Информационные технологии в менеджменте

Информационные процессы в системе управления предприятием. Эволюция информационных технологий, сетевые технологии. Системы передачи данных, их роль в управлении. Компьютерные вычислительные сети. Назначение программного обеспечения, документооборот.

Рубрика Менеджмент и трудовые отношения
Вид шпаргалка
Язык русский
Дата добавления 28.02.2016
Размер файла 53,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

35. Типовое проектирование информационных систем

Методы типового проектирования ИС предполагают создание системы из готовых покупных типовых проектных решений. ТПР - это проектное решение представленное в виде проектной документации, включая программные модули, и пригодное к многократному использованию. В качестве проектного решения может выступать: · реализация отдельных компонентов ИС (программных модулей, функциональных задач, автоматизированных рабочих мест, локальных баз данных, локальных вычислительных сетей); · реализация взаимосвязанных комплексов компонентов (функциональных и обеспечивающих подсистем, ИС в целом). В процессе типового проектирования ИС должна разбивается на множество составляющих компонентов (подсистем, комплексов задач, программных модулей и т.д.), для которых подбираются и закупаются имеющиеся на рынке типовые проектные решения. Далее закупленные типовые элементы, как правило, включающие программные продукты, настраиваются на особенности конкретного предприятия или дорабатываются в соответствии с требованиями проблемной области. Различают элементный, подсистемный и объектный методы типового проектирования. При элементном методев качестве типового элемента системы используется типовое решение по задаче или по отдельному виду обеспечения задачи (информационному, программному, техническому, математическому, организационному). При подсистемном методе в качестве основных элементов выступают отдельные подсистемы. Типовые проектные решения для функциональных подсистем реализуются в виде пакетов прикладных программ (ППП).

36. Методологии моделирования предметной области

Модель предметной области - это система, которая имитирует функционирование и (или) структуру описываемой предметной области (предприятие, определенный бизнес-процесс, производственные операции и др.). компьютерный вычислительный программный документооборот

Разработка моделей бизнес процессов и построение модели предметной области наиболее часто осуществляются с помощью структурного подхода к изучению и моделированию этой самой области. Данный подход базируется на использование инструментов и средств, описывающих функциональную структуру определенной системы и отношения между данными. Например, в рамках данного подхода структурный анализ осуществляется c целью исследования характеристик системы путем выделения в ней подсистем и элементов различного уровня и определения отношений и связей между этими подсистемами и элементами. Наиболее распространенные методологии МПО и моделирования бизнес-процессов: - SADT - методология структурного анализа и проектирования (Structured Analysis and Design Technique) и созданное на ее базе семейство методологий IDEF. Методологии IDEF же, в свою очередь, появились в США как результат реализации программы интегрированной компьютеризации производства (ICAM) и в скором времени были стандартизированы и в Российской Федерации (РФ) как средства описания систем. - ERD (Entity-Relationship Diagrams) - Диаграммы «сущность-связь». - DFD (Data Flow Diagrams) - Диаграммы потоков данных.

37. Угрозы безопасности информационных технологий в менеджменте

Экономическая безопасность предприятия - это такое состояние коммерческой, финансовой, производственной и любой другой деятельности на предприятии, при которой невозможно или затруднительно нанести экономический ущерб данному предприятию. Следует выделить два основных класса угроз информационной безопасности: 1. Непреднамеренные или случайные действия, выражающиеся в неадекватной поддержке механизмов защиты и ошибками в управлении (например, если пользователи пишут пароли на бумажках и приклеивают их к мониторам, ни о какой защите информации не может быть и речи). 2. Преднамеренные угрозы - несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами и самими системами (например, попадание накопителей на жестких (оптических) дисках и магнитных лентах в руки посторонних лиц часто приводит к утечке конфиденциальной информации). Классификация угроз безопасности может быть осуществлена разделением угроз на связанные с внутренними и внешними факторами. Множество непреднамеренных угроз, связанных с внешними (по отношению к бизнесу) факторами, обусловлено влиянием воздействий, неподдающихся предсказанию (например, угрозы связанные со стихийными бедствиями, техногенными, политическими, экономическими, социальными факторами и т.д.). К внутренним непреднамеренным относят угрозы, связанные с отказами вычислительной и коммуникационной техники, ошибками программного обеспечения, персонала, другими внутренними непреднамеренными воздействиями.

