3. Історичні етапи розвитку інформаційних систем.
1.Початковий етап (60-ті роки). Початковий етап характерний тим, що в той час проходило нагромадження базового досвіду використання комп’ютерів, виявлення основних напрямків і їх застосування. Головна мета цього етапу полягала в зменшенні управлінського апарату і витрат на його утримання. Спочатку проводились роботи з автоматизації окремих операцій бухгалтерського обліку, фінансових розрахунків, матеріально-технічного постачання.
2.Етап встановлення контролю над впровадженням нової інформаційної технології (70-ті роки). Цьому етапу властиві наступні ознаки:
-
пошук нових сфер застосування комп’ютерів в управлінні;
-
створення організаційних систем управління технікою, виявлення її впливу на процеси управління в цілому;
-
ізольованість і, як правило, несумісність окремих видів інформаційних систем організації;
-
спрямованість на використання інформаційних технологій вузьким колом користувачів, як правило, керівним складом організації;
-
вироблення пропозицій щодо інтеграції інформаційного забезпечення управлінського персоналу;
-
створення в організаціях єдиної інформаційної служби, яка повинна підпорядковуватися віце-президенту з адміністративних питань.
3.Інтеграція інформаційних систем (з 80-их років). Цьому етапу притаманні наступні риси:
-
пройдені технічні труднощі в галузі комп’ютерних технологій (зроблено великі прориви в розробці процесорів, оперативної пам’яті, розроблено нові надзвичайно ємні носії інформації) та комунікаційних засобів (розроблено коаксіальні та швидкісні волоконно-оптичні лінії та засоби супутникового зв’язку);
-
впроваджуються потужні комп’ютерні мережі, які об’єднуються з інформаційними системами комунікацій: телефоном, телетайпом, радіо, телебаченням і т.д.
-
з появою персонального комп’ютера акцент автоматизації переноситься на створення децентралізованих систем, в яких всі персональні комп’ютери, ЕОМ великої потужності, різнорідне технічне забезпечення та обладнання об’єднуються в локальну мережу
-
реалізується вимога максимального наближення користувача до інформації, яка вимагає створення в користувача враження, що потрібна інформація знаходиться на його комп’ютері, хоча реально вона може знаходитись в окремих вузлах локальної обчислювальної мережі;
-
висувається концепція “управління інформаційними ресурсами“, в якій інформація розглядається, як ще один важливий ресурс такого ж порядку, як фінанси, матеріали, обладнання і персонал;
-
формується новий еталон працівників, які вже природно ставляться до застосування нових інформаційних технологій;
-
проводяться спроби на єдиній технічній, організаційній, методологічній основі провести інтеграцію автоматизованих інформаційних систем;
-
зростає статус інформаційних служб, які на цей час стають службами управління інформаційними ресурсами організації на чолі з віце-президентом по інформації.
Таким чином, у вісімдесяті роки відбувся перехід від окремих управлінських інформаційних систем до створення єдиної внутрішньої системи збору, обробки, збереження і представлення інформації. Пройшла переорієнтація всієї діяльності в сфері обробки інформації на забезпечення її кінцевої мети: задоволення потреб в інформації керівництва на всіх рівнях управління. В зв’язку з цим головна увага почала приділятися точному формулюванню питань, що виникають в сфері оперативного управління, і отриманні інформації в найкоротші терміни для прийняття необхідних рішень. В залежності від характеру і змісту потрібної інформації визначаються відповідні технічні засоби і методи обробки інформації.
- Лекція № 10. Нформація, віднесена до державної таємниці (2 год)
- Лекція 1. Введення. Основні напрями формування професійної компетентності майбутнього фахівця (4 год.) План
- 1. Професійне середовище і виклики нового тисячоліття
- 1. Професійне середовище і виклики нового тисячоліття
- 2. Фактори розвитку економічної освіти
- 3. Основні напрями формування професійної компетентності майбутнього фахівця
- Типологія навчально-професійної спрямованості (цільових очікувань) студентів-практикантів
- Текст 1.
- 4. Сучасні вимоги та тенденції бізнес-середовища
- Рівні практичної діяльності, що обумовлені цілями й завданнями конкретної виробничої ситуації
- Класифікація професійних умінь за їх використанням у практичній діяльності
- Лекція 2. Інформація та її значення у суспільстві
- 1. Сутність інформації та інформаційної діяльності
- 2. Основні принципи інформаційних відносин
- 3. Інформаційне моделювання та інформаційне забезпечення
- 1. Сутність інформації та інформаційної діяльності
- 2. Основні принципи інформаційних відносин
- 3. Інформаційне моделювання та інформаційне забезпечення
- Лекція 3. Функції інформаційної діяльності та вимоги до інформаційного забезпечення (2 год.)
