
- •Інформаційні системи і технології в управлінні зовнішньоекономічною діяльністю
- •Змістовий модуль 1 Загальні основи інформаційних систем і технологій в менеджменті зовнішньоекономічної діяльності
- •Тема 1 Роль інформаційних систем та технологій у зовнішньоекономічній діяльності
- •1.1 Мета та завдання лекції
- •1.2 План лекції
- •1.3 Основні категорії, ключові поняття та визначення теми
- •Еволюція технологій оброблення інформації
- •Етапи розвитку інформаційних систем і технологій
- •Роль інформаційних систем та технологій в управлінні сучасними організаціями та їх зовнішньоекономічною діяльністю
- •Проблеми та шляхи розвитку інформатизації в Україні
- •Проблеми та шляхи розвитку інформатизації управління зед підприємства
- •1.5 Висновки по лекції
- •Тема 2 Корпоративна інформація та управління базами даних підприємства в умовах зовнішньоекономічної діяльності
- •2.1 Мета та завдання лекції
- •2.2 План лекції
- •2.3 Основні категорії, ключові поняття та визначення теми
- •2.4 Текст лекції Корпоративна інформація: визначення, вимоги, властивості
- •Економічна інформація та її класифікація
- •1. За функціями управління:
- •2. За джерелами надходження:
- •3. За критерієм відповідності до відображуваних явищ:
- •4. За стадією виникнення:
- •5. За повнотою:
- •6. За стабільністю:
- •7. За технологією розв'язування задач:
- •Бази даних і сховища даних
- •Особливості корпоративних баз даних в умовах зед
- •Розподілені бази даних
- •Сучасні системи управління базами даних для корпоративних інформаційних систем
- •Критерії вибору субд
- •2.5 Висновки по лекції
- •Тема 3 Інформаційні системи управління зовнішньоекономічною діяльністю підприємства
- •3.1 Мета та завдання лекції
- •3.2 План лекції
- •3.3 Основні категорії, ключові поняття та визначення теми
- •3.4 Текст лекції Сутність, види, загальні функції і властивості ісузед
- •Корпоративні інформаційні системи
- •Системи планування ресурсів підприємства (Enterprise Resource Planning - erp)
- •Системи управління ресурсами і зовнішніми зв’язками підприємства (Enterprise Resource & Relationship Processing - erpiі)
- •Системи підтримки прийняття рішень
- •1. На концептуальному рівні:
- •2. На технічному рівні:
- •3. На рівні користувача:
- •4. Залежно від даних, з якими працюють сппр:
- •Технологія оброблення даних olap
- •Workflow-системи
- •3.5 Висновки по лекції
- •4.1 Мета та завдання лекції
- •4.2 План лекції
- •4.3 Основні категорії, ключові поняття та визначення теми
- •4.4 Текст лекції Особливості процесу розроблення і впровадження управлінських іс у зед
- •Моделі управління процесом розробки інформаційних систем Модель характеристики зрілості процесу розробки програмного забезпечення
- •Каскадна модель процесу розробки інформаційних систем
- •Спіральна модель процесу розробки інформаційних систем
- •Microsoft Solutions Framework – передова методика управління процесом розробки і впровадження інформаційних систем
- •Забезпечення ісузед
- •4.5. Висновки по лекції.
- •Тема 5 Мережеві та гіпертекстові технології обробки зовнішньоекономічної інформації
- •5.1 Мета та завдання лекції
- •5.2 План лекції
- •5.3 Основні категорії, ключові поняття та визначення теми
- •5.4 Текст лекції Інформаційні ресурси глобальної мережі Інтернет
- •Локальна мережа Інтранет
- •Регіональна мережа Екстранет
- •Сервісно-орієнтовані іс
- •Сутність гіпертекстових технологій
- •Служби Інтернету
- •Концепція xml
- •Електронна комерція
- •Основні принципи технології електронної комерції:
- •Платіжні системи
- •Інтернет-реклама
- •Віртуальна зайнятість
- •5.5. Висновки по лекції.
- •Тема 6 Інтелектуальний аналіз даних у зовнішньоекономічній діяльності
- •6.1 Мета та завдання лекції
- •6.2 План лекції
- •6.3 Основні категорії, ключові поняття та визначення теми
- •6.4 Текст лекції Технологія Data Mining
- •Нейронні мережі
- •Генетичні алгоритми
- •Експертні системи
- •Системи документообігу в зед
- •Системи автоматизованої підготовки звітів із зед
- •Панелі ключових індикаторів ефективності міжнародного бізнесу
- •Збалансовані системи показників зед
- •Вигоди від використання зсп:
- •6.5. Висновки по лекції.
