Ключові проблеми сучасного стану регулювання інформаційної безпеки у сфері публічного управління

Особливості засад публічного управління в контексті національної та інформаційної безпеки. Ключові загрози національній безпеці, в контексті інформаційної безпеки. Розробка та обґрунтування шляхів розв'язання проблем у галузі інформаційної безпеки.

Рубрика Менеджмент и трудовые отношения
Вид статья
Язык украинский
Дата добавления 04.12.2023
Размер файла 43,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Чернігівський інститут Інформації, бізнесу і права

ЗВО «Міжнародний Науково-технічний університет імені академіка Юрія Бугая»

Відкритий міжнародний університет розвитку людини «Україна»

КЛЮЧОВІ ПРОБЛЕМИ СУЧАСНОГО СТАНУ РЕГУЛЮВАННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ У СФЕРІ ПУБЛІЧНОГО УПРАВЛІННЯ

Яровой Тихон Сергійович доктор наук з

державного управління, доцент, завідувач

кафедри менеджменту та публічного адміністрування,

Дрига Дмитро аспірант

м. Чернігів, м. Київ

Анотація

Статтю присвячено дослідженню ключових проблем регулювання інформаційної безпеки у сфері публічного управління.

З'ясовано, що не лише вітчизняна наука, але й законодавець, звертає увагу на проблематику реалізації інформаційної безпеки та протидії інформаційним загрозам. Зазначено, що держава намагається реагувати на тенденції у галузі інформаційної безпеки, поступово формуючи відповідний організаційно-правовий механізм. Проте, швидкість реакції на зміни, завжди відстає від самих змін, а у випадку з інформаційно-комп'ютерними технологіями, які розвиваються шаленим темпом, це відставання є особливо помітним. В умовах, коли загальні обсяги оброблюваної інформації за останні три десятиліття зросли в тисячі разів, надзвичайно складно витримувати темп змін.

В ході дослідження виокремлено такі загрози інформаційній безпеці як проблема зростання обсягів інформації, проблема віддаленого зберігання інформації, проблема використання неліцензованої програмної продукції, проблема застосування програм з ознаками штучного інтелекту для роботи з програмним кодом. Окрему увагу присвячено діалектичній проблематиці співвідношення свободи користування інформацією та таємної інформації, що набуває особливого значення в умовах війни.

Зазначено, що ключові загрози національній безпеці, в контексті інформаційної безпеки, досі лежать у площині людського фактору. Адже саме люди виступають і розробниками і програмістами і адміністраторами мереж. Однак, уже сьогодні програми з окремими ознаками штучного інтелекту застосовуються в кожній з перелічених галузей, що свідчить про поступове накопичення загроз автопрограмного характеру.

Подальшої уваги дослідників заслуговує потреба розробки та запровадження дієвого механізму прогнозування загроз та реагування держави на такі прогнози.

Ключові слова: безпека; інформація; інформаційна безпека; національна безпека; публічне адміністрування; інформаційні загрози; неліцензовані програми; штучний інтелект; правове регулювання; правовий механізм.

Annotation

Yarovoi Tykhon Serhiyovych Doctor of Science in Public Administration, Associate Professor, Head of the Department of Management and Public Administration of the Chernihiv Institute of Information, Business and Law, Higher Education Institution «International Scientific and Technical University named after Academician Yury Bugai», Chernihiv

Dryga Dmytro PhD student, Open International University of Human Development "Ukraine", Kyiv

KEY PROBLEMS OF THE CURRENT STATE OF INFORMATION SECURITY REGULATION IN THE SPHERE OF PUBLIC ADMINISTRATION

The article is devoted to the study of key problems of information security regulation in the field of public administration.

It was found out that not only domestic science, but also the legislator, pays attention to the problems of implementing information security and countering information threats. It is noted that the state is trying to respond to trends in the field of information security, gradually forming the appropriate organizational and legal mechanism. However, the speed of reaction to changes always lags behind the changes themselves, and in the case of information and computer technologies, which are developing at a frantic pace, this lag is especially noticeable. In conditions where the total volume of processed information has increased thousands of times over the past three decades, it is extremely difficult to keep up with the pace of change.

In the course of the study, such threats to information security as the problem of increasing volumes of information, the problem of remote storage of information, the problem of using unlicensed software products, the problem of using programs with signs of artificial intelligence to work with program code were identified. Particular attention is paid to the dialectical problem of the relationship between freedom of information use and secret information, which acquires special importance in the conditions of war.