38. Правовая защищенность

Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Важно понимать, что система защиты информации не может обеспечить стопроцентную защиту. Задается определенный уровень информационной безопасности, который отображает допустимый риск ее хищения, уничтожения или изменения. Правовая защита - защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением[1.3]. К правовым мерам защиты относятся законы РФ, указы и другие нормативно-правовые акты. На законодательном уровне происходит регламентация правил обращения с информацией, определяются участники информационных отношений, их права и обязанности, а также ответственность в случае нарушения требований законодательства. В некотором роде эту группу мер можно отнести к профилактическим. Их основной функцией является упреждение потенциальных злоумышленников, ведь в большинстве случаев именно страх наказания останавливает от совершения преступления. Достоинствами правовых мер защиты является их универсальность в плане применения ко всем способам незаконной добычи информации. Более того, в некоторых случаях они являются единственно применимыми, как, например, при защите авторского права в случае незаконного тиражирования.

39. Технологическая защищенность

Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Важно понимать, что система защиты информации не может обеспечить стопроцентную защиту. Задается определенный уровень информационной безопасности, который отображает допустимый риск ее хищения, уничтожения или изменения. Технологическая безопасность информационных систем определяется как алгоритмическая и программно-аппаратная. Требования по безопасности информационных систем различных предприятий могут существенно отличаться, однако они всегда должны обеспечивать следующие три основных свойства информации: целостность, т.е. информация, на основе которой принимаются решения, должна быть достоверной и точной, в том числе защищенной от возможных непреднамеренных и злоумышленных искажений; доступность, т.е. информация и соответствующие службы администрирования данных должны быть доступны и готовы к работе всегда, когда в них возникает необходимость; конфиденциальность, т.е. конфиденциальная (засекреченная) информация должна быть доступна только тому, кому она предназначена.

40. Техническая защищенность

Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Техническая защита информации - защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств [1.3]. Важно обратить внимание, что техническая защита - это не только защита от утечки информации по техническим каналам утечки, но и защита от НСД, от математического воздействия, от вредоносных программ и т.п. Объектами технической защиты информации могут быть: объект информатизации; информационная система; ресурсы информационной системы; информационные технологии; программные средства; сети связи. С позиции системного подхода система защиты информации должна удовлетворять ряду принципов, основными из которых являются: непрерывность. Если на какое-то время защита ослабевает или прекращается вовсе, злоумышленник может воспользоваться этим. целенаправленность и конкретность - имеется в виду необходимость защиты от наиболее опасных атак и четкая формулировка целей. надежность, универсальность и комплексность.

41. Построение рациональной защиты

Решение задачи рациональной защищенности данных может достигаться, например, за счет введения системы паролей, использования криптографических методов защиты информации, установления собственных командных процессоров, загрузчиков, со-здания и загрузки резидентных программ, перехватывающих прерывания и обрабатывающих команду от пользователя с последующей ее блокировкой, если команда окажется запрещенной для данной системы. Возможно также использование установки собственной главной загрузочной записи (MBR) на жестком диске. Применительно к условиям охраны данных от активных попыток их похищения или порчи с учетом анализа особенностей задачи определяется следующий перечень мер по обеспечению защиты информации: · аутентификация пользователя по паролю и, возможно, по ключевой дискете или аппаратному ключу; · разграничение доступа к логическим дискам; · прозрачное шифрование логических дисков; · шифрование файлов с данными; · разрешение запусков только строго определенных для каждого пользователя программ; · реакция на несанкционированный доступ; · регистрация всех попыток несанкционированного доступа в систему и входа/выхода пользователя в систему; · создание многоуровневой организации работы пользователя с расширением предоставляемых возможностей при переходе на более высокий уровень; · предоставление пользователю минимума необходимых ему функций.

