
- •Цілі і завдання практики
- •Обов'язки студента - практиканта
- •Обов'язок керівника практики від бази практики:
- •Вимоги до звіту
- •2. Мета та завдання практики
- •3. Зміст практики
- •3.1. Індивідуальні завдання
- •Тема 1. Методи інформаційного захисту в діяльності підприємства, системи управління інформаційною безпекою.
- •Тема 2. Математичні основи підтримки прийняття інвестиційних рішень
- •Тема 3. Огляд програмних засобів здійснення кількісної оцінки ефективності інвестиційних проектів
- •Тема 4. Головні методологічні положення проведення аналізу інвестиційних проектів засобами системної динаміки
- •Тема 5. Загальна концепція комплексної оцінки типового інвестиційного портфелю суб'єкту господарювання
- •Тема 6. Розвиток методів і систем підтримки прийняття рішень
- •Тема 7. Організаційно-технологічні основи прийняття рішень
- •Тема8. Базові компоненти систем підтримки прийняття рішень
- •Тема 9 . Виконавчі інформаційні системи
- •Бази практики 4 курсу «Економічна кібернетика»
- •3.2. Навчальні посібники
- •3.3. Методичні рекомендації
- •4. Форми і методи контролю
- •Обов'язки студента - практиканта
- •5. Вимоги до звіту
- •Зміст звіту, його оформлення та захист
- •Інформаційна безпека
- •Відправна точка інформаційної безпеки
- •Критичні фактори успіху
- •Форма опису первинних даних бізнес-процесу
- •Правила формування інформації щодо форми опису первинних даних бізнес-процесу
- •3.3. Методичні рекомендації
- •4. Форми і методи контролю
- •Обов'язки студента - практиканта
- •5. Вимоги до звіту
- •Зміст звіту, його оформлення та захист
- •Інформаційна безпека
- •Відправна точка інформаційної безпеки
- •Критичні фактори успіху
- •Форма опису первинних даних бізнес-процесу
- •Правила формування інформації щодо форми опису первинних даних бізнес-процесу
- •Теми для проведення занять асистентами.
- •Оформлення звіту та захист асистентської практики
- •Загальні положення
- •1. Загальні положення
- •2. Бази практики
- •3. Організація і керівництво практикою магістрів
- •4. Зміст програми практики
- •5. Підбиття підсумків практики
- •Організація та керівництво практикою
- •Підведення підсумків практики
- •Форма звітності студента про практику
- •Звіт про ознайомчу практику
- •Захист звіту з практики
- •Умови допуску студента до захисту практики:
- •Оформлення звіту та захист ознайомчої практики
- •Мета і задачі практики
- •1. Цілі і завдання практики
- •2. Зміст практики
- •2.1. Індивідуальні завдання
- •2.2. Навчальні посібники
- •Оформлення звіту та захист навчальної практики
2. Мета та завдання практики
Метою практики є придбання практичних навиків по збору, обробці й аналізу економічної інформації, використання сучасних засобів її обробки та участь у розробці відповідного програмного забезпечення.
До завдання практики входить вивчення діючого та перспективного сучасного програмного забезпечення. Під час практики студент виконує роботи по обробці та аналізу даних згідно з програмою практики, діючими планами організації (що є базою практики) та індивідуальним завданням. Програма має бути погоджена з керівником бази практики.
Після завершення практики студент повинен навчитися застосовувати в практичній роботі теоретичні знання, набуті під час навчання. Крім того, студент повинен набути достатнього досвіду практичної роботи у організації чи установі, що є базою практики.
3. Зміст практики
Критерієм ефективності роботи вищого навчального закладу в процесі підготовки спеціалістів для народного господарства України являється те, наскільки успішно випускники університету вирішують в практичній роботі завдання, які в даний час постійно ускладнюються; як глибоко вони знають свою майбутню професію; наскільки швидко проходить їх професійне становлення та розвиток.
Виробнича практика, що є одним із найважливіших видів навчальної роботи, повинна максимально підготувати майбутніх спеціалістів до практичної діяльності, підвищити їх професійний рівень підготовки.
Одним із обов'язкових заходів щодо планування виробничої практики студентів являється видання наказу по університету та розпорядження по факультету, в яких відображаються перелік організаційних питань проведення практики в даному навчальному році.
3.1. Індивідуальні завдання
Тема 1. Методи інформаційного захисту в діяльності підприємства, системи управління інформаційною безпекою.
Аналіз основних джерел формування вимог безпеки.
1. Результат оцінки ризиків для організації, який враховує загальну бізнес-стратегію та цілі. Під час оцінювання ризику ідентифікують загрози ресурсам СУІБ і оцінюють вразливість та ймовірність подій і визначають величину потенційного впливу.
2. Правові вимоги, ті, що існують на підставі законодавства, нормативні та контрактні вимоги, яким організація, її партнери, підрядники та постачальники послуг повинні відповідати, а також їх соціально-культурне середовище.
3. Власний набір принципів, цілей та бізнес-вимог щодо оброблення інформації, який організація розробила для підтримки свого функціонування.
4. Опис критичних бізнес-процесів та програмно-технічних комплексів, які забезпечують їх функціонування.
Зазначимо деякі аспекти формування цієї інформації.
Дуже важливо визначити власника бізнес-процесу, який повинен також бути власником програмно-технічного комплексу. Саме власник бізнес-процесу / програмно-технічного комплексу повинен приймати рішення щодо надання доступу до інформації, яка обробляється в цьому бізнес-процесі / програмно-технічному комплексі. Власником програмно-технічного комплексу не може бути підрозділ організації, який відповідає за інформаційні технології і забезпечує технічну підтримку роботи комплексу.
Перелік процедур бізнес-процесу та блок-схема послідовності їх виконання з визначенням взаємозв’язків (у тому числі додаткової вхідної інформації з інших бізнес-процесів) буде дуже корисним під час аналізу та визначення вразливостей, притаманних цьому бізнес-процесу. Цей перелік та блок-схема мають бути у достатньому ступені узагальненими. Дуже детальний перелік може призвести до ускладнення під час визначення вразливостей. Однак, якщо цей перелік та блок-схема будуть занадто узагальненими, то це може призвести до пропуску небезпечних вразливостей, які можуть створювати великі ризики.
У разі якщо функціонування одного бізнес-процесу забезпечується декількома програмно-технічними комплексами, тоді короткі описи кожного комплексу та їх взаємозв’язків повинні також бути надані.