рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

От чего защищаться?

От чего защищаться? - раздел Культура, Информация и информационная культура При Интеграции Индивидуальных И Корпоративных Информационных Систем И Ресурсо...

При интеграции индивидуальных и корпоративных информационных систем и ресурсов в единую информационную инфраструктуру определяющим фактором является обеспечение должного уровня информационной безопасности для каждого субъекта, принявшего решение войти в это пространство. В едином информационном пространстве должны быть созданы все необходимые предпосылки для установления подлинности пользователя (субъекта), подлинности содержания и подлинности сообщения (т.е. созданы механизмы и инструмент аутентификации). Таким образом, должна существовать система информационной безопасности, которая включает необходимый комплекс мероприятий и технических решений по защите:

· от нарушения функционирования информационного пространства путем исключения воздействия на информационные каналы и ресурсы;

· от несанкционированного доступа к информации путем обнаружения и ликвидации попыток использования ресурсов информационного пространства, приводящих к нарушению его целостности;

· от разрушения встраиваемых средств защиты с возможностью доказательства неправомочности действий пользователей и обслуживающего персонала;

· от внедрения "вирусов" и "закладок" в программные продукты и технические средства.

Особо следует отметить задачи обеспечения безопасности разрабатываемых и модифицируемых систем в интегрированнойинформационной среде, т. к. в процессе модификации неизбежно возникновение дополнительных ситуаций незащищенности системы. Для решения этой проблемы наряду с общими методами и технологиями следует отметить введение ряда требований к разработчикам, создание регламентов внесения изменений в системы, а также использование специализированных средств.

Лавинообразное распространение вирусов стало большой проблемой для большинства компаний и государственных учреждений. В настоящее время известно более 45000 компьютерных вирусов и каждый месяц появляется более 300 новых разновидностей [Энциклопедия Вирусов, www.viruslist.com/ru/viruses/encyclo-pedia]. По различным данным в 2007 году вирусным атакам было подвержено от 65% до 80% компаний во всем мире. Прямые и косвенные потери исчисляются сотнями миллионов долларов. И эти цифры неуклонно растут.

Компьютерный вирус - это специально написанная программа, которая может "приписывать" себя к другим программам, т.е. "заражать их" с целью выполнения различных нежелательных действий на компьютере и в сети. Когда такая программа начинает работу, то сначала, как правило, управление получает вирус. Вирус может действовать самостоятельно, выполняя определенные вредоносные действия (изменяет файлы или таблицу размещения файлов на диске, засоряет оперативную память, изменяет адресацию обращений к внешним устройствам и т.д.), или "заражает" другие программы. Зараженные программы могут быть перенесены на другой компьютер с помощью дискет или локальной сети.

Формы организации вирусных атак весьма разнообразны, но в целом практически их можно "разбросать" по следующим категориям:

· удаленное проникновение в компьютер - программы, которые получают неавторизованный доступ к другому компьютеру через Internet (или локальную сеть);

· локальное проникновение в компьютер - программы, которые получают неавторизованный доступ к компьютеру, на котором они впоследствии работают;

· удаленное блокирование компьютера - программы, которые через Internet (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем;

· локальное блокирование компьютера – программы, которые блокируют работу компьютера, на котором они работают;

· сетевые сканеры - программы, которые осуществляют сбор информации о сети, чтобы определить, какие из компьютеров и программ, работающих на них, потенциально уязвимы к атакам;

· сканеры уязвимых мест программ - программы, проверяют большие группы компьютеров в Интернет в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки;

· "вскрыватели" паролей - программы, которые обнаруживают легко угадываемые пароли в зашифрованных файлах паролей;

· сетевые анализаторы (sniffers) - программы, которые слушают сетевой трафик. Часто в них имеются возможности автоматического выделения имен пользователей, паролей и номеров кредитных карт из трафика;

· модификация передаваемых данных или подмена информации;

· подмена доверенного объекта распределённой ВС (работа от его имени) или ложный объект распределённой ВС (РВС).

· "социальная инженерия" - несанкционированный доступ к информации иначе, чем взлом программного обеспечения. Цель - ввести в заблуждение сотрудников (сетевых или системных администраторов, пользователей, менеджеров) для получения паролей к системе или иной информации, которая поможет нарушить безопасность системы.

