Особливості автоматизованого робочого місця менеджера. Криптографічний захист інформації

Автоматизоване робоче місце як інструмент раціоналізації та інтенсифікації управлінської діяльності, його призначення, переваги застосування, напрямки розвитку. Використання криптографічного захисту конфіденційної інформації, його основна мета і елементи.

Рубрика Менеджмент и трудовые отношения
Вид контрольная работа
Язык украинский
Дата добавления 29.04.2015
Размер файла 446,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

Обов'язкове домашнє завдання

з дисципліни: «АРМ менеджера»

Зміст

1. Теоретична частина

1.1 Автоматизоване робоче місце як інструмент раціоналізації та інтенсифікації управлінської діяльності

1.2 Використання криптографічного захисту конфіденційної інформації

2. Практична частина

Список використаних джерел

1. Теоретична частина

1.1 Автоматизоване робоче місце як інструмент раціоналізації та інтенсифікації управлінської діяльності

Діяльність працівників сфери управління в наш час орієнтована на використання розвинутих інформаційних технологій. Спеціалісту виконавцю необхідний зручний інструментарій для забезпечення професійної діяльності в конкретній сфері, що визначається використовуваними технологіями та розподіленням обов'язків між працівниками управління. Орієнтація і реалізація управлінських функцій вимагає радикальної зміни, як самої технології управління, так і технічних засобів обробки інформації, серед яких головне місце займають персональні комп'ютери. Вони все більше перетворюються з систем автоматичної переробки вхідної інформації в засоби нагромадження досвіду управлінських працівників, аналізу, оцінки і вироблення найефективніших економічних рішень.

Тенденція до підсилення децентралізації управління призводить до розподіленої обробки інформації з децентралізацією застосування засобів обчислювальної техніки і вдосконаленням організації безпосередньо робочих місць користувачів. робочий місце криптографічний захист

Автоматизоване робоче місце можна визначити, як сукупність інформаційно-програмно-технічних ресурсів, яка забезпечує кінцевому користувачу обробку даних і автоматизацію управлінських функцій в конкретній предметній сфері. Такі автоматизовані робочі місця характеризується жорстким включенням в програмний продукт функціональних та підтримуючих технологій, що дозволяє використовувати спеціалістів невисокої кваліфікації, оскільки його дії носять декларативний, а не процедурний характер і глибоких знань в предметній сфері від нього не вимагаються, так, як вони закладені розробниками програмного забезпечення.

Призначення автоматизованих робочих місць

Створення автоматизованих робочих місць передбачає, що основні операції по нагромадженню, зберіганню і переробці інформації покладаються на обчислювальну техніку, а економіст виконує частину ручних операцій і операцій, які вимагають творчого підходу при підготовці управлінських рішень. Персональна техніка застосовується користувачем для контролю виробничо-господарської діяльності, зміни значень окремих параметрів в ході розв'язку задачі, а також для вводу вхідних даних в автоматизованих інформаційних системах для розв'язку поточних задач і аналізу функцій управління.

Автоматизоване робоче місце, як інструмент для раціоналізації і інтенсифікації управлінської діяльності розгортається для забезпечення виконання певної групи функцій. Найпростішою функцією автоматизованого робочого місця є інформаційно-довідкове обслуговування. Хоч ця функція властива в тій чи іншій мірі будь-якому автоматизованому місцю, особливості її реалізації суттєво залежать від категорії користувача.

Автоматизовані робочі місця мають проблемно-професійну орієнтацію на конкретну предметну ділянку. Професійні автоматизовані робочі місця є основним інструментом спілкування людини з обчислювальними системами, мають відкриту архітектуру і легко адаптуються до проблемних напрямків. Переважна більшість автоматизованих робочих місць формується на основі робочих станцій, об'єднаних в локальну мережу.

Локалізація автоматизованого робочого місця дозволяє здійснювати оперативну обробку інформації відразу ж після її надходження, а результати обробки зберігати, як завгодно довго по вимозі користувача.

