Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

WinRAR archive / 1_IS_KL СЕЛІВЕРСТОВ

.pdf
Скачиваний:
17
Добавлен:
19.02.2016
Размер:
531.56 Кб
Скачать

Microsoft PowerPoint – програма, призначена для створення та демонстра-

ції електронних презентацій.

Розглянуті нижче програмні компоненти входять до складу не всіх варіантів комплектації Microsoft Office.

Microsoft Access – система управління базами даних (надалі – СУБД).

Microsoft FrontPage – редактор Web-сторінок та сайтів.

Microsoft Groove – програма для сумісної роботи учасників робочої групи над спільними проектами.

Microsoft Publisher – програмне середовище для розробки, макетування та публікації професійно оформлених маркетингових і рекламних матеріалів.

Microsoft InfoPath – програма для розробки та заповнення динамічних форм для збору і повторного використання даних в організації.

Microsoft OneNote – програма для збору, організації, пошуку та сумісного використання заміток.

Microsoft PhotoDraw – редактор растрових зображень.

Лекція 5

ІНФОРМАЦІЙНЕ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНИХ

СИСТЕМ

План

5.1.Поняття інформаційного забезпечення.

5.2.Системи показників, класифікації та кодування.

5.3.Форми документів та способи організації документообігу.

5.4.Інформаційний фонд інформаційних систем.

Рекомендовані джерела: [2, c. 31-32], [13, с. 45-47, 105-106], [15, с. 53-58,

105-112], [19, c. 20-31] , [22, c. 140-182].

5.1. Поняття інформаційного забезпечення

Під інформаційним забезпеченням (далі – ІЗ) розуміють сукупність форм документів, нормативної бази та реалізованих рішень щодо обсягів, розміщення та форм існування інформації, яка використовується в ІС під час її функціону-

вання. ІЗ призначене для подання інформації користувачу у формі, сприйнятли-

вій для подальшого прийняття на її основі управлінського рішення. Оскільки у сфері менеджменту рішення зазвичай приймають менеджери-економісти, то ІЗ проектується і формується розробниками програмного забезпечення у тісній взаємодії з фахівцями-економістами.

Як правило до ІЗ економічних ІС належать системи показників, системи класифікації, системи кодування, форми документів, спосіб організації документообігу, інформаційний фонд. При цьому усі складові ІЗ розглядаються в контексті автоматизованих комп’ютерних технологій забезпечення взаємодії користувача ПК і інформації.

5.2. Системи показників, класифікації та кодування.

Системи показників формуються для кожної предметної області

(бухгалтерський облік, банківська справа тощо) і включають в себе кількісні

(рідше – якісні) характеристики об’єктів, явищ і процесів у цій області.

Системи класифікації розподіляють інформацію на впорядковані класи за певними ознаками. Найбільш поширеними методами класифікації інформації є алфавітно-предметний, фасетний та ієрархічний.

По завершенні процесу кваліфікації інформації відбувається її кодування за певними системами кодування – буквенно-цифровою, порядковою, серій-

ною, позиційною та ін. В результаті кожному об’єктові класифікації присвою-

ється умовне позначення (код) у вигляді унікальної послідовності символів.

На основі сформованих систем класифікації і кодування створюється

класифікатор – систематизований перелік об’єктів класифікації разом з їх унікальними символьними позначеннями (кодами).

5.3. Форми документів та способи організації документообігу

Форми документів – це типові зразки документів, які регламентуються державними або корпоративними стандартами і створюються для зручності щоденної роботи з однотипними документами та надання їм юридичної сили.

Форми включають формати паперу, розміри полів та основні реквізити доку-

ментів.

Документообіг – це рух документів від моменту їх створення до закінчення роботи з ними. Документообіг може бути організований по-різному,

але повинен підпорядковуватися таким вимогам:

-мінімальна кількість повернень документів на попередні етапи;

-шлях документу має бути найкоротшим;

-всі документи повинні скеровуватися виконавцям згідно з розподілом обов’язків між співробітниками, зафіксованими у посадових інструкціях;

-кожен документ один і єдиний раз повинен пройти три операції:

реєстрацію, контроль і скерування на виконання.

5.4. Інформаційний фонд інформаційних систем

Сукупність інформації, яка зберігається в ІС, складає її інформаційний фонд. Спосіб організації інформаційного фонду, який включає введення,

систематизацію, та зберігання інформації, значною мірою визначає рівень ефективності ІС. Оскільки функціонування ІС сьогодні неможливо уявити без комп’ютерних технологій, то під час створення інформаційного фонду потрібно керуватись певними принципами, серед яких можна виокремити такі:

-мінімальність складу даних для забезпечення повноти інформації;

-максимальна швидкість опрацювання даних;

-незалежність інформаційних масивів від ПЗ;

-можливість поповнення та оновлення інформаційного фонду;

-забезпечення цілісності інформації.

