Рефераты. Информационные системы в экономике

Исследования фирменной структуры или структуры рынка основывается на сборе информации, предоставленной на сайтах компаний с её последующей обработкой методами, применяемыми при традиционных маркетинговых исследованиях, а также на сборе и анализе опубликованной в Интернет информации.

По отношению к Интернету основной задачей является поиск сайтов фирм или информации из областей, представляющих маркетинговый интерес для фирмы, проводящей маркетинговое исследование.

Следует отметить, что любая информация, в том числе и организация, предоставляющая услуги должна использовать все возможности Сети по сбору вторичной информации, необходимой при проведении кабинетных исследований.

В качестве методов для нахождения необходимой информации можно выделить следующее:

­ Поиск информации с использованием поисковых машин. Поисковые машины являются ключевым способом поиска информации, поскольку содержат индексы большинства сайтов Интернет. Однако на любой запрос машины обычно выдают большое количество информации, среди которой только небольшая часть является полезной, и требуется значительный объем времени для её извлечения и обработки.

­ Поиск в Web - каталогах. Как и поисковые машины, каталоги используются посетителями Интернет для поиска необходимой им информации. Каталог представляет собой иерархически организованную структуру, в которую информация заносится по инициативе

Индивидуальная электронная коммерция - предложение заняться современным бизнесом при полной (информационной, образовательной, инфраструктурной, юридической и т.д.) поддержке компании. Пользуясь этой моделью, каждый человек может сформировать собственный рынок товаров и услуг, причем именно тех, в продвижении которых он чувствует себя наиболее сильным (а доступен ему целый арсенал "информационно насыщенных" продуктов, эксклюзивных и требующих индивидуального подхода). Здесь же открывается доступ к многотысячному ассортименту электронного супермаркета, и в качестве опытного навигатора выступает менеджер компании.

Возможности:

­ возможность иметь готовый личный офис и собственный электронный магазин;

­ получение в "актив" огромной корпоративной клиентской базы, структурированной по целевым группам и ориентации на тот или иной продукт;

­ право задать через корпоративный сайт любой вопрос по продукту соответствующему эксперту;

­ доступ к информации о популярности продуктов компании и самых эффективных методах их продвижения;

­ наставника, имеющего успешный опыт работы, готового обучать и заинтересованного в успехе нового сотрудника компании

6. Защита информации и информационных технологий в информационных системах

Dr.Web относится к классу детекторов - докторов, имеет «эвристический анализатор» - алгоритм, позволяющий обнаруживать неизвестные вирусы. «Лечебная паутина», как переводится с английского название программы, стала ответом отечественных программистов на нашествие самомодифицирующихся вирусов - мутантов, которые при размножении модифицируют свое тело так, что не остается ни одной характерной цепочки бит, присутствовавшей в исходной версии вируса. Пользователь может указать программе тестировать как весь диск, так и отдельные подкаталоги или группы файлов, либо же отказаться от проверки дисков и тестировать только оперативную память.

Меню Изменить установки позволяет настроить программу на различные типы проверки, действия, указать размещение и формат отчета, проверяемые или пропускаемые каталоги.

Система Касперского

Является лидером в области разработки систем антивирусной безопасности. Удобные средства управления дают пользователям возможность максимально автоматизировать антивирусную защиту компьютеров и сетей. Продукт органично сочетает уникальную функциональность, новый пользовательский интерфейс и высокий уровень защиты от вирусов. Рекомендуется использовать при работе с интернетом, электронной почтой и документами. Является эффективной защитой данных на ПК по направлениям: надежная защита от всех известных типов хакерских атак, отслеживание активных приложений, имеющих доступ в интернет, пакетная фильтрация входящих и исходящих данных.

Norton AntiVirus

Norton Antivirus контролирует работу Windows начиная с загрузки и до выключения компьютера. Существует как в Windows, так и DOS - версиях. Ежемесячно выходят обновления. База данных вирусов может быть просмотрена пользователем как в режиме всех вирусов, так и по определенным классам. Режим сканирования может быть настроен как на определенные типы файлов, так и на все файлы. Режим автозащиты позволяет проверять файлы при запуске программ, копировании и пр.

Электронный ключ представляет собой специальное устройство, необходимое для корректной работы с лицензионной версией программы. Электронные hasp ключи бывают двух типов: USB и LPT (различаются они только внешним видом и портом для подключения). В отсутствие ключа программа не запускется. Тем самым официальный пользователь - владелец электронного ключа может не беспокоиться, что без его ведома программа будет скопирована и запущена на каком-либо другом компьютере.

Электронный ключ - небольшое по размерам аппаратное устройство. Основой данной технологии является специализированная микросхема ASIC, либо специализированный защищённый микроконтроллер, имеющие уникальные для каждого ключа алгоритмы работы. Донглы также имеют защищённую энергонезависимую память небольшого объёма, более сложные устройства могут иметь встроенный криптопроцессор (для аппаратной реализации шифрующих алгоритмов), часы реального времени. Аппаратные ключи могут иметь различные форм-факторы, но чаще всего они подключаются к компьютеру через USB-, LPT- или PCMCIA-интерфейсы.

Принцип действия электронных ключей таков. Ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять любые действия, заданные разработчиками -- например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям.

Для обеспечения безопасности сетевого ПО служат специальные электронные ключи. Для защиты и лицензирования (ограничения числа работающих в сети копий программы) сетевого продукта достаточно одного ключа на всю локальную сеть. Ключ устанавливается на любой рабочей станции или сервере сети.

Хакерство - несанкционированный доступ, который осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Методы защиты информации от несанкционированного доступа:

­ Криптографическое преобразование информации

­ Ограничение доступа

­ Разграничение доступа

­ Разделение доступа

­ Контроль и учет доступа

­ Законодательные меры

­ Повышение достоверности информации

­ Контроль доступа к монтажу аппаратуры, линиям связи и технологическим органам управления

­ Разграничение и контроль доступа к информации

­ Методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов

­ Корректное завершение сеанса работы

­ Зашифровка информации, использование постоянного и динамически изменяющегося пароля

­ Уничтожение остаточных данных

­ Защита программ от копирования и исследования

­ Периодический контроль целостности

Контрафактная информационная продукция создается путем копирования.

По-видимому этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Естественно, что подделка информации может преследовать и другие цели.

Если "обычные" хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

7. Информационные системы в бухгалтерском учете и аудите

Для автоматизации работы бухгалтерии предприятия используется комплекс технических, программных, информационных средств, позволяющий осуществлять ведение бухгалтерского учета, подготовку финансовой отчетности и анализ хозяйственной деятельности предприятия. Основным элементом компьютерной системы БУ является персональный компьютер. Преимущества ПК в бухгалтерском учете: простота использования, удобный интерфейс программ, возможность индивидуального взаимодействия с ПК без каких - либо посредников и ограничений, высокие возможности по переработке информации.

Программное обеспечение включает программы, автоматизирующие как отдельные участки бухгалтерского учета (учет труда и заработной платы, учет материалов и МБП, учет основных средств), так и комплексные системы бухгалтерского учета, полностью автоматизирующие ведение бухгалтерского учета на предприятии. К программному обеспечению, используемому в бухгалтерии, относятся также программы, обеспечивающие автоматизацию таких операций, как создание и печать текстовых документов, расчет табличных данных и т.п.

Страницы: 1, 2, 3, 4, 5, 6, 7



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.