В умовах реалізації управлінського процесу метою впровадження автоматизованого робочого місця є посилення інтеграції управлінських функцій, і кожне більш-менш “інтелектуальне” робоче місце повинно забезпечувати роботу в багатофункціональному режимі.

Автоматизовані робочі місця можуть одночасно виконувати децентралізовану обробку економічної інформації на робочих місцях виконавців в складі розподіленої бази даних. При цьому вони мають вихід через системний пристрій і канали зв'язку в комп'ютерні бази даних інших користувачів, забезпечуючи таким чином спільне функціонування комп'ютера в процесі колективної обробки.

Автоматизовані робочі місця, які створені на базі персональних комп'ютерів, - найпростіший і найпоширеніший варіант автоматизованого робочого місця для працівників сфери організаційної структури управління. Таке автоматизоване робоче місце розглядається, як система, яка в інтерактивному режимі роботи надає конкретному працівнику (користувачу) усі види забезпечення монопольно на весь сеанс роботи. В цьому випадку весь виділений інформаційний фонд знаходяться в монопольному володінні користувача. Користувач сам виконує всі функціональні обов'язки по перетворенню інформації.

Переваги застосування автоматизованих робочих місць

Створення автоматизованого робочого місця на базі персональних комп'ютерів забезпечує:

простоту, зручність роботи і дружній інтерфейс комп'ютерів по відношенню до користувача;

простоту адаптації до конкретних функцій користувача;

компактність розміщення і невисокі вимоги до умов експлуатації;

високу надійність і живучість;

порівняно просту організацію технічного обслуговування.

Ефективним режимом роботи автоматизованого робочого місця є його функціонування в рамках локальної обчислювальної мережі на основі робочої станції. Такий варіант є особливо доцільним, коли необхідно розподіляти інформаційно-обчислювальні ресурси між декількома користувачами.

Складнішою формою є автоматизоване робоче місце з використанням персонального комп'ютера в ролі інтелектуального терміналу, а також з віддаленим доступом до ресурсів центральної (головної) ЕОМ або зовнішньої мережі. В цьому випадку декілька персональних комп'ютерів під'єднуються по каналах зв'язку до головної ЕОМ. При необхідності кожен персональний комп'ютер може працювати і самостійно на основі власної інформації.

В найскладніших системах автоматизовані робочі місця можуть за допомогою спеціального обладнання під'єднуватися не тільки до ресурсів головної ЕОМ мережі, але і до різних інформаційних служб і систем загального призначення (служб новин, національних інформаційно-пошукових систем, баз даних і знань, бібліотечних систем і т.д.).

Можливості створюваних автоматизованих робочих місць в значній мірі залежать від техніко-експлуатаційних характеристик комп'ютерів, на яких вони розгорнуті. В зв'язку з цим на стадії проектування автоматизованих робочих місць чітко формулюються вимоги до базових параметрів технічних засобів обробки і видачі інформації, набору комплектуючих модулів, мережних інтерфейсів, економічних параметрів пристроїв, тощо.

Синтез автоматизованого робочого місця, вибір його конфігурації і обладнання для реальних видів економічної і управлінської роботи мають конкретний характер, який диктується спеціалізацією, поставленими цілями, обсягами роботи. Проте будь-яка конфігурація автоматизованого робочого місця повинна відповідати загальним вимогам стосовно інформаційного, технічного, програмного забезпечення.

Інформаційне забезпечення автоматизованого робочого місця повинно бути орієнтованим на конкретну, звичну для користувача, предметну ділянку. Обробка документів повинна передбачати таку структуризацію інформації, яка б дозволяла здійснювати професійне маніпулювання різними структурами, зручне і швидке корегування даних.

Технічне забезпечення автоматизованого робочого місця повинно гарантувати високу надійність технічних засобів, організацію зручних для користувача режимів роботи (автономний, з розподіленою базою даних, інформаційний, тощо), здатність обробляти в заданий час необхідний обсяг даних. Оскільки автоматизоване робоче місце є індивідуальним засобом користувача, воно повинно забезпечувати високі ергономічні властивості і комфортність обслуговування.

