность всегда связана с информационной, т.е. с деятельностью по сбору и обработке существующей информации и созданию новой. Соответственно в любой организации физические (т.е. реальные, основные, деловые) процессы тесно переплетаются с процессами информационными, взаимно корректируя друг друга. Это естественно, поскольку информационные процессы являются отражением процессов реальных. Информационное обеспечение призвано сделать это отражение как можно более наглядным и удобным для использования, что в свою очередь должно помочь лучше организовать деловые процессы в организации.

Базисная технология (специфика деятельности конкретной организации), безусловно, определяет круг применимых в данном случае информационных технологий. Однако нельзя забывать, что информационные технологии, в свою очередь, также могут оказывать заметное влияние на течение реальных деловых процессов в организации. Так, отмечено, что автоматизация информационною обеспечения управления приводит к двум видам так называемых сжатий деловых процессов:

                 1.             Горизонтальное сжатие заключается в следующем. Несколько рабочих процедур объединяются в рамках многофункционального автоматизированного рабочего места, подключаемого к комплексной системе автоматизации управления. Характер деятельности непосредственных исполнителей деловых процессов приобретает информационный характер. Автоматизация множества операций позволяет концентрировать выполнение множества функций одним работником с меньшей квалификацией. Например, при приеме заказа от клиента выполняется не только его регистрация, но и планирование выполнения. В ходе планирования проверяется достаточность всех необходимых ресурсов, осуществляется их выделение, назначаются сроки выполнения, корректируется общий план-график работ, создаются заказы, наряды на выполнение работ для производственных подразделений и снабжения, причем планирование работ выполняется автоматически с помощью последовательности взаимосвязанных процедур. Кроме того, с помощью экспертной системы, в случае достаточно дорогостоящих заказов, может быть выполнена проверка финансового состояния клиента. В результате концентрации функций на одном автоматизированном рабочем месте обеспечивается более быстрое и качественное обслуживание клиента.

                 2.            Сжатие по вертикали. Оно заключается в организации и контроле выполнения делового процесса со стороны менеджеров на основе использования локальных вычислительных сетей с архитектурой "клиент-сервер", систем управления потоками работ и распределенных баз данных. В частности, через распределенную базу данных работники предприятия обмениваются между собой информацией, в которой все изменения отражаются в реальном масштабе времени и становятся доступными параллельно для всех заинтересованных участников бизнес-процесса. Система управления рабочими потоками (workflow) оперативно связывает по локальной сети операции исполнителей из различных подразделений внутри предприятия и программные приложения в сквозные бизнес-процессы, которые контролируются руководством предприятия как единое целое. При этом шаги процесса выполняются в естественном порядке при допустимом распараллеливании работ.

Электронное связывание участников делового процесса через технологию управления потоками работ позволяет оперативно доставлять результаты выполненной работы до последующих исполнителей, автоматически сигнализируя о конце предыдущей операции. Таким образом, сокращаются затраты времени на межоперационные переходы. При этом достигается более гибкое планирование и использование имеющихся ресурсов.

Коммерческая информация




Информация играет особую роль в процессе развития цивилизации. Владение информационными ресурсами и рациональное их использование создают условия оптимального управления обществом. И напротив, искажение информации, блокирование ее получения, использование недостоверных данных ведут к ошибочным решениям. Одним из главных факторов, обеспечивающих эффективность в управлении различными сферами общественной жизни, является правильное использование информации различного характера. Далее мы рассмотрим так называемую коммерческую информацию.

Коммерческая информация представляет собой сведения о сложившейся ситуации на рынке различных товаров и услуг. Назначение коммерческой информации состоит в том, что она позволяет торговым фирмам проводить анализ своей коммерческой деятельности, планировать ее и осуществлять контроль над результатами этой деятельности (т.е. за получением прибыли).

Источниками коммерческой информации могут служить:

1.     Маркетинговые исследования по конкретным товарам. Однако перед тем, как вкладывать денежные средства в проведение исследований, сбор и анализ информации, необходимо провести сравнительную оценку затрат и значимости (ценности) возможных результатов. Если прирост прибыли от использования коммерческой информации превысит прирост затрат на ее получение, то проведение маркетинговых исследований является целесообразным.

2.     Внутренние материалы и документы торговой фирмы, в частности, сведения об объемах товарооборота, затратах на продажу, товарных запасах, прибыли предприятия, расходах на рекламу и др.

3.     Данные внешней статистики и публикуемые в средствах массовой информации сведения о состоянии рынка. Источники внешней статистики, прежде всего: Госкомстат РФ, республиканские и краевые службы статистики и сбора информации. Внешним источником информации может служить годовой отчет крупной компании, опубликованный в средствах массовой информации.

