- •Электронный бизнес и интернет-реклама Учебное пособие
- •Муфтиев г.Г., Хасанов в.Х., Бикмухаметов и.Х., Колганов е.А.
- •Введение
- •Глава 1. Основные понятия и категории электронного бизнеса
- •1.1. Электронный бизнес и электронная коммерция
- •1.2. Как заработать деньги в сети Интернет?
- •1.3. Интернет - канал маркетинга и рекламы
- •1.5. Direct marketing
- •1.5.1. Что такое direct marketing?
- •Отличие прямого маркетинга от рекламы
- •1.5.2. «Базис» прямого маркетинга
- •Маркетинг баз данных – оптимальная ориентация на клиентов
- •Формирование базы данных, их полнота и достоверность
- •Планирование акций прямого маркетинга по базам данных
- •1.5.3. Правильная стратегия Email-маркетинга
- •1.5.4. Рекомендации по написанию эффективных рекламных писем
- •Глава 2. Интернет-реклама
- •2.1. Понятие и виды Интернет-рекламы
- •2.2. Баннерная Интернет-реклама
- •2.2.1. Способы баннерной рекламы
- •2.2.2. Классификация Интернет-баннеров
- •Форматы Интернет баннеров
- •2.2.3. Психология и дизайн Интернет-баннера
- •2.2.4. Оценка эффективности Интернет баннера
- •2.3. Другие виды продвижения в Интернете
- •2.3.1. Электронная почта e-mail
- •2.3.2. Поисковая оптимизация (seo — Search engine optimization)
- •2.3.3. Всплывающие (pop-up) окна и spyware
- •2.3.4. Просмотр рекламы за плату или подписка на рекламу
- •2.3.5. Электронная доска объявлений
- •2.3.6. Регистрация в каталогах
- •2.3.7. Участие в рейтингах
- •2.4. Этические проблемы размещения рекламы на сайтах
- •2.4.1. Со стороны владельцев сайтов
- •2.4.2. Со стороны пользователей
- •2.5. Правовое регулирование Интернет-рекламы
- •Глава 3. Введение в автоматизированные системы управления компанией
- •3.1. Этапы жизненного цикла изделий и автоматизированные системы
- •Р ис. 3. Этапы жизненного цикла продукции и используемые автоматизированные системы
- •3.2. Реинжиниринг
- •3.3. Типы производства и стратегии позиционирования изделий
- •3.4. Планы производства
- •3.5. Понятие о базах и банках данных
- •3.6. Системы erp
- •3.7. Стандарт mrp II
- •3.8. Введение в mrp/erp
- •3.9. Моделирование бизнес-процессов
- •Глава 4. Платформа электронного бизнеса mySap Business Suite
- •4.1. История sap
- •4.2. Архитектура mySap Business Suite
- •4.3. Техническое обеспечение sap
- •4.4. Sap Netweaver - распределенная среда интеграции ресурсов
- •Р ис. 12. Основные компоненты среды sap NetWeaver
- •4.5. MySap Technology - архитектурный каркас sap
- •4.6. Витрина данных
- •4.7. Информационно-аналитическая система
- •4.8. Olap - оперативный анализ данных
- •4.10. Sap Business Intelligence - аналитическая обработка данных
- •4.11. MySap ep - портал системы mySap Business Suite
- •4.12. Монитор транзакций
- •4.13. Sap Web Application Server - монитор сообщений и транзакций
- •4.14. Sap Exchange Infrastructure - обмен данными
- •4.15. Sap Master Data Management - управление данными
- •4.16. Управление документами в sap NetWeaver
- •Глава 5. Подсистемы и модули sap Business Suite
- •5.1. Планирование в erp системах
- •5.2. Управление производством
- •5.3. Логистические системы
- •5.4. Интегрированная логистическая поддержка
- •5.5. MySap erp - базовое решение mySap Business Suite
- •5.6. Управление запасами
- •5.7. Управление снабжением
- •5.8. Материально-техническое обеспечение
- •5.9. Организационные элементы
- •5.10. Модуль управления материальными потоками
- •5.11. Модуль регулирования и планирования производства
