Информационное обеспечение коммерческой деятельности

Автор работы: Пользователь скрыл имя, 20 Мая 2015 в 13:21, курсовая работа

Краткое описание

Цель работы – исследовать информационное обеспечение коммерческой деятельности магазина «Ленторг».
1. Рассмотреть роль информации в коммерческой деятельности;
2. Исследовать информационное обеспечение коммерческой деятельности;
3. Проанализировать способы защиты компьютерной информации;
4. Исследовать коммерческую информацию магазина «Ленторг» и определить особенности ее защиты.

Вложенные файлы: 1 файл

4367_Информационное_обеспечение_коммерческой_деятельности.doc

— 240.50 Кб (Скачать файл)

 

Рисунок 1. Организационная структура ООО магазин «Продукты»

За защиту информации отвечает бухгалтер и системный администратор.

2.2. Виды информации

 

К внутренним источникам коммерческой информации относятся:

    1. статистическая отчетность предприятия;
    2. данные оперативного учета результатов коммерческой деятельности (сведения об объемах товарооборота, затратах на продажу, товарных запасах, прибыли, расходах на рекламу и др.);
    3. бухгалтерская отчетность.

Вся информация хранится в сейфе бухгалтерии.

Видов коммерческой информации несколько.

Информация о покупателях и мотивах покупок — основа для принятия коммерческих решений. Такой информацией являются численность обслуживаемых клиентов, их состав, уровень доходов, типы покупателей и др. Наличие такой информации снижает риск выпуска или закупки неходовых товаров, обеспечивает увеличение объемов реализации товаров, укрепляет финансовую устойчивость предприятия.

Информация о требованиях рынка к товару — необходима для правильного выбора предприятием товаров и услуг, которые будут предложены покупателям.

Информация о конъюнктуре рынка — это сведения о динамике спроса и предложения на рынке, о сегментах рынка, емкости и характере рынка, уровне цен, качества и др. Под конъюнктурой рынка понимается состояние рыночных отношений в определенный период времени. При превышении спроса над предложением возникает неудовлетворенный спрос. При чрезмерном превышении предложения над спросом накапливаются излишние товарные запасы. В результате увеличиваются издержки при хранении и реализации товаров.

Информация о конкурентной среде — данные о конкурентах-поставщиках и о конкурентах-покупателях товаров. При изучении конкурентов-поставщиков нужно выявить их позицию на рынке, изучить характеристику предлагаемых ими товаров, их финансовое положение, надежность и гарантии при выполнении договорных обязательств и др. При изучении конкурентов-покупателей следует выделить их сильные и слабые стороны и объективно оцепить позицию своего предприятия на рынке.

Информация о потенциальных возможностях предприятия и его конкурентоспособности необходима для оценки собственных сильных и слабых сторон деятельности, правильного выбора стратегии его развития.

Коммерческая тайна — преднамеренно скрываемые по коммерческим соображениям экономические интересы и сведения о различных сторонах и сферах производственно-хозяйственной, управленческой, научно-технической и финансовой деятельности предприятия, охрана которых обусловлена интересами конкуренции и возможными угрозами экономической безопасности фирмы. Коммерческая тайна возникает тогда, когда она представляет интерес для коммерции. Засекреченная информация предприятия необходима для собственной безопасности и экономической выгоды. Формой проявления коммерческой тайны являются коммерческие секреты.

2.3. Неконфиденциальная информация

 

ИT-ресурсы ООО магазин «Ленторг» делятся на три группы:

  1. Информация, являющаяся коммерческой тайной.
  2. Конфиденциальная информация.
  3. Информация общего доступа.

По закону часть информации предоставляется в налоговую инспекцию. Это годовые отчеты о пибылях и убыках. Часть информации предоставляется по запросу СЭС и покупателям (в частности, сертификаты на продукцию).

Такие сведения в виде документов, схем, изделий, не относящиеся к коммерческой тайне предприятия, не подлежат защите службой безопасности от возможных посягательств путем похищения, выведывания, утечки информации.