К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Сетевые черви. Основным признаком, по которому типы червей различаются между собой, является способ распространения червя - каким способом он передает свою копию на удаленные компьютеры. Другими признаками различия КЧ между собой являются способы запуска копии червя на заражаемом компьютере, методы внедрения в систему, а также полиморфизм, "стелс" и прочие характеристики, присущие и другим типам вредоносного программного обеспечения (вирусам и троянским программам). Пример - почтовые черви (Email-Worm). К данной категории червей относятся те из них, которые для своего распространения используют электронную почту. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, на зараженный файл, расположенный на взломанном или хакерском Web-сайте). В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором - при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков - активизируется код червя.

Классические компьютерные вирусы. К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью: последующего запуска своего кода при каких-либо действиях пользователя или дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

· при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;

· вирус скопировал себя на съёмный носитель или заразил файлы на нем;

· пользователь отослал электронное письмо с зараженным вложением.

Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например "бэкдор-процедуру" или троянскую компоненту уничтожения информации на диске.

Многие табличные и графические редакторы, системы проектирования, текстовые процессоры имеют свои макроязыки для автоматизации выполнения повторяющихся действий. Эти макроязыки часто имеют сложную структуру и развитый набор команд. Макро-вирусы являются программами на макроязыках, встроенных в такие системы обработки данных. Для своего размножения вирусы этого класса используют возможности макроязыков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие.

Скрипт-вирусы. Следует отметить также скрипт-вирусы, являющиеся подгруппой файловых вирусов. Данные вирусы, написаны на различных скрипт-языках (VBS, JS, BAT, PHP и т.д.). Они либо заражают другие скрипт-программы (командные и служебные файлы MS Windows или Linux), либо являются частями многокомпонентных вирусов. Также, данные вирусы могут заражать файлы других форматов (например, HTML), если в них возможно выполнение скриптов.

Троянские программы. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и её передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях. Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например,троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).

Хакерские утилиты и прочие вредоносные программы. К данной категории относятся:

· утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);

· программные библиотеки, разработанные для создания вредоносного ПО;

· хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);

· "злые шутки", затрудняющие работу с компьютером;

· программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;

· прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

К прочим вредоносным относятся разнообразные программы, не представляющие угрозы непосредственно компьютеру, на котором исполняются, а разработаны для создания других вирусов или троянских программ, организации DoS-атак на удаленные серверы, взлома других компьютеров и т. п.

Наиболее массированные атаки проводятся программами типа "троянский конь", которые могут быть незаметно для владельца установлены на его компьютер и так же незаметно функционировать на нём. Самый распространенный вариант "троянского коня" выполняет чаще всего одну функцию - это, как правило, кража паролей, но есть и более "продвинутые" экземпляры. Они реализуют широкий спектр функций для удаленного управления компьютером, в том числе просмотр содержимого экрана, перехват сигналов от нажатий клавиш, кражу или уничтожение данных и информации, изменение и замену файлов и баз данных.

Другим распространенным типом атак являются действия, направленные на выведение из строя того или иного узла сети. Эти атаки получили название "реализация отказа в обслуживании" (Denial of Service Realization), и на сегодняшний день известно более сотни различных вариантов этих действий. Как уже отмечалось, выведение из строя узла сети даже на несколько часов или минут может привести к очень серьезным последствиям. Например, повреждение сервера платежной системы банка приведет к невозможности осуществления платежей и, как следствие, к большим прямым и косвенным финансовым потерям не только самого банка, но и его клиентов.

Именно атаки такого рода сейчас наиболее обсуждаемы. Однако существуют и другие угрозы, которые могут привести к серьезным последствиям. Например, система обнаружения атак RealSecure отслеживает более 600 различных событий, влияющих на безопасность и относящихся к возможности внешних атак.

