3893

Архітектура, компоненти й стандарти бездротових мереж Wi-Fi

Лекция

Коммуникация, связь, радиоэлектроника и цифровые приборы

Архітектура, компоненти й стандарти бездротових мереж Wi-Fi Стандарт RadioEthernet IEEE 802.11 - це стандарт організації бездротових комунікацій на обмеженій території в режимі локальної мережі, тобто коли декілька абонентів мають рівноправний досту...

Украинкский

2012-11-09

383.5 KB

18 чел.

Архітектура, компоненти й стандарти бездротових мереж Wi-Fi

Стандарт RadioEthernet IEEE 802.11 - це стандарт організації бездротових комунікацій на обмеженій території в режимі локальної мережі, тобто коли декілька абонентів мають рівноправний доступ до загального каналу передачі інформації. 802.11 - перший промисловий стандарт для бездротових локальних мереж (Wireless Local Area Networks ), або WLAN. Стандарт був розроблений Institute of Electrical and Electronics Engineers (IEEE), 802.11 може бути зрівняний зі стандартом 802.3 для звичайних провідних Ethernet мереж.

Стандарт RadioEthernet IEEE 802.11 визначає порядок організації бездротових мереж на рівні керування доступом до середовища (MAC-рівні) і фізичному (PHY) рівні. У стандарті визначений один варіант MAC (Medium Access Control) рівня й три типи фізичних каналів.

Подібно провідному Ethernet, IEEE 802.11 визначає протокол використання єдиного середовища передачі, що одержав назву carrier sense multiple access collision avoidance (CSMA/CA). Імовірність колізій бездротових вузлів мінімізується шляхом попередньої посилки короткого повідомлення, що називається ready to send (RTS), воно інформує інші вузли про тривалість майбутньої передачі й адресата. Це дозволяє іншим вузлам затримати передачу на час, рівний оголошеній тривалості повідомлення. Станція-приймач повинна відповісти на RTS посилкою clear to send (CTS). Це дозволяє передавальному вузлу довідатися, чи вільне середовище передачі й чи готовий прийомний вузол до прийому. Після одержання пакета даних прийомний вузол повинен передати підтвердження (ACK) факту безпомилкового прийому. Якщо ACK не отримано, спроба передачі пакета даних буде повторена.

У стандарті передбачене забезпечення безпеки даних, що включає аутентифікацію для перевірки того, що вузол, що входить у мережу, авторизований у ній, а також шифрування для захисту від підслуховування.

На фізичному рівні стандарт передбачає два типи радіоканалів й один інфрачервоного діапазону.

В основу стандарту 802.11 покладена стільникова архітектура. Мережа може складатися з однієї або декількох осередків (стільників). Кожен стільник управляється базовою станцією, що називається точкою доступу (Access Point, AP). Точка доступу і робочі станції, що перебувають у межах радіуса її дії, утворюють базову зону обслуговування (Basic Service Set, BSS). Точки доступу багатостільникової мережі взаємодіють між собою через розподільну систему (Distribution System, DS), що представляє собою еквівалент магістрального сегмента кабельних локальних мереж. Вся інфраструктура, що включає точки доступу й розподільну систему, утворюють розширену зону обслуговування (Extended Service Set). Стандартом передбачений також одностільниковий варіант бездротової мережі, що може бути реалізований і без точки доступу, при цьому частина її функцій виконується безпосередньо робочими станціями.

Організація бездротової мережі

Стандарт IEEE 802.11 працює на двох нижніх рівнях моделі ISO/OSI: фізичному й канальному. Інакше кажучи, використовувати устаткування Wi-Fi так само просто, як й Ethernet: протокол TCP/IP накладається поверх протоколу, що описує передачу інформації з каналу зв'язку.

У бездротовій локальній мережі є два типи устаткування: клієнт (звичайно це комп'ютер, укомплектований бездротовою мережною картою, але може бути й інший пристрій) і точка доступу, що виконує роль моста між бездротовою й провідною мережами. Точка доступу містить прийомопередавач, інтерфейс провідної мережі, а також вбудований мікрокомп'ютер і програмне забезпечення для обробки даних.