4.     Покупка чистой информации различных фирм, основным видом деятельности которых является «производство и продажа чистой информации». Так, например, «Международное бюро информации и телекоммуникации» (МБИТ), которое специализируется на создании информационных ресурсов, способствующих развитию информационной инфраструктуры рынка. На основе «Международного бюро информации и телекоммуникации»  создана база данных экспортеров и импортеров России.

В широком смысле слова собственная информация предприятия (фирмы) может быть определена как «коммерчески ценные идеи». При этом не обязательно, чтобы это было что-то новое на уровне изобретения. Важно, чтобы эта информация не была общеизвестной, а состояла из знаний, способствующих прибыльности предприятия (фирмы), т.е. собственной информацией являются те знания, которые можно продать, обменять или реализовать на рынке. Бывает, что такая информация может показаться весьма незначительной, т.е. ее можно получить практически без всяких затрат или с малыми затратами либо вообще случайно, как совокупность или комбинацию известных знаний. Тем не менее обладание ею дает то или иное преимущество перед конкурентами, и очень важно своевременно ее капитализировать.

Существует два вида собственной информации:

1.     технологическая;

2.     деловая.

Эти понятия используются не только потому, что они просты и имеют определенный смысл, но и потому, что каждое из них имеет свои разновидности и особенности. Это разделение особенно полезно, когда собственная информация определена как коммерчески ценная и разрабатываются эффективные способы ее защиты и реализации.

Технологическая информация может определяться тем или иным оборудованием, дизайном, химическим составом (формулой) или способом производства. Что-то из этого может быть запатентовано. Все это подпадает под категорию «технология» и обратной трактовки может не иметь, т.е. не вся технологическая информация может быть запатентована. Технологическая информация отличается от деловой также сферой применения, так как она значительно шире, например способ приготовления раствора, рецепт, электронная схема, программный продукт и т.д. Деловая информация больше связана непосредственно с бизнесом и борьбой с конкурентами, например список клиентов, маркетинговый план фирмы, финансовые отчеты и т.д.

Таким образом, собственная информация фирмы – это коммерчески ценная информация для данного предприятия (фирмы), хотя она может не принадлежать ему целиком. В ряде случаев несколько взятых вместе и общеизвестных идей составляют уникальную комбинацию коммерчески ценной информации, знанием которой обладает это предприятие (фирма).

Некоторые исследователи данной проблемы называют собственную ценную информацию предприятия, например, предпринимательской тайной, подразделяя ее на:

1.              промышленную (секреты производства, «ноу-хау», изобретения, открытия, формулы, методы и способы управления финансами, маркетингом, производством и т.д.);

2.              коммерческую (индивидуальные детали коммерческой деятельности, деловые связи и т.д.);

3.              финансово –  кредитную (бухгалтерская и финансовая документация и т.д.).

В такой трактовке есть смысл, однако это может только запутать, так как понятие «промышленная тайна» – это по сути своей то, что определено у нас и за рубежом под понятием «технология» (технологическая информация), а рассмотренные понятия коммерческой и финансово – кредитной информации – под понятием «собственная деловая информация» предприятия (фирмы). Поэтому совокупность секретов технологии и деловой информации составляет собственную ценную информацию предприятия (фирмы). Выделение же из нее по определенным признакам и экономическим критериям наиболее важной информации для предприятия и составит его коммерческую тайну как коммерчески ценную и требующую особой защиты.

Информационные технологии в управлении предприятием в условиях кризиса




В условиях финансового и экономического кризиса многие предприятия среднего бизнеса сталкиваются со следующими проблемами:

1.     сокращение заказов,

2.     увеличение объемов и сроков дебиторской задолженности.

Как следствие на предприятии сокращается объем прибыли, возникает ситуация финансовой неустойчивости. Руководство предприятия в сложившихся условиях вынуждено принимать экстренные меры, в частности сокращение персонала.

В такой ситуации особое внимание следует уделить работе с информацией, т.к. правильные управленческие решения в условиях кризиса можно принимать только на основе тщательно выверенной фактической информации сопоставленной с плановыми данными (план-фактный анализ).

Существуют две управленческие технологии, применение которых в кризисных условиях должно помочь в управлении предприятием.