Програмне забезпечення перш за все повинно орієнтуватися на професійний рівень користувача, поєднуватися з його функціональними потребами, кваліфікацією і спеціалізацією. Користувач повинен відчувати з боку програмного середовища постійну активну і пасивну підтримку власного бажання працювати в будь-якому режимі. Пріоритет вимог користувача при роботі з технікою повинен бути безперечним, а тому потрібно передбачити максимальне забезпечення зручності роботи працівника за рахунок вдосконалення програмних засобів.

Напрямки розвитку автоматизованих робочих місць

Останнім часом появилася тенденція до створення універсальних автоматизованих робочого місця, які обслуговують декілька предметних ділянок. Пошук раціональних шляхів проектування ведеться по таких напрямках: розробка типових проектних рішень, що зафіксовано в пакетах прикладних програм, рішення економічних задач з наступною прив'язкою до конкретних умов впровадження та функціонування, розробка автоматизованих систем управління.

Тільки нові технічні та технологічні рішення дозволяють здійснити новий підхід до організації управлінської діяльності економічного об'єкта, як праці інженера, що отримало назву “реінжинірінг”. Цей термін був введений М.Хаммером. “Реінжинірінг” передбачає радикальне перепроектування ділових процесів (бізнес-процесів) для досягнення різкого, стрибкоподібного покращання показників вартості, якості, сервісу, темпів розвитку на основі впровадження нових інформаційних технологій. Він спрямований на перебудову економічної діяльності економічного об'єкта на базі нової інформаційної технології. Реінжинірінгу насамперед підлягають вже існуючі інформаційні технології.

1.2 Використання криптографічного захисту конфіденційної інформації

Використання криптографічного захисту інформації значно посилює безпеку роботи системи, але за умови, що ця система захисту створена належним чином та має безпечну систему розподілу криптографічних ключів.

Криптографічні методи захисту інформації - це методи захисту даних із використанням шифрування.

Головна мета шифрування (кодування) інформації - її захист від несанкціонованого читання. Системи криптографічного захисту (системи шифрування інформації можна поділити за різними ознаками:

Ш за принципами використання криптографічного захисту (вбудований у систему або додатковий механізм, що може бути відключений);

Ш за способом реалізації (апаратний, програмний, програмно-аларатний);

Ш за криптографічними алгоритмами, які використовуються (загальні, спеціальні);

Ш за цілями захисту (забезпечення конфіденційності інформації (шифрування) та захисту повідомлень і даних від модифікації, регулювання доступу та привілеїв користувачи);

Ш за методом розподілу криптографічних ключів (базових/сеансових ключів, відкритих ключів) тощо.

Вбудовані механізми криптографічного захисту входять до складу системи, їх створюють одночасно з розробленням банківської on-line-системи. Такі механізми можуть бути окремими компонентами системи або бути розподіленими між іншими компонентами системи.

Додаткові механізми криптозахисту - це додаткові програмні або апаратні засоби, які не входять до складу системи. Така реалізація механізмів криптозахисту має значну гнучкість і можливість швидкої заміни. Для більшої ефективності доцільно використовувати комбінацію додаткових і вбудованих механізмів криптографічного захисту.

За способом реалізації криптографічний захист можна здійснювати різними способами: апаратним, програмним або програмно-апаратним. Апаратна реалізація криптографічного захисту - найбільш надійний спосіб, але й найдорожчий. Інформація для апаратних засобів передається в електронній формі через порт обчислювальної машини всередину апаратури, де виконується шифрування інформації. Перехоплення та підробка інформації під час її передачі в апаратуру може бути виконана за допомогою спеціально розроблених програм типу "вірус".

Програмна реалізація криптографічного захисту значно дешевша та гнучкіша в реалізації. Але виникають питання щодо захисту криптографічних ключів від перехоплення під час роботи програми та після її завершення. Тому, крім захисту від "вірусних" атак, потрібно вжити заходів для забезпечення повного звільнення пам'яті від криптографічних ключів, що використовувались під час роботи програм "збирання сміття".