Після підключення навколо точки доступу утвориться територія радіусом 50-100 метрів (її називають хот-спотом або зоною Wi-Fi), на якій можна користуватися бездротовою мережею.

Точка доступу передає свій ідентифікатор мережі (SSID) за допомогою спеціальних сигнальних пакетів на швидкості 0.1 Mбіт/с кожні 100мс. Тому що 0.1 Mбіт/с - найменша швидкість передачі даних для Wi-Fi. Знаючи SSID мережі, клієнт може з'ясувати, чи можливо підключення до даної точки доступу.

При влученні в зону дії двох точок доступу з ідентичними SSID програма може вибирати між ними на підставі даних про рівень сигналу.

Канальний рівень IEEE 802.11

Подібно провідної мережі Ethernet, у бездротових комп'ютерних мережах Wi-Fi канальний рівень містить у собі підрівні керування логічним з'єднанням (Logical Link Control, LLC) і керування доступом до середовища передачі (Media Access Control, MAC). В Ethernet й IEEE 802.11 той самий LLC, що значно спрощує об'єднання провідних і бездротових мереж. MAC в обох стандартів має багато спільного, однак є деякі тонкі розходження, принципові для порівняння провідних і бездротових мереж.

В Ethernet для забезпечення можливості множинного доступу до поділюваного середовища передачі (у цьому випадку кабелю) використається протокол CSMA/CD, що забезпечує виявлення й обробку колізій (у термінології комп'ютерних мереж так називаються ситуації, коли кілька пристроїв намагаються почати передачу одночасно).

У мережах IEEE 802.11 використається напівдуплексний режим передачі, тобто в кожен момент часу станція може або приймати, або передавати інформацію, тому виявити колізію в процесі передачі неможливо. Для IEEE 802.11 був розроблений модифікований варіант протоколу CSMA/CD, що одержав назву CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Працює він у такий спосіб. Станція, що збирається передавати інформацію, спочатку "слухає ефір". Якщо не виявлено активності на робочій частоті, станція спочатку очікує протягом деякого випадкового проміжку часу, потім знову "слухає ефір" й, якщо середовище передачі даних усе ще вільна, здійснює передачу. Наявність випадкової затримки необхідно для того, щоб мережа не зависла, якщо кілька станцій одночасно захочуть одержати доступ до частоти. Якщо інформаційний пакет приходить без спотворень, станція, що приймає інформацію, посилає назад підтвердження. Цілісність пакета перевіряється методом контрольної суми. Одержавши підтвердження, станція-передавач вважає процес передачі даного інформаційного пакета завершеним. Якщо підтвердження не отримане, станція вважає, що відбулася колізія, і пакет передається знову через випадковий проміжок часу.

Ще одна специфічна для бездротових мереж проблема - дві клієнтські станції мають поганий зв'язок одина з одною, але при цьому якість зв'язку кожної з них із точкою доступу висока. У такому випадку передавальна клієнтська станція може послати на точку доступу запит на очищення ефіру. Тоді по команді із точки доступу інші клієнтські станції припиняють передачу на час обміну інформацією двох клієнтських станцій з поганим зв'язком. Режим примусового очищення ефіру (протокол Request to Send/Clear to Send - RTS/CTS) реалізований далеко не у всіх моделях устаткування IEEE 802.11 й, якщо він є, то включається лише в крайніх випадках.

В Ethernet при передачі потокових даних використається керування доступом до каналу зв'язку, розподілене між всіма станціями. В IEEE 802.11 у таких випадках застосовується централізоване керування із точки доступу. Клієнтські станції послідовно опитуються на предмет передачі потокових даних. Якщо яка-небудь зі станцій повідомляє, що вона буде передавати потокові дані, точка доступу виділяє їй проміжок часу, у який із всіх станцій мережі буде передавати тільки вона.