Інформаційний фонд ІС як правило організується у вигляді структу-

рованих взаємопов’язаних таблиць (бази даних).

Лекція 6

БЕЗПЕКА ІНФОРМАЦІЙНИХСИСТЕМ

План

6.1.Основні засади захисту інформації.

6.2.Політика безпеки.

6.3.Сервіси безпеки.

6.4.Засоби захисту інформації.

Рекомендовані джерела: [1], [2, с. 344-381], [6], [8], [11, c. 39-45], [15,

с. 361-392], [18, c. 214-225], [20] , [22, c. 288-302].

6.1. Основні засади захисту інформації

Інформація є надзвичайно цінним товаром. І як і будь-який інший товар,

який купується і продається, інформацію теж крадуть чи фальшують. Окрім зловмисників, інформація може бути випадково розголошена або знищена користувачем, під час природного катаклізму тощо. Тому організація безпеки ІС за мінімуму затрат і незручностей є актуальним питанням сьогодення.

Жоден з окремо взятих засобів захисту інформації не гарантує безпеку ІС.

Говорити про надійний (але не абсолютний) захист можна лише за умови проведення комплексу нормативно-правових і адміністративних заходів разом з використанням спеціального апаратного обладнання і програмного забезпечення. При цьому безпеку ІС потрібно постійно контролювати,

періодично модернізувати та оновлювати. Як правило цими питаннями займаються керівники підприємств, відділи інформаційної безпеки, менеджери інформаційних технологій та системні адміністратори.

6.2. Політика безпеки

Політика безпеки – це формальний виклад правил, яких повинні дотриму-

ватися особи, що одержують доступ до корпоративних технологій та інформа-

ції. Політика безпеки повинна розроблятися індивідуально для кожної конкрет-

ної ІС. Як правило вона реалізується у чотири етапи.

Етап 1. Реєстрація ресурсів, які підлягають захисту. Захищати потрібно не тільки дані, апаратне і ПЗ, а й персонал, документацію та витратні матеріали.

Етап 2. Визначення потенційних загроз для кожного ресурсу. До класичних загроз відносяться: несанкціонований доступ до інформаційних ресурсів, ненавмисне розкриття інформації, відмова в обслуговуванні певними сервісами, мережеві атаки, комп’ютерні віруси, логічні бомби, "троянські коні",

засоби пригальмовування обміну даними в мережах, апаратні збої, крадіжки,

природні катаклізми.

Етап 3. Оцінка ймовірності появи кожної загрози та можливі втрати від

неї. Результатом проведення цього аналізу є класифікація загроз на малонебезпечні, небезпечні та критичні.

Етап 4. Прийняття рішень щодо захисту ІС. Слід враховувати, що вар-

тість засобів захисту від загрози не повинна перевищувати збитків від неї.

6.3. Сервіси безпеки

Сервіс безпеки – це сукупність заходів для зменшення ризиків порушення безпеки даних (роз’єднання, перехоплення, модифікації та фальсифікації).

Розглянемо основні сервіси безпеки.

Сервіс аутентифікації. Аутентифікація – процедура перевірки, чи є користувач ІС тим, за кого себе видає, яка відбувається в два етапи – введення імені користувача (ідентифікація) та паролю (верифікація). У випадку виявлення помилки автоматично виконуються спеціальні процедури захисту.

Для аутентифікації можуть використовуватися біометричні методи – розпізнавання відбитків пальців, сітківки ока та ін.

Сервіс конфіденційності. Здебільшого полягає у шифруванні даних, яке, як і зворотна процедура (дешифрування) здійснюється з використанням крипто-

графічного ключа. Якщо відправник і одержувач користуються одним і тим самим ключем, то шифрування називається симетричним, якщо різними ключами – асиметричним. Для зберігання ключів існують спеціальні пристрої,

що підключаються до USB-портів ПК. Зловмисник може атакувати їх лише при підключенні пристрою до ПК.

Сервіс цілісності. Відповідає за захист електронних даних від зміни чи вилучення. Практично у всіх ІС і ОС доступ до ресурсів контролюється сис-

темним адміністратором. Для постійної зміни паролів використовують спеці-

альні програми, які їх генерують. Надійність згенерованих паролів перевіря-

ється програмами автоматичного підбору паролів. Здебільшого є чотири права доступу користувачів до інформації – відсутність доступу (No Access), читання

(Read), редагування (Change) та повний доступ (Full Controll). До сервісу цілісності належать також засоби захисту апаратних пристроїв, антивірусне ПЗ,

системи мережевого захисту та захист від людського чинника.