Общие методики защиты от вирусов в обязательном порядке являются обязательной составной частью "Политики информационной безопасности предприятия". В соответствующих разделах политики описываются принципы антивирусной защиты, применяемые стандарты и нормативные документы, определяющие порядок действий пользователя при работе в локальной и внешних сетях, его полномочия, применяемые антивирусные средства. Наборы обязательных правил могут быть достаточно разнообразны, однако можно сформулировать в общем виде следующие правила для пользователей:

· проверять на вирусы все дискеты, CD-RW, ZIP-диски, побывавшие на другом компьютере, все приобретенные CD;

· использовать антивирусные программы известных проверенных фирм, регулярно (в идеале - ежедневно) обновлять их базы;

· не выгружать резидентную часть (монитор) антивирусной программы из оперативной памяти компьютера;

· использовать только программы и данные, полученные из надежных источников - чаще всего вирусами бывают заражены пиратские копии программ;

· никогда не открывать файлы, прикрепленные к электронным письмам, пришедшим от неизвестных отправителей, и не заходить на сайты, рекламируемые через спам-рассылки (по данным Лаборатории Касперского, в настоящее время около 90% вирусов распространяются именно таким образом).

Аналогично можно сформулировать несколько общих требований к хорошей антивирусной программе. Такая программа должна:

· обеспечивать эффективную защиту в режиме реального времени - резидентная часть (монитор) программы должна постоянно находиться в оперативной памяти компьютера и производить проверку всех файловых операций (при создании, редактировании, копировании файлов, запуске их на исполнение), сообщений электронной почты, данных и программ, получаемых из Internet;

· позволять проверять все содержимое локальных дисков "по требованию", запуская проверку вручную или автоматически по расписанию или при включении компьютера;

· защищать компьютер даже от неизвестных вирусов – программа должна включать в себя технологии поиска неизвестных вирусов, основанные на принципах эвристического анализа;

· уметь проверять и лечить архивированные файлы;

· давать возможность регулярно (желательно ежедневно) обновлять антивирусные базы (через Internet, с дискет или CD).

В настоящее время в России используются главным образом два проверенных качественных антивирусных пакета: Dr.WEB и "Антивирус Касперского". Каждая из этих продуктов имеет свою линейку, ориентированную на разные сферы применения – для использования на локальных компьютерах, для малого и среднего бизнеса, для крупных корпоративных клиентов, для защиты локальных сетей, для почтовых, файловых серверов, серверов приложений. Оба продукта, безусловно, отвечают всем вышеперечисленным требованиям.

– Конец работы –

Эта тема принадлежит разделу:

Информация и информационная культура

Слова из книг Карлоса Кастанеды и Ричарда Баха вынесены в качестве эпиграфа перед quot Введением quot не просто так Руководитель планирующий или... Главная цель руководителя менеджера приложить максимум усилий для того... Основными критериями успеха в бизнесе стали профессиональное управление умение обеспечить эффективную работу...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: От чего защищаться?

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Информация и информационная культура
    Информационные технологии, ИТ (Information Technology - IT) - широкий класс дисциплин и областей деятельности, относящихся к технологиям формирования и

Информация, данные, знание и развитие экономики
В XX веке слово "информация" стало термином во множестве научных областей, получив особые для них определения и толкования. Информацией (от лат. informatio - "

Информационные революции
В истории развития цивилизации произошло несколько информационных революций - преобразований общественных отношений из-за кардинальных изменений в сфере обработки информации, информационных техноло

Информация и информационная культура предприятия
Как было отмечено выше, ценность информации состоит в ее достоверности, полноте, точности, адекватности отражения ситуации и способности удовлетворить требования потребителя. В современном бизнесе

Сферы применения информационных технологий
Более полувека тому назад Норберт Винер опубликовал книгу "Кибернетика, или управление и связь в животном и машине", возвестившую о становлении новой науки - кибернетики, в которой

Обработка информации
Понятие обработки информации является весьма широким. Ведя речь об обработке информации, следует дать понятие инварианта обработки. Обычно им является смысл сообщения (смысл информации, заключенной

Формализованная модель обработки информации
Обратимся теперь к вопросу о том, в чем сходство и различие процессов обработки информации, связанных с различными составляющими информационного процесса, используя при этом формализованную модель

Хранение информации. Базы и хранилища данных
Предметная область какой-либо деятельности - часть реального мира, подлежащая изучению с целью организации управления процессами и объектами для получения бизнес-результата. Предметная область може

