Лекции по "Информационные системы маркетинга"

Автор работы: Пользователь скрыл имя, 03 Мая 2013 в 20:47, курс лекций

Описание работы

(Слайд 1) Информационные системы маркетинга.
(Слайд 2) Лекция 1 Вопросы
Основные понятия МИС.
Структура и особенности управления ресурсами в МИС.
Классификация ИС.
Внутренняя и внешняя ценность МИС.
Принципы построения и правила проектирования пользовательского интерфейса МИС.
Этапы проектирования МИС.

Файлы: 1 файл

MIS.doc

— 211.00 Кб (Скачать файл)

- правовых,

- морально-этических (внутренний устав организации, стимулирование ответственности и честности),

- административных (правила работы с информацией, мероприятия по подбору сотрудников, пропускной режим, скрытый контроль, организация хранения документации, организация защиты от прослушивания), 

- физических (различные устройства и сооружения для создания физических препятствий нарушителей к информации, ЭМВ, устройствам ввода-вывода, кабелям сетей)

- аппаратно-программные (специальные защитные программы, программы по идентификации пользователей, разграничение доступа и контроль за ним, резервирование информации).

  • Реализация системы защиты. Проведение всех намеченных мероприятий.
  • Сопровождение системы защиты. Формирование  групп информационной защиты.

4. Основные  виды защиты, используемые в маркетинговой  деятельности.

(Слайд 32) В практической маркетинговой деятельности применение мер и средств защиты информации включает следующие самостоятельные направления:

  • защиту информации от несанкционированного доступа;
  • защиту информации в системах связи;
  • защиту юридической значимости электронных документов;
  • защиту конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок;
  • защиту информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;
  • защиту от несанкционированного копирования и распространения программ и ценной компьютерной информации.

(Слайд 33) Одним из эффективных методов несанкционированного доступа является регистрация. Система регистрации и учета, ответственная за ведение регистрационного журнала, позволяет проследить за тем, что происходило в прошлом, и соответственно перекрыть каналы утечки информации. В регистрационном журнале фиксируются все осуществленные или неосуществленные попытки доступа к данным или программам. Содержание регистрационного журнала может анализироваться как периодически, так и непрерывно.

В регистрационном журнале  ведется список всех контролируемых запросов, осуществляемых пользователями системы.

(Слайд 34) Система регистрации и учета осуществляет:

1) регистрацию входа-выхода  субъектов, причем в параметрах  регистрации указывается:

• время и дата входа-выхода субъекта доступа в систему/из системы; результат попытки входа – успешный или неуспешный (при попытке несанкционированного доступа), идентификатор (код или фамилия) субъекта, предъявляемый при попытке доступа;

2) регистрацию и учет  выдачи печатных (графических) документов на “твердую” копию;

3) регистрацию запуска/завершения  программ и процессов (заданий,  задач), предназначенных для обработки  защищаемых файлов;

4) регистрацию попыток  доступа программных средств  (программ, процессов, задач, заданий)  к защищаемым файлам;

5) учет всех защищаемых  носителей информации с помощью  их любой маркировки. Учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи/приема; должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации.

(Слайд 35) Защита информации в системах связи направлена на предотвращение возможности несанкционированного доступа к конфиденциальной и ценной информации, циркулирующей по каналам связи различных видов. Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов.

(Слайд 36) Защита юридической значимости электронных документов оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих приказы, платежные поручения, контракты и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения споров (в том числе и судебных) должна быть обеспечена возможность доказательства истинности факта того, что автор действительно фиксировал акт своего волеизъявления в отчуждаемом электронном документе. Для решения данной проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением так называемых «цифровых подписей».

(Слайд  37) Криптографическая защита – это защита информации от прочтения ее посторонними  путем преобразования данных при помощи шифрования или кодирования.

Цель криптографической защиты заключается в том, чтобы преобразовать исходный текст в шифрованный текст (криптограмму).  (Слайд 37) При выборе ключа необходимо соблюдать некоторые правила:

  • Пароль не должен быть значимым словом какого-либо языка.
  • Пароль должен сочетать буквы различного регистра, цифры и символы.
  • Длина пароля должна составлять не менее 6 символов.

(Слайд  38) Криптографические методы можно разбить на два класса:

  1. Шифрование – обработка информации путем замены и перемещения букв, при котором объем данных не меняется.
  2. Кодирование – сжатие информации с помощью замены отдельных сочетаний букв, слов или фраз.

На предприятиях и организациях могут использоваться более профессиональные и сертифицированные средства защиты информации, например такие системы  криптографической защиты информации как «Верба», «Криптон».

(Слайд 39) Защита информации от утечки по каналам побочных электромагнитных излучений и наводок. Данный вид защиты направлен на предотвращение возможности утечки информативных электромагнитных сигналов за пределы охраняемой территории. При этом предполагается, что внутри охраняемой территории применяются эффективные режимные меры, исключающие возможность бесконтрольного использования специальной аппаратуры перехвата, регистрации и отображения электромагнитных сигналов. Для защиты от побочных электромагнитных излучений и наводок широко применяется экранирование помещений.

В некоторых ответственных  случаях может потребоваться дополнительная проверка вычислительного оборудования на предмет возможного выявления специальных закладных устройств финансового шпионажа.

(Слайд 40) Защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ приобрела за последнее время особую актуальность. Некоторые особенности современных компьютерных информационных систем создают благоприятные условия для распространения вирусов. К ним, в частности, относятся:

• необходимость совместного  использования программного обеспечения  многими пользователями;

• трудность ограничения в использовании программ;

• ненадежность существующих механизмов защиты;

• разграничения доступа  к информации в отношении противодействия вирусу

(Слайд 41) Имеют место два направления в методах защиты от вирусов:

  1. применение «иммуностойких» программных средств, защищенных от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления);
  2. использование специальных программ-анализаторов, осуществляющих постоянный контроль за в<span class="dash041e_0431_044b_0447_043d

Информация о работе Лекции по "Информационные системы маркетинга"