- 1. Функції інформаційної діяльності
- 2. Вимоги до отриманої інформації
- 1. Функції інформаційної діяльності
- 2. Вимоги до отриманої інформації
- Лекція 4. Класифікація інформації (2 год.)
- 2. Постійні та змінні дані
- 3. Носії інформації
- 4. Корисна та безкорисна інформація
- Лекція 5. Сучасні автоматизовані інформаційні системи та їх використання в економічному аналізі й управлінні (2 год.)
- 2. Інформаційна система управління підприємством
- 3. Автоматизоване робоче місце (арм)
- 1. Необхідність втоматизації аналітичних розрахунків
- 2. Інформаційна система управління підприємством
- 3. Автоматизоване робоче місце (арм)
- Навчальний тренінг
- 2. Основи організації внутримашинного інформаційного забезпечення
- 3. Організація даних у внутримашинной сфері
- 1. Склад і способи створення інформаційного забезпечення
- 2. Основи організації внутримашинного інформаційного забезпечення
- 3. Організація даних у внутримашинной сфері
- Лекція 7. Поняття безпеки підприємницької діяльності. Економічна безпека підприємства. (2 год.)
- 2. Класифікація суб’єктів безпеки підприємства
- 3. Аналіз сучасного ринку послуг безпеки
- 4. Цілі забезпечення безпечної діяльності підприємства підприємства
- 2. Сутність ризику в умовах ринкових відносин
- 3. Зовнішні та внутрішні загрози діяльності підприємства
- 4. Основні напрями забезпечення економічної безпеки підприємства
- 2. Види корупції
- 3. Причини розвитку корупції в Україні
- 4. Сфери, найбільш вражені службовими злочинами
- 5. Кримінальна відповідальність за скоєння службових злочинів
- 6. Хабарництво — елемент економічної злочинності
- 7. Чинники, що сприяють розвитку корупції в Україні
- Лекція № 10. Нформація, віднесена до державної таємниці (2 год)
- 1. Поділ та характеристика інформації за режимом доступу
- 2. Віднесення інформації до державної таємниці
- 3. Державна політика щодо державної таємниці та її охорона
- 4. Контроль за забезпеченням охорони державної таємниці та нагляд за додержанням законодавства про державну таємницю
- 5. Відповідальність за порушення законодавства про державну таємницю
- Лекція11. Комерційна таємна інформація (2 год)
- 1. Розвиток, значення та сутність комерційної таємниці
- 2. Охорона комерційної таємниці органами державної влади
- 3. Правовий захист комерційної таємниці
- 4. Відповідальність за порушення законодавства про комерційну таємницю
- Лекція 12. Джерела інформації на підприємстві (4 годин)
- 1. Види та класифікація джерел інформації
- Лекція № 13. Сучасні інформаційні системи (2 год)
- 1. Поняття про інформаційні системи.
- Поняття про інформаційні системи.
- Фактори, що обумовлюють впровадження інформаційних систем.
- 3. Історичні етапи розвитку інформаційних систем.
- 4.Сучасний стан розвитку інформаційних систем.
- 5.Гальмуючі фактори впровадження інформаційних систем.
- 6.Аналіз причин неефективної роботи інформаційних систем.
- Лекція №14. Інформація та ризик (2 год.)
- 2. Впровадження систем захисту інформаційної безпеки
- 3. Напрямки створення ефективної системи інформаційної безпеки бізнесу
- Місце конкурентної розвідки в інформаційній матриці факторів зовнішнього та внутрішнього середовища компанії
- 1.Визначення стану інформаційної системи компанії.
- 2. Розробка та затвердження пакету нормативних актів захисту інформації у компанії.
- 3. Впровадження організаційно-технічних заходів захисту інформаційної системи компанії.
- Лекція №15. Тероризм та інформаційні технології (2 год.)
- 2. Правопорушення з використанням засобів комп’ютерної техніки.
- 3. Кібертероризм
- 4. Методи боротьби з комп’ютерними злочинами
- Лекція № 16. Формування системи інформаційної безпеки бізнесу (2 год.)
- 2. Глобалізаця світових процесів
- 3. Формування ефективного механізму керування інформаційними ресурсами