It was noted that the key threats to national security, in the context of information security, still lie in the plane of the human factor. After all, it is people who act as developers and programmers and network administrators. However, already today, programs with certain features of artificial intelligence are used in each of the listed industries, which indicates the gradual accumulation of threats of an autoprogram nature.

The need to develop and implement an effective threat forecasting mechanism and the state's response to such forecasts deserves further attention of researchers.

Keywords: security; information; informational security; National security; public administration; information threats; unlicensed programs; Artificial Intelligence; legal regulation; legal mechanism.

Постановка проблеми

Тотальна цифровізація сучасного суспільства сама по собі вже стала своєрідним інформаційним трендом. Масове впровадження інформаційно-комунікаційних технологій, автоматизації та роботизації, сприймається більшістю дослідників як невід'ємний атрибут сучасного суспільства, який можна враховувати в якості типового середовища, почасти навіть не акцентуючи уваги на його особливостях. Дається в знаки щоденне використання мільйонами людей технологій з ознаками штучного інтелекту («Artificial Intelligence», або ж «АІ»), великих баз даних («Big Data Driven», або «BDD») тощо [1]. І хоча окремі дослідники, представники бізнесспільноти і громадські діячі, й наголошують на небезпеці зловживання такими технологіями і надмірного оптимізму, найчастіше їх думки тлумачаться як реклама чи антиреклама, а найбільш активні з них навіть можуть набути сумнівної слави «параноїків цифровізації».

Держава не лишається осторонь проблеми інформаційної безпеки, поступово формуючи відповідну нормативно-правову базу та практику її застосування. Однак, на передньому краї цієї боротьби лишається саме наукова спільнота, яка зобов'язана не лише відслідковувати наявні тенденції, але й прогнозувати перспективні загрози та засоби протидії їм.

Зазначене обумовлює актуальність дослідження проблем сучасного стану регулювання інформаційної безпеки, як категорії публічного управління.

Аналіз останніх досліджень і публікацій

Ключові засади публічного управління в контексті національної та інформаційної безпеки, а також особливості регулювання цієї галузі, вивчали численні вітчизняні та зарубіжні науковці, зокрема: О. Ю. Амелін, І. В. Арістова, С. С. Бучик, О. І. Варченко, В. І. Григор'єв, Ю. С. Довгаль, Я. М. Жарков, А. О. Житко, І. Ф. Корж, Б. А. Кормич, В. В. Кульчицький, С. О. Лисенко, О. В. Литвиненко, В. Миколюк, Л. Р. Наливайко, А. Ю. Нашинець-Наумова, Т. С. Перун, Г. Пилипчук, А. М. Подоляка, Є. Д. Скулиш, В. Ю. Степанов, А. В. Турчак, В. С. Цимбалюк, В. Т. Шатун, Т. С. Яровой та ін.

Однак, висока динаміка розвитку інформаційно-комп'ютерних технологій, зміщення суспільного сприйняття інформаційного інструментарію, призводять до генерації нових загроз інформаційного характеру, що в сукупності з інерцією правового регулювання галузі, обумовлює актуальність досліджуваної проблематики.

Метою статті виступає огляд сучасних загроз інформаційній безпеці та проблематика регулювання інформаційної безпеки у сфері публічного управління, в контексті цих загроз.

Виклад основного матеріалу

Обсяги інформації, з якими зіштовхується сучасник, перевершують ті, з якими мали справу попередні покоління такою мірою, що це складно усвідомити, якщо не присвячувати цьому питанню детальну увагу. Ще у середині XX ст. Н. Вінером (N. Wiener) було створено нову науку про взаємозв'язки та керування систем - кібернетику, а напрацювання К. Шеннона (C. E. Shannon) в галузі а теорії інформації, дозволили розглядати інформацію як певну величину, що піддається стандартизованому кількісному вимірюванню. І коли таке вимірювання почало вестися глобально - результати перевершили всі очікування.