Первая технология – это управление продажами и CRM (управление взаимоотношениями с клиентами). Если на предприятии не ведется база данных клиентов, не учитываются в карточках клиентов контактные данные клиентов, не учитываются оценочные свойства клиентов (индекс ценности, роли ключевых лиц и т.д.), то сокращение или увольнение «по собственному желанию» ключевых менеджеров может привести к безвозвратным потерям клиентской базы, которая является часто более важным капиталом, чем основные средства. В условиях кризиса, технологии CRM не приведут к увеличению первичных обращений клиентов, но при грамотном использовании могут привести к увеличению коэффициента полезного выхода воронки продаж. Т.е. технологии CRM позволяют максимально возможно сохранить объем продаж. Для реального использования возможностей этой управленческой технологии, необходимо, чтобы сотрудники предприятия работали по определенным регламентам, т.е. инструкциям в которых указано, как они должны заполнять карточку клиента, по какому маршруту бизнес-процесса далее будет передаваться информация от одного пользователя к другому.

Вторая технология – это управление финансами и бюджетное управление, т.е. управление предприятием посредством составления бюджетов и план-фактного контроля. Главное назначение технологии бюджетирования –  это оперативный контроль затрат через Бюджет доходов и расходов (БДР), а назначение Платежного календаря – контроль расходования денежных средств в соответствии с лимитами установленными в Бюджете движения денежных средств (БДДС). Для успешного внедрения технологии бюджетного управления также требуется разработка регламентов, по которым будут работать пользователи. В технологии бюджетного управления требуется разработка пяти основных документов: Положение о финансовой структуре (ЦФО), Положение о бюджетах, Положение об управленческой учетной политике, Регламент планирования, Положение о финансовом анализе. Например, Регламент Планирования – это маршрутизатор, который описывает порядок формирования, согласования и утверждения бюджетов.

Если с помощью технологии CRM поставить под контроль продажи, т.е. оборот, а с помощью технологии бюджетного управления затраты и денежные потоки в разрезах, нужных для реального управления предприятием, а не только бухгалтерского учета, тем самым возможно контролировать реальную прибыль и реальное финансовое состояние предприятия.

Обычно проекты внедрения CRM и Бюджетного управления «в жизнь» занимают продолжительное время, т.к. требуют тщательной проработки регламентов работы с информацией. В условиях кризиса получается замкнутый круг - предприятию эти управленческие технологии нужны срочно, но время на их внедрение слишком большое. Кроме того, не следует забывать и о бюджете таких проектов.

Для реального применения разработанных регламентов нужна информационная система. Поэтому в таких проектах обычно идут «от консалтинга к внедрению», т.е. сначала консультанты проводят обследование предприятия, моделируют бизнес-процессы по принципу «как есть», затем проектируют их по принципу «как надо», после этого разрабатывают Функциональные требования к информационной системе, затем Техническое задание на разработку и т.д. Таким образом, постановочный этап (консалтинг) может занимать довольно продолжительное время от 3 до 6 месяцев. Только после постановки приступают к внедрению программного обеспечения, которое, в случае значительной переработки программного продукта, также может продолжаться от 3-х месяцев и более. Такой подход является правильным, так как позволяет комплексно подойти к разработке системы управления предприятием (не путать с комплексным внедрением программного продукта), но, к сожалению, очень долгим и дорогим.

Тем не менее, выход в условиях дефицита времени и ресурсов у предприятия есть. В тиражных программных продуктах, в частности в управленческих продуктах на платформе 1С:Предприятие 8 (1С:СRM Проф и 1C:Управление производственным предприятием) заложены возможности параметрической настройки на пользовательском уровне. Таким образом, у компании появляется возможность «быстрой автоматизации» без значительных изменений программного кода. Акцент при таком внедрении смещается от работы программиста к работе консультанта хорошо знающего предметную область, отрасль в которой ведется внедрение, а также возможности программного продукта.

Технология «быстрого внедрения», основанная на использовании типовых возможностей программных продуктов 1С:Предприятие 8, позволяет в короткие сроки (за 1-1,5 месяца) выполнить консалтинговый этап, причем в результате получить не просто перечень Функциональных требований к внедряемой программе, а демо-модель для конкретной отрасли. Демо-модель включает в себя демо-базу (контрольный пример на данных Заказчика) созданный на типовом программном продукте, а также методику в виде пошаговой инструкции по порядку ввода информации в программный продукт. Кроме этого, при постановке системы бюджетного управления Заказчик получает в оформленном виде Положение о финансовой структуре (ЦФО), Положение о бюджетах, Регламент планирования и т.д. Скорость разработки этих документов определяется применением специальной технологии «мозговых штурмов» c фиксацией принятых совместно с топ-менеджерами Заказчика решений. Разработка регламентов бюджетного управления таким способом занимает всего несколько дней. Например, разработка Положения о ЦФО для средней оптово-розничной компании составила 2 дня, а разработка Положения о бюджетах- 4 дня.