Развитие инструментальных средств обработки информации
Без преувеличения можно сказать, что период между последней третью XIX и концом ХХ веков был "колыбелью" многих больших и малых революций ( рис. 2.6). Промышленная революция конца ХIХ - н

Предыстория ЭВМ
Древнейшим счетным инструментом, который сама природа предоставила в распоряжение человека, была его собственная рука. Понятие числа и фигуры взято не откуда-то, а из действительного мира. "Де

Вычислительные устройства
1614-й. Изобретение логарифмов шотландцем Джоном Непером. Вначале были составлены таблицы логарифмов, а затем, после смерти Непера, была изобретена логарифмическая линейка. 1642-й. Француз

Поколения ЭВМ
1943-й. Под руководством американца Говарда Айкена по заказу и при поддержке фирмы IBM создан Mark-1 - первый программно-управляемый компьютер. Он был построен на электромеханических реле, а програ

Суперкомпьютеры и кластеры
При произнесении слова "суперкомпьютеры" воображение рисует сцены, навеянные научно-фантастическими романами, - огромные помещения, которые заполнены сложными вычислительными устро

Компьютеры следующего поколения
Размеры вычислительных устройств постоянно уменьшаются. Когда-то предполагалось, что более мощные машины будут требовать больше места для периферийных устройств, памяти и т. д. Это предполож

Предпосылки быстрого развития информационных технологий
До недавнего времени информация не считалась важнейшим активом для компании. Процесс управления деятельностью организации в большой степени зависел от персонального воздействия первых

Проблемы, стоящие на пути информатизации общества
1-й этап (до конца 60-х гг. ХХ века) характеризуется проблемой обработки больших объемов данных в условиях ограниченных возможностей программно-аппаратных средств. 2-й этап (до конца 70-х

Задачи и процессы обработки информации
1-й этап (60-70-е гг. ХХ века) - обработка данных в вычислительных центрах в режиме коллективного пользования. Основным направлением развития ИТ явилась автоматизация операционных рутинных действий

Преимущества применения компьютерных технологий
1-й этап (с начала 60-х гг. ХХ века) характеризуется довольно эффективной обработкой информации при выполнении рутинных операций с ориентацией на централизованное коллективное использование ресурсо

Инструментальные технологические средства
1-й этап (до второй половины XIX в.) - "ручные" технологии: перо, чернильница, книга, элементарные ручные средства счета. Коммуникации осуществлялись путем доставки конной почтой писем, п

Тенденции развития ИТ
При традиционном подходе к организации, когда специализированные функции включаются в дело одна за другой, как в эстафете, высокая эффективность недостижима. Быстрота реагирования на внешние измене

От обработки данных - к управлению знаниями
Уже давно отпала необходимость рассматривать ИТ только как средство обработки данных. С помощью технологий из данных надо извлекать информацию для нужд пользователя, а возникающая в этой связи проб

Децентрализация и рост информационных потребностей
Ориентация на максимальное сближение с клиентом потребовала от предприятий перехода к горизонтальным, децентрализованным структурам. Принятие решений в условиях децентрализации привело к резкому ро

Интеграция децентрализованных систем
Информация на предприятиях обрабатывается в рамках самых разнообразных систем, часто не связанных друг с другом. Обеспечение их широкой доступности для всех сотрудников (а также внешних партнеров)

Капиталовложения и риски
Капиталовложения в ИТ сегодня влекут за собой многочисленные последствия. С одной стороны, они открывают определенные перспективы, а с другой - могут лишить предприятие перспективных возможностей в

Психологический фактор и языковые уровни
Естественно, что новая технология повышает производительность, помогает фирме добиться лучших хозяйственных результатов. Наряду с этим менеджеры должны знать о том, как мыслят и как работают люди,

Развитие ИТ и организационные изменения на предприятиях
Новые информационные технологии и реализованные на их основе информационные системы являются мощным инструментом для организационных изменений, которые "вынуждают" предприят

Развитие Internet/Intranet технологий
Internet в настоящее время является самым большим и популярным межсетевым объединением в мире. Он соединяет десятки тысяч компьютерных сетей и миллионы пользователей во всем мире. При этом объедине