2.4. Защита информации

 

Сеть ООО магазин «Ленторг» создана с учетом единых концептуальных положений, лежащих в основе построения современных вычислительных сетей связи.

Сетевая структура ЛВС (локально-вычислительная сеть) компании содержит несколько выраженных иерархических уровней. ЛВС бухгалтерии представляет фрагмент корпоративной сети, данный фрагмент сети состоит из нескольких сегментов, подключенных к магистрали более высокого уровня и осуществляющих доступ информационным ресурсам сети.

Конфигурация сети компьютеров магазина «Ленторг» представлена в таблице 1. Компьютеры есть в бухгалтерии, в кассе, у директора.

 

Таблица 1 Конфигурация сети компьютеров магазина «Ленторг»

Компонент/характеристика

Реализация

Топология

Звезда

Линия связи

Неэкранированная витая пара категории 5

Сетевые адаптеры

Ethernet 10/100 Base-T

Коммуникационное оборудование

Коммутатор Ethernet 10/100 Base-T

Совместное использование периферийных устройств

Подключение сетевых принтеров через компьютеры к сетевому кабелю. Управление очередями к принтерам осуществляется с помощью программного обеспечения компьютеров.

Поддерживаемые приложения

Организация коллективной работы в среде электронного документооборота, работа с базой данных.


 

При выборе сетевых компонентов необходимо придерживаться следующих общих требований:

  • компьютеры должны обладать хорошим быстродействием, чтобы обеспечить работу всех сетевых служб и приложений в реальном времени без заметного замедления работы;
  • жесткие диски компьютеров должны быть максимально надежными для того, чтобы обеспечить безопасность и целостность хранимых данных;
  • сетевые принтеры должны устанавливаться в зависимости от местоположения пользователей, активно их использующих;
  • коммутатор, являющийся центральным устройством данной сети, необходимо располагать в легкодоступном месте, чтобы можно было без проблем подключать кабели и следить за индикацией.

Конфигурация кассы приведена в таблице 2.

 

Таблица 2 Конфигурация кассы в магазине «Ленторг»

Наименование товара

Количество, шт.

Материнская плата MSI 945G Neo2-F (i945G, LGA775, Dual DDRII-667, Video, LAN, ATX)

3

Процессор Intel Celeron D 346 (3,06 Ghz, LGA775, EM64T)

3

Оперативная память Transcend DIMM 512MB DDRII-533

3

Жесткий диск Seagate Barracuda 7200.9 ST3120814A 120,0Gb (U-ATA, 7200 rpm)

3

Корпус InWin S523T (MidiTower, ATX, USB, 350Вт, Fan, белый)

3

Монитор NEC (LCD) AccuSync 73V (17», 1280x1024, 500:1)

3

Мышь Genius NetScroll Eye Mouse (оптика, PS/2)

3

Клавиатура Logitech Value Keyboard (PS/2)

3


 

Конфигурация программного обеспечения приведена в таблице 3.

Таблица 3 Конфигурация программного обеспечения в магазине «Ленторг»

Наименование товара

Количество, шт.

Windows Server 2003 Std Russian R2 (OEM)

1

Windows XP Professional Russian SP2 (OEM)

3

Office 2003 Standart Edition Russian SP2 (Коробка)

3

1С:Бухгалтерия 7.7

1

Лицензия на 10 доп. рабочих мест для «1С: Бухгалтерия 7.7»

1

Лицензия на сервер для «1С: Бухгалтерия 7.7»

1

Kaspersky Enterprise Space Security

1


 

Таким образом, с помощью программных и аппаратных средств в бухгалтерии ООО магазин «Ленторг» решаются следующие задачи:

  1. Организация общедоступной базы данных с помощью бухгалтерской программы «1С: Бухгалтерия 7.7».
  2. Совместная обработка информации пользователями.
  3. Централизованное резервное копирование всех данных.
  4. Контроль за доступом к данным.
  5. Совместное использование оборудования и программного обеспечения.