На этапе создания контрольного примера для производственных предприятий также могут создаваться методики расчета производственной себестоимости. Заказчику было предложено сделать контрольный пример на его данных. Этот этап был завершен за 1,5 месяца. В результате Заказчик получил демо-базу щебеночного производства, а также отчет-инструкцию содержащую методику планирования производства и методику расчета производственной себестоимости. После завершения этапа разработки контрольного примера, на основе созданных инструкций и регламентов за 2 месяца программа 1C:Управление производственным предприятием на этом предприятии была запущена в промышленную эксплуатацию.

Описанный выше подход с одной стороны, опирается на заложенные в конкретном программном обеспечении вариативные бизнес-модели, с другой - на использование процессного подхода в консалтинге с активным участием специалистов Заказчика. Это позволяет предприятию максимально быстро получить работающую систему и документы, регламентирующие работу по новым бизнес - моделям.

Организация защиты информации на предприятии




Рано или поздно общий вопрос о защищенности бизнеса "расползается" на слабо связываемые сферы - защиты в ее историческом понимании с помощью охранных структур, вооруженных техническими средствами наблюдения и охраны материальных средств предприятия и защиты активов, материализованных на всевозможных носителях информации, надежный учет которых не гарантирует их сохранности.

Информация любого предприятия при утечке или краже обладает уникальным качеством видимости ее сохранности, а последствия такого события становятся ощутимыми постепенно, проявляясь в снижении активности клиентов и партнеров и падении финансовых результатов. Еще серьезнее последствия у компаний ИТ-сферы при потере информации - баз данных, результатов аналитических исследований, исходных кодов, программных продуктов, персональных данных клиентов, без которых дальнейшее продолжение бизнеса становится проблемным, если вообще возможным, а с уничтожением улик и расследование становится бесперспективным. Определяющий фактор экономической безопасности такого предприятия - информационная безопасность, а ее ключевой аргумент - уровень защиты информации.

Применение антивирусных программ стало повсеместным, что, к сожалению, заметно успокоило руководителей предприятий. Однако, статистика обращений в компании, занимающиеся информационной безопасностью, показывает, что инциденты, связанные с работой информационных систем, становятся более серьезными, а причины - менее явными, и, как правило, не всегда устранимыми силами обслуживающего персонала, что и вызывает нормальную озабоченность заинтересованных лиц в надежном решении проблемы непрерывности бизнеса и защищенности его информационных ресурсов независимо от сферы деятельности.

Любая коммерческая информация имеет свою цену, бесспорно, осталось решить как и какими средствами обеспечить ее защиту? Забегая вперед, можно констатировать - для подавляющего большинства российских компаний задача защиты коммерческой информации безболезненно решаема в обозримые сроки и при незначительных финансовых затратах. Как это сделать?

Зафиксируем принципиальные условия. Для достижения цели будем руководствоваться принципом экономической целесообразности затрат на обеспечение защиты информации - они не должны превышать величину потенциального ущерба от ее нарушения или утраты. И второе, как следствие первого - пока предприятию не грозит международное признание организацию адекватной защиты информации будем строить, не опираясь на требования отечественных и международных стандартов и немного отстраняясь от "трех китов" информационной безопасности, тем более, что для подавляющего большинства российских предприятий необходимость сомнительная.

Сначала уточним, что же именно необходимо защитить? Информация не существует сама по себе, она хранится на разнообразных носителях - на бумаге по полкам и ящикам, в базах данных и разрозненных файлах на магнитных носителях серверов и рабочих мест, в головах осведомленных сотрудников и передается по каналам связи между устройствами и сетями. Естественно, вопрос защиты информации на каждом из перечисленных типов носителей решается совершенно разными способами, поэтому оставим вопросы физической защиты носителей и способы противодействия шпионажу традиционным службам безопасности и сделаем акцент на защиту информации в корпоративной сети предприятия и необходимые организационные меры для защиты технологии обработки информации.

Проведем инвентаризацию информационных ресурсов. Лоточную торговлю и нефтяной промысел вместе с международными корпорациями оставляем за кадром. Рассмотрим предприятие неопределенной сферы деятельности (услуги, производство, торговля) с распределенными по корпоративной сети коммерческими информационными ресурсами, требующими повышенной степени защиты. Какую информацию и почему следует защищать? В первом приближении это:

1.     информация бухгалтерии и кадровой службы - обязывает законодательство;

2.     важная информация отдельных сотрудников;

3.     коммерческая тайна;

4.     технологическая информация;

5.     базы данных и знаний;

6.     know-how;

7.     аналитическая информация;

8.     результаты научных исследований;

9.     и т.д..

