Теоретические аспекты информационного менеджмента

Особенности управления информационными системами в экономике. Выбор программного и технического обеспечения телекоммуникаций. Разработка методов оценки и контроля деятельности персонала организации. Обеспечение биологической безопасности пользователей.

Рубрика Менеджмент и трудовые отношения
Вид реферат
Язык русский
Дата добавления 24.04.2015
Размер файла 45,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Кроме того, рекомендуется в паспорт АРМ, в которой наряду с программно-техническими характеристиками указывать и уровень воздействия неблагоприятных факторов.

Подлежат нормированию:

1) уровень ЭМИ, который замеряется на расстоянии 50см от рабочего оборудования;

2) параметры монитора .Современные сертифицированные мониторы выпускаются с соблюдением всех допустимых норм. Лазерные мониторы более безопасные и рекомендуются для установления в офисе;

3) микроклимат помещений с ЭВМ, равномерное освещение рабочих мест и офисов в целом, возможно совмещение как естественного так и искусственного освещения.

Допустимый уровень шума: приборы производящие шум должны быть вынесены в отдельные помещения , при необходимости стены и потолки могут покрываться звукопоглащающими материалами.

Средства снижения неблагоприятного воздействия:

- соблюдение предельно допустимых норм неблагоприятных факторов. Обязанность за их соблюдение лежит на руководстве организации;

- соблюдение режима труда и отдыха. Все пользователи ЭВМ деляться на 3 группы:

1 группа- воздействие неблагоприятных факторов превышает допустимые нормы;

2 группа- влияние неблагоприятных факторов близко к предельно допустимым, но не превышает их;

3 группа - пользователи работают с ЭВМ в творческом режиме.

- использование специальных защитных средств:

* увлажнители воздуха;

*кондиционеры;

*специальные фильтры , поглощающие ЭМИ

* использование приборов со специальными защитными корпусами, использование специальных клавиатур и тд;

- применение специальных комплексов физических упражнений ,которые можно выполнить на рабочем месте.

7. Аудит информационной системы

Аудит ИС направлен не столько на проверку достоверности бухгалтерской отчетности и соответствия учетных процедур, сколько на предотвращение негативных явлений в деятельности ИС, анализ и прогнозирование ее состояния, управления рисками в ИС.

Далее рассматривается простейшая методика аудита ИС, доступная для пользователей не обладающих специальными знаниями .Для более детального аудита рекомендуется привлекать квалифицированных специалистов-аудиторов ИС. Вопросам аудита ИС посвящены несколько зарубежных стандартов и специальный российский стандарт «Аудит в условиях компьютерной обработки данных» Цели аудита ИС:

Оценка рисков в ИС:

- содействие предотвращению и смягчению последствий сбоев в ИС

- контроль за деятельностью ИС

- правильная организация управления ИС

При проведении аудита ИС внимание проверяющих обычно направлено на три основных блока:

- техническое обеспечение ИС

- программное обеспечение ИС

- технология организации компьютерной обработки данных

При проверке технического обеспечения (ТО) отслеживают:

- способность ТО функционировать без сбоев и остановок

- надежность хранения данных на компьютерных носителях, практику резервного копирования

- ограничение физического доступа к ТО

- возможность наращивания и обновления ТО

- достаточность мощности ТО для осуществления обработки данных

- соблюдение принципов экономической эффективности ТО (соотношение затрат на ТО и экономического эффекта получаемого от его использования)

При контроле программного обеспечения (ПО) проверке подлежат:

- лицензированность ПО

- разграничение прав доступа к ПО

- порядок обновления ПО

- протоколирование действий пользователя

- надежность ПО, наличие антивирусной защиты

- достаточность функциональных возможностей ПО, удобство пользовательского интерфейса

- корректность настроек ПО

- корректность ведения справочников

- корректность алгоритмов и процедур используемых в ПО.

Направления проверки технологий организации компьютерной обработки данных:

- наличие необходимых внутренних документов ИС («Стратегия развития ИС», «Техническая политика», «Архитектура ИС», «Бюджет ИС», «Политика информационной безопасности», «Соглашение о взаимодействии бизнес-подразделения (бухгалтерии) и обслуживающего персонала», протоколы заседаний ИС-комитета, планы-графики развития ИС, журнал регистрации обращений пользователя, должностные инструкции, документы на эксплуатацию ТО, инструкции по работе в программах, лицензионная документация на ПО)

- оценка системы поддержки пользователей ИС

- существование плана развития ИС и его реализация

- существование политики информационной безопасности и ее исполнение.

- соответствие деятельности персонала с планами развития ИС и политикой информационной безопасности

- работа особо критичных участков

- регламентация деятельности персонала в критических ситуациях.

Заключение

В заключении важно отметить то, что сама дисциплина «Информационный менеджмент» является достаточно «молодой», но ее основы зародились намного раньше. Все цели, которая ставит перед собой данная дисциплина при ее изучении, существовали еще задолго до возникновения информационного менеджмента. Все то же самое можно сказать и о задачах и функциях.

Так же все входящие компоненты существовали обособленно друг от друга. В итоге многие управленческие решения выполнялись на достаточно низком уровне и довольно медленно, что в наше время очень губительно для современной организации.

При объединении многих цепочек в менеджменте, появилась дисциплина «Информационный менеджмент». С ее помощью ежегодно многие высшие учебные заведения готовят специалистов, имеющих высокие профессиональные знания в области менеджмента, которые в последующем показывают отличные результаты на рабочих местах и становятся не только уважаемыми работниками, но и блестящими специалистами и руководителями.

Список литературы

1. Федеральный закон № 149 «Об информации, информационных технологиях и защите информации» от 27 июля 2006 г

2. Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» от 17.03.2008 №351;

3. Шумилов, Ю.П. Менеджмент информационных ресурсов // ИРР. - 2005.

4. Галатенко, В.А. Основы информационной безопасности. Интернет-университет информационных технологий ? ИНТУИТ.ру, 2008;

5. Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства. ? М.: ДМК Пресс, 2008.

6. Костров, А.В. Основы информационного менеджмента: Учебное пособие. - М.: Финансы и статистика, 2001.

7. Составитель А.В.Лебедев, Научные редакторы А.В.Лебедев, Е.Л.Иванова, Е.А.Лебедева «МУЗЕЙ БУДУЩЕГО: ИНФОРМАЦИОННЫЙ МЕНЕДЖМЕНТ» 2001 год

8. Моисеенко Е.В «Информационный менеджмент», М.: Финансы и статистика, 2005 год

9. А. С. Гринберг, И. А. Король «Информационный менеджмент» ,М: Юнити-Дана, 2003.

10. Методы и модели информационного менеджмента Под ред. Кострова А.В. М.: Финансы и статистика, 2007.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.