Помощь в написании студенческих работ
Антистрессовый сервис

Основы применения электронно-вычислительной техники в управленческой деятельности

Курсовая Купить готовую Узнать стоимостьмоей работы

Возможностью оптимальной организации бизнес-процессов. Также было показано, что использование информационных систем в управлении организациями предполагает исполнение требований информационной безопасности необходимости создания необходимой организационной структуры, обеспечивающей как выполнение требований законодательства по защите информации. Также проведен анализ функционала корпоративных… Читать ещё >

Основы применения электронно-вычислительной техники в управленческой деятельности (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Общая характеристика информационных технологий поддержки управленческой деятельности
  • 2. Анализ типов программных продуктов поддержки управленческой деятельности
    • 2. 1. Использование библиотеки ITIL в управленческой деятельности
    • 2. 2. Использование систем поддержки принятия решений в управленческом процессе
    • 2. 3. Использование систем документооборота в управленческой деятельности
  • 3. Анализ требований информационной безопасности в автоматизированных системах поддержки управленческой деятельности
  • Заключение
  • Список использованных источников

Рассмотрим технологию управления документооборотом, реализованную в ПО LotusNotes. На рисунке 3 показан режим регистрации входящего документа средствами ПО LotusNotes. На рисунке 4 показан режим постановки входящего документа на контроль. На рисунке 5 показан режим отметки об исполнении документа. Режим выборки по просроченным документам показан на рисунке 6. Режим регистрации исходящего документа показан на рисунке 7. На рисунке 8 показан режим настройки счетчиков для регистрации документов. На рисунке 9 показан режим настройки использования сертификатов электронной подписи. Рисунок 3 — Регистрация входящего документа.

Рисунок 4 — Постановка документа на контроль.

Рисунок 5 — Отметка об исполнении документа.

Рисунок 6 — Режим выборки по просроченным документам.

Рисунок 7 — Режим регистрации исходящего документа.

Рисунок 8 — Настройка счетчиков для регистрации входящих документов.

Настройка карточки пользователя показана на рисунке 9. Рисунок 9 — режим настройки использования сертификатов электронной подписи.

Рисунок 10 — Карточка пользователя.

Таким образом, в ходе рассмотрения функционала программного продукта «LotusNotes"показано соответствие его технологии задачам автоматизации управленческой деятельности.

3.Анализ требований информационной безопасности в автоматизированных системах поддержки управленческой деятельности.

Использование информационных технологии в управленческой деятельности предполагает необходимость учета требований защиты информации. Объектами защиты в информационных системах управленческой деятельности являются:

элементы коммерческой тайны, содержащиеся в документах предприятия;

— персональные данные клиентов и сотрудников;

— носители ключевой информации;

— базы данных внедряемой информационной системы документооборота. Внедряемое программное решение должно иметь следующие уровни защиты конфиденциальности:

физическая защита носителей информации;

— защита от несанкционированного доступа (возможность установки паролей с контролем их сложности, разграничение доступа согласно функциональным обязанностям);

— защита от сетевых угроз;

— защита на уровне СУБД;

— антивирусная защита системы. Внедряемое программное решение должно иметь систему авторизации, модули администрирования, а также иметь совместимость с антивирусными программными решениями, использующимися на предприятии. Также в условиях предприятия необходимо создание организационной структуры, обеспечивающей выполнение требований информационной безопасности. В таблице 5 приведено распределение обязанностей по специалистам в области защиты конфиденциальности информации в программных продуктах поддержки управленческой деятельности.

Таблица 5 — Распределение обязанностей по специалистам в области защиты конфиденциальности информации в программных продуктах поддержки управленческой деятельности.

ДолжностьФункции.

ОтветственностьРуководитель подразделения.

Контроль за соблюдением требований законодательства защиты конфиденциальной информации, подписание документов в области защиты конфиденциальной информации.

Ответственность за выявленные нарушения в области защиты информации, обнаруженные в деятельности (дисциплинарная, административная, уголовная) Заместитель руководителя подразделения.

Возглавляет комиссии, необходимые при проведении работ по обеспечению требований защиты конфиденциальной информации, подписывает акты по технологическим операциям.

Ответственность за работу комиссии по обеспечению требований защиты информации.