Текущие обстоятельства - все работает. Очень хорошо. Спокойствию штатных и приходящих "биллгейтсов" можно позавидовать, но полистайте их должностные инструкции, если они есть, - основная обязанность технического персонала заключается в обеспечении функционирования корпоративной сети, а защищенность информации - не их забота и решается, в лучшем случае, в пределах обеспечения защиты функционирования ресурсов и технологий на приемлемом для них уровне и ни на грош не более. Разве не так?

Следующий шаг - проводим инвентаризацию всех технических средств хранения, обработки и передачи информации и прочих технологических элементов и составляем перечень:

1.     рабочие станции, включая мобильные;

2.     серверы;

3.     средства резервного копирования;

4.     телекоммуникационное оборудование корпоративной сети;

5.     устройства ввода/вывода, включая персональные;

6.     персональные носители информации - всевозможные накопители, включая телефоны и фотоаппараты;

7.     иные средства связи с внешним миром, включая мобильные;

8.     сами информационные технологии, включая программные средства;

9.     все остальное, что упущено выше.

Но производят информацию не компьютерные системы, они лишь обрабатывают одни сообщения и вырабатывают другие, а информация в форме сведений порождается в голове человека, которые затем обрабатываются вне и возвращаются ему в виде новых сведений, представляющих интерес уже для более широкого круга потребителей. Выявляем основные группы пользователей информацией:

1.     сотрудники;

2.     клиенты;

3.     партнеры;

4.     обслуживающий персонал;

5.     всевозможные проверяющие;

6.     случайные люди;

7.     злоумышленники и конкуренты.

С приемлемой степенью точности классифицируем информацию по важности для последующего выбора средств защиты и определения прав доступа. За точку отсчета, к примеру, можно принять требования закона РФ "О персональных данных", выполнение которых он обязывает практически все компании. Это позволяет определить относительную важность всей информации и, впоследствии, определить необходимые средства для ее защиты, обеспечивающие не только требования закона, но и противодействие интересам последних групп потенциальных и реальных пользователей.

Выявляем доступность информации, подлежащей защите, перечисленным группам пользователей, при этом заметим, что каждая из групп, и, прежде всего, сотрудники, не должны иметь полный доступ ко всей информации. Необходимо определить их права по доступу к информации, построив своеобразную матрицу "информация-права_доступа" или "информация-группы_пользователи" и определить и разграничить полномочия, пока на бумаге.

Перечисленные ранее действия вполне по силам заинтересованным сотрудникам предприятия, имеющим соответствующие полномочия, но, поскольку они не являются специалистами в сфере защиты информации и информационной безопасности, остаются исключения:

1.     настройка конфигураций программно-технических средств обеспечивает их функционирование и не отвечает требованиям безопасности;

2.     традиционная (исторически сложившаяся) архитектура сети, как правило, не обеспечивает необходимую защиту информационных ресурсов и технологий их обработки;

3.     нельзя проверять самого себя - решения сотрудников могут содержать ошибки;

4.     технический персонал не владеет полной информацией о степени важности различных данных;

5.     технический персонал не может оценивать целесообразность принятых административных решений.

Следующий шаг - увязываем полученные данные. Начнем с программно-технических средств. Убеждаемся, что параметры операционных систем (OC) рабочих станций, как правило и к сожалению, соответствуют настройке поставщика ОС, а все изменения, если и производились, были сделаны с единственной целью обеспечения требуемого функционирования. То же самое относится и к штатным службам и прочим сервисам, в том числе и действующим на серверах предприятия, что недопустимо. К примеру, пароли поставщиков оборудования, оставленные по умолчанию - частая причина дискредитации систем аутентификации и авторизации, предоставляющая полный доступ с максимальными правами любому желающему в самых защищенных системах. Отключение бездействующих и ненужных служб, как одного из требований повышения защищенности систем, без точных знаний их назначения может привести к непредсказуемым последствиям - от переустановки операционных систем до потери данных. Настройки телекоммуникационного оборудования не менее важны, т.к. неверно сконфигурированные профили и функции также могут привести к перехвату управления ресурсами.

Эти обстоятельства диктуют новые условия продолжения работы, а дальнейшие шаги требуют привлечения специалистов для согласованной работы по защите информации. Придется обратиться к специализированной компании для выполнения комплекса работ, перечисленных в предыдущем абзаце. Преимущества такого выбора описаны и хорошо известны. Приведем основные - персонал привлеченной компании обладает штатом экспертов с уникальным объемом знаний и практическим опытом в смежных областях ИТ-сферы:

1.     информационная безопасность и защита информации, в т.ч. моделирование процессов, анализ рисков и угроз;

2.     архитектура телекоммуникационных сетей;

3.     операционные системы и штатные сервисы;

4.     прикладное программное обеспечение, приложения;

5.     защитное программное обеспечение;

6.     технические программные средства защиты информации;

7.     прочие ИТ-технологии и средства.