- •5.12. Модуль продаж и дистрибуций (сбыта)
- •5.13. Sap Business Workflow - управление потоком операций
- •5.14. Системы scm
- •5.15. MySap scm - управление цепочками поставок
- •5.17. MySap crm - взаимодействие с клиентами
- •5.18. MySap srm - взаимодействие с поставщиками
- •5.19. Модули планирования и администрирования персонала
- •5.20. Модуль учета и отчетности
- •5.21. Модуль контроллинга
- •5.22. Модуль контроллинга деятельности предприятия
- •5.23. Управление проектами
- •5.24. Модуль проектов
- •5.25. Кросс-платформенные приложения
- •5.26. Кросс-приложения xApps
- •5.27. Рекомендации по внедрению mySap Business Suite
- •5.28. Современные решения для России
- •Глава 6. Системы автоматизации ресторанного и гостиничного бизнеса
- •6.1. Системы автоматизации ресторанного бизнеса
- •6.1.1. Автоматизация ресторанов, гостиниц, кинокомплексов, баров, культурно-оздоровительных, бильярдных и боулинг центров на базе системы r-Keeper
- •6.1.2. Автоматизация ресторанного бизнеса на основе системы «Магия для Ресторана»
- •6.1.3. Клубная система «Trako»
- •6.1.4. Комплексная система управления складским учетом, калькуляцией и инвентаризацией
- •6.1.5. Система «Iiko» автоматизации ресторанного бизнеса
- •6.1.6. Система micros управления ресторанами
- •6.1.7. Автоматизация ресторанного бизнеса на базе системы «астор: Ресторан 4.0 Проф»
- •6.1.8. Система автоматизации предприятий общественного питания «Трактиръ»
- •6.2. Системы автоматизации гостиничного бизнеса
- •6.2.1. Система «Opera»
- •6.2.2. Система «1с-Рарус» на платформе «1с: Предприятие 8.0»
- •Глава 7. Обеспечение безопасности электронного бизнеса
- •7.1. Основные понятия
- •7.2. Угрозы безопасности электронного бизнеса
- •7.3. Электронная коммерция и национальная безопасность
- •7.4. Проблемы безопасности информационной инфраструктуры бизнеса
- •7.5. Обеспечение информационной безопасности при электронном ведении бизнеса
- •7.6. Основные методы обеспечения безопасности электронных платежей
- •7.7. Инструменты обеспечения безопасности электронного бизнеса
- •7.7.1. Электронно-цифровая подпись
- •7.7.2. Использование межсетевого экрана
- •7.7.3. Защита от вирусов
- •7.7.4 Программно-технические методы обнаружения вирусов
- •7.8. Защита электронной почты
- •7.9. Настройка компьютеров пользователей
- •7.10. Использование Proxy-сервера
- •7.11. Защита информационного пространства организации
- •7.12. Криптографические методы защиты электронного бизнеса
- •7.12.1. Защита с использованием smart-карт
- •7.12.2. Штрих коды
- •7.13. Обеспечение безопасности электронных платежей через сеть Интернет
- •7.14. Юридическая защита
- •7.15. Обеспечение информационной безопасности бизнеса в современных условиях
- •7.16. Управление информационной безопасностью бизнеса
- •7.17. Выводы и предложения
- •Заключение
- •Оборудование для ресторанно-гостиничного и торгового бизнеса
- •Inventory 3095
- •Особенности:
- •Словарь терминов
- •Английские термины
- •Список литературы
- •Интернет-источники
- •Электронный бизнес и интернет-реклама
7.15. Обеспечение информационной безопасности бизнеса в современных условиях
Расширение видов деятельности, освоение новых рынков, расширение круга клиентов и поставщиков, появление новых служб – все это ведет к усложнению структуры и алгоритмов функционирования организации и к требованию постоянного совершенствования ее информационной инфраструктуры на основе новых компьютерных и телекоммуникационных технологий.