Слід зазначити, що примусове очищення ефіру знижує ефективність роботи бездротової мережі, оскільки пов'язана з передачею додаткової службової інформації й короткочасних перерв зв'язку. Крім цього, у провідних мережах Ethernet при необхідності можна реалізувати не тільки напівдуплексний, але й дуплексний варіант передачі, коли колізія виявляється в процесі передачі (це підвищує реальну пропускну здатність мережі). Тому, на жаль, за інших рівних умов реальна пропускна здатність бездротової мережі IEEE 802.11b буде нижче, ніж у провідного Ethernet.

Типи й різновиди з'єднань компонентів бездротових мереж

- З'єднання Ad-Hoc (точка-точка) который называют также Independent Basic Service Set (IBSS). Всі комп'ютери оснащені бездротовими картами (клієнтами) і з'єднуються прямо один з одним по радіоканалі працюючому по стандарті 802.11;

При такой конфигурации не требуется создания сетевой инфраструктуры. Основным недостатком режима Ad Hoc являются ограниченный диапазон действия возможной сети.

Рисунок 1. Режим функционирования Ad Hoc.

- Інфраструктурне з'єднання. Всі комп'ютери оснащені бездротовими картами й підключаються до точки доступу, яка, у свою чергу, має можливість підключення до провідної мережі, як показано на рисунку .

Рис. Приклад інфраструктурного з’єднання компонентів бездротової мережі

Режим Infrastructure Mode

В режиме Infrastructure Mode (рисунок 2) станции взаимодействуют друг с другом не напрямую, а через точку доступа (Access Point), которая выполняет в беспроводной сети роль своеобразного концентратора (аналогично тому, как это происходит в традиционных кабельных сетях). Рассматривают два режима взаимодействия с точками доступа - BSS (Basic Service Set) и ESS (Extended Service Set). В режиме BSS все станции связываются между собой только через 1точку доступа, которая может выполнять также роль моста к внешней сети. В расширенном режиме ESS существует инфраструктура нескольких сетей BSS, причем сами точки доступа взаимодействуют друг с другом, что позволяет передавать трафик от одной BSS к другой. Между собой точки доступа соединяются с помощью либо сегментов кабельной сети, либо радиомостов.

Рисунок 2. Режим функционирования Infrastructure Mode.

- Клієнтська точка. У цьому режимі точка доступу працює як клієнт і може з'єднаються із точкою доступу працюючою в інфраструктурному режимі. Але до неї можна підключити тільки одну Мас-адресу. Тут завдання полягає в тому, щоб об'єднати тільки два комп'ютери. Два Wi-Fi-адаптери можуть працювати один з одним прямо без центральних антен;

- З'єднання міст. Комп'ютери об'єднані в провідну мережу. До кожної групи мереж підключені точки доступу, які з'єднуються один з одним по радіоканалу, як показано на рис. Цей режим призначений для об'єднання двох і більше провідних мереж. Підключення бездротових клієнтів до точки доступу, що працює в режимі моста неможливо.

Рис. Приклад використання бездротових точок доступу в режимі моста

- Повторювач. Точка доступу просто розширює радіус дії іншої точки доступу, що працює в інфраструктурному режимі.

 

Безпека Wi-Fi мереж

Як і будь-яка комп'ютерна мережа, Wi-Fi - є джерелом підвищеного ризику несанкціонованого доступу. Крім того, проникнути в бездротову мережу значно простіше, ніж у звичайну, - не потрібно підключатися до проводів, досить виявитися в зоні прийому сигналу.

Бездротові мережі відрізняються від кабельних тільки на перших двох - фізичному (Phy) і почасти канальному (MAC) - рівнях моделі взаємодії відкритих систем. Більше високі рівні реалізуються як у провідних мережах, а реальна безпека мереж забезпечується саме на цих рівнях. Тому різниця в безпеці тих й інших мереж зводиться до різниці в безпеці фізичного й MAC-рівнів.

