
- •2Типизация бизнес-стратегий.
- •3.Корпоративные стратегии
- •Стратегия диверсификации
- •4. Понятие, состав и структура имущества предприятия.
- •5.Амортизация основных фондов: сущность и основные виды
- •6.Экономическое содержание, состав и структура оборотных средств
- •7. Себестоимость продукции: понятие, состав и классификация затрат.
- •8. Субъекты малого предпринимательства и виды предпринимательской деятельности.
- •9. Показатели использования оборотного капитала.
- •10 Типы производств
- •11.Методы организации производства и практика их применения
- •12. Организация и пути ускорения подготовки производства на предприятии.
- •13. Антикризисное управление: понятие и содержание
- •14. Основные формы экономического оздоровления предприятия
- •15.Инвестиционный климат и параметры его определяющие.
- •16. Понятие и классификация инвестиционных проектов.
- •17. Оценка жизнеспособности инвестиционного проекта.
- •18. Инновационный цикл и его структура.
- •19. Понятие инноваций. Экономическая сущность и классификация.
- •20. Подходы к оценке эффективности инновационных проектов.
- •22. Дискриптивное и конструктивное определения системы. Основные системные элементы.
- •23.Формализованные методы ису
- •24.Исследование эффективности систем управления на основе динамических нормативов
- •25. Основные формы представления символьных данных в компьютерных технологиях: виды, назначение, особенности обработки.
- •26. Проблемы защиты информации в управленческой деятельности.
- •27. Технологии коллективного доступа к данным на уровне информации
- •28. Технологии коллективного доступа к данным на уровне физических и логических ресурсов
- •29. Основные приемы и методы формальной обработки данных (группирование).
- •32. Классические школы менеджмента. Современные тенденции развития теории менеджмента.
- •Административный и функциональный менеджмент
- •34. Сущность системного подхода к управлению организацией. Общие закономерности управления различными системами.
- •35 Эволюция состава и содержания функций управления. Централизация и децентрализация в управлении. Функции менеджера.
- •37 Законы и принципы организации
- •38. Элементы процесса разработки и принятия управленческих решений. Методы и модели принятия управленческих решений
- •39. Среда принятия управленческих решений и ее влияние на реализацию альтернатив
- •40. Государственное антимонопольное регулирование
- •41. Понятие качества продукции. Классификация показателей качества продукции
- •42. Методы оценки уровня качества продукции
- •43 Международные стандарты исо серии 9000: состав, содержание и ситуации применения.
- •45. Основные пути выхода российской фирмы в международный бизнес.
- •46 Конкуренция, выбор стратегии по Портеру
- •47 Содержание теории мотивации
- •2 Группы теории мотивации
- •2 Вопроса:
- •48 Разрешение конфликтов по схеме Броделя
- •49 Типология организационных культур по Ханди
- •51 Типология культур по Льюису
- •II. Моноактивные, полиактивные и реактивные культуры р.Льюиса.
- •52 Проблемы международных коммуникаций.
- •53 Исследование Хофштеде
- •- Ключевые участники англо-американской модели
- •- Структура владения акциями в англо-американской модели
- •-Состав совета директоров в англо-американской модели
- •Взаимоотношения между участниками в англо-американской модели
- •54 Немецкая модель менеджмента
- •56. Принципы двойственности м. Аоки
- •57. Российская модель менеджмента
- •29. Основные приемы и методы формальной обработки данных (группирование)
26. Проблемы защиты информации в управленческой деятельности.
Вхождение России в мировое информационное пространство через информационные сети общего пользования, каковой является сеть Интернет, создало проблему обеспечения безопасности различных информационных систем и создаваемых информационных ресурсов, а также организации управления информационными ресурсами и их содержанием. А в связи с интенсивным развитием глобальных систем передачи данных и Internet ориентированных информационных систем и электронных библиотек, проблема защиты информации приобретает особую важность.
Определяющим фактором интеграции в единое информационное пространство различных информационных систем и ресурсов является обеспечение должного уровня информационной безопасности, которая включает следующий комплекс мероприятий и технических решений по защите информации:
-от нарушения функционирования сети путем воздействия на информационные каналы, каналы сигнализации, управление и удаленную загрузку баз данных, коммуникационное оборудование, системное и прикладное программное обеспечение;
-от несанкционированного доступа к информации путем обнаружения и ликвидации попыток использования ресурсов сети, приводящих к нарушению целостности сети и информации, изменению функционирования подсистем распределения информации;
-от разрушения встраиваемых средств защиты с возможностью доказательства не правомочности действий пользователей и обслуживающего персонала сети;
-от внедрения программных "вирусов" и "закладок" в программные продукты и технические средства.
Важнейшей отличительной особенностью задачи защиты информации в глобальной сети является тот факт, что защита информации возлагается полностью на программно-аппаратные средства, и не может быть решена путем физического ограничения доступа пользователей к компьютерам или к оборудованию, как это может быть сделано для ограничения доступа к информации в рамках отдельной организации. В глобальной сети потенциальную возможность доступа к ресурсам имеет любой пользователь сети, находящийся в любой точке Земного шара, и момент доступа к той или иной информации не может быть предсказан заранее.
Главным образом система защиты информации и информационных ресурсов распадается на три независимые задачи:
Обеспечение системы целостности информации и информационных систем.
Организация авторизованного доступа к информации.
Недопустимости появления в открытом доступе информации, составляющей государственную тайну или имеющую конфиденциальный характер.
Одним из мероприятий, обеспечивающим высокую защищенность сети и низкую величину потенциального ущерба, является планирование топологии сети и размещения сетевых ресурсов с учетом требований безопасности.
Поскольку информация постоянно покидает пределы компании и поступает к партнерам и поставщикам, возникают вопросы, связанные с защитой этих информационных знаний. Компании хотят сделать так, чтобы их поставщики могли видеть только то, что им положено видеть. Поэтому компаниям нужно решить, какая информация может и какая не может выходить за их сетевые брандмауэры. И это отнюдь не простая задача.
В число современных технических решений по защите информации входят - брандмауэры, шифрование, цифровые подписи, цифровые сертификаты, аутентификация и закрытые экстрасети для поставщиков.
Новый подход : Инфраструктура открытых ключей (public key infrastructure - PKI) является наивысшим уровнем развития технологии, применяемой для защиты транзакций и совместного использования данных. При помощи PKI пользователи реализуют и поддерживают цифровые сертификаты, аутентификацию, шифрование, а также выявляют фальсифицированную информацию.
Цифровой сертификат напоминает электронный паспорт, который вы предъявляете при совершении транзакции с компанией. Он позволяет компании установить, что именно вы совершаете эту транзакцию.
Также одной из наиболее грубых ошибок при обеспечении информационной защиты предприятий (причем не только в России, но и во всем мире) является привлечение необученного персонала.