Администратор защиты информации (назначается из числа специалистов) Практическая реализация комплексной защиты информации, ведение документации по защите информации, разработка нормативных актов, внесение предложений, выявление фактов нарушения требований защиты информации.

Ответственность за организацию защиты информации.

Начальник отдела.

Контроль за выполнением требований защиты информации в возглавляемом отделе. Ответственность за нарушение требований защиты информации в отделе.

Специалист отдела.

Контроль за выполнением требований защиты информации на рабочем месте.

Ответственность за нарушение требований защиты информации.

Далее рассмотрим документационную систему защиты информации в ИС поддержки управленческой деятельности. В соответствии со сформулированными угрозами, в подразделениях предприятий необходимо принятие организационных мер, определенных в локальных документах, перечень которых приведен в таблице 6. Каждому из типов угроз и соответствующих им объектов защиты сопоставлено технологическое решение, подкрепленное документационным обеспечением. Таблица 6 — Документационное обеспечение защиты конфиденциальной информации в ИС поддержки управленческой деятельности.

УгрозаОбъект защиты.

Технология защиты.

Документационное обеспечение.

Визуальный съём отображаемой информации (присутствие посторонних лиц при обработке данных специалистом) Документация, содержащая конфиденциальные данные.

Блокировка экрана с помощью электронного ключа"Инструкция о пропускном и внутриобъектовом режиме"Вредоносная программа.

Базы данных АИСАнтивирусное программное обеспечение"Положение об антивирусной защите"Вторжение в ИСПД по информационно-телекоммуникационным сетям.

Базы данных АИСТехнология VipNet"Аппаратный журнал VipNet Coordinator"Закладка аппаратная.

Базы данных АИС, аппаратное обеспечение.

Тестирование аппаратных средств"Акт ввода в эксплуатацию средств вычислительной техники"Закладка программная.

Базы данных АИСТестирование программных средств"Положение о Фонде Алгоритмов и Программ"Произвольное копирование баз данных.

Базы данных АИСРазграничение доступа"Таблицы разграничения доступа к информационным ресурсам","Инструкция о резервном копировании информационных ресурсов"Накопление данных пользователем ИСПДБазы данных АИСОграничение прав доступа"Обязательство о неразглашении информации конфиденциального характера"Программные ошибки.

Базы данных АИСИнформирование разработчиков"Акт ввода в промышленную эксплуатацию"Ошибочные действия персонала.

Базы данных АИСПрограммные средства защиты"Лист ознакомления пользователя с инструкцией по работе с программой"Стихийное бедствие, катастрофа.

Аппаратное обеспечение, Базы данных АИС, Документы.

Резервное копирование"Инструкция о порядке хранения, обращения МНИ"Компрометация ЭЦПКлючи ЭПГенерация новых ключей, расследование причин компрометации"Инструкция по работе с криптографическими средствами"Компрометация пароля.

Базы данных АИССмена пароля, расследование причин компрометации"Инструкция по парольной защите"Таким образом, в подразделениях предприятий необходимо принятие управленческих решений по противодействию угрозам конфиденциальности информации при её обработке в автоматизированный информационной системе документооборота. Перечень документов, регламентирующих деятельность предприятий в области защиты информации, приведен в таблице 7. Таблица 7 — Перечень документов, регламентирующих деятельность предприятий в области защиты информации.

Наименование документа.

Где издано"Инструкция по пропускному и внутриобъектовому режиму"Общий отдел"Инструкция по авторизации пользователей"ИТ-подразделение Положение о порядке отнесения информациик конфиденциальной.

Общий отдел.

Перечень сведений конфиденциального характера, образующихся в результате деятельности Общий отдел.

Перечень защищаемых информационных и коммуникационных ресурсовлокальной вычислительной сети Общий отдел.

Положение о порядке работы с документами, содержащими информацию конфиденциального характера в подразделениях Общий отдел.

Положение по защите информационных ресурсов от несанкционированного доступа (НСД) в подразделениях ИТ-подразделение Памятка пользователям информационной системы по вопросам информационной безопасности.

Общий отдел.

Положение о работе с персональными данными работников Общий отдел.

Таким образом, использование информационных технологий в управленческой деятельности предполагает необходимость работы с нормативными актами в области информационной безопасности, которые должны быть изданы в организации согласно действующему законодательству и стандартам.