Поисковые системы
Для быстрого поиска информации в Internet разработаны специальные программы, которые по заданным адресам и ссылкам мгновенно отыскивают нужную информацию. При этом число обрабо

Internet-технологии в бизнесе
В недавнем прошлом основным режимом использования Internet являлся режим электронной почты. Электронная почта - это абсолютно необходимое средство коммуникации, однако в ряде важных с

Электронная коммерция
Электронная коммерция, по сути, появилась раньше своего термина - в 1960-е годы, в эпоху Mainframe-based приложений. Одними из первых таких приложений были сервисные компьютерн

Понятие информационной системы
В информатике понятие "система" широко распространено и имеет множество смысловых значений. Чаще всего оно используется применительно к набору технических средств и компьютерных пр

Информационная стратегия как ключевой фактор успеха
В известной книге Ксавьера Гилберта "Менеджмент" дается точная оценка роли информационных технологий в современном бизнесе. Многие компании предлагают рынку новые виды продукции, н

Внешнее и внутреннее информационное окружение предприятия
Развитие информатизации бизнеса показало, что ИТ и бизнес взаимно влияют друг на друга. С одной стороны, информационные технологии и построенные на их основе информационные системы

Информационный контур, информационное поле
В современных компаниях имеются различные уровни управления, для каждого из которых необходимы конкретные виды информационной поддержки. В связи с этим использование информационных технологий относ

Роль структуры управления в формировании ИС
Создание и использование информационной системы для любой организации предполагает выполнение следующих условий: · структура ИС, ее функциональное назначение должны соответствовать целям,

Типы данных в организации
Активно работающие компании не испытывают недостатка в данных. Данные находятся везде - в рабочих файлах персональных компьютеров, базах данных, видео- и графических презентациях, бумажных и эле

От переработки данных к анализу
Естественно, что не все нужные данные присутствуют в ИС в "чистом" виде. Полезную информацию приходится вылавливать из большого количества дополнительных данных, и этот процесс называется

Системы диалоговой обработки транзакций
Системы диалоговой обработки транзакций (TPS) - базовые системы, обслуживающие исполнительский (эксплуатационный) уровень организации. Это компьютеризированная система для автоматического вы

Рабочие системы знания и автоматизации делопроизводства
Рабочие системы знания (KWS) и автоматизации делопроизводства (OAS) обслуживают информационные потребности на тактическом и функционально- оперативном уровнях управления организацией. Ключ

Управляющие информационные системы
Первые управляющие информационные системы (Management Information Systems - MIS) стали появляться в 70-х годах ХХ века с развитием вычислительной техники.  

Системы поддержки принятия решений
В 1980-е годы американские и японские компании начали развивать информационные системы, которые разительно отличались отMIS. Эти системы положили начало процессу "интеллектуал

OLAP-технологии
В 1993 году основоположник реляционного подхода к построению баз данных Эдгар Кодд с партнерами (Edgar Codd, математик и стипендиат IBM), опубликовали статью, инициированную компанией "Arbor S

Технологии Data Mining
В настоящее время элементы искусственного интеллекта активно внедряются в практическую деятельность менеджера. В отличие от традиционных систем искусственного интеллекта, технология интеллек

Статистические пакеты
Последние версии почти всех известных статистических пакетов включают наряду с традиционными статистическими методамитакже элементы Data Mining. Но основное внимание в них уделяется в

Нейронные сети и экспертные системы
Это большой класс систем, архитектура которых имеет аналогию с построением нервной ткани из нейронов. В одной из наиболее распространенных архитектур - многослойном персептроне с обратным ра

Информационные системы поддержки деятельности руководителя
Системы поддержки выполнения решений (Executive Support Systems - ESS) появились в середине 1980-х годов в крупных корпорациях. ESS помогает принимать неструктурированные решен

Взаимосвязь информационных подсистем предприятия
Каким образом связаны информационные системы внутри предприятия? Обычный путь для российской компании средних размеров - начинать внедрение информационных технологий с автоматизации р

Сервис-ориентированная архитектура ИС
Интеграция разнородных и распределенных данных не в состоянии разрешить все вопросы управления предприятием. В соответствии с процессным подходом наибольшую ценность представляют не с

