- •Часть 1
- •Глава 1
- •Глава 2
- •Глава 3
- •Глава 4
- •Глава 5
- •Глава 4 посвящена информационной среде бизнеса. Систематизированы
- •10 Глава 1
- •1.1.1. Назначение информационных систем
- •12 Глава 1
- •14 Глава 1
- •1.1.2. Единое информационное пространство
- •16 Глава 1
- •18 Глава 1
- •20 Глава 1
- •1.2.1. Экономическая информация и данные
- •22 Глава 1
- •24 Глава 1
- •1.2.2. Требования к данным и информации
- •26 Глава 1
- •1.2.4. Внутренние информационные потоки
- •28 Глава 1
- •1.2.5. Мониторинг внешней деловой среды
- •30 Глава 1
- •32 Глава 1
- •34 Глава 1
- •36 Глава 1
- •38 Глава 1
- •40 Глава 1
- •1.3.3. Глобальные информационные сети
- •42 Глава 1
- •44 Глава 1
- •46 Глава 1
- •48 Глава 1
- •50 Глава 1
- •1.4.1. Аппаратные средства информатизации
- •52 Глава 1
- •Глава 1
- •56 Глава 1
- •1.5. Индустрия информатизации
- •1.5.1. Рынок средств информатизации
- •58 Глава 1
- •60 Глава 1
- •62 Глава 1
- •64 Глава 1
- •66 Глава 1
- •68 Глава 1
- •70 Глава 1
- •72 Глава 1
- •1.6.3. Кадры для реформ
- •1.6.4. Информационное наполнение
- •76 Глава 1
- •78 Глава 1
- •80 Глава 1
- •82 Глава 1
- •Глава 1
- •2.1.1. Системная ориентация концепции
- •88 Глава 2
- •90 Глава 2
- •92 Глава 2
- •94 Глава 2
- •96 Глава 2
- •98 Глава 2
- •2.2.1. Роль управленческих решений
- •100 Глава 2
- •102 Глава 2
- •104 Глава 2
- •106 Глава 2
- •108 Глава 2
- •110 Глава 2
- •2.2.4. Структуризация учета и метаданные
- •112 Глава 2
- •114 Глава 2
- •116 Глава 2
- •118 Глава 2
- •120 Глава 2
- •122 Глава 2
- •2.3. Информатизация контроллинга
- •124 Глава 2
- •126 Глава 2
- •2.3.2. Финансовый анализ в рамках концепции
- •128 Глава 2
- •130 Глава 2
- •Глава 2
- •Глава 2
- •136 Глава 2
- •138 Глава 2
- •140 Глава 2
- •2.3.4. Информатизация контроллинга
- •142 Глава 2
- •144 Глава 2
- •146 Глава 2
- •148 Глава 2
- •Глава 2
- •152 Глава 3
- •154 Глава 3
- •156 Глава 3
- •158 Глава 3
- •160 Глава 3
- •162 Глава 3
- •164 Глава 3
- •166 Глава 3
- •168 Глава 3
- •170 Глава 3
- •172 Глава 3
- •174 Глава 3
- •3.2.2. Автоматизация документооборота
- •176 Глава 3
- •178 Глава 3
- •180 Глава 3
- •182 Глава 3
- •3.2.4. Электронный архив образов документов
- •184 Глава 3
- •186 Глава 3
- •188 Глава 3
- •190 Глава 3
- •3.3. Системы хранения информации
- •3.3.1. Концепция das
- •3.3.2. Концепция san
- •192 Глава 3
- •194 Глава 3
- •196 Глава 3
- •198 Глава 3
- •3.3.4. Ленточные хранилища данных
- •200 Глава 3
- •202 Глава 3
- •3.4.1. Правовые информационные технологии
- •204 Глава 3
- •206 Глава 3
- •208 Глава 3
- •3.5.1. Развитие кадрового менеджмента
- •210 Глава 3
- •212 Глава 3
- •214 Глава 3
- •216 Глава 3
- •218 Глава 3
- •220 Глава 3
- •222 Глава 3
- •Глава 3
- •226 Глава 4
- •228 Глава 4
- •230 Глава 4
- •232 Глава 4
- •234 Глава 4
- •236 Глава 4
- •4.2. Торговля в сети Интернет
- •4.2.1. Корпоративные торговые площадки
- •238 Глава 4
- •240 Глава 4
- •242 Глава 4
- •4.2.2. Типовые решения
- •244 Глава 4
- •246 Глава 4
- •4.2.3. Рынок в2с-услуг
- •248 Глава 4
- •250 Глава 4
- •4.3.1. Корпоративные интернет-порталы
- •252 Глава 4
- •254 Глава 4
- •4.3.2. Корпоративные интернет-сайты
- •256 Глава 4
- •258 Глава 4
- •260 Глава 4
- •4.3.3. Электронные публикации и пресса