Крім того, можна використовувати комбінацію апаратних і програмних механізмів криптографічного захисту. Найчастіше використовують програмну реалізацію криптоалгоритмів з апаратним зберіганням ключів. Такий спосіб криптозахисту є досить надійним і не надто дорогим. Але, вибираючи апаратні засоби для зберігання криптографічних ключів, треба пам'ятати про забезпечення захисту від перехоплення ключів під час їх зчитування з носія та використання в програмі.

В основу шифрування покладено два елементи: криптографічний алгоритм і ключ.

Криптографічний алгоритм - це математична функція, яка комбінує відповідний текст або іншу зрозумілу інформацію з ланцюжком чисел (ключем) з метою отримання незв язаного (шифрованого) тексту. Усі криптографічні алгоритми можна поділити на дві групи: загальні і спеціальні.

Спеціальні криптоалгоритми мають таємний алгоритм шифрування, а загальні криптоалгоритми характерні повністю відкритим алгоритмом, і їх криптостійкість визначається ключами шифрування. Спеціальні алгоритми найчастіше використовують в апаратних засобах криптозахисту.

Загальні криптографічні алгоритми часто стають стандартами шифрування, якщо їхня висока криптостійкість доведена. Ці алгоритми оприлюднюють для обговорення, при цьому навіть визначається премію за успішну спробу його "злому". Криптостійкість загальних алгоритмів визначається ключем шифрування, який генерується методом випадкових чисел і не може бути повторений протягом певного часу. Криптостійкість таких алгоритмів буде вищою відповідно до збільшення довжини ключа.

Є дві великі групи загальних криптоа лгоритмі в: симетричні і асиметричні. До симетричних криптографічних алгоритмів належать такі алгоритми, для яких шифрування і розшифрування виконується однаковим ключем, тобто і відправник, і отримувач повідомлення мають користуватися тим самим ключем. Такі алгоритми мають досить велику швидкість обробки як для апаратної, так і для програмної реалізації. Основним їх недоліком є труднощі, пов'язані з дотриманням безпечного розподілу ключів між абонентами системи. Для асиметричних криптоалгоритмів шифрування і розшифрування виконують за допомогою різних ключів, тобто, маючи один із ключів, не можна визначити парний для нього ключ. Такі алгоритми часто потребують значно довшого часу для обчислення, але не створюють труднощів під час розподілу ключів, оскільки відкритий розподіл одного з ключів не зменшує криптостій-кості алгоритму і не дає можливості відновлення парного йому ключа.

Усі криптографічні алгоритми можна використовувати з різними цілями, зокрема:

· для шифрування інформації, тобто приховування змісту повідомлень і даних;

· для забезпечення захисту даних і повідомлень від модифікації.

З найпоширеніших методів шифрування можна виділити американський алгоритм шифрування DES (Data Encryption Standart, розроблений фахівцями фірми IBM і затверджений урядом США 1977 року) із довжиною ключа, що може змінюватися, та алгоритм ГОСТ 28147-89, який був розроблений та набув широкого застосування в колишньому СРСР і має ключ постійної довжини. Ці алгоритми належать до симетричних алгоритмів шифрування.

Алгоритм Потрійний DES був запропонований як альтернатива DES і призначений для триразового шифрування даних трьома різними закритими ключами для підвищення ступеня захисту.

RC2, RC4, RC5 - шифри зі змінною довжиною ключа для дуже швидкого шифрування великих обсягів інформації. Здатні підвищувати ступінь захисту через вибір довшого ключа.

IDEA (International Data Encryption Algoritm) призначений для швидкої роботи в програмній реалізації.

Для приховування інформації можна використовувати деякі асиметричні алгоритми, наприклад, алгоритм RSA. Алгоритм підтримує змінну довжину ключа та змінний розмір блоку тексту, що шифрується.