Принципы создания информационной системы
Многие пользователи компьютерной техники и программного обеспечения неоднократно сталкивались с ситуацией, когдапрограммное обеспечение, хорошо работающее на одном компьютере, не работает на

Принцип "открытости" информационной системы
Решение проблем совместимости привело к разработке большого числа международных стандартов и соглашений в сфере применения информационных технологий и разработки информационных систем

Структура среды информационной системы
Обобщенная структура любой ИС может быть представлена двумя взаимодействующими частями: · функциональная часть, включающая прикладные программы, которые реализуют функции прикладной област

Модель создания информационной системы
Методологически важно наряду с рассмотренными моделями среды ИС предложить модель создания ИС, которая имела бы те же аспекты функциональных групп компонентов (пользователи, функции, данные,

Реинжиниринг бизнес-процессов
Внедрение информационных технологий и реализованных на их основе информационных систем в повседневную деятельностьпредприятия дает ему тактические и долгосрочные преимущества в бизнесе. Стре

Отображение и моделирование процессов
На сегодняшний день получили распространение три основные методологии функционального моделирования (и сопутствующий им инструментарий): IDEF (Integrated DEFinition), UML

Обеспечение процесса анализа и проектирования ИС возможностями CASE-технологий
Термин "CASE" (Computer Aided Software/System Engineering) используется в настоящее время в весьма широком смысле. Первоначальное значение термина "

Внедрение информационных систем
Внедрение корпоративной ИС, разработанной самостоятельно или приобретенной у поставщика, зачастую сопровождается ломкой (перепроектированием) существующих на предприятии бизнес-процессов. Пр

Основные фазы внедрения информационной системы
Фаза "Предварительные работы по подготовке проекта внедрения ИС". В ходе предпроектного обследования предприятия ( рис. 8.4) происходит сбор подробной информации о структурном построении

Информационные технологии в управлении
[+] Яндекс.Директ Внедрение Ultima ERP – результаты Коммерческие показатели, достигнутые после внедрений ERP системы UltimaАдрес и телефон ultima.ru Есть противопоказания. Посоветуйтесь с

Управленческий учет и отчетность
Построение корпоративной информационной системы должно начинаться с анализа структуры управления организацией и соответствующих потоков данных и информации. Координация работы всех по

Автоматизированные информационные системы
Термин "автоматизированные системы управления" (АСУ), впервые появился в России в 1960-е гг. ХХ века в связи с применением компьютеров и информационных технологий в управлен

Интегрированная информационная среда
Несмотря на значительное расширение в последнее время рынка информационных услуг и продуктов, информационное обеспечение системы управления предприятием остается все еще на недостаточном уровне. Ин

Эволюция КИС
На развитие корпоративных информационных систем основополагающее влияние оказывало развитие компьютерных систем и технологий, лежащих в основе их применения. К первому этапу следует отнест

Методология планирования материальных потребностей предприятия MRP
Первые реализации возможностей использования средств вычислительной техники для планирования деятельности предприятий (в том числе планирования производственных процессов) возникли еще в начале 60-

Стандарт MRP II
При расчете потребности в материалах в MRP-системах не учитываются производственные мощности, степень и неравномерность их загрузки, стоимость рабочей силы и т. д. В конце 70-х гг. ХХ

ERP и управление возможностями бизнеса
В начале 1990-х гг. аналитическая компания Gartner Group ввела новое понятие. Системы класса MRPII в интеграции с модулемфинансового планирования (Finance Requirements Planning - FRP)

Состав ERP-системы
ERP-системы предназначены для управления всей финансовой и хозяйственной деятельностью предприятия. Они используются для оперативного предоставления руководству предприятия информации, необх

Основные различия систем MRP и ERP
Выше было отмечено, что основой ERP-системы является ядро, реализованное на базе стандарта MRPII. Тем не менее ERP-система не является простым расширением системы MRP.