Вместе с тем с созданием АИС расширяется число источников угроз нарушения информационной безопасности.
Источники угроз информационной безопасности бизнеса можно условно разделить на внешние и внутренние. Ориентировочное соотношение степени опасности этих источников, рассчитанное на основе данных публикаций по этой тематике в прессе и в Интернете за последние два года, составляет 15 к 85.
К внешним источникам можно отнести:
деятельность конкурентов, использующих методы недобросовестной конкуренции: промышленный и экономический шпионаж, шантаж, дезинформацию, «черный» пиар;
действия хакеров и крекеров, стремящихся взломать систему защиты АИС организации с целью дезорганизации ее функционирования;
агентурную деятельность иностранных спецслужб и систем электронного шпионажа, специализирующихся на промышленном и экономическом шпионаже; в качестве примера можно привести американскую систему Echelon; европейская экономика понесла существенные потери в результате утечки по каналам системы Echelon информации о ряде крупных контрактов, «перехваченных» американскими подрядчиками у европейских;
недостаточный ассортимент сертифицированных средств защиты информации;
отсутствие инфраструктуры контроля достоверности открытых ключей ЭЦП;
ограниченность и противоречивость нормативно-правовой базы развития систем криптографической защиты информации, электронного документооборота, электронных платежей, электронной коммерции;
действия недобросовестных клиентов, стремящихся к получению незаконной выгоды;
деятельность недобросовестных партнеров, стремящихся ради собственной выгоды нанести ущерб организации.
К внутренним источникам можно отнести:
использование организацией технологий обработки информации, которые не обеспечивают требуемую защиту информации;
недостаточная надежность программно-аппаратных средств обработки данных;
недостаточная надежность систем защиты информации и, в частности, средств криптографической защиты информации;
недобросовестность и низкая квалификация персонала;
периодические обновления и модификация информационных систем;
использование несертифицированных аппаратных и программных средств, в частности, присутствие недокументированных возможностей и закладок;
недостаточная безопасность (техническая, пожарная, и т.д.) зданий и помещений, в которых расположена АИС;
недостаточная надежность систем энергоснабжения и жизнедеятельности;
использование «пиратских» копий программного обеспечения.
Чтобы представить весь круг и всю сложность задач по обеспечению информационной безопасности в таких условиях, приведем перечень объектов, нуждающихся в защите, и мер, которые могут быть приняты.
Объектами обеспечения информационной безопасности являются:
здания, помещения и территории, на которых расположены средства АИС и где могут вестись переговоры и обмен конфиденциальной информацией;
технические средства АИС – компьютерное оборудование, оборудование локальных сетей, кабельная система, телекоммуникационное оборудование;
программные средства АИС;
информация, хранимая и обрабатываемая в АИС и передаваемая по каналам связи;
автономные носители информации (CD-диски, дискеты, флеш-карты и т.д.);
сотрудники организации, работающие с АИС и являющиеся носителями конфиденциальной информации и информации о защите АИС.
Все меры защиты можно разделить на четыре категории (в скобках указана относительная значимость этих мер для обеспечения информационной безопасности бизнеса, рассчитанная по данным публикаций в прессе и Интернете за последние два года):
меры защиты от НСД территорий и помещений, где расположена АИС (20%);
меры защиты от технических средств шпионажа (12%);
меры защиты АИС и хранилищ с носителями информации (28%);
меры по работе с персоналом (40%).