Итак, исключительные обстоятельства преодолены, часть специфических функций возложена на провайдера информационной безопасности, в частности, предложения по применению и выбор технических средств защиты информации при реальной необходимости. Настраиваем программно-технические средства по предоставленным рекомендациям, приводим в соответствие архитектуру корпоративной системы, внедряем политику парольной защиты, разделяем и/или изолируем независимые информационные и бизнес-процессы, внедряем разграничение прав доступа к информационным ресурсам. Попутно выясняем потрясающие скрытые штатные возможности наличных программно-технических средств - журналы регистрации системных событий, функции текущего аудита, системы обнаружения и предупреждения вторжений, защитное ПО, возможности шифрованного хранения и передачи данных, возможности перераспределения нагрузки, контентной фильтрации, управления внутренним и внешним трафиком и многое другое. Задействуем все необходимое для построения "эшелонированной" обороны от "условного" противника.

Достигнутое впечатляет, но только неискушенных. Сам человек, как источник сведений и их основной потребитель пока остается в стороне, а "человеческий" фактор — наиболее частая причина утечки или потери информации, т.е. безопасность предприятия определяется и мерой ответственности работника за действия, которые он совершает, и без внедрения или детализации формальных отношений поставленная цель останется по-прежнему не близкой.

Принимаемся за разработку и внедрение организационно-административных мер, регулирующих правила работы с информационными ресурсами и действия персонала в нештатных ситуациях. Масштаб работы, глубина проработки и формализации процессов и конечное количество документов определяются совместной работой группы ответственного управленческого персонала предприятия и специалистами привлеченной компании. Придется пролистать и заметно "освежить" трудовые контракты, должностные инструкции и действующие на предприятии инструкции на предмет определения зон ответственности и соглашений о конфиденциальности, определить перечень необходимых инструкций и правил работы с программными и техническими средствами, регламенты резервного копирования, определить методы доступа к информационным ресурсам, в частности, разработать политику парольной защиты, предусмотреть, наконец, правила действия сотрудников в нештатных ситуациях.

Следует предусмотреть и способ доведения разработанных документов до персонала компании. Например, постоянное представление на внутреннем корпоративном web-сайте компании при обязательном подписании отдельных документов ответственными работниками, тогда любые, даже неумышленные, нарушения безопасности будут иметь конкретных авторов.

Естественно, перечень и состав каждого документа для каждого предприятия уникальны и нередко отличаются для разных подразделений одного предприятия, но при этом соответствуют единой политике информационной безопасности, целесообразность разработки которой тоже определяется на текущем шаге. Во избежание возможных коллизий с действующим законодательством содержание документов и их легализацию следует согласовать с юридической службой, если она есть на предприятии или воспользоваться услугами имеющего такой опыт провайдера ИБ.

Как удостовериться, что при разработке и внедрении мер ничто не забыто и не допущены ошибки? Придется предусмотреть метод и средства анализа защищенности ресурсов, определить интервалы и назначить ответственных среди штатного персонала за проведение систематического контроля созданной системы ИБ. Для анализа программно-технических средств можно применить программные сканеры безопасности и внедрить их в корпоративную систему, а разработанную нормативную документацию приводить в соответствие при изменениях характера и состава бизнес-процессов, изменениях архитектуры сети и, с другой стороны, регулярно подвергать созданную систему защиты информации анализу на соответствие требованиям документации, т.е. проводить регулярный внутренний аудит.

Внедрение разработанных мер займет некоторое время, как и подготовка персонала, прежде, чем защита информации будет обеспечена на должном уровне. Но есть еще несколько вопросов, от решения которых будет зависеть достигнутый уровень защиты информации. Во-первых, развитие технологий, в том числе и используемых злоумышленниками, постоянный процесс, требующий и совершенствование средств защиты, а, во-вторых, кто гарантирует, что при внедрении даже незначительных изменений и последующей эксплуатации корпоративной информационной системы в ней не появятся новые уязвимости? Увы, но, в отличие от развитых стран, в нашей стране практика страхования информационных рисков пока еще отсутствует. И, наконец, разве можно качественно проверить самого себя? Ответ очевидный - единственное решение в проведении периодического внешнего аудита для подтверждения и поддержания заданного уровня защищенности, т.к. появление "слабого" звена в построенной системе приведет к ослаблению системы в целом. Регламент и регулярность проведения внешнего аудита могут быть определены в процессе разработки организационных мер и закреплены в соответствующих распорядительных документах.

