
- •Інформаційні системи і технології в управлінні зовнішньоекономічною діяльністю
- •Змістовий модуль 1 Загальні основи інформаційних систем і технологій в менеджменті зовнішньоекономічної діяльності
- •Тема 1 Роль інформаційних систем та технологій у зовнішньоекономічній діяльності
- •1.1 Мета та завдання лекції
- •1.2 План лекції
- •1.3 Основні категорії, ключові поняття та визначення теми
- •Еволюція технологій оброблення інформації
- •Етапи розвитку інформаційних систем і технологій
- •Роль інформаційних систем та технологій в управлінні сучасними організаціями та їх зовнішньоекономічною діяльністю
- •Проблеми та шляхи розвитку інформатизації в Україні
- •Проблеми та шляхи розвитку інформатизації управління зед підприємства
- •1.5 Висновки по лекції
- •Тема 2 Корпоративна інформація та управління базами даних підприємства в умовах зовнішньоекономічної діяльності
- •2.1 Мета та завдання лекції
- •2.2 План лекції
- •2.3 Основні категорії, ключові поняття та визначення теми
- •2.4 Текст лекції Корпоративна інформація: визначення, вимоги, властивості
- •Економічна інформація та її класифікація
- •1. За функціями управління:
- •2. За джерелами надходження:
- •3. За критерієм відповідності до відображуваних явищ:
- •4. За стадією виникнення:
- •5. За повнотою:
- •6. За стабільністю:
- •7. За технологією розв'язування задач:
- •Бази даних і сховища даних
- •Особливості корпоративних баз даних в умовах зед
- •Розподілені бази даних
- •Сучасні системи управління базами даних для корпоративних інформаційних систем
- •Критерії вибору субд
- •2.5 Висновки по лекції
- •Тема 3 Інформаційні системи управління зовнішньоекономічною діяльністю підприємства
- •3.1 Мета та завдання лекції
- •3.2 План лекції
- •3.3 Основні категорії, ключові поняття та визначення теми
- •3.4 Текст лекції Сутність, види, загальні функції і властивості ісузед
- •Корпоративні інформаційні системи
- •Системи планування ресурсів підприємства (Enterprise Resource Planning - erp)
- •Системи управління ресурсами і зовнішніми зв’язками підприємства (Enterprise Resource & Relationship Processing - erpiі)
- •Системи підтримки прийняття рішень
- •1. На концептуальному рівні:
- •2. На технічному рівні:
- •3. На рівні користувача:
- •4. Залежно від даних, з якими працюють сппр:
- •Технологія оброблення даних olap
- •Workflow-системи
- •3.5 Висновки по лекції
- •4.1 Мета та завдання лекції
- •4.2 План лекції
- •4.3 Основні категорії, ключові поняття та визначення теми
- •4.4 Текст лекції Особливості процесу розроблення і впровадження управлінських іс у зед
- •Моделі управління процесом розробки інформаційних систем Модель характеристики зрілості процесу розробки програмного забезпечення
- •Каскадна модель процесу розробки інформаційних систем
- •Спіральна модель процесу розробки інформаційних систем
- •Microsoft Solutions Framework – передова методика управління процесом розробки і впровадження інформаційних систем
- •Забезпечення ісузед
- •4.5. Висновки по лекції.
- •Тема 5 Мережеві та гіпертекстові технології обробки зовнішньоекономічної інформації
- •5.1 Мета та завдання лекції
- •5.2 План лекції
- •5.3 Основні категорії, ключові поняття та визначення теми
- •5.4 Текст лекції Інформаційні ресурси глобальної мережі Інтернет
- •Локальна мережа Інтранет
- •Регіональна мережа Екстранет
- •Сервісно-орієнтовані іс
- •Сутність гіпертекстових технологій
- •Служби Інтернету
- •Концепція xml
- •Електронна комерція
- •Основні принципи технології електронної комерції:
- •Платіжні системи
- •Інтернет-реклама
- •Віртуальна зайнятість
- •5.5. Висновки по лекції.
- •Тема 6 Інтелектуальний аналіз даних у зовнішньоекономічній діяльності
- •6.1 Мета та завдання лекції
- •6.2 План лекції
- •6.3 Основні категорії, ключові поняття та визначення теми
- •6.4 Текст лекції Технологія Data Mining
- •Нейронні мережі
- •Генетичні алгоритми
- •Експертні системи
- •Системи документообігу в зед
- •Системи автоматизованої підготовки звітів із зед
- •Панелі ключових індикаторів ефективності міжнародного бізнесу
- •Збалансовані системи показників зед
- •Вигоди від використання зсп:
- •6.5. Висновки по лекції.
