Читайте также:
|
|
- высокая гибкость современных информационных технологий значительно ускоряет динамику ценообразования
- Интернет-технологии привносят на потребительский рынок новый эффективный инструмент: интернет-аукционов, широкое использование, которое ранее не представлялось возможным из-за высоких издержек при организации подобных мероприятий
- Интернет-среда предоставляет самые широкие средства для получения информации о продукте, её качестве и цене, стимулируют рост числа осведомлённых об уровнях цен продуктов потребителей.
Компании не могут получать прибыль за счёт низкой информируемости потребителей.
Коммуникативная политика, проводимая в интернет-среде – действие компании, направленное на планирование осуществления взаимодействия компании со всеми субъектами маркетинговой системы на основе использовании комплексных средств Интернет-коммуникаций. Все маркетинговые коммуникации, проводимые в том числе интернет-среде, могут быть разделены на 2 вида:
- коммуникации, связанные с созданием и совершенствованием товаров и продвижение на рынке.
- коммуникации, ориентированные на продвижение уже находящихся на рынке товаров и услуг.
Основные инструменты маркетинговых коммуникаций в интернет-среде:
- баннеры, текстовые рекламы, мультимедия
- кооперативные интернет-рекламы компании
- в почте
- регистрация сайта и индексация сайта поисковыми системами
- реклама в списках-рассылки и на досках объявлений
- скидки
- конкурсы, розыгрыши
- демонстративные версии
- премии, призы, подарки, купоны
- публикация рекламы на корпоративном сайте
- публикация материалов и новостей в электронных СМИ
- публикация на специализированных и тематических сайтах
- участие в интернет-конференциях
- спонсорство и его активное освещение в интернет-ресурсах
19.10.12
Основные направления связи с общественностью в интернет-среде.
Развитие интернет-технологии расширило ряд инструментов, которые применяются для достижения цели продвижения товаров, а также задач, связанных с использованием сети – создание и продвижение собственного интернет-сайта и формирование интернет-брендов, ПР-акции, направленные на формирование и поддержание положительного имиджа фирмы и на убеждение общественности необходимости деятельности компании и её влияния на жизнь общества. Связи с общественностью осуществляются по следующим направлениям:
- Формирование связей со СМИ
- Организация связей с целевыми группами
- Установление связи с государственными и общественными организациями
Информационная безопасность в интернет-среде
Основы нормативно-правовой базы информационной безопасности РФ составляют:
1. Доктрина информационной безопасности РФ
2. Федеральный закон об информации, автоматизации и защите информации.
На микроуровне, обеспечение информационной безопасности регулируется внутренними стандартами, политикой, регламентом предприятий, разработка которых актуальна, прежде всего, для крупных компаний, а также для территориально распределённых корпоративных структур. Данные документы регламентируют использование ПО и оборудования, определяются зоны ответственности администраторов и сотрудников.
Информационная безопасность – защищённость информации от случайных или намеренных воздействий внутреннего или внешнего характера, чреватым нанесением ущерба владельцам информационных ресурсов или пользователям информации. Обеспечение информационной безопасностью не сводится только к защите информационной системы от посягательств злоумышленников, очень важным становится защита от воздействий естественных, случайных или стихийных факторов. Таким образов информационная безопасность связана с обеспечением информационных систем или ресурсов основных её свойств:
- целостность
- конфиденциальность
- доступность
В качестве основных направлений ИБ, можно выделить физическую и компьютерную(телекомуникационная, сетевая и безопасность) ИБ. Угрозой ИБ называют возможное событие, процесс или явление, которое, при воздействии на информационные ресурсы, могут нанести ущерб интересам её пользователей.
