
- •Інформаційні системи в менеджменті
- •Лекція №1. Економічна інформація. Класифікація, носії, складові. Інформаційні системи. Введення, історія розвитку, класифікація
- •Джерело виникнення даних → збір даних → передача даних → зберігання даних → переробка даних → видача результатів → користувачі еом
- •Носії інформації
- •Структура і властивості економічної інформації
- •Історія розвитку інформаційних систем
- •Iіі покоління (з середини 80-х рр.)
- •Лекція №2. Інформаційні технології та їх використання. Автоматизоване робоче місце менеджера як складова аіс
- •Історія розвитку іт
- •Автоматизоване робоче місце
- •Лекція №3. Автоматизовані системи управління підприємством (Виробничі системи) Загальні відомості з розвитку автоматизованих систем управління підприємством
- •Планування потреб в матеріалах (склад та послідовність процедур планування згідно mrp)
- •(Страховий запас)-(Резервування для інших цілей)
- •Управління виробничими ресурсами (концепція mrp іі: еволюція, структура, практичне використання)
- •Інтегровані інформаційні системи автоматизації процесів курування підприємством (erp – Enterprise Resources Planning – Планування ресурсів підприємства)
- •Управління фінансами
- •Система планування ресурсів підприємства, синхронізованого зі споживачами (csrp)
- •Планування виробництва планування замовлень покупців.
- •Розвинуті системи планування (aps, Advanced Planning System)
- •Лекція №4. Crm (Customer Relationship Management)
- •Історія розвитку crm
- •При виборі того чи іншого crm-рішення як правило керуються наступними вимогами:
- •Функції crm-систем:
- •Лекція №5. Експертні системи
- •Економічні експертні системи
- •Лекція №6. Системи підтримки прийняття рішень у бізнесі
- •Цілі, призначення, практика сппр
- •Тенденції та перспективи розвитку сппр у різних галузях
- •Функції системи підтримки прийняття рішень
- •Лекція №7. Комп’ютерні мережі. Інтернет
- •Топології локальних обчислювальних мереж.
- •Адресація в Internet
- •Основні сервіси Internet
- •Лекція №8. Інформаційні ресурси глобальної мережі Інтернет
- •1. Основні віхи в історії розвитку Internet
- •2. Протокол tcp/ip
- •3. Організація Інтернету
- •4. Принципи адресації в Інтернеті
- •5. Принцип роботи Інтернету
- •6. World Wide Web і гіпертексти
- •8. Протокол http та url
- •9. Інші інформаційні ресурси Інтернету
- •Лекція №9. Уразливість і зловживання в системах
- •Почему системы уязвимы
- •Новые уязвимости
- •Заботы для создателей и пользователей систем
- •18.2. Средства контроля
- •Общие средства контроля
- •Прикладные средства контроля
- •Разработка структуры контроля: затраты и доходы
- •18.3. Аудит информационных систем
- •Роль аудита в процессе контроля
- •Аудиты качества данных
9. Інші інформаційні ресурси Інтернету
Віддалений доступ до мережі - забезпечує доступ до вашого комп'ютера з будь-якого, підключеного до Інтернету. Ви можете переглянути вашу електронну пошту, виконати пошук у БД свого комп'ютера тощо.
Розмова в мережі або IRC (Internet Relay Chat) - спілкування співбесідників шляхом уведення тексту з клавіатури.
Голосове спілкування і відеоконференції - надає можливість двом і більше абонентам чути і бачити один одного. Для проведення голосових та відео-конференцій абоненти повинні мати певне обладнання (мікрофон, динаміки, відеокамеру) і програмне забезпечення.
Лекція №9. Уразливість і зловживання в системах
До компьютерной автоматизации данные о лицах или организациях поддерживались и хранились в виде записей на бумагах, распределенных по отдельным деловым или организационным подразделениям. Информационные системы концентрируют данные в компьютерных файлах, к которым можно потенциально более легко получить доступ большому количеству людей и групп вне организации. Следовательно, автоматизированные данные более чувствительны к разрушению, мошенничеству, ошибкам и неправильному употреблению.
Когда компьютерные системы не в состоянии функционировать или работать, как требуется, фирмы, которые сильно зависят от компьютеров, испытывают серьезную потерю деловой функции. Чем дольше компьютерные системы "неисправны", тем более серьезны последствия для фирмы. Некоторые фирмы, использующие компьютеры для обработки своих критических деловых транзакции могли испытывать полную потерю деловой функции, если они не могут выполнять компьютерную обработку более чем нескольких дней.
Почему системы уязвимы
Существует много преимуществ в информационных системах, которые должным образом защищены. Но когда большие количества данных сохранены в электронной форме, они уязвимы для намного большего вида угроз чем, когда они существуют в рукописной форме. Например, система ведения учета по всей организации может быть разрушена сбоем компьютерного аппаратного обеспечения. Таблица 18.1. перечисляет наиболее общие угрозы для компьютеризированной информации. Они могут произойти под влиянием технического, организационного и фактора окружающей среды, которые вызваны недостаточными решениями управления.
Компьютеризированные системы особенно уязвимы для таких угроз по следующим причинам:
Сложная информационная система не может копироваться вручную. Большинство информации не может быть напечатано или слишком объемно для обработки вручную.
Обычно нет никакой видимой фиксации изменений в компьютеризированных системах, потому что компьютерные записи могут быть предназначены только для чтения компьютером.
Компьютеризированные процедуры кажутся невидимыми и трудными для понимания или ревизии.
Изменения в автоматизированных системах более дорогостоящие и часто более сложны, чем изменения в ручных системах. Разработка и работа автоматизированных систем требует, специализированной технической экспертизы, которую трудно передать конечным пользователям. Системы открыты для злоупотреблений сотрудниками, имеющими высокую техническую подготовку, которые плохо интегрированы в организацию (Программисты и операторы вычислительных машин могут делать несанкционированные изменения в программном обеспечении для обработки информации, или могут использовать компьютерное оборудование для несанкционированных целей. Служащие могут делать несанкционированные копии файлов данных для незаконных целей).
Хотя возможностей для катастрофы в автоматизированных системах не больше, чем в ручных системах, эффект катастрофы может быть намного серьезен. В некоторых случаях, записи всей системы могут быть разрушены и потеряны навсегда.
Когда системы автоматизированы, существует меньшее количество распечатанных документов для переработки и рассмотрения. Возможно меньшее количество ручного исследования.
Наиболее автоматизированные системы доступны многими лицам. Информацию проще собрать, но труднее контролировать.
Данные в компьютерных системах подвергаются намного большему количеству шагов обработки, чем в ручных системах, каждый из которых открыт для ошибок или злоупотреблений. Каждая из этих функций - регистрация, передача для обработки, обработка, хранение, поиск и распространения данных - требует отдельного набора физических, административных и технических средств контроля.
Системы оперативной информации более трудны для контроля, потому что к файлам данных можно обращаться непосредственно и прямо через компьютерные терминалы. Легальные пользователи могут получить свободный доступ к компьютерным данным, которые раньше не были доступны им. Они могут просматривать записи или целые файлы, которые они не уполномочены видеть. Получая правильные входы в систему и пароли пользователей, несанкционированные лица могут также получать доступ к таким системам. Возможности несанкционированного доступа или манипуляции данных в on-line системах значительно больше, чем в пакетной среде.
Таблица 18.1. Угрозы для компьютеризированных информационных систем
Отказ аппаратного обеспечения Сбой программного обеспечения Действия персонала Преодоление терминального доступа Воровство данных, услуг, оборудования |
Пожар Электрические проблемы Ошибки персонала Программные изменения Передача данных |