Вже півтора десятиліття тому цифрові технології значно перевищили когнітивні можливості будь-якої окремої людини, хоча дослідники передбачали, що ця дата настане лише в наш час. З точки зору ємності інформації, є два ключові показники: кількість операцій, які може виконати система, і обсяг інформації, яку вона може зберегти. Технологічний потенціал світу для зберігання інформації (The World's technological capacity to store information) зріс з 2,6 (оптимально стиснутих) ексабайтів (1EB - ексабайт, дорівнює близько мільйону терабайтів (ТВ) у 1986 році до 15,8 EB у 1993 році та понад 54,5 EB у 2000 році (тобто у 21 разів за 14 років). У подальшому ж, зростання ще прискорилося, і якщо у 2007 році мова йшла про 295 (оптимально стиснутих) EB, то вже у 2014 році світова ємність для зберігання інформації досягла 5 зетабайтів (понад 5000 ЕВ) [2]. Таким чином, за наступні 14 років відбулося зростання у 92 рази, а сумарно, з 1986 по 2014 рік - у майже 2 000 разів. З огляду на зростання популярності соціальних мереж, генерації та обміну графічною та відео інформацією, за нинішні 14 років (до 2028 року), можна очікувати ще більшого зростання технологічного потенціалу світу для зберігання інформації.

Цілком очікувано, таке зростання обсягів інформації, породжує проблему її надійного зберігання. Звісно ж, технологія зберігання інформації у комп'ютерних пристроях розвивається дуже динамічно. Навіть персональні комп'ютерні пристрої демонструють можливість зберігання кількох терабайтів інформації (хоча ще 20 років тому мова йшла про десятки гігабайтів). Проте, в умовах організацій, і цього буває замало. Відтак, одним із трендів сьогодення стало масове використання зовнішніх сховищ. Наразі в Україні чимало організацій економлять значні фінансові й кадрові ресурси за рахунок переходу на зберігання інформаційних масивів у віртуальних сховищах (на кшталт «Google Drive» від Google, «OneDrive» від Microsoft, «MEGA», «Dropbox», «GigaCloud»), таким чином фактично делегуючи відповідним компаніям як питання зберігання інформації, так і питання її захисту.

Варто зазначити, що такий підхід, фактично дистанціює користувача від місця зберігання, що породжує як зручності, так і загрози. Перевагою є те, що питання фізичного захисту інформації делегується утримувачу сховища (а ресурсні й кадрові безпекові можливості Google і невеликої компанії громадського харчування дещо неспівмірні). Водночас, дистанційність доступу призводить до критичності не так потужності комп'ютера, що оперує інформацією з території користувача, як швидкості та пропускної здатності каналу зв'язку. А з останнім в Україні, в умовах війни, є значні проблеми. Навіть з урахуванням заходів із забезпечення безперебійного доступу до мережі Інтернет, перебої в її роботі бувають тривалими, що призводить до недоступності інформації для користувача в окремі моменти часу. інформаційний безпека публічний управління

Ще однією з важливих комплексних проблем у галузі інформаційної безпеки, якій держава поступово присвячує все більше уваги, є проблема використання програмного забезпечення, без відповідних ліцензій (тобто - «піратського» програмного забезпечення). Комплексність цієї проблеми обумовлена наявністю різних джерел загроз: ймовірності поширення вірусних програм; появі конфліктів з оновленнями безпекових програм; формуванні звички ігнорування права інтелектуальної власності (що може з часом поширитися й на ставлення до інших правопорушень).

Про значущість проблеми для України свідчить невтішна статистика. За даними BSA (Software Alliance) - провідного захисника глобальної індустрії програмного забезпечення перед урядами та на міжнародному ринку, у 2018 році 80% програмного забезпечення, встановленого на комп'ютерах українців, не мало необхідних ліцензій. І хоча тенденція до зниження цього показника була помітна (у 2011 році цей показник становив 84%, у 2013 - 83%, а у 2015 - 82%) [3], вести мову про успішну протидію програмному піратству зарано. На переконання аналітиків відповідності ліцензії на програмне забезпечення компанії Revenera, станом на лютий 2022 року, Україна все ще посідала 7 місце у рейтингу країн, що найбільше використовують «піратське» програмне забезпечення [4]. Тобто ефект від заходів, вживаних державою для стимулювання до відмови від використання піратського програмного забезпечення, лишається малопомітним.