Заключение

.

В рамках данной работы проведен анализ использования информационных технологий в управленческой деятельности на предприятиях. Рассмотрены следующие вопросы:

анализ областей применимости информационных технологий в управленческой деятельности;

— анализ функционала видов программного обеспечения, используемого в управленческой деятельности;

— анализ вопросов обеспечения информационной безопасности в рамках технологий управления на предприятиях. В рамках проведенного анализа было показано, что использование информационных систем в управлении предприятием позволяет получать конкурентные преимущества, связанные с: — возможностью выбора оптимальных стратегий развития бизнеса;

— возможностью определения оптимальных параметров поставок и реализации продукции;

— определение оптимальной нагрузки на специалистов, что позволит оптимизировать затраты, связанные с управлением персоналом;

— возможностью оптимальной организации бизнес-процессов. Также было показано, что использование информационных систем в управлении организациями предполагает исполнение требований информационной безопасности необходимости создания необходимой организационной структуры, обеспечивающей как выполнение требований законодательства по защите информации. Также проведен анализ функционала корпоративных систем управления документооборотом, позволяющих осуществлять мониторинг состояния отработки распорядительных документов, проводить анализ исполнения управленческих решений. Таким образом, информационные системы, используемые в управленческой деятельности должны стать обязательной компонентой архитектуры ИС предприятий.

Список использованных источников

1. Я. В. Бон, Г. Кеммерлинг, Д.Пондман.

Введение

в ИТсервис-менеджмент. // V anHarenPublishing, 2003. -.

228 сБойко Э. В. 1С: Предприятие 8.

2. М.: Омега-Л, 2012. — 541с. Братищенко В. В. Проектирование информационных систем. Иркутск: Изд-во БГУЭП, 2004. 84 с. Гайдамакин Н. А. Автоматизированные информационные системы, базы и банки данных. — М: Гелиос АРВ, 2009. — 524с. Гарнаев А. Ю. Самоучитель 1С: Предприятие 8.

2.-СПб.: БХВ-Петербург, 2011. — 512 с. Граничин, О. Н. Информационные технологии в управлении: учеб.

пособие для студентов вузов, обучающихся по специальностям «Прикладная информатика (по областям) и «Менеджмент организации (по специализации «Информационный менеджмент»)» /О. Н. Граничин, В. И. Кияев.

М.: Интернет-Ун-т Информ. Технологий, 2010.-335 с. Грекул В. И., Денищенко Г. Н., Коровкина Н. Л. Проектирование информационных систем. —.

М.: Интернет-университет информационных технологий — М.: ИНТУИТ.ру, 2009. с. 135Гринберг, А. С. Информационные технологии управления: [Учеб. пособие для вузов по специальностям 351 400 «Прикладная информатика (по обл.)», 61 100 «Менеджмент орг.», 61 000 «Гос.

и муницип. упр." ] /А.С. Гринберг, Н. Н. Горбачев, А. С. Бондаренко.

М.: ЮНИТИ, 2010.-479 с. Диго, С. М. Базы данных: проектирование и использование: [Учеб.

для вузов по специальности «Прикладная информатика (по обл.)» ] /С.М. Диго.

М.: Финансы и статистика, 2010.-591 с. Акперов, И. Г. Информационные технологии в менеджменте: Учебник / И. Г. Акперов, А. В. Сметанин, И. А. Коноплева. — М.: НИЦ ИНФРА-М, 2013. ;

400 c. Вдовин, В. М. Информационные технологии в налогообложении: Учебное пособие / В. М. Вдовин, Л. Е. Суркова, А. В. Смирнова. — М.: Дашков и К, 2012. — 208Венделева, М. А. Информационные технологии в управлении: Учебное пособие для бакалавров / М. А. Венделева, Ю. В. Вертакова. — М.: Юрайт, 2013.

— 462 c. Гвоздева, В. А. Информатика, автоматизированные информационные технологии и системы: Учебник / В. А. Гвоздева. — М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. — 544 c. Голицина, О. Л. Основы алгоритмизации и программирования [Текст]: учеб.

пособие / О. Л. Голицина, И. И. Попов. — М.: ИНФРА-М, 2012 г. — 432с. Голицына, О. Л. Базы данных: Учебное пособие / О. Л. Голицына, Н. В. Максимов, И. И. Попов.