Классификация угроз ИБ, в том числе и в интернет-среде:
1. В зависимости от природы возникновения:
1.1 естественные угрозы, вызванные объективными физическими процессами и природными явлениями, не зависящими от деятельности человека
1.2 Искусственные угрозы, вызванные деятельность человека, которые подразделяются на:
1.2.1 преднамеренные
1.2.2 непреднамеренные
2. По отношению злоумышленника к объекту информационной атаки
2.1 Внутренние угрозы
2.2 Внешние угрозы
3. Различия в положении источника угрозы ИБ относительно цели нападения
3.1 Глобальные угрозы
3.2 Удалённые угрозы, по каналам связи
4. По степени воздействия на информационные ресурсы:
4.1 Пассивные
4.2 Активные
5. По этапам доступа к информации
5.1 До
5.2 После
6. По способу доступа к ИС
6.1 Прямой стандартный путь доступа
6.2 Скрытый, нестандартный
26.10.12
Детальная классификация и подробное описание угроз информационной безопасности позволяют определить риски, связанные с возможными атаками на приложение и предотвратить возникновение уязвимостей на этапе разработки программных продуктов. Также она может служить руководством для оценки правильности и полноты учёта угроз при проектировании, разработке и проверки безопасности сайтов, а также при выборе решений для защиты приложений.
В основу классификаций положено основное направление и объекты атак на веб-приложения:
1. Атаки на средства аудентификации:
1.1. Связан с угрозами подбора
1.2. Недостаточная аудентификация, которая возникает, когда разработчики сайтов оставляют для части интернет-ресурсов возможность доступа без проверки учётных данных пользователя.
2. Угрозы, связанные с авторизацией (небезопасное восстановление пароля)
3. Атаки на клиентов интернет-приложений, которых характеризуется тем, что современные интернет-технологии включают в себя возможность выполнения на клиентской стороне программного кода, загружаемого с севера, что предоставляет, в свою очередь, и прикреплению к этому компьютеру вредоносных программ.
4. Атаки, направленные на несанкционированное выполнение команд или программного кода на веб-сервере.
5. Знание логики работы приложений предоставляет возможность для логического взлома, к которым обычно относят следующие:
5.1. Злоупотребление функциональными возможностями.
5.2. Недостаточное действие автоматизации.
5.3. Недостаточная проверка процесса.
В зависимости от деталей взаимодействия сетевых устройств, выделяют следующие виды атак в интернет-среде:
1. Атака повтором
2. Атака путём перехвата сессии
3. Атака на маршрутизатор
4. Компьютерные вирусы (троянские программы)
5. Атака «отказ в обслуживании»
6. Атака типа «маскировка»
Технологии защиты информации в интернет-среде:
Выделяют следующие основные правила построения информационной безопасности:
Способы (технологии) защиты информации в интернет-среде в зависимости от перечисленных выше классов:
После построения системы защиты информации, возникают вопросы об адекватности созданного механизма, а также определения уровня защищённости системы, которая включает аттестацию, аудит и обследование системы информационной безопасности компании.
Оценка экономической эффективности внедрения информационных технологий.
Факторы успеха инвестирования в информационной технологии:
Категории окупаемости ИС:
Концепция общей стоимости владения ИТ (концепция ТСО):
Является ключевой для оценки эффективности ИТ и ИС компании, так как позволяют оценивать совокупные затраты на ИТ, анализировать их и управлять ИТ-затратами. Общая стоимость владения ИТ является одним из важнейших критериев при рассмотрении будущих проектов, так как определяет их экономическую обоснованность.
Основная цель подсчёта показателей ТСО заключается в том, чтобы оценить возможность возврата вложенных в ИТ средств помимо выявления избыточных статей расходов. При этом можно сравнивать показатели ТСО своего предприятия, например в перерасчёте на 1 пользователя системы, с ТСО других компаний аналогичного профиля. В основу методики положено 2 категории затрат – прямые и косвенные, которые включают расходы двух типов. Показатель ТСО рассчитывается по формуле:
Пр+К1+К2
Прямые расходы включают в себя:
1. капитальные затраты на оборонное и программное обеспечение.
2. Расходы на управление ИТ.
3. Расходы на техническую поддержку ПО
4. Расходы на разработку прикладного ПО сотрудниками компании
5. Расходы на аутсорсинг, связанные с внедрением данной ИТ
6. Командировочные расходы, связанные с ИТ-проектом
7. Расходы на услуги связи
8. Другие
Косвенный расходы первого типа составляют затраты на операции конечных пользователей ИТ и связаны с непроизводительным расходованием времени в следствии недостатков в проектировании ИТ и ИС.
Косвенные расходы второго типа включают затраты на простое ИТ и телекоммуникационных сетей, и возникают в следствии не
Дата добавления: 2015-02-16; просмотров: 7 | Поможем написать вашу работу | Нарушение авторских прав |