Алгоритм RSA дозволяє виконувати шифрування в різних режимах:

ь за допомогою таємного ключа відправника. Тоді всі, хто має його відкритий ключ, можуть розшифрувати це повідомлення;

ь за допомогою відкритого ключа отримувача, тоді тільки власник таємного ключа, який є парним до цього відкритого, може розшифрувати таке повідомлення;

ь за допомогою таємного ключа відправника і відкритого ключа отримувача повідомлення. Тоді тільки цей отримувач може розшифрувати таке повідомлення.

Але не всі асиметричні алгоритми дозволяють виконувати шифрування даних у таких режимах. Це визначається математичними функціями, які закладені в основу алгоритмів.

Другою метою використання криптографічних методів є захист інформації від модифікації, викривлення або підробки. Цього можна досягнути без шифрування повідомлень, тобто повідомлення залишається відкритим, незашифрованим, але до нього додається інформацію, перевірка якої за допомогою спеціальних алгоритмів може однозначно довести, що ця інформація не була змінена. Для симетричних алгоритмів шифрування така додаткова інформація - це код автентифікації, який формується за наявності ключа шифрування за допомогою криптографічних алгоритмів.

Для асиметричних криптографічних алгоритмів формують додаткову інформацію, яка має назву електронний цифровий підпис. Формуючи електронний цифровий підпис, виконують такі операції:

Ш за допомогою односторонньої хеш-функції обчислюють прообраз цифрового підпису, аналог контрольної суми повідомлення;

Ш отримане значення хеш-функції шифрується: а) таємним або відкритим; 6) таємним і відкритим ключами відправника і отримувача повідомлення - для алгоритму RSA

Ш використовуючи значення хеш-функції і таємного ключа, за допомогою спеціального алгоритму обчислюють значення цифрового підпису, - наприклад, для російського стандарту Р.31-10.

Для того, щоб перевірити цифровий підпис, потрібно:

ь виходячи із значення цифрового підпису та використовуючи відповідні ключі, обчислити значення хеш-функції;

ь обчислити хеш-функцію з тексту повідомлення;

ь порівняти ці значення. Якщо вони збігаються, то повідомлення не було модифікованим і відправлене саме цим відправником.

Останнім часом використання електронного цифрового підпису значно поширюється, у тому числі для регулювання доступу до конфіденційної банківської інформації та ресурсів системи, особливо для оn-line -систем реального часу.

Ефективність захисту систем за допомогою будь-яких криптографічних алгоритмів значною мірою залежить від безпечного розподілу ключів. Тут можна виділити такі основні методи розподілу ключів між учасниками системи.

1. Метод базових/сеансових ключів. Такий метод описаний у стандарті ISO 8532 і використовується для розподілу ключів симетричних алгоритмів шифрування. Для розподілу ключів вводиться ієрархія ключів: головний ключ (так званий майстер-ключ, або ключ шифрування ключів) і ключ шифрування даних (тобто сеансовий ключ). Ієрархія може бути і дворівневою: ключ шифрування ключів/ключ шифрування даних. Старший ключ у цій ієрархії треба розповсюджувати неелектронним способом, який виключає можливість його компрометації. Використання такої схеми розподілу ключів потребує значного часу і значних затрат.

2. Метод відкритих ключів. Такий метод описаний у стандарті ISO 11166 і може бути використаний для розподілу ключів як для симетричного, так і для асиметричного шифрування. За його допомогою можна також забезпечити надійне функціонування центрів сертифікації ключів для електронного цифрового підпису на базі асиметричних алгоритмів та розподіл сертифікатів відкритих ключів учасників інформаційних систем. Крім того, використання методу відкритих ключів дає можливість кожне повідомлення шифрувати окремим ключем симетричного алгоритму та передавати цей ключ із самим повідомленням у зашифрованій асиметричним алгоритмом формі.