Сервіс дотримання зобовязань. Гарантує, що учасники інформаційного процесу не зможуть заперечити факт своєї участі в ньому. Реалізується за допо-

могою цифрових підписів та цифрових сертифікатів. Цифровий підпис дає змо-

гу встановити особу, яка підписала документ та перевірити інформацію на цілісність.

6.4. Засоби захисту інформації

Основні засоби захисту інформації:

-фізичні (створення фізичних перешкод на можливих шляхах проник-

нення і доступу потенційних зловмисників до компонентів ІС та інформації);

-апаратні (пристрої, які вмонтовуються в блоки електронних систем обробки і передачі даних для внутрішнього захисту апаратно-тех-

нічного забезпечення ІС);

-програмні (вмонтовані до складу ПЗ для виконання функцій захисту його функціонування);

-апаратно-програмні;

-криптографічні (методи шифрування даних з метою їх захисту під час передавання);

-організаційні (підбір, перевірка та навчання персоналу ІС).

Лекція 7

АВТОМАТИЗОВАНІ СИСТЕМИЕЛЕКТРОННОГО

ДОКУМЕНТООБІГУ

План

7.1.Класифікація систем електронного діловодства та документообігу.

7.2.Призначення систем електронного документообігу.

7.3.Функціональні можливості систем електронного документообігу.

7.4.Переваги використання та очікувані результати впровадження.

Рекомендовані джерела: [2, с. 169-185], [4, с. 51-54], [7], [8], [16], [21] ,

[22, c. 494-519].

7.1. Класифікація систем електронного діловодства та документообігу

Попри належність до однієї групи ІС, більшість з програмних продуктів,

які стосуються електронного діловодства та документообігу, мають свою специфічну орієнтованість, згідно з якою їх поділяють на:

Електронні архіви – зорієнтовані на ефективне зберігання та пошук інформації. Мають розвинуті засоби повнотекстового пошуку та підтримують спеціальне обладнання для надійного збереження інформації.

Системи управління образами – призначені для перетворення документів з паперових носіїв у цифровий формат.

Системи діловиробництва – забезпечують роботу з електронними версіями документів і реквізитами реєстаційно-контрольних форм згідно з прийнятими стандартами.

Системи документообігу – забезпечують строго регламентований і формально контрольований рух документів.

Workflow-системи – в основному розраховані на забезпечення руху деяких об’єктів (робіт) по заданих маршрутах. До робіт зазвичай прив’язані документи,

але документи не є базовим об’єктом таких систем.

Системи управління контентом – забезпечують процес відслідковування,

доступу, контролю і доставки документів.

Системи електронного управління документами – призначені для створення, керування доступом і поширення великих об’ємів документів в комп’ютерних мережах.

Корпоративні системи електронного документообігу – забезпечують корпоративну інфраструктуру для створення, спільної роботи над документами та їх публікації, доступну всім користувачам в організації.

7.2. Призначення систем електронного документообігу

Cистеми електронного документообігу (СЕД, англ. – EDMS) забезпечують процес створення, збереження, керування, доступу і розповсюдження великих обсягів документів у комп’ютерних мережах та контроль над потоками документів в організації. При цьому під рухом документа не мається на увазі його фізичне переміщення, а лише передача прав на його застосування із повідомленням конкретних користувачів СЕД.

7.3. Функціональні можливості систем електронного документообігу

Типова СЕД дає змогу виконувати такі функції:

-автоматизація процесів реєстрації та збереження документів,

забезпечення механізмів збору резолюцій та доставка звітів про виконання доручень;

-формування аналітичної і статистичної звітності щодо документообігу та контролю за виконанням документів;

-розсилання, збереження та використання вхідних, вихідних і внутрішніх документів за єдиною нумерацією;

-оперативний пошук інформації за комбінацією умов з будь-яких реквізитів реєстраційних карток документів;

-наскрізний контроль за проходженням і виконанням документів;

-ведення системи класифікаторів і довідників;

-забезпечення надійного зберігання всіх версій документів;

-маршрутизація документів;

-визначення кола осіб та призначення рівнів їх доступу до інформації.

7.4. Переваги використання та очікувані результати впровадження

Вигоди від використання СЕД прийнято поділяти на тактичні (звільнення фізичного місця для зберігання документів, зменшення витрат на копіювання і доставку документів у електронному вигляді тощо) та стратегічні (збільшення продуктивності праці персоналу, покращення іміджу організації).

Впровадивши СЕД, можна очікувати:

-ефективнішого керування документами за рахунок контролю виконання та прозорості діяльності організації;

-усунення дублювання і багаторазового перетворення інформації;

-забезпечення чіткої авторизації доступу до комерційної інформації;

-оптимізації бізнес процесів;

-економію ресурсів за рахунок скорочення витрат на паперовий документообіг;

-спрощення збереження і пошуку інформації.

Соседние файлы в папке WinRAR archive