Хоча сьогодні в захисті Wi-Fi-мереж застосовуються складні алгоритмічні математичні моделі аутентифікації, шифрування даних і контролю цілісності їхньої передачі, проте, імовірність доступу до інформації сторонніх осіб є досить істотною. І якщо настроюванню мережі не приділити належної уваги зловмисник може:

- отримати доступ до ресурсів і дисків користувачів Wi-Fi-мережі, а через неї й до ресурсів LAN;

- підслухувати трафік, витягати з нього конфіденційну інформацію;

- спотворювати передавану в мережі інформацію;

- атакувати ПК користувачів і сервери мережі

- впроваджувати підроблені крапки доступу;

- розсилати спам, і робити інші протиправні дії від імені вашої мережі.

Для захисту мереж 802.11 передбачений комплекс заходів безпеки передачі даних.

Протоколи Wired Equivalent Privacy (WEP), Wi-Fi Protected Access і продовження WPA, WPA2, забезпечують загальну для постачальників інфраструктуру для керування доступом і захисти й шифрування даних, що пересилають між бездротово AP і бездротовим клієнтом. На кожній точці доступу необхідно активізувати WEP або WPA. При можливості вибору між трьома технологіями WPA2 переважніше WPA, а WPA переважніше WEP. У структурі й реалізації WEP є серйозні недоліки, а розгадати ключ шифрування й зламати захист WEP можна за допомогою цілого ряду інструментів.

В основі протоколу WPA, що прийшов на зміну WEP, лежить підмножина стандарту IEEE 802.11i, а WPA2 заснований на остаточній редакції стандарту IEEE 802.11i.

WPA використає ключ шифрування, називаний попередньо опублікованим ключем PSK (Pre-Shared Key), для шифрування даних перед їхнім відправленням. Необхідно ввести цей ключ на всіх комп'ютерах й у точках доступу (АР) мережі. Тільки комп'ютери, що використовують цей же ключ, можуть одержати доступ до мережі й розшифрувати передані іншими комп'ютерами дані. В WPA застосовується кілька способів й алгоритмів, зокрема Temporal Key Integrity Protocol (TKIP) і Advanced Encryption Standard (AES), для вдосконалювання методів керування ключем і шифрування. Більшість сучасних бездротових AP сумісні з WPA, але варто пам'ятати, що вибір WPA можливий, тільки якщо точка доступу й всі клієнти сумісні з WPA.

WEP й WPA шифрують дані, що пересилають між AP і віддаленими клієнтами. Ключ (рядок символів), відомий як бездротовій AP, так і клієнтові, використовується для шифрування й відновлення даних, що пересилають між цими пристроями.

Істотний недолік WEP - необхідність вручну вводити ключ, використовуваний для шифрування як у бездротової AP, так і на клієнті. Це трудомісткий процес, і більшість користувачів уводять ключ один раз і ніколи не міняють його. Оскільки ключ автоматично не змінюється, то зловмисники можуть одержати доступ до даних на тривалий час, поки хто-небудь не змінить ключ.

Для усунення цього недоліку протокол WPA доповнений функціями керування ключем. Як й в WEP, ключ тут використається для шифрування даних. Однак він уводиться один раз, а згодом за допомогою цього ключа WPA генерує дійсний ключ для шифрування даних. WPA періодично міняє ключ. Якщо є можливість використати WPA-шифрування (тобто якщо всі пристрої мережі його підтримують), те рекомендується вибрати саме цей тип шифрування.

Існує два типи WPA-шифрування: стандартний режим WPA (іноді зустрічається назва WPA - Enterprise) і WPA Pre-shared key або WPA - персональний. Режим WPA - Enterprise використовується в корпоративних мережах, оскільки вимагає наявності RADIUS-сервера. Режим WPA Pre-shared key призначений для персонального використання. Цей режим передбачає використання заздалегідь заданих ключів шифрування (пароль доступу), однакових для всіх мережних пристроїв, а первинна аутентифікація користувачів здійснюється з використанням даного ключа. Існує також алгоритм WPA 2 (наступна версія протоколу WPA). Якщо всі пристрої бездротової мережі підтримують даний режим, то цілком можна ним скористатися. Настроювання в цьому випадку здійснюються точно такі ж, як й у випадку WPA-режиму. Як алгоритми шифрування при використанні стандарту WPA можна вибрати TKIP або AES.