При цьому, складно звинуватити законотворця у бездіяльності. Вітчизняне законодавство передбачає суттєві санкції за порушення права інтелектуальної власності (зокрема - й на програмне забезпечення). За чинними нормами законодавства, керівництво організації, де виявлено порушення, несе як цивільно-правову (відповідно до Ст. 432 Цивільного Кодексу України та ст. 52 Закону України «Про авторське право і суміжні права») [5; 6], так і адміністративну (ст. 51.2 Кодексу України про адміністративні правопорушення) [7] та навіть кримінальну (ст. 176 Кримінального Кодексу України) [8] відповідальність.

Зазначеній проблемі присвячено і Закон України «Про внесення змін до деяких законодавчих актів України щодо посилення захисту прав інтелектуальної власності» (№ 2974-IX від 20 березня 2023р.) [9]. Серед іншого, він передбачає можливість вилучення з цивільного обігу товарів, виготовлених або введених у цивільний обіг з порушенням права інтелектуальної власності, та матеріалів і знарядь, які використовувалися переважно для виготовлення товарів з порушенням права інтелектуальної власності, за рахунок особи, яка вчинила порушення; впровадження додаткових повноважень щодо застосування разової грошової виплати замість інших способів захисту прав інтелектуальної власності, за умови, що право порушено відповідачем ненавмисно і без недбалості, а застосування способів захисту є неспівмірним шкоді, заподіяній позивачеві; конкретизацію процесуальних процедур витребування доказів у вигляді інформації про походження і мережі розповсюдження товарів чи послуг, що порушують право інтелектуальної власності [9]. Дієвість такого підходу (або ж його недієвість) продемонструє статистика найближчих років. Проте, сам факт активності державотворця свідчить про усвідомлення керівництвом держави важливості проблеми програмного піратства.

Окремої уваги заслуговує проблема відкритості та доступності інформації, що особливо гостро постає в умовах війни. Як вітчизняні (А. О. Житко, А. В. Миколюк), так і зарубіжні (R. W. McChesney) дослідники, ведуть мову про наявність логічного конфлікту (який, із подальшим розвитком глобальної мережі Інтернет дедалі більше загострюється), що обумовлений суперечністю між відкритістю і таємністю. Адже повна прозорість демократичних норм апріорі протиставляється державній таємниці та секретності, яка необхідна для певних галузей і в якій може бути зацікавлена виконавча влада. На переконання дослідників, враховуючи останні події в політичній та геополітичній сферах, рівень конфліктів та загальносвітової напруженості, наразі більшість урядів схиляються на бік безпеки критично важливої інформації, а не її поширення [10; 11; 12]. Окрім того, існує ряд механізмів ізоляції таких систем від глобальної мережі та фізичного доступу сторонніх осіб (перепускний режим, тощо).

В потенціалі, вагому загрозу інформаційній безпеці може становити залучення програм із ознаками штучного інтелекту до процесу створення, тестування і налаштування інших програм. Один з найпопулярніших на сьогодні комплексів «ChatGPT» від компанії OpenAI, допомагає користувачеві формувати блоки коду мовою програмування Python [13]. При цьому, зазначений комплекс визнає, що сам написаний цією мовою.

З огляду на зручність використання програм з ознаками штучного інтелекту, можна очікувати подальшого зростання уваги до них як з боку програмістів, так і з боку інших фахівців ІТ-галузі. В подальшому ж, не лишаться осторонь тренду використання таких комплексів і публічні управлінці, що створить нові загрози інформаційній безпеці та національній безпеці в цілому.

Висновки

Як і будь-яка нова технологія, інформаційні технології несуть у собі ряд загроз як технічного характеру, так і обумовлених «людським фактором». Держава намагається реагувати на тенденції, поступово формуючи відповідний організаційно-правовий механізм. Проте, швидкість реакції на зміни, завжди відстає від самих змін, а у випадку з інформаційно-комп'ютерними технологіями, які розвиваються шаленим темпом, це відставання є особливо помітним. Навіть дослідники не завжди встигають реагувати на динамічні зміни інформаційно-комп'ютерних технологій, а отже - і прогнозувати загрози, які вони в собі приховують.

Ключові загрози національній безпеці, в контексті інформаційної безпеки, досі лежать у площині людського фактору. Адже саме люди виступають і розробниками і програмістами і адміністраторами мереж. Однак, уже сьогодні програми з окремими ознаками штучного інтелекту застосовуються в кожній з перелічених галузей, що свідчить про поступове накопичення загроз автопрограмного характеру.

Окремої уваги дослідників, у контексті інформаційної безпеки у публічному управлінні заслуговує потреба запровадження дієвого механізму прогнозування загроз та реагування держави на такі прогнози.