- •262 Глава 4
- •264 Глава 4
- •266 Глава 4
- •268 Глава 4
- •4.3.4. Рейтинговое пространство бизнеса
- •270 Глава 4
- •272 Глава 4
- •274 Глава 4
- •276 Глава 4
- •278 Глава 4
- •Глава 4
- •284 Глава 5
- •5.1.1. Классификация информации
- •286 Глава 5
- •5.1.2. Цели и задачи защиты информации
- •288 Глава 5
- •290 Глава 5
- •292 Глава 5
- •5.1.3. Особенности модели
- •294 Глава 5
- •296 Глава 5
- •298 Глава 5
- •300 Глава 5
- •302 Глава 5
- •304 Глава 5
- •5.4. Идентификационные системы
- •306 Глава 5
- •5.4.1. Биометрические системы
- •308 Глава 5
- •5.4.2. Опознавательные методы
- •310 Глава 5
- •5.5. Компьютерные вирусы
- •5.5.1. Компьютерные вирусы
- •312 Глава 5
- •314 Глава 5
- •316 Глава 5
- •318 Глава 5
- •Глава 5
Глава 4
Вопросы ДЛЯ самоконтроля
1.
Как классифицируются системы электронной коммерции? Каковы
перспективы развития отдельных направлений ЭК? Каковы проблемы
развития электронной коммерции в России?
2.
В чем состоят возможности корпоративных систем электронной
коммерции? Каковы особенности различных типов электронных торговых
площадок? Каковы риски В2В-систем?
3.
Каковы основные факторы успешного внедрения В2В-гехнологий?
Приведите примеры типовых решений по построению таких систем.
В чем достоинства и недостатки приведенных примеров систем?
4.
В чем заключаются особенности рынка электронных услуг для населения?
Каковы их достоинства и недостатки? Чем характеризуются
электронные услуги для корпоративных клиентов и частных лиц?
Каковы экономические особенности внедрения таких систем?
5.
Что такое информационно-аналитическая среда бизнеса? В чем особенности
построения единого аналитического пространства при использовании
интернет-технологий?
6.
Приведите определение и проанализируйте функциональные особенности
корпоративных интернет-порта;юв. Ваше видение использования
интернет-порталов в бизнес-приложениях.
7.
Приведите примеры эффективного использования в бизнесприложениях
интернет-сайтов. Каковы основные принципы построения
таких корпоративных систем? Каковы взаимосвязи интернет-
сайтов и других интернет-систем?
8.
Что такое электронная пресса? В чем особенности интернетизданий?
Какие примеры подобных изданий вы знаете?
9.
Используете ли вы электронные библиотеки? Каковы достоинства и
недостатки известных вам электронных библиотек? Какие функциональные
возможности информационно-поисковых систем вы предпочитаете
использовать?
10.
Видите ли вы смысл в развитии рейтингового пространства бизнеса?
Какова в этом роль информационно-аналитических технологий?
11.
Каковы возможности использования дистанционных средств доставки
и обмена информацией для развития рейтинговых систем? В чем состоят
особенности развития рейтингового пространства в России?
12.
Каковы достоинства и недостатки дистанционного образования?
Видите ли вы для себя потенциальную возможность использования
такого образования? В чем, по-вашему, перспективы его развития?
Информационная среда бизнеса
Рекомендуемая литература
\, Попов ЕМ., Маршавгш Р.А., Ляпунов СИ. Глобальный бизнес и
информационные технологии. - М.: Финансы и статистика, 2001. - 272 с.
2. Российский рынок В2В: теория и практика, технологии, участники,
тенденции и прогнозы. Вып. 1И. - www.cnews.ru.