- •Змістовий модуль 2 Використання інформаційних систем і технологій в управлінні зовнішньоекономічною діяльністю підприємств
- •Тема 7 Захист інформаційних ресурсів у зовнішньоекономічній діяльності
- •7.1 Мета та завдання лекції
- •7.2 План лекції
- •7.3 Основні категорії, ключові поняття та визначення теми
- •7.4 Текст лекції Методи і засоби захисту інформації в ісузед
- •Оцінювання безпеки ісузед
- •Сервіси безпеки та механізми її порушень
- •Шифрування даних
- •Засоби захисту операційних систем
- •Захист апаратних пристроїв
- •Безпека та захист комп’ютерних мереж в умовах здійснення зед
- •Юридичне та організаційне забезпечення захисту інформації
- •Захист інформації в Інтернет
- •7.5 Висновки по лекції
- •Тема 8 Особливості роботи з персоналом в умовах розвитку інформаційних систем управління зовнішньоекономічною діяльністю
- •8.1 Мета та завдання лекції
- •8.2 План лекції
- •8.3 Основні категорії, ключові поняття та визначення теми
- •8.4 Текст лекції Вимоги до кваліфікації персоналу в умовах розвитку ісузед
- •Підбір іт-персоналу
- •Мотивування персоналу в умовах розвитку ісузед
- •Система атестації кадрів в іт-сфері
- •1. Розробка компетенцій.
- •2. Визначення рівнів прояву компетенцій.
- •3. Підготовка пакету документів.
- •4. Основні етапи атестації наступні:
- •Підвищення кваліфікації в іт-сфері
- •Соціально-психологічні особливості комунікацій в умовах розвитку ісузед
- •8.5 Висновки по лекції
- •Тема 9 Економічне оцінювання інформаційних систем та технологій у менеджменті зовнішньоекономічної діяльності
- •9.1 Мета та завдання лекції
- •9.2 План лекції
- •9.3 Основні категорії, ключові поняття та визначення теми
- •Оцінка рівня автоматизації управлінської праці (праці менеджера зед) на підприємстві
- •Визначення витрат на впровадження ісузед
- •Прогнозування прибутку підприємства від впровадження ісузед
- •Аналіз беззбитковості
- •Аналіз чутливості
- •9.5 Висновки по лекції
- •Тема 10 Застосування пакета «sap Business Suite» для автоматизації процесу управління підприємством. Використання модуля «Управління логістичною мережею» (sap Supply Chain Management, sap scm)
- •10.1 Мета та завдання лекції
- •10.2 План лекції
- •10.3 Основні категорії, ключові поняття та визначення теми
- •10.4 Текст лекції Характеристика та складові елементи інтегрованого пакета «sap Business Suite»
- •Управління взаємовідносинами з іноземними контрагентами (клієнтами) (sap Customer Relationship Management, sap crm)
- •Управління ресурсами підприємства – суб'єкта зед (sap Enterprise Resource Planning, sap erp)
- •Управління життєвим циклом продукту (sap Product Lifecycle Management, sap plm)
- •Управління логістичною мережею (sap Supply Chain Management, sap scm)
- •Управління взаємовідносинами з іноземними постачальниками (sap Supplier Relationship Management, sap srm)
- •Удосконалене планування і оптимізація (Advanced Planner and Optimizer, sap apo)
- •1. Supply Chain Cockpit (Центр управління логістичними ланцюжками).
- •2. Demand Planning (Планування попиту).
- •3. Supply Network Planning & Deployment (Планування і розгортання мереж логістичних ланцюжків).
- •4. Production Planning & Detailed Scheduling (Планування виробництва і точне календарне планування).