Вибір того чи іншого методу залежить від структури системи і технології обробки даних. Жоден із цих методів не забезпечує "абсолютного" захисту інформації, але гарантує, що вартість "злому" у кілька разів перевищує вартість зашифрованої інформації.

Щоб використовувати систему криптографії з відкритим ключем, потрібно генерувати відкритий і особистий ключі. Після генерування ключової пари слід розповсюдити відкритий ключ респондентам. Найнадійніший спосіб розповсюдження відкритих ключів - через сертифікаційні центри, що призначені для зберігання цифрових сертифікатів.

Цифровий сертифікат - це електронний ідентифікатор, що підтверджує справжність особи користувача, містить певну інформацію про нього, слугує електронним підтвердженням відкритих ключів.

Сертифікаційні центри несуть відповідальність за перевірку особистості користувача, надання цифрових сертифікатів та перевірку їхньої справжності.

2. Практична частина

В данном разделе я хочу представить систему Мегаплан - это система для совместной работы в малой или средней компании любого профиля. Помогает повышать продажи, управлять сотрудниками и работать удаленно. В комплекте: CRM, выставление счетов, контроль сделок, таск-менеджер, файловый сервер, внутренняя почта, форум, модуль для работы с персоналом.

В качестве АРМ используется laptop Acer Aspire One D270 с двухъядерным процессором Intel Atom N2600 (1.6 ГГц)/ RAM 2 ГБ / HDD 320 ГБ/ Intel GMA 3600. В качестве операционной cистемы используется Windows 7 Starter.

Далее рассмотрим систему Мгаплан, возможности которой для совместной работы просто неограничены. Данная система больше относится к прикладному программному обеспечению, хотя вся работа происходит через браузер или же установленый клиент на смартфоне.

Идея создания Мегаплана появилась в 2006 году, когда директор интернет-магазина Ютинет.Ру Михаил Уколов пытался найти на российском рынке подходящее программное обеспечение для управления бизнесом. Поиски оказались безуспешными. Тогда Михаил решил сделать свой собственный программный продукт, взяв за основу модель SaaS (Software as a Service).

Для начала скажу, что спустя 30 минут после регистрации на мобильный звонит менеджер Мегаплана, поинтересовавшись, какие задачи я хочу решать с помощью CRM, возникли ли у меня трудности в работе с сервисом и предложившая в случае чего звонить в службу поддержки. Казалось бы, лишние две минуты на клиента, но насколько сразу вырастает доверие и лояльность к компании!

Внутри же самой системы стандартный набор инструментов, правда, оформлено все на порядок лучше, чем у других русскоязычных подобных сервисов - яркие заметные иконки, чистая типографика, интуитивно понятное расположение объектов.

Рисунок 1. - Сотрудники

Удобно очень вести учет затрат на зарплату сотрудникам. Видно, у кого что подросло, кто в этом месяце заработал меньше. (Рис. 2)

Рисунок 2. - Заработная плата

По мимо всего прочего Мегаплан - это не просто система для организации совместной работы, это полноценная удобная СRM система, достойных аналогов которой в русскоговорящем интернете нет.

Благодаря странице с контактами есть возможность видеть не только контакты своих сотрудников, но и клиентов, даже делать пометки касательно статуса клиента. (Рис. 3)

Рисунок 3. - Контрагенты

Очень удобный момент - это возможность выбрать перспективность для каждого клиента. Это позволяет не забыть с кем, и какие отношения (левая колонка на Рис. 4).

Рисунок 4. - Добавление нового контрагента

Касательно организации работы сотрудников внутри. Каждый из работников имеет свой пароль и профиль. Если вы поставили некоторому верстальщику Андрею задачу, то при следующем заходе на сайт он увидит примерно такое всплывающее окно (Рис.5). Есть возможность оповещения на почту об изменении статуса каждого проекта, в котором принимает участие тот или иной сотрудник.