Ъ.Хо.ъмс Д. Стратегии электронного бизнеса для государства: Пер. с
англ. ~ М.: ACT, 2004. - 350 с.
4. Duncan G. Streetwise direct marketing: How to use the Internet, direct
mail, and other media to generate direct sales. - Adams Media Coфoration,
2001.-384 p.
5. E-commerce and Development. Report 2002. - N.Y.-Geneva, United
nations conference on trade and development, 2002. - 272 p.
Глава В
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Известно, что около 70% мирового совокупного национального
продукта зависит в той или иной степени от информации, циркулирующей
в информационных системах. Компьютеры уже стали привычным
атрибутом нашей жизни и деятельности, однако расширение
сфер их использования принесло не только известные удобства, но и
множество проблем, наиболее серьезной из которых является проблема
информационной безопасности. Первое компьютерное преступление,
совершенное в городе Миннеаполисе в 1958 г., состояло в
подделке банковских документов с помощью компьютера.
По некоторым данным, утечка 20% коммерческой информации в
60% случаев приводит к банкротству фирмы. И это немудрено, поскольку
по существующей статистике при ограблении банка потери (в
среднем) составляют 19 тыс. долл., а при компьютерном преступлении
- 560 тыс. долл.
Информационной безопасностью называют меры по защите информации
от неавторизованного доступа, разрушения, модификации,
раскрытия и задержек в доступе. Под безопасностью информации
понимается состояние защищенности информации, обрабатываемой
средствами вычислительной техники или автоматизированной системы,
от внутренних или внешних угроз. Другими словами - это состояние
устойчивости информации к случайным или преднамеренным
воздействиям, исключающее недопустимые риски ее уничтожения,
искажения и раскрытия, которые приводят к материальному
ущербу владельца или пользователя информации.
Изучение случаев нарушений информационной безопасности проводится
регулярно. По данным компании Ernst&Young, 54% из 1320
опрошенных компаний заявили, что в течение 2001 - 2002 тт. были
случаи, когда они несли убытки, связанные с пренебрежением защитой
информации и восстановлением от сбоев. Если к двум вышеупомянутым
причинам потерь добавить еще и компьютерные вирусы, то
число пострадавших составит 78% опрошенных, причем три четвер
Информационная безопасность
ти из них не смогли оценить объема своих потерь. Британский национальный
компьютерный центр (NCC) регулярно, с двухлетним
интервалом, изучал уровень защищенности информации различных
организаций. В ходе последнего исследования, затронувшего деятельность
660 компаний, обнаружено более 7000 случаев нарушений
информационной безопасности. Сравнивая результаты двух последних
исследований, сотрудники NCC установили, что средняя стоимость
нарушений требований по информационной безопасности почти
удвоилась и достигла 16 тыс. ф. ст. (25,5 тыс. долл.).
Безусловно, особую опасность представляют нарушения "извне",
т.е. внешние, которые всегда осуществляются умышленно. К этой категории
относятся, например, действия хакеров, обративших свои знания
и умения в средство добывания денег незаконными способами. По
данным компании Ernst&Young, 25% респондентов утверждают, что за
последний год в сеть их компании были случаи проникновения извне
через Интернет.
Обращает на себя внимание, что в определении термина информационная
безопасность упоминаются внутренние угрозы. Существует
статистика, по которой около 80% злоумышленников - штатные сотрудники
компании. Безусловно, далеко не все коллеги по работе
только и занимаются разработкой коварных планов и их реализацией.
Тем не менее недостаточные знания тоже иногда приводят к ужасающим
последствиям, однако, как говорят, "незнание законов не освобождает
от ответственности".
5.1. Модель системы защиты
информации
Любая компания представляет собой хозяйствующий субъект,
имеющий краткосрочные и долгосрочные цели ведения своей деятельности,
определенные миссией на рынке и стратегией развития,
внешние и внутренние ресурсы, необходимые для достижения поставленных
целей, а также сложившиеся правила ведения бизнеса.
В процессе деятельности сотрудники принимают, обрабатывают
и передают информацию, организуя информационный обмен. Именно
эти процессы и вызывают необходимость защиты информации в
зависимости от того, какова эта информация, т.е. какие сведения она
содержит, к какой категории ее можно отнести.