— М.: Форум, 2012. — 400 c. Грекул В. И., Денищенко Г. Н., Коровкина Н.

Л. Проектирование информационных систем. — М.: Интернет-университет информационных технологий — М.: ИНТУИТ.ру, 2009. с. 135Гринберг, А. С. Информационные технологии управления: [Учеб. пособие для вузов по специальностям 351 400 «Прикладная информатика (по обл.)», 61 100 «Менеджмент орг.», 61 000 «Гос.

и муницип. упр."] /А.С. Гринберг, Н. Н. Горбачев, А. С. Бондаренко.

М.: ЮНИТИ, 2010.-479 с.

Показать весь текст

Список литературы

  1. Я.В. Бон, Г. Кеммерлинг, Д.Пондман. Введение в ИТсервис-менеджмент. // VanHarenPublishing, 2003. — 228 с
  2. Э. В. : Предприятие 8.2. М.: Омега-Л, 2012. — 541с.
  3. В.В. Проектирование информационных систем. Иркутск: Изд-во БГУЭП, 2004. 84 с.
  4. Н.А. Автоматизированные информационные системы, базы и банки данных. — М: Гелиос АРВ, 2009. — 524с.
  5. А.Ю. Самоучитель 1С: Предприятие 8.2.-СПб.: БХВ-Петербург, 2011. — 512 с.
  6. , О.Н. Информационные технологии в управлении: учеб. пособие для студентов вузов, обучающихся по специальностям «Прикладная информатика (по областям) и «Менеджмент организации (по специализации «Информационный менеджмент»)» /О. Н. Граничин, В. И. Кияев.-М.: Интернет-Ун-т Информ. Технологий, 2010.-335 с.
  7. В. И., Денищенко Г. Н., Коровкина Н. Л. Проектирование информационных систем. — М.: Интернет-университет информационных технологий — М.: ИНТУИТ.ру, 2009. с.135
  8. , А.С. Информационные технологии управления: [Учеб. пособие для вузов по специальностям 351 400 «Прикладная информатика (по обл.)», 61 100 «Менеджмент орг.», 61 000 «Гос. и муницип. упр."] /А.С. Гринберг, Н. Н. Горбачев, А. С. Бондаренко.-М.: ЮНИТИ, 2010.-479 с.
  9. , С.М. Базы данных: проектирование и использование: [Учеб.для вузов по специальности «Прикладная информатика (по обл.)"] /С.М. Диго.-М.: Финансы и статистика, 2010.-591 с.
  10. , И.Г. Информационные технологии в менеджменте: Учебник / И. Г. Акперов, А. В. Сметанин, И. А. Коноплева. — М.: НИЦ ИНФРА-М, 2013. — 400 c.
  11. , В.М. Информационные технологии в налогообложении: Учебное пособие / В. М. Вдовин, Л. Е. Суркова, А. В. Смирнова. — М.: Дашков и К, 2012. — 208
  12. , М.А. Информационные технологии в управлении: Учебное пособие для бакалавров / М. А. Венделева, Ю. В. Вертакова. — М.: Юрайт, 2013. — 462 c.
  13. , В.А. Информатика, автоматизированные информационные технологии и системы: Учебник / В. А. Гвоздева. — М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. — 544 c.
  14. Голицина, О. Л. Основы алгоритмизации и программирования [Текст]: учеб. пособие / О. Л. Голицина, И. И. Попов. — М.: ИНФРА-М, 2012 г. — 432с.
  15. , О.Л. Базы данных: Учебное пособие / О. Л. Голицына, Н. В. Максимов, И. И. Попов. — М.: Форум, 2012. — 400 c.
  16. В. И., Денищенко Г. Н., Коровкина Н. Л. Проектирование информационных систем. — М.: Интернет-университет информационных технологий — М.: ИНТУИТ.ру, 2009. с.135
  17. , А.С. Информационные технологии управления: [Учеб. пособие для вузов по специальностям 351 400 «Прикладная информатика (по обл.)», 61 100 «Менеджмент орг.», 61 000 «Гос. и муницип. упр."] /А.С. Гринберг, Н. Н. Горбачев, А. С. Бондаренко.-М.: ЮНИТИ, 2010.-479 с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