Автор работы: Пользователь скрыл имя, 03 Мая 2013 в 20:47, курс лекций
(Слайд 1) Информационные системы маркетинга.
(Слайд 2) Лекция 1 Вопросы
Основные понятия МИС.
Структура и особенности управления ресурсами в МИС.
Классификация ИС.
Внутренняя и внешняя ценность МИС.
Принципы построения и правила проектирования пользовательского интерфейса МИС.
Этапы проектирования МИС.
- правовых,
- морально-этических (внутренний устав организации, стимулирование ответственности и честности),
- административных (правила работы с информацией, мероприятия по подбору сотрудников, пропускной режим, скрытый контроль, организация хранения документации, организация защиты от прослушивания),
- физических (различные устройства и сооружения для создания физических препятствий нарушителей к информации, ЭМВ, устройствам ввода-вывода, кабелям сетей)
- аппаратно-программные (специальные защитные программы, программы по идентификации пользователей, разграничение доступа и контроль за ним, резервирование информации).
4. Основные виды защиты, используемые в маркетинговой деятельности.
(Слайд 32) В практической маркетинговой деятельности применение мер и средств защиты информации включает следующие самостоятельные направления:
(Слайд 33) Одним из эффективных методов несанкционированного доступа является регистрация. Система регистрации и учета, ответственная за ведение регистрационного журнала, позволяет проследить за тем, что происходило в прошлом, и соответственно перекрыть каналы утечки информации. В регистрационном журнале фиксируются все осуществленные или неосуществленные попытки доступа к данным или программам. Содержание регистрационного журнала может анализироваться как периодически, так и непрерывно.
В регистрационном журнале ведется список всех контролируемых запросов, осуществляемых пользователями системы.
(Слайд 34) Система регистрации и учета осуществляет:
1) регистрацию входа-выхода
субъектов, причем в
• время и дата входа-выхода субъекта доступа в систему/из системы; результат попытки входа – успешный или неуспешный (при попытке несанкционированного доступа), идентификатор (код или фамилия) субъекта, предъявляемый при попытке доступа;
2) регистрацию и учет выдачи печатных (графических) документов на “твердую” копию;
3) регистрацию запуска/
4) регистрацию попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;
5) учет всех защищаемых
носителей информации с
(Слайд 35) Защита информации в системах связи направлена на предотвращение возможности несанкционированного доступа к конфиденциальной и ценной информации, циркулирующей по каналам связи различных видов. Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов.
(Слайд 36) Защита юридической значимости электронных документов оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих приказы, платежные поручения, контракты и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения споров (в том числе и судебных) должна быть обеспечена возможность доказательства истинности факта того, что автор действительно фиксировал акт своего волеизъявления в отчуждаемом электронном документе. Для решения данной проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением так называемых «цифровых подписей».
(Слайд 37) Криптографическая защита – это защита информации от прочтения ее посторонними путем преобразования данных при помощи шифрования или кодирования.
Цель криптографической защиты заключается в том, чтобы преобразовать исходный текст в шифрованный текст (криптограмму). (Слайд 37) При выборе ключа необходимо соблюдать некоторые правила:
(Слайд 38) Криптографические методы можно разбить на два класса:
На предприятиях и организациях могут использоваться более профессиональные и сертифицированные средства защиты информации, например такие системы криптографической защиты информации как «Верба», «Криптон».
(Слайд 39) Защита информации от утечки по каналам побочных электромагнитных излучений и наводок. Данный вид защиты направлен на предотвращение возможности утечки информативных электромагнитных сигналов за пределы охраняемой территории. При этом предполагается, что внутри охраняемой территории применяются эффективные режимные меры, исключающие возможность бесконтрольного использования специальной аппаратуры перехвата, регистрации и отображения электромагнитных сигналов. Для защиты от побочных электромагнитных излучений и наводок широко применяется экранирование помещений.
В некоторых ответственных
случаях может потребоваться до
(Слайд 40) Защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ приобрела за последнее время особую актуальность. Некоторые особенности современных компьютерных информационных систем создают благоприятные условия для распространения вирусов. К ним, в частности, относятся:
• необходимость совместного использования программного обеспечения многими пользователями;
• трудность ограничения в использовании программ;
• ненадежность существующих механизмов защиты;
• разграничения доступа к информации в отношении противодействия вирусу
(Слайд 41) Имеют место два направления в методах защиты от вирусов:
Информация о работе Лекции по "Информационные системы маркетинга"