Формулирование целей и задач защиты информации, как любой другой деятельности, представляет начальный и значимый этап обеспечения безопасности информации.

Цели защиты информации в магазине «Ленторг» сформулированы в ст. 20 Закона РФ «Об информации, информатизации и защите информации»:

    1. предотвращение утечки, хищения, искажения, подделки информации;
    2. предотвращение угроз безопасности личности, общества, государства;
    3. предотвращение несанкционированных действий по уничтожению, модификации, копированию, блокированию информации, предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима как объекта собственности;
    4. сохранение тайны, конфиденциальности документированной информации в соответствии с законодательством;
    5. обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения.

Основной целью защиты информации в магазине «Ленторг» является обеспечение заданного уровня ее безопасности.

Под заданным уровнем безопасности информации понимается такое состояние защищенности информации от угроз, при которых обеспечивается допустимый риск ее уничтожения, изменения и хищения.

При этом под уничтожением информации понимается не только ее физическое уничтожение, но и стойкое блокирование санкционированного доступа к ней.

Коммерческая тайна в магазине «Ленторг» − форма обеспечения безопасности наиболее важной коммерческой информации, предлагающая ограничение ее распространения. С правовой точки зрения, коммерческая тайна предприятия представляет собой средство защиты против недобросовестной конкуренции в рамках реализации права на интеллектуальную собственность.

Перечень сведений, составляющих коммерческую тайну предприятия:

1. Управление

1.1. Сведения о применяемых оригинальных методах управления предприятием.

1.2. Сведения о подготовке, принятии и исполнении отдельных решений руководства предприятия по коммерческим, организационным, производственным, научно-техническим и иным вопросам.

2. Планы

2.1. Сведения о планах расширения или свертывания производства различных видов продукции в магазине «Продукты». 

2.2.Сведения о планах инвестиций, закупок, продаж. 

3. Финансы

3.1. Сведения о балансах предприятия.

3.2. Сведения, содержащиеся в бухгалтерских книгах предприятия. 

3.3. Сведения о кругообороте средств предприятия.

3.4. Сведения о финансовых операциях предприятия.

3.5. Сведения о состоянии банковских счетов предприятия и производимых операциях.

3.6. Сведения об уровне доходов предприятия.

3.7. Сведения о долговых обязательствах предприятия.

3.8. Сведения о состоянии кредита предприятия (пассивы и активы).

4. Партнеры

4.1. Систематизированные сведения о внутренних и зарубежных заказчиках, подрядчиках, поставщиках, потребителях, покупателях, компаньонах, спонсорах, посредниках, клиентах и других партнерах деловых отношений предприятия, а также о его конкурентах, которые не содержатся в открытых источниках (справочниках, каталогах и др.).

5. Безопасность

5.1. Сведения о порядке и состоянии организации защиты коммерческой тайны.

5.2. Сведения, составляющие коммерческую тайну предприятий-партнеров и переданные на доверительной основе.

Сведения, относящиеся к этим трем группам, сроки действия и условия прекращений ограничений на доступ, а также ограничительный гриф приведены в таблице в приложении.

Под угрозой безопасности информации в компьютерной сети (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.

Известно большое количество разноплановых угроз безопасности информации различного происхождения. В литературе встречается множество разнообразных классификаций, где в качестве критериев деления используются виды порождаемых опасностей, степень злого умысла, источники появления угроз и т.д. Одна из самых простых классификаций приведена на рис. 2.

 

 

 

 

 

 


 

 

 

 

 

 

 

Рис. 2. Общая классификация угроз безопасности в магазине «Ленторг»

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих компьютерную сеть.

Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.

Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.

Другие угрозы доступности можно классифицировать по компонентам КС, на которые нацелены угрозы:

      • отказ пользователей;
      • внутренний отказ сети;
      • отказ поддерживающей инфраструктуры.

Информация о работе Информационное обеспечение коммерческой деятельности