Література

1. Ступницький О. І. Сучасна фірма: глобальні виклики Індустрії 4.0. Науковий вісник Ужгородського національного університету. Серія: Міжнародні економічні відносини та світове господарство. Вип. 31. 2020. С. 131-138. DOI: https://doi.org/10.32782/ 2413-9971/2020-31-20

2. Gillings, Michael R.; Hilbert, Martin; Kemp, Darrell J. (2016). "Information in the Biosphere: Biological and Digital Worlds". Trends in Ecology & Evolution. 31 (3): 180-189. https://doi:10.1016/j.tree.2015.12.013

3. Software Management: Security Imperative, Business Opportunity. 2018 BSA GLOBAL SOFTWARE SURVEY. URL: https://gss.bsa.org/

4. Michael Goff. Software Piracy Statistics 2022. Stat Watch. June 2, 2022. https://www.revenera. com/blog/software-monetization/software-piracy-stat-watch/

5. Цивільний Кодекс України: Закон України № 435-IV від 16 січня 2003 р. Офіційний Веб-портал Верховної Ради України URL: https://zakon.rada.gov.ua/laws/show/435-15#Text

6. Про авторське право і суміжні права: Закон Ураїни № 2811-IX від 1 грудня 2022р. Офіційний Веб-портал Верховної Ради України. URL: https://zakon.rada.gov.ua/laws/show/281120#Text

7. Кодекс України про адміністративні правопорушення: Закон України № 8073-X від 7 грудня 1984р. ОфіційнийВеб-портал Верховної Ради України. URL: https://zakon.rada.gov.ua/ laws/show/80731-10#Text

8. Кримінальний Кодекс України: Закон України № 2341-III від 5 квітня 2001р. Офіційний Веб-портал Верховної Ради України. URL: https://zakon.rada.gov.ua/laws/show/234114#Text

9. Про внесення змін до деяких законодавчих актів України щодо посилення захисту прав інтелектуальної власності: Закон України № 2974-IX від 20 березня 2023 р. Офіційний Веб-порталВерховної Ради України. URL: https://zakon.rada.gov.ua/laws/show/2974-20#Text

10. Миколюк А. В. Публічне управління інформаційною безпекою: діджиталізація та інформаційна війна. Право та державне управління. 2022. № 1. С. 156-161. DOI https://doi.org/10.32840/pdu.2022.1.23

11. McChesney R. W. The Internet and U. S. communication policy-making in historical and critical perspective. Journal of Communication. 1996. V. 46. P. 98-124.

12. Житко А. О. Кібервійна як складова гібридної війни. Українське суспільство в умовах війни: виклики сьогодення та перспективи миротворення: матеріалиВсеукр. наук.практ. конф. / Маріуполь: ДонДУУ. 2017. С. 263-266.

13. OpenAI. URL: https://openai.com/

References

1. Stupnic'kij, O. І. (2020). Suchasna firma: global'rn vikliki Jndustril 4.0 [Modern firm: global challenges of Industry 4.0]. Naukovij visnik Uzhgorods'kogo nadonal'nogo iiniversilelii. Ser(ja: Mizhnarodni eto^m^d vidnosini ta svdove gospodarstvo - Scientific Bulletin of the Uzhhorod National University. Series: International economic relations and the world economy, 31, 131-138. DOI: https://doi.org/10.32782/2413-9971/2020-31-20 [in Ukrainian].

2. Gillings, Michael R.; Hilbert, Martin; Kemp, Darrell J. (2016). "Information in the Biosphere: Biological and Digital Worlds". Trends in Ecology & Evolution, 31 (3), 180-189. https://doi:10.1016/j.tree.2015.12.013 [in English].

3. Software Management: Security Imperative, Business Opportunity. 2018 BSA GLOBAL SOFTWARE SURVEY. gss.bsa.org Retrieved from https://gss.bsa.org/ [in English].

4. Michael Goff. Software Piracy Statistics 2022. Stat Watch. June 2, 2022. www.revenera.com Retrieved from https://www.revenera.com/blog/software-monetization/ software-piracy-stat-watch/ [in English].

5. Zakon Ukraini “Civil'nij Kodeks Ukraini” [The Law of Ukraine “Civil Code of Ukraine”]. (n.d). zakon.rada.gov.ua Retrieved from https://zakon.rada.gov.ua/laws/show/43515#Text [in Ukrainian].