Следует заметить, что предложенная последовательность действий - фактическая квинтэссенция нашего опыта по организации информационной безопасности предприятий с различными формами собственности, разных сфер деятельности и разной величины - от нескольких рабочих мест в одном помещении до территориально распределенной структуры с полуторатысячным коллективом. Деньги считают все одинаково.

Безусловно, подобный подход имеет некоторые недостатки с точки зрения построения комплексной системы управления информационной безопасностью, но это уже другая задача, а преимущества рассмотренного решения очевидны:

1.     достигнута поставленная цель - конфиденциальная информация защищена;

2.     значительная часть работ выполнена штатным заинтересованным персоналом;

3.     документировано текущее состояние информационной системы предприятия;

4.     предложенный подход позволил избежать неоправданной бюрократической волокиты с распределением обязанностей при выполнении работ;

5.     предельно снижены затраты на достижение цели;

6.     создана логически увязанная система защиты информации;

7.     создана база для построения системы информационной безопасности;

8.     существенно повышен уровень экономической безопасности предприятия.

Следует оценить и следующий факт - при настройке программно-технических средств использованы передовые методики и рекомендации, разработанные различными отечественными и зарубежными ведомствами, специализированными в сфере защиты информации и информационной безопасности, в том числе и военизированными.

И, главное, - если обратили внимание, при отречении вначале от опоры на стандарты последовательность и состав шагов в значительной степени соответствуют практическим правилам управления информационной безопасностью предприятия, изложенным в стандарте ГОСТ Р ИСО/МЭК 17779-2005. Три кита информационной безопасности у Ваших ног! Причем, без излишней бюрократизации процесса. В этом можно убедиться с помощью онлайнового теста, позволяющего провести относительную оценку состояния построенной системы информационной безопасности. Все разработанные рекомендации, правила, инструкции, регламенты и отдельные политики впоследствии с незначительной корректировкой можно использовать как базу для построения полноценной системы управления информационной безопасностью. Стоящее достижение для достойной цели!



Практическая часть



Применение информационных технологий в «Benetton Group»




Benetton Group, итальянская компания — производитель стильной одежды, в 1965 г. создавалась всего двумя людьми, а выросла в многонациональную империю. Первый магазин Benetton был открыт на фешенебельном горнолыжном курорте в итальянских Альпах в 1968 г. Вслед за ним в ведущих европейских столицах моды вскоре открылись и другие. После падения «железного занавеса» Benetton одим из первых среди европейских розничных торговцев открыл магазины в Центральной и Восточной Европе. В настоящее время компания насчитывает сотни магазинов в странах бывшего социалистического лагеря, а также имеет универмаги в таких удаленных уголках мира, как Турция, Япония и Египет. Кроме того, Benetton открывает свои магазины в Китае, где торгует по очень агрессивным ценам. В целом продукцию компании можно купить в 5000 магазинах примерно в 120 странах. Почти все магазины Benetton принадлежат независимым организациям. Компания выдает им лицензию на право использования своего имени, а те, со своей стороны, обязуются реализовывать только ее товары и никакие другие.

В чем секрет успеха Benetton? Определенно, два из наиболее важных компонентов — это итальянский стиль и доступные цены. Однако именно опыт Benetton в операционном менеджменте позволяет компании оставаться конкурентом мирового уровня в своей отрасли. Benetton стремится к обеспечению качества и удовлетворению потребностей покупателей с помощью собственной системы производства и дистрибуции. Дизайн и производство одежды централизованы в Италии, что обеспечивает фирме строгий контроль над производственными издержками, качеством и прочими аспектами. Отправной точкой системы Benetton является информационная технология. Каждая совершенная в магазине компании покупка кодируется и электронным образом передается в центральный информационный центр в Италии. Там менеджеры могут отслеживать три информационные составляющие, критические для успеха любой торговой деятельности: абсолютные объемы продаж, тенденции и характер продаж, а также распределение запасов. Эту информацию можно анализировать на уровне отдельных магазинов или кластеров магазинов в регионе, стране и по всему миру.

