Анализ информационной поддержки взаимоотношений с клиентами фирмы (на примере Казенное предприятие ЧР "Дирекция")

Технико-экономический анализ деятельности КПЧР "Дирекция". Идентификация бизнес-процессов. Информационное обеспечение управления в строительной компании. Необходимость внедрения клиенто-ориентированного подхода в процесс управления строительной компанией.

Рубрика Экономика и экономическая теория
Вид дипломная работа
Язык русский
Дата добавления 18.06.2016
Размер файла 2,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Для защиты от подобных атак необходимо применение стойких алгоритмов идентификации и аутентификации хостов и пользователей. Нельзя допускать в компьютерную сеть организации пакеты, посланные с внешних ПК, но имеющих внутренний сетевой адрес.

Введение ложного объекта компьютерной сети

Реализация данной атаки позволяет навязать ложный маршрут потока информации так, чтобы этот маршрут лежал через компьютер злоумышленника, позволяет «заманить» легального пользователя на ПК злоумышленника (например, подменив WEB-сайт) с целью получения конфиденциальной информации.

Для защиты от данных атак необходимо использовать более стойкие протоколы идентификации и аутентификации хостов и устройств. Подобные протоколы рассмотрены в главе 7.

Отказ в обслуживании (DoS)

Реализация данной атаки направлена на нарушение работоспособности некоторой службы удаленного хоста, либо всей системы. Как правило, реализация предполагает посылку направленного «шторма запросов», переполнение очереди запросов, в силу чего удаленный ПК либо перезагружается, либо неспособен заниматься ничем, кроме обработки запросов. Примерами данных атак является SYN-Flooding, Ping of Death и пр.

Для защиты от данных атак необходимо использовать стойкие протоколы аутентификации, ограничивать доступа в сеть с использованием межсетевых экранов, применять системы обнаружения вторжений, разрабатывать адекватные политики безопасности, использовать для поддержки сервисов программные продукты, в которых устранены уязвимости, позволяющие выполнить подобные атаки.

В настоящее время большую актуальность представляет защита от распределенных DoS атак (DDoS), реализуемых путем заражения («зомбирования») множества ничего не подозревающих ПК, которые в заданный момент времени начинают посылать «шторм запросов» на объект атаки.

Сканирование компьютерных сетей

Сетевое сканирование осуществляется злоумышленником на предварительной стадии атаки. Сканирование компьютерной сети позволяет получить злоумышленнику такую информацию, необходимую для дальнейшего взлома, как типы установленных ОС, открытые порты и связанные с ними сервисы, существующие уязвимости. Сам факт сетевого сканирования лишь говорит о реализации стадии, предваряющей атаку, и является важной информацией для сетевого администратора.

Для защиты от сетевого сканирования необходимо применять подходы, позволяющие скрыть внутреннюю структуру сети и идентифицировать факт сканирования, например, использовать межсетевые экраны, системы обнаружения вторжений.

3.3 Модель нарушителя

Нельзя не учитывать существование множества угроз безопасности, которые могут быть направлены на искажение информации, её хищение, на нарушение работоспособности сети. Источники угроз безопасности могут находиться как внутри предприятия (внутренние источники), так и вне него (внешние источники). Деление источников угроз безопасности оправдан тем, что для одной и той же угрозы методы парирования будут разными для внешних и внутренних источников. Все источники угроз безопасности информации, циркулирующей в корпоративной сети, можно разделить на три основные группы:

1)угрозы, обусловленные действиями субъекта;

2)угрозы, обусловленные техническими средствами;

3)угрозы, обусловленные стихийными источниками.

В данном случае нас интересуют первых тип угроз. Первая группа самая обширная. Субъекты, действия которых приводят к нарушению информационной безопасности, могут быть внешними: конкуренты, политические противники; и внутренними: персонал учреждения, филиалов, лица с нарушенной психикой и специальные агенты. Действия субъектов могут привести к ряду нежелательных последствий, среди которых применительно к корпоративной сети можно выделить следующие:

1)кража технических средств, носителей информации, информационных средств доступа;

2)подмена (модификация) ОС, СУБД прикладных программ, паролей и правил доступа;

3)уничтожение технических средств, носителей информации, программного обеспечения, ключевой информации и паролей;

4)нарушение нормальной работы: изменение объёма обработки информации, пропускной способности каналов связи, объёма свободной ОЗУ, ПЗУ, нарушение электропитания технических средств;

5)ошибки: инсталляции и эксплуатации программного обеспечения и технических средств;