Сьогодні бездротову мережу вважають захищеною, якщо в ній функціонують три основні складові системи безпеки: аутентифікація користувача, конфіденційність і цілісність передачі даних. Для одержання достатнього рівня безпеки необхідно скористатися рядом правил при організації й настроюванні приватної Wi-Fi-мережі:

- шифрувати дані шляхом використання різних систем. Максимальний рівень безпеки забезпечить застосування VPN;

- заборонити доступ до настроюваньточки доступу за допомогою бездротового підключення;

- заборонити трансляцію в ефір ідентифікатора SSID;

- розташовувати антени якнайдалі від вікон, зовнішніх стін будинку, а також обмежувати потужність радіовипромінювання;

- використовувати максимально довгі ключі;

- достатньо часто змінювати статичні ключі й паролі;

- використати метод WАP-PSK-аутентифікації, тому що клієнтові для входу в мережу необхідно буде знати WAP-ключ;

- користуватися складним паролем для доступу до настроювань точки доступу;

- регулярно досліджувати уразливості мережі за допомогою спеціалізованих сканерів безпеки (наприклад NetStumbler);

- використати спеціалізовані мережні операційні системи такі як, Windows 2000, Windows 2003, Windows Xp.

Настроювання Wi-Fi точок доступу для організації бездротових сегментів

Для настроювання бездротової мережі потрібно задати наступні параметри точок доступу:

- Тип бездротової мережі. Якщо точка доступу підтримує кілька бездротових стандартів, необхідно явно вказати стандарт бездротової мережі (наприклад, 802.11g);

- Номер каналу. Для бездротового з'єднання точки доступу із клієнтами мережі можуть використовуватися різні частотні канали. Приміром, у випадку протоколу 802.11g можна застосовувати канали з першого по тринадцятий. Для реалізації розподіленої бездротової мережі необхідно, щоб обидві точки доступу підтримували бодин і той самий канал зв'язку, тому на обох точках доступу необхідно вибрати той самий канал зв'язку, наприклад, 6;

- SSID. Кожна бездротова мережа має свій унікальний ідентифікатор SSID, що являє собою умовну назву бездротової мережі;

- Rate. Точка доступу дозволяє прямо вказати швидкість встановлюваного з'єднання;

- Hide SSID. Для підвищення безпеки бездротового з'єднання практично всі сучасні точки доступу підтримують режим прихованого ідентифікатора. При активації даної функції користувач, що сканує ефір на предмет наявності бездротових мереж, не буде бачити SSID існуючої бездротової мережі. При первинному настроюванні бездротової мережі не слід активувати даний режим;

- Настроювання шифрування й аутентифікації користувачів.

При настроюванні пристроїв, у яких реалізована підтримка режиму бездротової точки доступу (Access Point), є параметр Channel Number, призначений для вибору номера бездротового каналу. У настроюваннях бездротової мережі повинен бути обраний оптимальний канал, максимально віддалений від чужих бездротових мереж, якщо такі є в радіусі дії точки доступу. Таким способом можна виключити конфлікт по частотах, що може спричинити проблеми при використанні бездротової мережі.

Використовуваний частотний діапазон й експлуатаційні обмеження в різних країнах можуть бути різні. У Європі організацією ETSI (Європейський інститут по стандартизації в області телекомунікацій) дозволені до використання 13 бездротових каналів.

У бездротових пристроях використовується технологія DSSS (метод прямої послідовності). Весь діапазон ділиться на кілька широких частотних каналів. Усього може бути від 3 до 5 непересічних каналів у спектрі. Номінальна швидкість кожного каналу до 54 Мбіт/с.

Метод розширення спектра сигналу DSSS дуже широко відомий й є найпоширенішим із всіх методів розширення спектра завдяки його простій реалізації й високій швидкості передачі даних. Більша частина устаткування бездротових мереж, наявних сьогодні на ринку, використає саме DSSS-технологію. DSSS - це метод пересилання даних, при якому передавальна й приймаюча системи працюють у смузі частот шириною в 22 Мгц.

На рисунку нижче показані 11 підканалів (використовується безперервна смуга частот шириною 22 Мгц на канал). Точки доступу в межах однієї покриваємої зони, що, обслуговується, повинні уникати перекриття каналів.

Рис. Поділ діапазону сигналу на частотні канали

З рисунка видно, що канали 1 й 2 у значній мірі перекриваються. Кожний з номерів каналів розташований над центральною частотою відповідного каналу. Центральна частота одного каналу відстоїть від центральної частоти сусіднього каналу на 5 Мгц, а відстань між каналами, що не перекриваються, становить 3 Мгц.

Таким чином, можливе накладення сигналів Wi-Fi-пристроїв, що працюють на одному або сусідніх каналах, що може перешкодити доступу до бездротової точки доступу. Ця проблема може виникнути при великій щільності точок доступу.

Для надійної роботи бездротового з'єднання рекомендується встановити для своєї точки доступу номер бездротового каналу, відмінний від використовуваних каналів сусідніх точок доступу. Параметр Auto, для автоматичного вибору вільного каналу, краще не використовувати, потрібно встановити фіксований непересічний канал (рекомендуються номери каналів - 1, 6 й 11).

Використовуючи режим прихованого ідентифікатора бездротової мережі, користувач, що сканує ефір на предмет наявності бездротових мереж, не буде бачити SSID існуючої бездротової мережі. Для активації даного режиму (режим Hidden SSID) на кожній точці доступу необхідно встановити опцію Enable. У деяких точках доступу даний режим може називатися як Broadcast SSID. У цьому випадку використовується опція disable.

Для настроювання WPA-шифрування в головному вікні настроювання точки доступу виберіть тип аутентифікації WPA Pre-shared key й встановіть тип шифрування (WPA Encryption) TKIP або AES. TKIP - проміжна міра, призначена для того, щоб усунути численні проблеми WEP до широкого поширення протоколу наступного покоління WPA (WPA2). В TKIP використається той же алгоритм шифрування, що й в WEP, але багато вад WEP усунуті завдяки динамічній зміні ключа шифрування даних, шифруванню даних настроювання, представлених звичайним текстом в WEP, і перевірці цілісності повідомлень. Суть методу шифрування TKIP полягає в тому, що 128-бітні ключі автоматично генеруються при посилці кожних 10 кілобайт даних. Загальне число ключів обчислюється сотнями мільярдів. Така система дає найвищі гарантії від перехоплення й розшифровки даних. Крім того, спеціальний алгоритм MIC (Message Integrity Check) звіряє відправлені й отримані дані, щоб виключити їхнє спотворення під час передачі. AES - новий, винятково надійний алгоритм шифрування, що використовується у стандарті 802.11i й WPA2. Однак він поки не реалізований у всіх апаратних засобах і програмному забезпеченні. По можливості варто вибирати AES.

У поле Group Key Renewal указується, як часто змінюється автоматично генеруємий ключ (у секундах). Потім потрібно задати ключ шифрування (WPA- PSK Passphrase). Ключем може бути будь-яке слово розміром від 8 до 63 символів.

Далі потрібно реалізувати аналогічні настроювання на всіх бездротових адаптерах мережних комп'ютерів. Щоб настроїти клієнтів на з'єднання з бездротовою AP з нестандартним SSID, необхідно ввести ім'я мережі (тобто SSID) бездротової AP. Якщо бездротова AP й інші бездротові клієнти підтримують WPA-PSK й AES, потрібно вибрати ці значення для полів Network Authentication й Network Authentication відповідно. Потім потрібно ввести загальний ключ шифрування, призначений для бездротової AP.