- •Змістовий модуль 2 Використання інформаційних систем і технологій в управлінні зовнішньоекономічною діяльністю підприємств
- •Тема 7 Захист інформаційних ресурсів у зовнішньоекономічній діяльності
- •7.1 Мета та завдання лекції
- •7.2 План лекції
- •7.3 Основні категорії, ключові поняття та визначення теми
- •7.4 Текст лекції Методи і засоби захисту інформації в ісузед
- •Оцінювання безпеки ісузед
- •Сервіси безпеки та механізми її порушень
- •Шифрування даних
- •Засоби захисту операційних систем
- •Захист апаратних пристроїв
- •Безпека та захист комп’ютерних мереж в умовах здійснення зед
- •Юридичне та організаційне забезпечення захисту інформації
- •Захист інформації в Інтернет
- •7.5 Висновки по лекції
- •Тема 8 Особливості роботи з персоналом в умовах розвитку інформаційних систем управління зовнішньоекономічною діяльністю
- •8.1 Мета та завдання лекції
- •8.2 План лекції
- •8.3 Основні категорії, ключові поняття та визначення теми
- •8.4 Текст лекції Вимоги до кваліфікації персоналу в умовах розвитку ісузед
- •Підбір іт-персоналу
- •Мотивування персоналу в умовах розвитку ісузед
- •Система атестації кадрів в іт-сфері
- •1. Розробка компетенцій.
- •2. Визначення рівнів прояву компетенцій.
- •3. Підготовка пакету документів.
- •4. Основні етапи атестації наступні:
- •Підвищення кваліфікації в іт-сфері
- •Соціально-психологічні особливості комунікацій в умовах розвитку ісузед
- •8.5 Висновки по лекції
- •Тема 9 Економічне оцінювання інформаційних систем та технологій у менеджменті зовнішньоекономічної діяльності
- •9.1 Мета та завдання лекції
- •9.2 План лекції
- •9.3 Основні категорії, ключові поняття та визначення теми
- •Оцінка рівня автоматизації управлінської праці (праці менеджера зед) на підприємстві
- •Визначення витрат на впровадження ісузед
- •Прогнозування прибутку підприємства від впровадження ісузед
- •Аналіз беззбитковості
- •Аналіз чутливості
- •9.5 Висновки по лекції
- •Тема 10 Застосування пакета «sap Business Suite» для автоматизації процесу управління підприємством. Використання модуля «Управління логістичною мережею» (sap Supply Chain Management, sap scm)
- •10.1 Мета та завдання лекції
- •10.2 План лекції
- •10.3 Основні категорії, ключові поняття та визначення теми
- •10.4 Текст лекції Характеристика та складові елементи інтегрованого пакета «sap Business Suite»
- •Управління взаємовідносинами з іноземними контрагентами (клієнтами) (sap Customer Relationship Management, sap crm)
- •Управління ресурсами підприємства – суб'єкта зед (sap Enterprise Resource Planning, sap erp)
- •Управління життєвим циклом продукту (sap Product Lifecycle Management, sap plm)
- •Управління логістичною мережею (sap Supply Chain Management, sap scm)
- •Управління взаємовідносинами з іноземними постачальниками (sap Supplier Relationship Management, sap srm)
- •Удосконалене планування і оптимізація (Advanced Planner and Optimizer, sap apo)
- •1. Supply Chain Cockpit (Центр управління логістичними ланцюжками).
- •2. Demand Planning (Планування попиту).
- •3. Supply Network Planning & Deployment (Планування і розгортання мереж логістичних ланцюжків).
- •4. Production Planning & Detailed Scheduling (Планування виробництва і точне календарне планування).
- •5. Global Available-to-Promise (Глобальна система контролю доступу)
- •10.5 Висновки по лекції
- •Тема 11 Використання на підприємстві erp-системи (Entreprise resourses planning system)
- •11.1 Мета та завдання лекції
- •11.2 План лекції
- •11.3 Основні категорії, ключові поняття та визначення теми
- •11.4 Текст лекції Характеристика базових елементів erp-системи
- •Управління активами в системі erp
- •Управління фінансовими ресурсами в системі erp
- •Управління матеріально-технічними ресурсами в системі erp
- •Управління трудовими ресурсами в системі erp
- •Використання платформи erp для формування спільної бази іноземних контрагентів (покупців та постачальників)
- •11.5 Висновки по лекції
- •Тема 12 md Office як базова програма менеджера зовнішньоекономічної діяльності. Використання md Declaration для створення вантажних митних декларацій
- •12.1 Мета та завдання лекції
- •12.2 План лекції
- •12.3 Основні категорії, ключові поняття та визначення теми
- •12.4 Текст лекції Складові комплексу програм з митного законодавства України md Office
- •Вартість програмного комплексу md Office
- •Рекомендації до апаратних засобів для роботи програмного комплексу md Office
- •Робота у програмному комплексі mdOffice
- •Використання md Declaration для створення вмд та роботи з ними
- •12.5 Висновки по лекції
- •Список використаних джерел
- •11.1 Базова нормативно-правова література
- •11.2 Базова навчально-методична література
- •11.3 Допоміжна нормативно-правова література
- •11.3.1 Законодавчі акти
- •11.3.2 Державні стандарти України
- •11.4 Допоміжна навчально-методична література
Оцінювання безпеки ісузед
Для оцінки реального стану безпеки інформаційної системи застосовуються різні критерії. Аналіз вітчизняного і зарубіжного досвіду показав певну спорідненість підходу до визначення стану безпеки в різних країнах. Її суть така. Для того щоб користувач міг оцінити безпеку, запроваджено деяку систему показників і задано ієрархію класів безпеки. Кожному класу відповідає певна сукупність обов’язкових функцій. Ступінь реалізації вибраних критеріїв показує поточний стан безпеки. Подальші дії зводяться до порівняння реальних загроз із реальним станом безпеки. Якщо реальний стан повною мірою перекриває загрози, система безпеки вважається надійною і не потребує додаткових заходів. Таку систему можна віднести до класу систем з повним перекриттям загроз і каналів витікання інформації. У протилежному разі система безпеки потребує додаткових засобів захисту.