6)несанкционированный перехват информации: засчёт наводок по линиям электропитания; засчёт электромагнитного излучения; засчёт наводок по посторонним проводникам и по акустическому каналу; от средств вывода при подключении и каналам передачи информации; засчёт установленных прав доступа. Вторая группа содержит угрозы менее прогнозируемые, напрямую зависящие от свойств техники. Технические средства (ТС), содержащие потенциальные угрозы безопасности информации, также могут быть внутренними (некачественные технические средства, программное обеспечение, вспомогательные средства и другие техсредства) и внешними (средствами связи, близко расположенные опасные производства, сети, коммуникации, транспорт). Последствиями применения таких техсредств, напрямую влияющих на безопасность информации могут быть:

1)нарушение нормальной работы:

-работоспособности САИ;

-нарушение работоспособности связи и телекоммуникаций;

-стирание носителей информации средств его обработки;

-электромагнитное воздействие на технические средства;

2)уничтожение или разрушение:

-ПО, ОС, СУБД;

-средств обработки информации;

-носителей информации, заражение персонала;

3)модификация:

-ПО и информации при передачи по каналам связи и коммуникациям. Для осуществления выше перечисленных действий нарушитель может использовать различные методы, реализуемые техническими и программными средствами. Данный перечень угроз является весомым аргументом для реализации защиты сети. Отрицательное воздействие угроз безопасности можно свести к минимуму с помощью следующих четырёх методов: организационного, инженерно-технического, технического и программно-аппаратного. Организационные методы в основном ориентированы на работу с персоналом; на выбор местоположения и размещения объектов сети; организацию систем физической и противопожарной защиты; осуществление контроля выполнения принятых мер; возложение персональной ответственности за выполнение мер защиты. Инженерно-технические методы связаны с построением оптимальных сетей инженерных коммуникаций. При учёте требований безопасности информации являются довольно дорогостоящими решениями, но как правило, реализуются ещё на этапе строительства или реконструкции объекта; способствуют повышению его общей живучести и дают высокий эффект при устранении некоторых угроз безопасности информации. Технические методы ориентированы на применение специальных ТС защиты информации и контроля обстановки дают значительный эффект при устранении угроз безопасности, связанных с действиями злоумышленника. Программно-аппаратные методы нацелены на устранение угроз связанных с процессом обработки и передачи данных. Без этих методов невозможно построение системы информационной безопасности компьютерной сети.

Заключение

На основании проведенного исследовании управления взаимоотношениями с клиентами можно сделать вывод, что системы класса CRM направлены на создание обширной базы «верных» клиентов, которая является для предприятий долгосрочным конкурентным преимуществом. CRM - это, прежде всего, концепция, направленная на построение устойчивых деловых отношений с клиентами и бизнес стратегия, ядром которой является «клиентоориентированный» подход. Эта стратегия основана на использовании передовых управленческих и информационных технологий, с помощью которых компания собирает и накапливает информацию о своих клиентах на всех стадиях их жизненного цикла (привлечение, удержание, лояльность), извлекает из нее знания и использует эти знания в интересах своего бизнеса путем выстраивания взаимовыгодных отношений с ними. Результатом применения стратегии является повышение конкурентоспособности компании, и увеличение прибыли, так как правильно построенные отношения, основанные на персональном подходе к каждому клиенту, позволяют привлекать новых клиентов и помогают удержать старых.

В результате проведенного анализа было установлено, что автосалон теряет ежегодно пятнадть процентов прибыли из-за недостатков в существующей системе учета клиентов, связанных с использованием пакета MS Excel вместо специализированной CRM системы.

Современные информационные технологии предлагают множество программных решений для удобства работы в процессе автоматизации системы взаимоотношений с клиентами. Их разнообразие предполагает, как отечественные так и зарубежные продукты, выполняющие от сложных аналитических функций до простых способов ведения учета клиентов. В результате проведенного анализа для исследуемого предприятия КП ЧР наиболее оптимальным вариантом ввиду доступной цены и высокой степени интегрированности, а также выполнения всех необходимых функций с помощью поддержки языка SQL выбран программный продукт Microsoft Dynamics. Тем не менее, несмотря на достоинства программного комплекса, в результате работы, были добавлены необходимые для работы справочники, специализированные таблицы по основной деятельности автоцентра - продажа и обслуживание автомобилей, производящих все необходимые расчеты для оформления договора в автоматическом режиме с помощью построения sql-формул. Также был создан шаблон договора, составляемый автоматически на основании введенных данных. Для выявления лояльных клиентов составлен одноименный отчет. Отчет показывает клиентов с максимальной ценой приобретенных автомобилей и их территориальную принадлежность.

В результате внедрения программного продукта на предприятие стало возможным проводить грамотную политику учета клиентов в соответствии с новыми методиками, попутно отслеживая динамику продаж и выявление лояльных клиентов. Так же значительно увеличилась эффективность работы менеджеров, ввиду быстроты оформления договоров и необходимой документации. К дополнительному преимуществу внедрения именно данного программного продукта относится отсутствия необходимости дополнительного обучения персонала, так как ввиду специфики предприятия персонал имеет навык работы с пакетом программ Microsoft Office. Таким образом проведенный анализ экономической эффективности показал, что сравнительно небольшие расходы на приобретение и внедрение программного комплекса Microsoft Dynamics окупаются в течении первого месяца и в дальнейшем приносят прибыль в четыре раза превышающую затраты.

Список использованной литературы

1 Абушинова, Б. В. Финансовое состояние предприятия: основные показатели [Текст] / Б. В. Абушинова // Справочник экономиста. - 2010. - № 8. - с. 4454.

2 Авдеев, В. Планирование и управление товарными запасами в организации торговли [Текст] / В. Авдеев // Товароведение продовольственных товаров, 2008. - № 12. - с. 57-60.

3 Батурина, Н. А. Инвестиционная привлекательность вложений в запасы сырья и материалов хозяйствующего субъекта [Текст] / Н. А. Батурина // Экономический анализ: теория и практика, 2009. - N 11. - С. 20-22. - с. 22

4 Божук, С. Г. Маркетинговая информация: понятие, классификация, специфика [Текст] / С. Г. Божук, Л. Н. Ковалик // Проектное и маркетинговое управление на предприятиях: Сб. науч. тр. - СПб, 2002 - С. 67-80

5 Бычкова, С. М. Материально-производственные запасы: отражение в учетной политике [Текст] / С. М. Бычкова, Н. Н. Макарова // Аудиторские ведомости, 2009. - N 9. - С. 16-22.

6 Волнин, В. А. Модели определения оптимального размера партии запасов: вариации модели EOQ и модель EPR [Текст] / Волнин В. А., Королева А. А. // Финансовый менеджмент, 2012. - № 1. - С. 26-36.

7 Воробьев, В. С. Управление инфраструктурой строительства [Текст] / В. С. Воробьев, С. В. Мирошниченко // Промышленное и гражданское строительство, 2009. - N 11. - С. 49-51.

8 Воронченко, Т. В. Современные методы анализа и управления запасами предприятия [Текст] / Т. В. Воронченко // Экономический анализ: теория и практика, 2010. - N 6. - С. 33-39.

9 Гаврилов, Д. А. Управление производством на базе CRM системы [Текст] / Д. А. Гаврилов. - 2-е изд. - СПб.: Питер, 2008. - 416 с.: ил.. - Библиогр.: с. 348-349. - ISBN 978-5-91180-709-2.

10 Гаджинский, А. М. Управление запасами предприятия [Текст] / А. М. Гаджинский // Справочник экономиста, 2008. - N 2. - С. 66-77.

11 Гедро, Г. К. Разработка методики и моделей управления изменениями бизнес - процессов [Текст] / Г. К. Гедро. Автореф. дисс. канд. тех. наук. - М.: 2008. - 19с.

12 Голубков, Е. П. Маркетинговые исследования [Текст] / Е. П. Голубков // Маркетинг в России и за рубежом. - 2000. - №5. - С. 34-51.

13 Голубков, Е. П. Основы маркетинга / Е. П. Голубков. - М.: Инфра -М, 2003. - 688 с.

14 Горбаткова, Г. А. Оптимизация уровня товарных запасов для торговых предприятий [Текст] / Г. А. Горбаткова // Бухгалтерский учет. - 2007. -№ 18. - с. 72-75.

15 Городилов, М. А. Применение аналитических процедур в ходе аудита материально-производственных запасов [Текст] / Г ородилов М. А. // Управленческий учет, 2008. - N 10. - С. 93-102.

16 Даниленко, Л. В. Маркетинговое пространство организации [Текст] / Л. В. Даниленко. - СПб.: Питер, 2007. - 345 с.

17 Дубровин, И. А. Организация производства на предприятии торговли: учеб. пособие для вузов [Текст] / И. А. Дубровин. - 2-е изд., перераб. и доп. - М.: КноРус, 2007. - 304 с. - Библиогр.: с. 303. - ISBN 978-5-85971-612-8.

18 Едличка, С. Ю. Автоматизация организации и управления строительством объекта [Текст] / С. Ю. Едличка, Л. В. Обухова // Промышленное и гражданское строительство, 2007. - N 2. - С. 59-61.

19 Ефименко, А. З. Логистический подход к запасам сырьевых материалов на предприятиях стройиндустрии [Текст] / А. З. Ефименко, А. Н. Рыбко, Н. Н. Дергачев // Строительные материалы, 2006. - N 8. - С. 4-5.

20 Ефименко, А. З. Определение уровня запасов и регулирование производства комплектов изделий крупнопанельного домостроения [Текст] / А. З. Ефименко // Строительные материалы, оборудование, технологии XXI века, 2010. - N 12. - С. 33.

21 Иванов, Г. Г. Экономика торгового предприятия: учеб. для вузов / Г. Г. Иванов. - М.: Академия, 2010. - 319 с. - ISBN 978-5-7695-5744-6.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.