Рисунок 5. - Пример всплывающего окна с заданим

Всего в Мегаплане 5 продуктов, предназначенных для разных задач и потребностей. Именно в том, который я рассматриваю сейчас (Мегаплан Бизнес-менеджер), функционал достаточно большой. Описанные выше возможности - это только модули «сотрудники» и «клиенты», помимо которых есть также я целый ряд других, не менее важных. От базы необходимых документов до финансового учета (Рис. 6).

Есть возможность вести чатовую переписку с каждым отдельным сотрудником, возможность решать проблемы в групповом режиме, полностью контролировать бухгалтерию, сроки, состояние того или иного проекта и т.д.

Рисунок 6. - Модули системы

Стоимость ежемесячной подписки варьируется в зависимости от предоставленных вам возможностей, количества работников, предоставлением «Облака» (Рис. 7). Вы можете выбрать оптимальный для себя вариант без существенных потерь бюджета, а те возможности, которые может предоставить Магаплан позволят сэкономить достаточно времени на распределение и контроль работы сотрудников, что дает возможность использовать сохраненное время для выполнения еще одного проекта, тем самым покрыть расходы на «подписку» Мегаплан.

Рисунок 7. - Подписка

Касательно требований, которые необходимы для работы с данной системой, то они минимальны, а именно - наличие выхода в Интернет и электронной почты (для регистрации).

Список використаних джерел

1. http://www.ukrreferat.com/index.php?referat=44675&pg=2

2. http://buklib.net/books/23994/

3. http://lubbook.net/book_499_glava_1_Tema_1._Priroda_b%D1%96znesu_%D1%96_jj.html

4. http://uk.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D1%96%D1%87%D0%BD%D0%B8%D0%B9_%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%97

5. http://iszzi.kpi.ua/index.php/ua/ekspertiza-u-sferi-ktzi/zasobi-kriptografichnogo-zakhistu-informatsiji.html

6. http://kurilo.pro/2011/megaplan-obzor-sistemy.html

7. https://www.megaplan.ru/calculation/

Размещено на Allbest.ru

...

Подобные документы

  • Особливості використання даних та інформації на різних рівнях управління як передумови створення АРМ менеджера. Сутність процесу автоматизації управлінської діяльності. Поняття та призначення АРМ, склад засобів ОТ комплексу, їх сумісність і класифікація.

    контрольная работа [573,6 K], добавлен 08.06.2011

  • Сутність організації робочого місця менеджера. Схеми розміщення робочих місць для персоналу. Базові принципи організації інформаційного забезпечення АРМ менеджера. Сучасні програмні продукти. Використання технічних засобів управління в роботі менеджера.

    курсовая работа [50,2 K], добавлен 10.11.2010

  • Основні підходи до раціональної організації робочого місця керівника, використовування методів нормування праці. Вимоги до робочого місця, правила його проектування, методика розробки паспорта робочого місця. Схеми розміщення робочих місць для персоналу.

    реферат [22,2 K], добавлен 16.05.2010

  • Базові принципи організації інформаційного забезпечення АРМ менеджера: єдність цілі, комплексність, пріоритетність, вибірковість, специфічність, технологічність, ефективність. Сучасні програмні продукти: призначення, структура та особливості використання.

    контрольная работа [21,9 K], добавлен 17.05.2009

  • Принципи організації передавання і оброблення інформації в процесі функціонування систем інформаційного забезпечення менеджменту. Розвиток і елементи даних систем. Основні стадії розвитку інформаційних систем. Автоматизоване робоче місце керівників.

    реферат [24,4 K], добавлен 20.10.2010

  • Документи як матеріальний об’єкти, історія розвитку системи документування управлінської інформації. Вимоги до підготовки та оформлення управлінських документів. Специфіка документування управлінської інформації ВАТ "Рівненська кондитерська фабрика".

    дипломная работа [133,5 K], добавлен 18.07.2011

  • Управлінське рішення як результат роботи менеджера, етапи його прийняття. Специфіка інформаційного забезпечення управління, врахування психологічних критеріїв відбору інформації. Роль аналітики та експертних оцінок в організації управлінської діяльності.