Питаннями стандартизації і розробки нормативних вимог на захист інформації в США займається Національний центр комп’ютерної безпеки Міністерства оборони США (NCSC). Цей центр у 1983 р. видав критерії оцінки безпеки комп’ютерних систем (ТСSEC). Досить часто цей документ називають «оранжевою книгою». Затверджена як урядовий стандарт, вона вміщує основні вимоги і специфікує класи для оцінки рівня безпеки комп’ютерних систем. У цій книзі наведено такі рівні безпеки систем:
- вищий клас – А;
- проміжний клас – В;
- нижчий рівень безпеки – С;
- клас систем, що не пройшли випробування, – D.
До класу D віднесено такі системи, які не пройшли випробування на більш високий рівень захищеності, а також системи, які використовують для захисту лише окремі заходи або функції (підсистеми) безпеки.
Клас С1: вибірковий захист. Засоби безпеки систем класу С1 повинні задовольняти вимоги вибіркового керування доступом, забезпечуючи розділення користувачів і даних. Для кожного об’єкта і суб’єкта задається перелік допустимих типів доступу (читання, запис, друкування і т.ін.) суб’єкта до об’єкта. У системах цього класу обов’язковою є ідентифікація і аутентифікація суб’єкта доступу, а також підтримка з боку обладнання.
Клас С2: керований доступ. До вимог класу С2 додаються вимоги унікальної ідентифікації суб’єкта доступу, захисту за замовчуванням і реєстрації подій. Унікальна ідентифікація означає, що будь-який користувач системи повинен мати унікальне ім’я. Захист за замовчуванням передбачає призначення повноважень доступу користувачам за принципом «усе, що не дозволено, заборонено», тобто всі ті ресурси, що явно не дозволені користувачеві, розглядаються як недоступні. У системах цього класу обов’язковим є ведення системного журналу, в якому повинні відмічатися події, пов’язані з безпекою системи.
У системах класу В має бути цілком контрольований доступ. Кожний суб’єкт і об’єкт системи забезпечуються мітками (або рівнями) конфіденційності й рішення щодо доступу суб’єкта до об’єкта приймається за заздалегідь визначеним правилом на базі зіставлення інформації обох міток.
Клас В1: міточний захист. Мітки безпеки мають бути присвоєні всім суб’єктам системи, які можуть містити конфіденційну інформацію. Доступ до об’єктів дозволяється в тому разі, якщо мітка суб’єкта задовольняє певний критерій відносно мітки об’єкта.
Клас В2: структурований захист. У цьому класі додатково до вимог класу В1 додаються вимоги наявності добре визначеної і задокументованої формальної моделі політики безпеки, яка потребує дії вибіркового і повноважного керування доступом до всіх об’єктів системи. Вимоги керування інформаційними потоками вводяться згідно з політикою безпеки – набором законів, правил і практичного досвіду, на основі яких будуються управління, захист і розподіл конфіденційної інформації.
Клас В3: області безпеки. У системах цього класу визначаються області безпеки, які будуються за ієрархічною структурою і захищені одна від одної за допомогою спеціальних механізмів. Усі взаємодії суб’єктів із об’єктами жорстко контролюються спеціальним монітором. Система контролю повідомляє адміністратора безпеки і користувача про порушення безпеки.
Клас А1: верифікація. Системи цього класу відрізняються від класу В3 тим, що для перевірки специфікацій застосовуються методи формальної верифікації – аналізу специфікацій системи на предмет неповноти або суперечності, що може призвести до появи проривів у безпеці.
Аналіз класів захищеності показує, що чим він вищий, тим більш жорсткі вимоги висуваються до системи.