
- •Інформаційні системи і технології в управлінні
- •Роль інформаційних систем в управлінні сучасними організаціями.
- •Ресурси і технології інформаційних систем.
- •Організації, що орієнтовані на роботу в Інтернеті.
- •Значущість використання інформаційних технологій в управлінні організацією для здійснення бізнесу на міжнародному рівні.
- •Етапи розвитку та сутність інформаційних систем у менеджменті
- •Концепції розвитку та проектування інформаційних систем.
- •Поняття інформаційної системи.
- •Мета створення управлінських інформаційних систем.
- •Завдання інформаційних систем.
- •Традиційні інформаційні системи.
- •Сутність автоматизованої системи управління.
- •Переваги та недоліки використання автоматизованих систем управління.
- •Складові компоненти управлінських інформаційних систем.
- •Основні ресурси інформаційних систем: людські, апаратні, програмні, мережеві, інформаційні.
- •Тенденції в інформаційних системах.
- •Системи підтримки виконання операцій.
- •Системи управління процесами.
- •Системи підтримки прийняття управлінських рішень.
- •Види інформаційних систем: експертні, управлінських знань, стратегічної інформації, бізнес-інформації, інтегровані інформаційні системи.
- •Умови успішного функціонування менеджерських інформаційних систем
- •Типологія інформаційних систем в менеджменті організацій
- •Підтримка бізнес-процесів спеціалізованими інформаційними системами.
- •Операційні інформаційні системи: комп'ютерно-інтегровані операції, автоматизовані системи виконання операцій, єдина операційна мережа, управління процесами, управління технологічним обладнанням.
- •Інформаційні системи управління персоналом: стратегічне, тактичне та оперативне використання персоналу організації; постійні співробітники, навчання персоналу.
- •Процеси організаційного планування інформаційних систем: основні етапи.
- •Системний підхід до планування менеджерських інформаційних систем.
- •Методологія планування інформаційних систем: підходи та сценарії.
- •2.1 Методології розробки інформаційних систем у вітчизняній літературі
- •29. Моделі розвитку організації з використанням комп'ютерних пакетів підтримки прийняття управлінських рішень.
- •30. Планування реалізації процесу щодо впровадження інформаційної системи на підприємстві
- •Технічна та програмна підтримка інформаційних систем.
- •Управління організаційними змінами в процесі впровадження нових видів інформаційних технологій.
- •Управління інформаційними системами в організації
- •Позитивні та проблемні аспекти функціонування інформаційних систем в організаціях.
- •Організаційна та інформаційна технології.
- •Концептуальна структура управління інформаційною системою в організації.
- •Функціональна організаційна структура відділу інформаційного обслуговування
- •Аналітичні методи та інструменти підтримки прийняття управлінських рішень.
- •Методи аналізу «причина - наслідок», кореляційно-регресивний аналіз, аналіз тенденцій, оптимізація.
- •Архітектура системи підтримки прийняття рішень.
- •Види експертних систем.
- •Складові експертних систем.
- •Розвиток експертних систем.
- •Використання технологій штучного інтелекту в управлінні організацією.
- •Корпоративні інформаційні системи.
- •Інформаційні ресурси глобальної мережі Інтернет.
- •Бізнес та Інтернет: користувачі, комунікації та співпраця, електронна комерція, інтерактивний маркетинг.
- •Основні принципи використання Інтернет організацією з метою здійснення своєї діяльності.
- •Створення віртуальних компаній у межах міжнародної мережі.
- •Інструменти здійснення електронних комунікацій.
- •Контроль введення, обробки та збереження інформації.
- •Фізичний захист інформаційних систем.
- •Захист від фізичного втручання, збою комп'ютерів.
Фізичний захист інформаційних систем.
Фізичний захист обладнання. Необхідно забезпечити фізичний захист устаткування від погроз порушення безпеки і небезпек, що представляються навколишнім середовищем. Захист устаткування інформаційних систем (включаючи устаткування, використовуване за межами організації) необхідний як для того, щоб зменшити ризик несанкціонованого доступу до даних, так і для того, щоб не допустити його втрату або ушкодження. Варто також приділити увагу проблемам розміщення устаткування і його утилізації. Можуть знадобитися спеціальні міри для захисту від несанкціонованого доступу й інших небезпек, а також для захисту допоміжного устаткування, наприклад, системи електроживлення і кабельного розведення. Устаткування інформаційних систем повинне бути так розміщено і захищено, щоб зменшити ризик, зв'язаний із впливом навколишнього середовища і несанкціонованим доступом. Тому пропонуються наступні міроприємства: • устаткування слід розміщати так, щоб по можливості звести до мінімуму зайвий доступ у робочі приміщення. Робочі станції, що підгримують конфіденційні дані, повинні бути розташовані так, щоб вони завжди були під візуальним контролем; • необхідно розглянути можливість ізоляції областей, що вимагають спеціального захисту, щоб понизити необхідний рівень загального захисту; • заборонити прийом їжі і паління в місцях розміщення комп'ютерного устаткування; • розглянути можливість використання спеціального захисту, наприклад, клавіатурних мембран, для устаткування в промислових середовищах. Засоби обчислювальної техніки необхідно захищати від збоїв у системі електроживлення й інших неполадках в електричній мережі. Джерело живлення повинне відповідати специфікаціям виробника устаткування. Доцільно розглянути необхідність використання резервного джерела живлення. Для устаткування, що підтримує критично важливі виробничі сервіси, рекомендується установити джерело безперебійного живлення. План дій у надзвичайних ситуаціях повинний включати міри, які необхідно прийняти по закінченні терміну придатності джерел безперебійного живлення. Устаткування, що працює з джерелами безперебійного живлення, необхідно регулярно тестувати відповідно до рекомендацій виробника. Кабелі електроживлення і мережеві кабелі для передачі даних необхідно захищати від розкриття з метою перехоплення інформації й ушкодження. Для зменшення такого ризику в приміщеннях організації пропонується реалізувати наступні захисні міри: Безпека та захист мережі.
Проблема захисту комп'ютерних мереж та даних, що циркулюють в них, вимагає великої уваги, оскільки перевагою мережі є доступ до спільних даних та пристроїв, а це зумовлює можливість несанкціонованого доступу до даних. Тому захист інформаційного середовища стає таким же важливим, як і захист технічного обладнання, із якого побудована мережа, як захист навколишнього середовища, підприємства, власного майна. Організація системи захисту комп'ютерних мереж ускладнюється тим, що загрози, від яких доводиться захищати мережі та дані, дуже не визначені і носять різноманітний характер. По своєму походженню це можуть бути фактори антропогенні, технічні, технологічні, часові, природні і ін., котрі не завжди вдається прогнозувати. Тому при проектуванні та впроваджені мереж розробникам необхідно максимально враховувати можливі загрози від яких доводиться захищати мережу і дані, які в ній циркулюють. До технічних методів захисту мереж і даних відносять розробку і використання спеціальних апаратно-програмних засобів, що обумовлюють, або утруднюють несанкціонований доступ до всієї мережі чи її складових частин, а також даних, що в ній циркулюють.