    курсовая работа [44,1 K], добавлен 02.06.2011

  • Особливості інформаційного обслуговування менеджера. Вимоги та джерела інформації, що надходить до менеджера. Робота з документами у структурі робочого часу менеджера. Методи матеріального стимулювання персоналу. Діловодство та документація підприємства.

    контрольная работа [473,6 K], добавлен 03.08.2010

  • Сутність і зміст планування діяльності підприємства, його основна мета та значення. Класифікація та різновиди планів, їх відмінні риси та особливості застосування. Загальні поняття й організація стратегічного планування, функції тактичного плану.

    курсовая работа [54,0 K], добавлен 23.01.2010

  • Система збирання, використання та зберігання інформації. Тип та обсяги необхідної для стратегічної діяльності інформації. Запобігання негативного ефекту впливу недостовірної інформації на рішення, що приймаються. Дослідження проміжного середовища.

    контрольная работа [156,2 K], добавлен 13.08.2008

  • Встановлення оптимального режиму роботи менеджера. Ефективне використання робочого часу менеджерів. Порядок та вимоги проведення бесід з відвідувачами. Організація інформаційного обслуговування менеджера. Вимоги до інформації, що надходить до менеджера.

    контрольная работа [118,7 K], добавлен 30.11.2010

  • Обчислення економічної ефективності заходів щодо удосконалення організації робочих місць службовців. Складання планового балансу (бюджету) робочого часу і визначення його ефективного фонду. Аналіз посадової інструкції начальника інструментальної частини.

    контрольная работа [19,3 K], добавлен 15.09.2010

  • Недоліки організаційної структури українських підприємств. Поняття реінжинірингу бізнес-процесі як методів, призначених для поліпшення основних показників діяльності підприємства шляхом моделювання, аналізу, перепроектування вже існуючих бізнес-процесів.

    контрольная работа [28,7 K], добавлен 09.07.2012

  • Різновиди та характеристика основних видів документів в інформаційно-аналітичній діяльності, їх практичне використання. Національна система науково-технічної інформації. Перспективи розвитку аналітичних документів, проблема опрацювання інформації.

    курсовая работа [89,1 K], добавлен 18.01.2011

  • Опис підприємства, його місія, характеристика основних напрямів діяльності, структура керівництва. Завдання підрозділу, його технологічні процеси, функції, аналіз розвиненості інформаційних технологій. Місце знаходження первинної і вторинної інформації.

    отчет по практике [346,6 K], добавлен 10.02.2015

  • Інформація як важливий елемент бізнесу. Масиви як інформаційні фонди, матеріали статистичних управлінь, архівів та бібліотек. Форми подання інформації. Її представники та класифікація. Головна проблема управлінської та соціально-економічної інформації.

    реферат [38,1 K], добавлен 12.05.2009

  • Праця та трудові фактори на виробництві. Класифікація і характеристика персоналу підприємства. Продуктивність праці і резерви її підвищення. Робоче місце менеджера та його раціональна організація. Аналіз чисельності, складу та руху робочої сили.

    курсовая работа [86,7 K], добавлен 23.12.2012

  • Підприємство напівпровідникових приладів НПП «ТЕЗ». Напрям діяльності підприємства, його характеристика. Організація робочого місця по обслуговуванню радіоелектронної апаратури. Основні функції метрологічної служби підприємства та її чисельність.

    отчет по практике [15,3 K], добавлен 26.04.2009

  • Поняття та сутність контролю, його місце в управлінні органами державної влади та оцінці діяльності державних службовців. Особливості застосування антикризового управління персоналом, напрямки та механізми вдосконалення системи внутрішнього контролю.

    курсовая работа [43,9 K], добавлен 16.08.2010

  • Сутність та значення менеджменту, історичні етапи розвитку. Організації як об'єкти управління. Функції й технологія менеджменту, його методи. Значення управлінських рішень. Роль інформації та комунікацій у менеджменті. Особливості його зарубіжних систем.

    курс лекций [1012,4 K], добавлен 02.03.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.