6. Zakon Ukraini “Pro avtors'ke pravo і sumizhni prava” [The Law of Ukraine “On copyright and related rights”]. (n.d). zakon.rada.gov.ua Retrieved from https://zakon.rada.gov.ua/ laws/show/2811-20#Text [in Ukrainian].

7. Zakon Ukraini “Kodeks Ukraini pro administrativni pravoporushennja” [The Law of Ukraine “Code of Ukraine on Administrative Offenses”]. (n.d). zakon.rada.gov.ua Retrieved from https://zakon.rada.gov.Ua/laws/show/80731-10#Text [in Ukrainian].

8. Zakon Ukraini “Kriminal'nij Kodeks Ukraini” [The Law of Ukraine “Criminal Code of Ukraine”]. (n.d). zakon.rada.gov.ua Retrieved from https://zakon.rada.gov.ua/laws/show/234114#Text [in Ukrainian].

9. Zakon Ukraini “Pro vnesennja zmin do dejakih zakonodavchih aktiv Ukraini shhodo posilennja zahistu prav intelektual'noi vlasnosti” [The Law of Ukraine “On amendments to some legislative acts of Ukraine regarding strengthening the protection of intellectual property rights”]. (n.d). zakon.rada.gov.ua Retrieved from https://zakon.rada.gov.ua/laws/show/2974-20#Text [in Ukrainian].

10. Mikoljuk, A. V. (2022). Publichne upravlinnja informacijnoju bezpekoju: didzhitalizacija ta informacijna vijna [Public management of information security: digitalization and information warfare]. Pravo ta derzhavne upravlinnja - Law and public administration, 1, 156-161. DOI https://doi.org/10.32840/pdu.2022.L23 [in Ukrainian].

11. McChesney, R. W. (1996). The Internet and U. S. communication policy-making in historical and critical perspective. Journal of Communication, 46, 98-124 [in English].

12. Zhitko, A. O. (2017). Kibervijna jak skladova gibridnoi vijni [Cyber war as a component of hybrid war]. Proceedings from Vseukr. nauk.-prakt. konf. « Ukrams'ke suspil'stvo v umovah vijni: vikliki s'ogodennja ta perspektivi mirotvorennja » - The Sixth International Scientific and Practical Conference « Ukrainian society in the conditions of war: current challenges and prospects for peacemaking ». (pp. 263-266). Mariupol': DonDUU [in Ukrainian].

13. OpenAI. openai.com Retrieved from https://openai.com/ [in English].

Размещено на Allbest.ru

...

Подобные документы

  • Інформаційний менеджмент, його специфічні особливості, понятійно-категоріальний апарат. Структурні елементи моделі інформаційної безпеки підприємства. Конкурентна розвідка та промислове шпигунство як інструменти розв'язання проблем інформаційної безпеки.

    контрольная работа [128,0 K], добавлен 09.07.2012

  • Визначення інформаційної технології управління. Опис інформаційного менеджменту, його технології й програм в управлінні роботою менеджерів. Специфіка обробки інформації у інформаційних системах менеджменту корпорацій й підприємств різних форм власності.

    курсовая работа [690,2 K], добавлен 12.03.2010

  • Обґрунтування особливостей реалізації інформаційної діяльності органів місцевої влади (на прикладі міста Луцька) через систему електронного врядування для сприяння залученню широкої громадськості до управління в місцевому самоврядуванні регіону.

    статья [24,1 K], добавлен 18.08.2017

  • Проблеми впровадження інформаційних технологій управління. Особливості стану бібліотек на прикладі Наукової бібліотеки Харківського національного медичного університету (НБ ХНМУ). Пріоритетні завдання удосконалення інформаційної системи управління.

    курсовая работа [1,0 M], добавлен 18.04.2015

  • Сутність організації фінансово-економічної безпеки підприємства, її принципи і напрямки за функціональними складовими. Функції з питань безпеки керівників фірм та структура відповідної служби. Схема процесу організації фінансово-економічної безпеки.

    курсовая работа [54,7 K], добавлен 20.10.2015

  • Характеристика інформаційної системи (ІС) керівництва для забезпечення управлінців вищого рівня необхідної інформацією про діяльність фірми. Інформаційна система організації, керівництва, маркетингу, виробництва, фінансів і управління персоналом.