 

А также другие работы, которые могут Вас заинтересовать

39998. Применение методологии информационного менеджмента 97 KB
  Концепция информационного менеджмента объединяет следующие подходы: экономический рассматривающий вопросы привлечения новой документированной информации исходя из соображений полезности и финансовых затрат; аналитический основанный на анализе потребностей пользователей в информации и коммуникациях; организационный рассматривающий информационные технологии в их влиянии на организационные аспекты; системный рассматривающий обработку информации на основе целостного системно ориентированного всеохватывающего процесса обработки информации в...
39999. Основы информационного менеджмента 301 KB
  Внутренняя и внешняя среды организации. Внутренняя среда организации и ее основные элементы. Характеристика внешней среды организации и ее основные элементы. Цели и задачи менеджмента организационные структуры органов управления организации.
40000. Информационный менеджмент как процесс. Использование функций и методов информационного менеджмента в практике управления организацией 158.5 KB
  Ведь нельзя недооценивать роль информации на этапе принятия финансовоуправленческого решения. Любая задержка информации или ее искажение чреваты непредсказуемыми последствиями. Данные являются характеристиками фактов и событий они являются источником информации. Для людей или организаций связанных с финансами решающее значение приобретают связи со средствами массовой информации СМИ они помогают распространять информацию добиться положительного общественного имиджа овладеть техникой достижения этих целей и т.
40001. Сущность стратегического планирования. Фазы стратегического планирования 336.5 KB
  Стpтeгичecкий мeнeджмeнт – этo ткoe yпpвлeниe opгнизциeй кoтopoe oпиpeтcя н чeлoвeчecкий пoтeнцил кк ee ocнoвy opиeнтиpyeт пpoизвoдcтвeннyю дeятeльнocть н зпpocы пoтpeбитeлeй ocyщecтвляeт гибкoe peгyлиpoвниe и cвoeвpeмeнныe измeнeния в opгнизции дeквтныe вoздeйcтвию oкpyжющeй cpeды и пoзвoляющиe дoбивтьcя кoнкypeнтныx пpeимyщecтв чтo в кoнeчнoм cчeтe cпocoбcтвyeт выживнию opгнизции и дocтижeнию cвoиx цeлeй в дoлгocpoчнoй пepcпeктивe. Стpтeгичecкий мeнeджмeнт имeeт pяд oтличий oт oпepтивнoгo: миccия opгнизции в стратегическом...
40002. Тактическое планирование и бюджетирование маркетинга 441 KB
  Тактическое планирование и бюджетирование маркетинга Содержание темы: 1. Основные этапы тактического планирования маркетинга. Разработка бюджета маркетинга. Использование многокритериального анализа при планировании маркетинга в системе Mrketing Expert.
40003. Виртуальный маркетинг 99 KB
  Базы данных. системы постоянного слежения хранения и обработки маркетинговых данных необходимых для выработки управленческих решений. Маркетинговая информационная система предприятия может включать: 1 информационный блок базы данных; 2 банк моделей и методик: 3 программные средства и интегрированные системы. Базы данных.
40004. Совершенствование маркетинга в организациях 91 KB
  Маркетинг и технологические средства управления. Маркетинг как деятельности субъектов управления. Маркетинговая система МС как подсистема организационного управления объективно существует в любой действующей фирме однако степень ее развития и эффективности может значительно различаться. В смысле товаров значительное развитие получили МС для потребительской продукции предметов труда сырья и материалов слабее развиты МС для средств труда машин оборудования и еще слабее для технологических средств управления особенно организационного.
40005. Информационные процессы в маркетинге и объективная необходимость их автоматизации 335.5 KB
  Бурное развитие информационных процессов вызвано также изменениями в подходах к оценке роли информации в политической и экономической жизни страны. Наше общество стало открытым возросли требования к потребляемой им информации которая должна быть актуальной достоверной полной и доступной. Вопервых в результате законотворческой и регулирующей деятельности государства ужесточились требования к достоверности своевременности и законности отчетностатистической информации вырабатываемой на уровне микроэкономического объекта. Вовторых...
40006. Маркетинговые информационные системы 552.5 KB
  Поставщики маркетинговой информации. Поставщики маркетинговой информации. В систему маркетинговой информации входят подсистемы данных используемых в различных видах и на разных этапах деятельности. Среди этих подсистем выделяются: Подсистема научнометодической информации обеспечивающая научных и практических работников методологией и методикой маркетинговой деятельности научным анализом состояния и тенденций развития данной области знания сведениями о школах направлениях концепциях существующих в научной и практической деятельности.