Особенности выбора и внедрения ERP-системы
Классические ERP-системы, в отличие от так называемого "коробочного" программного обеспечения, относятся к категории "тяжелых" программных продуктов, требующих достаточно

Основные принципы выбора ERP-системы
При выборе ERP-системы необходимо обратить особое внимание на следующие основные моменты. Имидж фирмы-разработчика, время ее работы на рынке, репутация самой системы и общее количес

Основные технические требования к ERP-системе
Выбираемая ERP-система должна соответствовать следующим общим техническим требованиям (по крайней мере большинству из них): 1. Возможность интеграции с большим числом программных пр

Оценка эффективности внедрения
Эффективность внедрения корпоративной информационной системы должна оцениваться отдачей от инвестиций (возвратом стоимости вложений). При этом в общем случае учитываются следующие показатели

Особенности внедрения ERP-системы
По своей сути внедрение ERP-системы - это не просто инсталляция приобретенного программного пакета, это также и комплекс трудоемких мероприятий как по реинжинирингу бизнес-процессов п

Неэффективность внедрения
Эта проблема является основной и свидетельствует о том, что любая передовая технология будет полезна только в случае ееграмотного внедрения и использования. На многих предприятиях, потративших огро

Ограниченные аналитические возможности ERP-систем и недостаточная поддержка процессов принятия решений
ERP-системы хорошо справляются с получением и хранением данных, когда же дело доходит до анализа и обработки информации, то возможности ERP-систем оказываются весьма ограниченными. Сх

CRM - забота о потребителе
В течение последних нескольких лет мы переживаем настоящий бум концепции управления взаимоотношениями с клиентом (Customer Relationship Management - CRM). Эта концепция сегодня стала

Функциональное наполнение концепции CRM
По классификации Центра изучения информационных технологий и организаций Калифорнийского Университета CRM-системы могут включать в себя следующий набор функций ( рис. 12.2):  

Главные составляющие CRM-системы
Программные решения, направленные на совершенствование управленческих процессов при реализации концепции CRM, как правило, включают следующие модули: · взаимодействующие CRM-

Планирование ресурсов предприятия, синхронизированное с требованиями и ожиданиями покупателя
К концу ХХ века глобализация экономики, стирание государственных границ, свободное перемещение товаров, растущая конкуренция, появление законодательных основ в области качества продук

Новая покупательская ценность
Формула конкуренции приводила производителей прошлого десятилетия к необходимости в первую очередь фокусировать внимание на улучшении качества продукта и уменьшении его стоимости. В 1990-е годы жес

Выстраивание новых взаимоотношений: фокус на покупателя, а не на продукт
Применение ERP-систем становится стандартным подходом к совершенствованию системы управления предприятием. Производители, которые надеются иметь успех при возрастающей конкуренции на рынке,

Главная цель - "интегрирование" покупателя
Синхронизация запросов и интересов покупателя и отделов организации, ориентированных на работу с покупателем, с исполнительным и планирующим центром компании обеспечивает способность выявлять благо

Использование открытых технологий
Современные открытые технологии и тридцатилетний опыт разработки сложных информационных систем делают проекты CSRPосуществимыми и практичными.   Рис. 12.5

Методология SCM: ключ к согласованному бизнесу
Динамика современного бизнеса, растущее количество предложений на рынках и "разборчивость" потребителя привели руководство компаний к пониманию необходимости повышения потребительской цен

Надо ли защищаться?
Ответов на этот вопрос может быть множество, в зависимости от структуры и целей компании. Для одних главной задачей является предотвращение утечки информации (маркетинговых планов, перспективных ра

От кого защищаться?
В абсолютном большинстве случаев ответ на этот вопрос - от внешних злоумышленников, хакеров. По мнению большинства российских предпринимателей, основная опасность исходит именно от них: прон

Как защищаться?
Наиболее простой способ - купить новейшие рекламируемые средства защиты и установить их у себя в организации, не утруждая себя обоснованием их полезности и эффективности. Если компания богата, то о

Чем защищаться?
Условно можно выделить три категории средств защиты - традиционные средства, новые технологии и средства криптографической защиты информации. Криптографические средства вынесены в отдельную

Кто и как должен заниматься организацией защиты?
Вопросы определения стратегии разработки, приобретения и внедрения средств защиты информации, определение круга первоочередных задач и формирование политики информационной безопасности являю

Что выбрать?
Универсальных рецептов тут нет. Все зависит от тех целей, которые ставит перед собой руководитель организации или ИТ-отдела. Можно привести только некоторые общие рекомендации. Во-первых, затраты н

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги