Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety1.doc
Скачиваний:
445
Добавлен:
14.02.2015
Размер:
12.78 Mб
Скачать

298 Способы и примеры стимулирования продаж.

Стимулирование продаж- это вид маркетинговых коммуникаций, обозначающий комплекс мероприятий по продвижению продаж по всему маршруту движения товара — от изготовителя через каналы сбыта до потребителя — с целью ускорения сбыта товаров.

Виды стимулирования сбыта:

1. Стимулирование розничной торговли:

  • дополнительные сделки с компаниями-продавцами;

  • конкурсы для компаний-продавцов или их персонала;

  • предоставление специальной рекламной поддержки при условии увеличения продаж.

2. Стимулирование потребителей:

  • программа лояльности;

  • предоставление бесплатных образцов;

  • скидки;

  • подарочные предложения;

  • конкурсы и розыгрыши;

  • промоакции.

Стимулирование продаж можно проклассифицировать следующим образом:

  • в зависимости от инициатора и целевой группы;

  • ценовое стимулирование продаж или ценностное стимулирование продаж;

  • горизонтальный или вертикальный эффект;

  • проникающее или широкомасштабное воздействие;

  • прямое или опосредованное стимулирование продаж;

  • стимулирование продаж, ориентированное непосредственно на рост продаж, или имеющее информационно-коммуникативную направленность

299 Способы начисления амортизации основных средств.

Начисление амортизации объектов основных средств производится одним из следующих способов:

Линейный способ.Годовая сумма амортизационных отчислений определяется исходя из первоначальной стоимости объекта основных средств и нормы амортизации, исчисленной из срока полезного использования этого объекта. В течение отчетного года амортизационные отчисления производятся ежемесячно в размере 1/12 годовой суммы.

Способ уменьшаемого остатка.Годовая сумма амортизации исчисляется исходя из остаточной стоимости объекта основных средств на начало отчетного года, нормы амортизации, исчисленной исходя из срока полезного использования этого объекта и коэффициента ускорения, установленного в соответствии с законодательством РФ. В течение отчетного года амортизационные отчисления производятся ежемесячно в размере 1/12 годовой суммы.

Способ списания стоимости по сумме чисел лет срока полезного исп-ния.Годовая сумма амортизационных отчислений определяется исходя из первоначальной стоимости объекта основных средств и соотношения, в числителе кот.о число лет, остающихся до конца срока полезного использования объекта, а в знаменателе – сумма чисел лет срока полезного использования объекта. В течение отчетного года амортизационные отчисления начисляются ежемесячно в размере 1/12 годовой суммы.

Способ списания стоимости пропорционально объему продукции (работ).Начисление амортизационных отчислений производится исходя из натурального показателя объема продукции (работ) в отчетном периоде и соотношения первоначальной стоимости объекта основных средств и предполагаемого объема продукции (работ) за весь срок полезного использования объекта основных средств.

При применении этого способа организация должна определить:

  • срок полезного использования;

  • предполагаемый объем выпуска продукции за установленный срок использования;

  • ежегодный предполагаемый объем выпуска продукции.

Ежемесячно амортизацию следует относить на затраты в размере 1/12 годовой суммы.

  1. Способы несанкционированного доступа и защиты от него в компьютерных системах.

Несанкционированный доступ к информации – доступ к информации, хранящейся на различных типах носителей в компьютерных данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа.

Другими словами, это доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.

Изменения уровня доступа достигаются путём использования методов социальной инженерии, ошибок и просчётов в системах безопасности, ошибок в программном обеспечении, а также подделки различных документов и удостоверений личности.

Причины несанкционированного доступа к информации

  • ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных)

  • слабая защищённость средств авторизации (хищение паролей, смарт–карт, физический доступ к плохоохраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников)

  • ошибки в программном обеспечении

  • злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации)

  • Прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС

  • Использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации.

Приемы несанкционированного доступа к информации

  • За дураком– физическое проникновение в производственные помещения – злоумышленник ожидает у закрытого помещения, держа в руках предметы связанные с работой на компьютерной технике (элементы маскировки), пока не появится кто–либо, имеющий легальный доступ в него, затем остается только войти внутрь вместе с ним или попросить его помочь занести якобы необходимые для работы на компьютере предметы. Другой вариант – электронное проникновение – подключение дополнительного компьютерного терминала к каналам связи с использованием шлейфа "шнурка" в тот момент времени, когда законный пользователь кратковременно покидает свое рабочее место, оставляя свой терминал или персональный компьютер в активном режиме.

  • За хвост– злоумышленник подключается к линии связи законного пользователя и терпеливо дожидается сигнала, обозначающего конец работы, перехватывает его на себя, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе. Подобными свойствами обладают телефонные аппараты с функцией удержания номера, вызываемого абонентом.

  • Компьютерный абордаж– злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к системе с использованием обычного телефонного аппарата.

  • Неспешный выбор– злоумышленник изучает и исследует систему защиты от несанкционированного доступа, используемую в компьютерной системе, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программы (брешь, люк) и вводит дополнительные команды, разрешающие доступ.

  • Маскарад– злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров.

  • Мистификация– злоумышленник создает условия, когда законный пользователь системы осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работает с нужным ему законным абонентом. Формируя правдоподобные ответы на запросы законного пользователя и поддерживая его заблуждения некоторое время, злоумышленник добывает коды (пароли) доступа или отклик на пароль.

  • Аварийный– злоумышленник создает условия для возникновения сбоев или других отклонений в работе компьютерной системы. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно “отключение” всех имеющихся в банковской компьютерной системе средств защиты информации, что облегчает доступ к ним злоумышленника.

Методы и способы защиты информации от несанкционированного доступа

Методами и способами защиты информации от несанкционированного доступа являются:

  • реализация разрешительной системы допуска пользователей (обслуживающего персонала) к информационным ресурсам, информационной системе и связанным с ее использованием работам, документам;

  • ограничение доступа пользователей в помещения, где размещены технические средства, позволяющие осуществлять обработку персональных данных, а также, хранятся носители информации;

  • разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;

  • регистрация действий пользователей и обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц;

  • учет и хранение съемных носителей информации и их обращение, исключающее хищение, подмену и уничтожение;

  • резервирование технических средств, дублирование массивов и носителей информации;

  • использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия;

  • использование защищенных каналов связи;

  • размещение технических средств, позволяющих осуществлять обработку персональных данных, в пределах охраняемой территории;

  • организация физической защиты помещений и собственно технических средств, позволяющих осуществлять обработку персональных данных;

  • предотвращение внедрения в информационные системы вредоносных программ (программ-вирусов) и программных закладок.

  1. Стандарт жизненного цикла (ЖЦ) программного обеспечения (ПО). Основные процессы ЖЦ ПО. Вспомогательные процессы ЖЦ ПО. Организационные процессы ЖЦ ПО. Взаимосвязь между процессами ЖЦ ПО.

Основным нормативным документом, регламентирующим состав процессов ЖЦ ПО, является международный стандарт ISO/IEC12207: 1995 «InformationTechnology-SoftwareLifeCycleProcesses». Он определяет структуру ЖЦ, содержащую процессы, действия и задачи, которые должны быть выполнены во время создания ПО (его российский аналог ГОСТ Р ИСО/МЭК

12207-99 введен в действие в июле 2000 г). В данном стандарте процесс определяется как совокупность взаимосвязанных действий, преобразующих некоторые входные данные в выходные. Каждый процесс характеризуется определенными задачами и методами их решения, исходными данными, полученными от других процессов, и результатами.

Основные процессы жизненного цикла программного изделия

1 Процесс приобретения состоит из действий и задач заказчика, приобретающего ПО.

2 Процесс поставки охватывает действия и за­дачи, выполняемые поставщиком, который снабжает заказчика про­граммным продуктом или услугой.

3 Процесс разработки предусматривает дей­ствия и задачи, выполняемые разработчиком, и охватывает работы по созданию ПО и его компонентов в соответствии с заданными требова­ниями.

4 Процесс эксплуатации охватывает действия и задачи оператора — организации, эксплуатирующей систему.

5 Процесс сопровождения предусматри­вает действия и задачи, выполняемые сопровождающей организаци­ей.

Вспомогательные процессы жизненного цикла программного изделия

1 Процесс документирования предусмат­ривает формализованное описание информации, созданной в тече­ние ЖЦ ПО.

2 Процесс управления конфигурацией предполагает применение административных и техни­ческих процедур на всем протяжении ЖЦ ПО для определения со­стояния компонентов ПО в системе, управления модификациями ПО, описания и подготовки отчетов о состоянии компонентов ПО и запросов на модификацию, обеспечения полноты, совместимос­ти и корректности компонентов ПО, управления хранением и по­ставкой ПО.

3 Процесс обеспечения качества обес­печивает соответствующие гарантии того, что ПО и процессы его ЖЦ соответствуют заданным требованиям и утвержденным планам.

4 Процесс верификации состоит в опреде­лении того, что программные продукты, являющиеся результатами некоторого действия, полностью удовлетворяют требованиям или условиям, обусловленным предшествующими действиями. Включает действия: подготовительную работу и верификацию.

5 Процесс аттестации предусматривает оп­ределение полноты соответствия заданных требований и созданной системы или программного продукта их конкретному функциональ­ному назначению. Ат­тестация должна гарантировать полное соответствие ПО специфи­кациям, требованиям и документации, а также возможность его бе­зопасного и надежного применения пользователем. Процесс аттестации включает следующие действия: подготовительную работу; аттестацию.

6 Процесс совместной оценки предназна­чен для оценки состояния работ по проекту и ПО, создаваемого при выполнении данных работ (действий). Он сосредоточен на контроле планирования и управления ресурсами, персоналом, аппаратурой и инструментальными средствами проекта. Включает действия: подготовительную работу; оценку управления проектом; техническую оценку.

7 Процесс аудита представляет собой определе­ние соответствия требованиям, планам и условиям договора. Аудит служит для установления соответствия реальных работ и отчетов требованиям, планам и контракту. Аудиторы определяют состояние работ, использование ресурсов, соответствие документа­ции стандартам, корректность тестирования. Включает действия: подготовительную работу; аудит.

8 Процесс разрешения проблем пре­дусматривает анализ и решение проблем независимо от их происхождения или источника, которые обнаружены в ходе разработки, эксплуатации, сопровож­дения или других процессов. Каждая обнаруженная проблема дол­жна быть идентифицирована, описана, проанализирована и разре­шена. Включает действия: подготовительную работу; разрешение проблем.

Организационные процессы жизненного цикла программного изделия

1 Процесс управления состоит из действий и задач, которые могут выполняться любой стороной, управляющей своими процессами.

2 Процесс создания инфраструктуры ох­ватывает выбор и поддержку технологии, стандар­тов и инструментальных средств, выбор и установку аппаратных и программных средств, используемых для разработки, эксплуатации или сопровождения ПО

3 Процесс усовершенствования предусмат­ривает оценку, измерение, контроль и усовершенствование процес­сов ЖЦ ПО.

4 Процесс обучения охватывает первоначаль­ное обучение и последующее постоянное повышение квалификации персонала.

Приобретение, поставка, разработка, эксплуатация и сопровождение ПО в значительной степени зависят от уровня зна­ний и квалификации персонала. Содержание процесса обучения определяется тре­бованиями к проекту.

На каждой стадии могут выполняться несколько процессов, оп­ределенных в стандарте ISO/IEC 12207, и, наоборот, один и тот же процесс может выполняться на различных стадиях.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]