- •5. Global Available-to-Promise (Глобальна система контролю доступу)
- •10.5 Висновки по лекції
- •Тема 11 Використання на підприємстві erp-системи (Entreprise resourses planning system)
- •11.1 Мета та завдання лекції
- •11.2 План лекції
- •11.3 Основні категорії, ключові поняття та визначення теми
- •11.4 Текст лекції Характеристика базових елементів erp-системи
- •Управління активами в системі erp
- •Управління фінансовими ресурсами в системі erp
- •Управління матеріально-технічними ресурсами в системі erp
- •Управління трудовими ресурсами в системі erp
- •Використання платформи erp для формування спільної бази іноземних контрагентів (покупців та постачальників)
- •11.5 Висновки по лекції
- •Тема 12 md Office як базова програма менеджера зовнішньоекономічної діяльності. Використання md Declaration для створення вантажних митних декларацій
- •12.1 Мета та завдання лекції
- •12.2 План лекції
- •12.3 Основні категорії, ключові поняття та визначення теми
- •12.4 Текст лекції Складові комплексу програм з митного законодавства України md Office
- •Вартість програмного комплексу md Office
- •Рекомендації до апаратних засобів для роботи програмного комплексу md Office
- •Робота у програмному комплексі mdOffice
- •Використання md Declaration для створення вмд та роботи з ними
- •12.5 Висновки по лекції
- •Список використаних джерел
- •11.1 Базова нормативно-правова література
- •11.2 Базова навчально-методична література
- •11.3 Допоміжна нормативно-правова література
- •11.3.1 Законодавчі акти
- •11.3.2 Державні стандарти України
- •11.4 Допоміжна навчально-методична література
Захист інформації в Інтернет
Internet та інформаційна безпека несумісні по самій природі Internet. Вона народилася як чисто корпоративна мережа, однак, в даний час за допомогою єдиного стека протоколів TCP/IP і єдиного адресного простору об'єднує не тільки корпоративні та відомчі мережі (освітні, державні, комерційні, військові та ін.), що є, за визначенням, мережами з обмеженим доступом, але і рядових користувачів, які мають можливість отримати прямий доступ в Internet зі своїх домашніх комп'ютерів за допомогою модемів і телефонної мережі загального користування.
Як відомо, чим простіший доступ в мережу, тим гірше її інформаційна безпека, тому з повною підставою можна сказати, що початкова простота доступу в Internet - гірше крадіжки, так як користувач може навіть і не знати, що у нього були скопійовані файли та програми, не кажучи вже про можливість їх псування і коригування.
Одним з найбільш поширених механізмів захисту від інтернетівських бандитів - хакерів є застосування міжмережевих екранів - брандмауерів (firewalls).
Екран виконує свої функції, контролюючи всі інформаційні потоки між двома множинами інформаційних систем, працюючи як деяка “інформаційна мембрана”. У цьому сенсі екран можна уявляти собі як набір фільтрів, які аналізують інформацію, що проходить через них і, на основі закладених у них алгоритмів, приймають рішення: пропустити цю інформацію або відмовити в її пересиланні. Крім того, така система може виконувати реєстрацію подій, пов'язаних з процесами розмежування доступу, зокрема, фіксувати всі незаконні спроби доступу до інформації і, додатково, сигналізувати про ситуації, що вимагають негайної реакції, тобто піднімати тривогу.
Зазвичай екрануючі системи роблять несиметричними. Для екранів визначаються поняття “всередині” і “ззовні”, і завдання екрану полягає в захист внутрішньої мережі від “потенційно ворожого” оточення. Найважливішим прикладом потенційно ворожою зовнішньої мережі є Internet.
Розглянемо більш детально, які проблеми виникають при побудові екрануючих систем. При цьому ми будемо розглядати не тільки проблему безпечного підключення до Internet, але і розмежування доступу усередині корпоративної мережі організації.
По-перше, очевидна вимога до таких систем, як забезпечення внутрішньої безпеки (захищеної мережі) і повний контроль над зовнішніми підключеннями і сеансами зв'язку.
По-друге, екрануюча система повинна мати потужні та гнучкі засоби управління для простого і повного втілення в життя політики безпеки організації і, крім того, для забезпечення простої реконфігурації системи при зміні структури мережі.
По-третє, екрануюча система повинна працювати непомітно для користувачів локальної мережі та не затруднювати виконання ними легальних дій.
По-четверте, екрануюча система повинна працювати досить ефективно і встигати обробляти весь вхідний та вихідний трафік в “пікових” режимах. Це необхідно для того, щоб firewall не можна було, образно кажучи, “закидати” великою кількістю викликів, які призвели б до порушення її роботи.
П'яте. Система забезпечення безпеки має бути сама надійно захищена від будь-яких несанкціонованих дій, оскільки вона є ключем до конфіденційної інформації в організації.
Шосте. В ідеалі, якщо у організації є кілька зовнішніх підключень, у тому числі і у віддалених філіях, система управління екранами повинна мати можливість централізовано забезпечувати для них проведення єдиної політики безпеки.
Сьоме. Система Firewall повинна мати засоби авторизації доступу користувачів через зовнішні підключення. Типовою є ситуація, коли частина персоналу організації повинна виїжджати, наприклад, у відрядження, і в процесі роботи їм, так чи інакше, потрібен доступ, принаймні, до певних ресурсів внутрішньої комп'ютерної мережі організації. Система повинна вміти надійно розпізнавати таких користувачів і надавати їм необхідний доступ до інформації.