    реферат [52,6 K], добавлен 24.01.2011

  • Суть, поняття, принципи побудови логістичної системи. Сучасний рівень інформаційного забезпечення управлінських процесів в умовах державного госпрозрахункового підприємства. Застосування логістичних підходів до оцінки ефективності інформаційної системи.

    курсовая работа [176,0 K], добавлен 07.07.2010

  • Дослідження можливостей удосконалення ІС менеджменту на підприємстві. Опис шляхів автоматизації процесу ведення, збереження, обробки та представлення відомостей. Розробка стратегії розвитку інформаційного забезпечення системи управління організацією.

    курсовая работа [74,6 K], добавлен 10.03.2012

  • Сутність і специфіка впровадження вдосконалення проекту інформаційної структури організації. Характеристика організаційно-економічної діяльності туристичної фірми. Оцінка ризиків проекту та рекомендації щодо їх подолання, формування проектної команди.

    курсовая работа [1,0 M], добавлен 15.05.2019

  • Підходи до реалізації управлінських рішень у практиці управління. Схема делегування повноважень. Основні принципи наукової організації праці. Ключові функції менеджера в процесі управління. Ведення ділової полеміки: майстерність публічного виступу.

    контрольная работа [92,8 K], добавлен 19.10.2012

  • Вивчення організаційної структури підприємства на прикладі турагентства ТОВ "Інтер-міст". Особливості організації управлінської праці, формування майна, обсяг та структур активів. Аналіз маркетингової та рекламно-інформаційної діяльності підприємства.

    отчет по практике [61,1 K], добавлен 07.12.2013

  • Зміст інформаційно-документаційного забезпечення управління. Роль інформаційних технологій в забезпеченні оперативності та гнучкості прийняття рішень, в забезпеченні своєчасного та правильного створення документів. Структура інформаційної системи.

    презентация [1,9 M], добавлен 20.04.2012

  • Фінансова криза та головні причини, передумови появи кризових ситуацій на підприємстві. Зміст, завдання, особливості та методи антикризового управління в даній сфері. Аналіз і оцінка фінансового стану підприємства в контексті антикризового управління.

    курсовая работа [3,5 M], добавлен 29.11.2014

  • Цілі, види, методи, засоби, системи, функції та технологія управління в органах безпеки. Здійснення функцій адміністративно-організаційного та кадрово-ресурсного управління. Організаційна структура охоронного агентства, показники ефективності управління.

    дипломная работа [1,3 M], добавлен 06.06.2010

  • Інформаційне забезпечення процесу управління. Комунікаційні процеси на підприємствах. Дослідження і застосування CASE-технологій для проектування інформаційної системи. Організація і удосконалення системи документообігу на підприємстві ТОВ "ІМПЕРІЯ".

    курсовая работа [603,8 K], добавлен 25.11.2011

  • Загальна характеристика консалтингової компанії "Анкор". Організування фінансово-економічної безпеки консалтингової компанії. Розроблення та аналізування управлінських рішень забезпечення фінансово-економічної безпеки консалтингової компанії "Анкор".

    курсовая работа [304,0 K], добавлен 19.02.2015

  • Інформація як фактор ефективного управління. Значення директора інформаційної служби. Аналіз показників роботи підприємства. Сучасний стан та тенденції розвитку засобів реалізації інформаційного та документаційного забезпечення управління корпорацією.

    дипломная работа [61,5 K], добавлен 05.01.2011

  • Інформація як основа для прийняття рішень по управлінню виробничими процесами. Структура інформаційної системи управління машинно-тракторним парком. Інженерний менеджмент як інструмент розробки і функціонування системи обліку та оцінки роботи виробництва.

    реферат [246,6 K], добавлен 20.09.2010

  • Ймовірність певної негативної події. Причини формування ризику. Актуальність проблеми управління ризиком. Питання підвищення рівня безпеки. Методи визначення та оцінки ризику небезпеки. Класифікація небезпек за серйозністю. Концепція прийнятого ризику.

    курсовая работа [3,3 M], добавлен 26.03.2011

  • Дослідження особливостей оперативного управління та планування на рівні виробництва продукції в аграрних підприємствах. Вивчення проблеми зайнятості в сільському господарстві. Характеристика вимог техніки безпеки та охорони навколишнього середовища.

    дипломная работа [164,4 K], добавлен 09.05.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.