На основе этой сбытовой информации менеджеры составляют и корректируют планы производства. Всякий раз, когда разрабатывается новая модель, ее создатели стараются спланировать возможные вариации и изменения. Например, новая блуза создается с расчетом на то, чтобы ее можно было выпускать с коротким, средним или длинным рукавом и с воротничком или без него. В первых партиях выпускаются и распространяются все шесть моделей. Кроме того, выпускается также некоторое количество заготовок вообще без рукавов и без воротничка. По мере поступления данных о продажах менеджеры могут оперативно воспользоваться этими хранящимися на складе заготовками, учитывая, разумеется, потребительский спрос. Если блузы с рукавами средней длины и воротничком пользуются намного большей популярностью, чем остальные вариации, компания быстро пришивает к заготовкам необходимые «детали» и отправляет готовую продукцию в магазины. Такой же подход используется в отношении расцветок.

На всех фабриках и складах Benetton используются штрих-коды и сканеры. Рабочие станции сотрудников компании объединены в сеть, и с ее помощью они, исходя из спроса на конкретные модели и расцветки, могут планировать и начинать производство. Роботы берут незавершенные изделия и помещают их на конвейер. Готовое изделие снабжается штрих-кодом, автоматически упаковывается и отправляется в тот магазин, где необходимо пополнить запас. Благодаря такой сложной системе Benetton в состоянии выполнить заказ любого из разбросанных по всему земному шару 5000 магазинов за 13-27 дней. Еще один секрет успеха Benetton состоит в том, что компания продолжает вкладывать деньги в информационные технологии, чтобы ее системы и процессы операционного менеджмента оставались лучшими в отрасли. Например, в 2003 г. фирма внедрила новую интегрированную компьютерную программу управления цепочкой поставок.

Benetton процветает по разным причинам, в том числе и благодаря своей способности отслеживать спрос на каждый свой товар и затем принимать надлежащие меры к своевременному и эффективному удовлетворению этого спроса. За счет централизации систем дизайна и производства в своей родной стране, Италии, компания обеспечила себе возможность жесткого контроля над этими и другими связанными с ними функциями. Обеспечив гибкость дизайна, производства и дистрибуции, фирма открыла для себя возможность пополнять запасы магазинов намного быстрее, чем это удается ее конкурентам.



Заключение




Исходя из выше сказанного, можно сделать вывод о том, что значение информационных технологий в управленческой деятельности предприятия занимает огромную нишу. Высокая динамичность развития информационных систем, совершенствование и обновление различных программных приложений, появление новых аппаратных средств требует высокопрофессионального подхода к выбору программных средств и их встраиванию в существующую в организации систему информационного  обеспечения.

 Данная работа показала, что самая большая заслуга информационных технологий для экономики состоит в уменьшении времени выполнения и стоимости трансакций. В производство внедрился безбумажный оборот документации, успешному маркетингу способствует компьютерное моделирование, стоимость оформления биржевой или финансовой операции уменьшилась с нескольких долларов в офисе до нескольких центов в электронной системе. Наличие  и эффективность использования в компании информационных технологий напрямую влияет на эффективность бизнеса, его управляемость и прозрачность. И если компания стремится к совершенствованию системы управления, то именно она с помощью внедрения современных информационных систем становится лидером на своем рынке.



Список литературы




1.     Деружинский В.А., Деружинский В.В. Основы коммерческой тайны.—Мн., 1994.

2.     Корнеев И.К., Степанов Е.А. Защита информации в офисе // Проспект, 2008.

3.     Пищиков С. Куда пойдет процесс? О революции в отдельной компании и прочем // Бухгалтер и компьютер. - 2002. - № 9. (Журнал)

4.     Сидоров А. Экономические аспекты информационных технологий // Проблемы теории и практики управления. - 2001. - № 1.(Журнал)

5.     Хмелевская Н.В. Степанова Е.Е. Информационное обеспечение управленческой деятельности // Инфра-М Форум, 2004.

6.     http://consulting.1c.ru/articles-view.jsp?id=66

7.     http://www.intertrust.ru/analytics/we_in_smi/95/

8.     http://www.intertrust.ru/analytics/articles/365/

9.     http://ftemk.mpei.ac.ru/ip/IPTextBook/05/5-3/5-3.htm

10. http://www.volgograd.ru/theme/jurist/pravo_i_biznes/questions/134600.pub



1. Реферат Видеокарты 2
2. Реферат Понятие о статистике и краткие сведения из ее истории
3. Реферат Статути збройних сил України 2
4. Реферат Досрочно против всех
5. Реферат на тему Лікування мінеральними водами
6. Контрольная работа по Оценке денежных потоков
7. Реферат на тему Crime And Punishment 8 Essay Research Paper
8. Диплом Політика США в Азійському регіоні
9. Реферат Автоспорт - виды и особенности
10. Контрольная работа Логарифмічно-лінійний аналіз