Тема 2.3. Интегрированные информационные технологии общего назначения
Сегодня управление предприятием без компьютера просто немыслимо. Компьютеры давно и прочно вошли в такие области управления, как бухгалтерский учет, управление складом, ассортиментом и закупками. Однако современный бизнес требует гораздо более широкого применения информационных технологий в управлении предприятием. Жизнеспособность и развитие информационных технологий объясняется тем, что современный бизнес крайне чувствителен к ошибкам в управлении. Интуиции, личного опыта руководителя и размеров капитала уже мало для того, чтобы быть первым. Для принятия любого грамотного управленческого решения в условиях неопределенности и риска необходимо постоянно держать под контролем различные аспекты финансово-хозяйственной деятельности, будь то: торговля, производство или предоставление каких-либо услуг. Поэтому современный подход к управлению предполагает вложение средств в информационные технологии. И чем крупнее предприятие, тем серьезнее должны быть подобные вложения. Они являются жизненной необходимостью – в жесткой конкурентной борьбе одержать победу сможет лишь тот, кто лучше оснащен и наиболее эффективно организован.
Защита информации
Защита информации является одним из важнейших факторов государственной деятельности и предпринимательства. Она связана с предотвращением несанкционированного доступа посторонних лиц, либо программ к защищаемой информации и программам. Объектами защиты являются обрабатываемая информация, технические средства её обработки и защиты, каналы связи и помещения, в которых происходит обработка и размещены компоненты системы. Для обеспечения безопасности данных должно обеспечиваться решение следующих задач:
– защиту от вмешательства в функционирование информационной системы;
– разграничение доступа зарегистрированных пользователей к аппаратным, программным и информационным ресурсам (возможность доступа только к тем ресурсам, которые необходимы для выполнения своих функциональных обязанностей);
– регистрацию действий пользователя при использовании защищаемых ресурсов в системных журналах и периодический контроль корректности действий пользователей;
– контроль целостности среды исполнения программ и ее восстановление в случае нарушения;
– защиту ПД, обрабатываемых и передаваемых по каналам связи от несанкционированного разглашения или искажения.
При создании архитектуры безопасности необходимо учитывать различные факторы. К ним относятся:
– Минимизация количества объектов защиты повышает ее надежность;
– Размещение средств защиты на канальном уровне не обеспечивает безопасности при наличии в сети хотя бы одного узла коммутации;
– Размещение защиты только на прикладном уровне не позволяет защитить заголовки и концевики блоков данных.
К основным угрозам безопасности информации относятся:
– Утечка конфиденциальности информации;
– компрометация информации;
– несанкционированное использование информационных ресурсов;
– ошибочное использование информационных ресурсов;
– несанкционированный обмен информацией между абонентами;
– отказ от информации;
– нарушение информационного обслуживания;
– незаконное использование привилегий.
Защитные мероприятия включают средства:
– управления доступом;
– регистрации и учета;
– криптографические;
– обеспечение целостности;
– законодательные меры;
– физические меры.
Создание систем информационной безопасности основывается на следующих принципах:
– системный подход к построению системы защиты;
– принцип непрерывного развития системы;
– разделение и минимизация полномочий по доступу;
– полнота контроля и регистрация попыток взлома;
– обеспечение надежности системы защиты;
– обеспечение контроля за функционированием системы защиты;
– обеспечение всевозможных средств борьбы с вредными программами;
– обеспечение экономической целесообразности использования системы защиты.
При решении проблемы безопасности данных обеспечивается так называемая прозрачность принимаемых мер. Она заключается в том, что введение механизмов не должно изменять нормальную работу сети. При этом задержки в передаче данных, вносимые программными и аппаратными средствами безопасности должны быть минимальными. Не должна также уменьшаться надежность передачи. (http://communications.narod.ru/sbornic/security/security.htm)
- Содержание
- « Информационные технологии в менеджменте»
- Глава 1.Технологии общего назначения
- Тема 1 Информационные процессы в управлении организацией
- Тема 1.2 . Техническое и технологическое обеспечение автоматизированных информационных систем Состав и содержание информационных технологий, используемых на различных уровнях управления
- Тема 1.3. Основные направления применения нейронных сетей в экономике
- 1.Задание {{ 1 }} тз 1
- Категории управленческой информации
- Тема 2.2. Технологии построения корпоративных экономических информационных систем
- «1С:Предприятие» фирмы «1с»
- Возможности erp «Галактика»
- Erp и crm система OpenErp
- Тема 2.3. Интегрированные информационные технологии общего назначения
- Тема 2.4 Информационные технологии управления Информационные технологии экспертных систем
- Тема 2.5 Технологии интегрированных информационных систем общего назначения
- Распределенная обработка данных
- Информационные хранилища
- Технология информационных хранилищ стала возможной после появления мейн - фреймов и вторичных устройств - оптических устройств хранения данных с высокой скоростью.
- Технология групповой работы
- Преимущества электронного документооборота
- Электронный бизнес, его поддержка инфокоммуникационными технологиями
- Задача 2.По гипертекстовой технологии:
- 1. Задание {{ 1 }} тз 1
- Список литературы Основная литература