Меры защиты территории и помещений включают следующие технические системы:
системы пожарной безопасности;
системы охранной сигнализации;
системы охранного телевидения и видеонаблюдения;
системы управления допуском, включая биометрические системы опознавания личности и другие системы, позволяющие автоматизировать процесс допуска людей и транспорта в защищаемые здания и помещения, а также дающие возможность отслеживать длительность пребывания и маршруты передвижения людей на защищаемых объектах;
системы входного контроля (металлодетекторы, интроскопы, средства обнаружения радиоактивных веществ и т.п.);
инженерные средства защиты – специальные замки и двери, решетки на окнах, защитные оконные пленки, пулестойкие оконные бронемодули.
Меры защиты от технических средств шпионажа включают:
поиск и уничтожение технических средств шпионажа;
шифрование телефонных переговоров, факсимильных сообщений, всей информации, передаваемой по каналам телефонной и иной связи;
подавление технических средств шпионажа постановкой помех;
экранирование помещений и источников электромагнитных излучений; заземление, звукоизоляция.
Меры защиты АИС включают:
выработку политики безопасности (правил разграничения доступа к информации) в АИС;
организационные меры по внедрению политики безопасности, включая подготовку и издание приказов и распоряжений по обеспечению информационной безопасности, меры по мониторингу и контролю их исполнения;
защиту оборудования (компьютеров) от нарушения их целостности;
антивирусную защиту программного обеспечения;
аутентификацию пользователей при допуске к работе на компьютере;
проверку целостности аппаратных средств и программного обеспечения, установленного на компьютерах АИС;
создание систем разграничения доступа к ресурсам информационно-вычислительной системы и к базам данных;
аутентификацию пользователей при доступе к ресурсам локальной сети и базам данных;
протоколирование действий пользователей при работе на компьютере в сетях;
аудит протоколов действий пользователей;
создание систем криптографической защиты информации в локальной сети;
установку межсетевых экранов между локальной сетью и каналами телекоммуникационного доступа; использование прокси-серверов;
установку систем обнаружения атак;
применение программного обеспечения сканеров контроля защищенности АИС от сетевых атак;
применение систем криптографической аутентификации и защиты информации в телекоммуникационных сетях;
создание систем резервного копирования и хранения информации, по возможности, территориально-распределенных;
использование систем резервирования электропитания;
создание систем защиты структурированной кабельной сети АИС, в том числе от утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИиН);
создание систем учета и контроля информации, хранимой на автономных носителях информации, и учета этих носителей;
проведение расследований попыток нарушения информационной безопасности АИС, в том числе с привлечением профессиональных служб компьютерных криминалистов;
периодический контроль программного обеспечения, установленного на компьютерах пользователей, на предмет его легальности.
Большинство из указанных мер, как правило, реализуются путем установки в АИС специальных программно-аппаратных средств. Вся совокупность программных и технических средств защиты информации в АИС объединяется в подсистему информационной безопасности АИС.
Меры по работе с персоналом включают:
определение и закрепление дисциплинарной и иной ответственности каждого сотрудника за соблюдение условий конфиденциальности и других условий обеспечения безопасности информации в организации; информирование его об уголовной, административной и дисциплинарной ответственности, возникающей при злоупотреблениях во время работы с АИС и конфиденциальной информацией;
контроль знаний и умений персонала, в том числе по действиям в чрезвычайных условиях компьютерных атак и по восстановлению информационных баз и работоспособности АИС после потери информации или нарушений регламентов работы АИС;
контроль усвоения персоналом политики безопасности организации, знание им приказов, распоряжений и инструкций по обеспечению информационной безопасности;
контроль и повышение квалификации персонала в области защиты информации, в том числе в области распознания приемов социальной инженерии, которые к ним могут быть применены;
предупреждение эксцессов выражения нелояльности к организации, к ее руководству или к другим сотрудникам путем воздействия на ее информационную систему;
контроль лояльности и исключение возможности вербовки персонала; все чаще для выполнения этого требования в коммерческих структурах используют детекторы лжи;
разъяснение недопустимости использования нелегального, «пиратского» ПО.