42. Живучесть информационных систем

Живучесть в традиционном понимании - это фундаментальное свойство сложных систем. Живучие системы способны поддерживать непрерывное выполнение своих основных функций, временно или постоянно отказываясь от выполнения менее важных функций, изменять свою структуру и поведение, находить и выполнять функции, необходимые для успешного противостояния неблагоприятным воздействиям, приспосабливаясь к условиям своего функционирования. Механизмы обеспечения живучести, входящие в такие системы, являются их неотъемлемой частью, и эволюция систем обуславливает эволюцию их механизмов обеспечения живучести. Информационная система рассматривается авторами как совокупность содержательно связанных в сеть элементов информационного пространства, совокупность информационных блоков, информационный кластер, признаки группировки элементов которого не всегда известны заранее. Соответственно анализируются свойства этой сети, имеющие отношение к живучести, среди которых уязвимость как характеристика нарушения или сохранения связности при деструктивном воздействии на отдельные компоненты или связи.

Размещено на Allbest.ru


Подобные документы

  • Роль информационных систем и технологий в управлении предприятием, классификация их видов. Особенности и проблемы применения информационных технологий в организациях различного типа. Виды информационных технологий, используемых в кадровом менеджменте.

    курсовая работа [66,7 K], добавлен 23.12.2012

  • Современное состояние и тенденции развития информационных технологий. Использование информационных технологий в управлении организацией. Эволюция информационных систем. Корпоративные информационные системы, внедрение и сопровождение на производстве.

    курс лекций [71,6 K], добавлен 28.08.2011

  • Информационные технологии, используемые в управлении. Эволюция КИС: MRP, MRPI, SIC, CRP, BPM. Эволюция стандартов планирования. От MRPII к ERP и CSRP. Результаты внедрения современных информационных технологий на примере компании "Связьинвест".

    реферат [66,9 K], добавлен 07.12.2007

  • Понятие и сущность информационных технологий, их значение в системе управления. Роль и задачи персонального компьютера в развитии информационных технологий. Назначение автоматизированной передачи информации. Телефонная связь и глобальная сеть Интернет.

    курсовая работа [53,4 K], добавлен 06.11.2014

  • Исследование особенностей информационной технологии в организациях различного типа. Информационные связи в корпоративных системах. Информационные технологии как инструмент формирования управленческих решений. Методы сбора, передачи и обработки информации.

    презентация [1,4 M], добавлен 09.09.2013

  • Файловая модель. Иерархические модели СУБД. Виды современных информационных технологий. Характеристика и назначение. Язык пользователя. Язык сообщений. Знания пользователя. Информационные технологии экспертных систем.

    контрольная работа [254,5 K], добавлен 09.04.2007

  • Делопроизводство и новые информационные технологии, автоматизация делопроизводства, электронный документооборот и информационные системы. Примеры использования систем электронного документооборота, опыт госструктур в автоматизации делопроизводства.

    курсовая работа [48,3 K], добавлен 18.01.2011

  • Сущность, значение, особенности и технология организации информационного обеспечения управления предприятием. Автоматизированные информационные системы и их роль в управлении. Анализ информационных потоков и системы документооборота на предприятии.

    курсовая работа [609,5 K], добавлен 06.11.2014

  • Организационно-экономическая сущность управления бизнесом. Информационные технологии стратегического менеджмента на предприятии. Методы и средства защиты информации. Инжиниринг и реинжиниринг бизнес-процессов. Системы автоматизации документооборота.

    курс лекций [4,4 M], добавлен 20.05.2013

  • Информационные технологии и информационные системы в экономике и управлении. Внутрифирменная информационная система поддержки управленческих решений. Комплекс прикладных программ для решения задач информационного менеджмента и кодирование информации.

    курсовая работа [38,1 K], добавлен 20.05.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.