Розділ «2. СУТНІСТЬ ІНФОРМАЦІЙНИХ СИСТЕМ В УПРАВЛІННІ ОРГАНІЗАЦІЄЮ»

Інформаційні системи і технології в управлінні організацією

Фахівці відзначають такі переваги спіральної моделі:

– накопичення і повторне використання програмних засобів, моделей і прототипів;

– орієнтація на розвиток і модифікацію системи в ході її проектування;

– аналіз ризику і витрат у процесі проектування.

При використанні спіральної моделі відбувається накопичення і повторне використання проектних рішень, засобів проектування, моделей і прототипів інформаційної системи та інформаційної технології; здійснюється орієнтація на розвиток і модифікацію системи і технологи в процесі їх проектування; проводиться аналіз ризику та витрат у процесі проектування систем і технологій.

Особливості проектування інформаційної технології. Сучасна інформаційна технологія реалізується в умовах спроектованої інформаційної системи.

Аспекти проектування: технічний (апаратно-комунікаційний комплекс), програмно-математичний (моделі і програми), методичний (сукупність засобів реалізації функцій управління), організаційний (опис документообігу і регламенту дій апарату управління), поопераційний (сукупність технологічних, логічних, арифметичних дій, що реалізуються в автоматичному режимі).


2.4. Безпека інформаційних систем


Під безпекою ІС розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, модифікації або фізичного руйнування її' компонентів, тобто здатність протидіяти різним підбурює впливів на ІС.

Під загрозою безпеки інформації розуміються події або дії, які можуть призвести до спотворення, несанкціонованого використання або навіть до руйнування інформаційних ресурсів керованої системи, а також програмних і апаратних засобів [4].

Серед загроз безпеки інформації слід виділяти загрози випадкові або ненавмисні, і навмисні.

Джерелом випадкових загроз може бути вихід з ладу апаратних засобів, неправильні дії працівників ІС або її користувачів, ненавмисні помилки в програмному забезпеченні і т.д. Такі погрози теж беруть до уваги, тому що збиток від них може бути значним.

Загрози умисні на відміну від випадкових переслідують мету нанесення шкоди керованій системі або користувачам. Це робиться нерідко заради отримання особистої вигоди.

В даний час для забезпечення захисту інформації потрібна реалізація системного підходу, що включає комплекс взаємопов'язаних заходів (використання спеціальних технічних і програмних засобів, організаційних заходів, нормативно – правових актів, морально – етичних заходів протидії і т.д.). Комплексний характер захисту виникає з комплексних дій зловмисників, що прагнуть будь-якими засобами добути важливу для них інформацію.

Реалізація технології захисту інформації в комп'ютерних інформаційних системах і в мережах передачі даних вимагає зростаючих витрат і зусиль. Однак, все це дозволяє уникнути значно переважаючих втрат і збитків, які можуть виникнути при реальному здійсненні погроз ІС та IT.

Види умисних загроз безпеки інформації[9]:

1) Пасивні загрози – спрямовані в основному на несанкціоноване використання інформаційних ресурсів ІС, не надаючи при цьому впливу на її функціонування (наприклад, несанкціонований доступ до баз даних, прослуховування каналів зв'язку і т.д.);

2) Активні загрози – мають на меті порушити нормальне функціонування ІС шляхом цілеспрямованого впливу на її компоненти. До активних загроз відносяться, наприклад, виведення з ладу комп'ютера або його операційної системи, спотворення відомостей в банках даних, руйнування програмного забезпечення комп'ютерів, порушення роботи ліній зв'язку і т.д. Джерелом активних загроз можуть бути дії зломщиків, шкідливі програми і т.п.

Крім того, умисні загрози поділяються на внутрішні (що виникають всередині керованої організації) і зовнішні.

Внутрішні загрози найчастіше визначаються соціальною напруженістю і важким моральним кліматом.

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні системи і технології в управлінні організацією» автора Невідомо на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „2. СУТНІСТЬ ІНФОРМАЦІЙНИХ СИСТЕМ В УПРАВЛІННІ ОРГАНІЗАЦІЄЮ“ на сторінці 9. Приємного читання.

Зміст

  • ВСТУП

  • ЧАСТИНА 1. СУТНІСТЬ ІНФОРМАЦІЇ ТА РОЛЬ ІНФОРМАЦІЙНОЇ СИСТЕМИ В УПРАВЛІННІ ЕКОНОМІЧНІЙ ДІЯЛЬНОСТІ ОРГАНІЗАЦІЇ

  • 1.3. Загальне уявлення про інформаційні системи

  • 2. СУТНІСТЬ ІНФОРМАЦІЙНИХ СИСТЕМ В УПРАВЛІННІ ОРГАНІЗАЦІЄЮ
  • 3. ТИПОЛОГІЯ ІНФОРМАЦІЙНИХ СИСТЕМ У МЕНЕДЖМЕНТІ ОРГАНІЗАЦІЙ

  • 4. ТЕХНОЛОГІЇ ОБРОБЛЕННЯ ЕКОНОМІЧНОЇ ІНФОРМАЦІЇ

  • 5. ТЕЛЕКОМУНІКАЦІЙШ ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ В ЕКОНОМІЧНИХ ІС

  • 6. АВТОМАТИЗОВАНІ ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ ОБРОБЛЕННЯ, УПРАВЛІННЯ ТА АНАЛІЗУ ІНФОРМАЦІЇ

  • 7. АВТОМАТИЗАЦІЯ УПРАВЛІНСЬКИХ ФУНКЦІЙ В ОРГАНІЗАЦІЇ

  • 8. ПЛАНУВАННЯ РОЗВИТКУ УПРАВЛІНСЬКИХ ІНФОРМАЦІЙНИХ СИСТЕМ

  • 9. ІНТЕЛЕКТУАЛЬНІ СИСТЕМИ ТА ТЕХНОЛОГІЇ В УПРАВЛІННІ ОРГАНІЗАЦІЄЮ

  • 10. КОРПОРАТИВНІ ІНФОРМАЦІЙНІ СИСТЕМИ

  • ЧАСТИНА 2: ЗАСТОСУВАННЯ В ОРГАНІЗАЦІЇ АВТОМАТИЗОВАНИХ ІНФОРМАЦІЙНИХ СИСТЕМ ДЛЯ АНАЛІТИЧНОЇ ДІЯЛЬНОСТІ, МАРКЕТИНГОВИХ ДОСЛІДЖЕНЬ ТА ПРИЙНЯТТЯ УПРАВЛІНСЬКИХ РІШЕНЬ

  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи