Информационные правовые системы

Структура и общая характеристика предприятия. Должностная инструкция системного администратора. Анализ информационных систем и информационных технологий предприятия. Обеспечение сетевой безопасности, основные виды информационных угроз, методы их решения.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 24.11.2017
Размер файла 27,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

  • Введение
  • 1. Структура предприятия
    • 1.1 Общая характеристика предприятия
    • 1.2 Анализ информационных систем и информационных технологий предприятия
  • 2. График работы
  • 3. Должностная инструкция системного администратора
    • 3.1 Общие положения
    • 3.2 Должностные обязанности
    • 3.3 Права
    • 3.4 Ответственность
  • 4. Обеспечение сетевой безопасности предприятия
    • 4.1 Общие сведения
    • 4.2 Основные виды информационных угроз
    • 4.3 Методы обеспечения информационной безопасности
  • Заключение
  • Список литературы

Введение

Производственная практика является важным этапом подготовки квалифицированных специалистов. Она является видом учебно-вспомогательного процесса, в ходе которого закрепляется теоретические знания на производстве. Практика является завершающим этапом в процессе подготовки специалиста к самостоятельной производственной деятельности.

Данная ознакомительная практика проходила на предприятии ИП Фирсенков Станислав Сергеевич с 30 мая 2017 года по 27 июня 2017 года на должности менеджера. информационный угроза сетевой администратор

Совместно с руководителем практики непосредственно в обществе был составлен план осуществления работы, который я успешно выполнила.

В процессе прохождения производственной практики я:

- Ознакомилась с ПО (Программным Обеспечением).

- Ознакомилась с ОС (Операционной системой).

- Ознакомилась со структурой предприятия.

- Ознакомилась с организацией и выполняемыми функциями и обязанностями работников предприятия.

- Ознакомилась с содержанием технической работы.

- Ознакомилась с обязанностями менеджера в сфере 1С.

- Применила свои знания в усовершенствовании сайта фирмы.

- Принимала непосредственное участие в поэтапном оформлении наряд-заказов и доведении их до завершения.

- Участвовала в пополнении баз данных Контрагентов в программе 1С.

- Осуществляла иную деятельность, связанную с информационными системами.

1. Структура предприятия

1.1 Общая характеристика предприятия

Компания «СКИТ» зарегистрирована 11 июля 2007 года, регистратор -- Межрайонная ИФНС России №4 по РОСТОВСКОЙ области УЧАСТОК 6143. Полное наименование -- ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ «СОВРЕМЕННЫЕ КОМПЬЮТЕРНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ». Компания находится по адресу: 347360, РОСТОВСКАЯ область, г. ВОЛГОДОНСК, ул. МОЛОДЕЖНАЯ, 7А. Основным видом деятельности является: «Консультирование по аппаратным средствам вычислительной техники». Юридическое лицо также зарегистрировано в таких категориях ОКВЭД как: «Подготовка строительного участка», «Полиграфическая деятельность и предоставление услуг в этой области». Должность руководителя компании -- директор. Организационно-правовая форма (ОПФ) -- общества с ограниченной ответственностью. Тип собственности -- частная собственность.

1.2 Анализ информационных систем и информационных технологий предприятия

Предприятие оснащено компьютерами и другой оргтехникой, необходимой для более эффективного функционирования предприятия. В магазине располагается 2 персональных компьютера (ПК). Также в наличии имеется 1 МФУ. Плюс ко всему на производстве имеется специальное оборудование: станки для производства жалюзи, промышленные швейные машины и оборудование для пошива шторных изделий.

Персональные компьютеры оснащены следующей комплектацией:

- системный блок: IntelCore 2 Duo CPU 2.13 ГГц, 2 Uб ОЗУ, 250 Гб ПЗУ, видеоадаптер NVIDIA GeForce 7600GS 256 Мб, сетевая карта, комплектующие приобретены в декабре 2014 года,

- ЭЛТ-монитор `17', январь 2015 года;

- Клавиатура, январь 2015 года;

- Мышь, январь 2015 года;

- Устройство бесперебойного питания, февраль 2016 года;

- Колонки, февраль 2016 года.

Персональный компьютер данной сборки удовлетворяет необходимым минимальным требованиям, предъявляемым к оборудованию для его корректной работы.

На всех ПК установлено лицензионное программное обеспечение (ПО) Microsoft Windows XP Professional ServicePack 2, сборка 2600, куплено в 2015 году, эксплуатируется по настоящее время.

К используемым программным средствам относятся Microsoft Office 2007 (покупка - январь 2015), а конкретно MS Word и MS Excel. Лицензия продляется ежегодно. Это наиболее распространённые редакторы по работе с текстовыми документами и электронными таблицами, имеют большую функциональность и широкий набор инструментария.

Основной информационной системой для ведения заказов является программа «1С: ПРЕДПРИЯТИЕ 7.7». Она приобретена в 2015 году, используется на данный момент.

* Сканер Dr.Web для Windows - главный компонент антивируса, позволяющий выявить вредоносные файлы и программы. Версия 7.0 Beta претерпела множество улучшений интерфейса, о которых предлагаем прочесть в соответствующем разделе. Также возможен запуск с командной строки - полезная функция, если внезапно отказывают процессы, отвечающие за графическую оболочку Windows. Однако стоит отметить, что зачастую при проверке некоторых веб-страниц этот компонент конфликтует с сервером, выдавая ошибки. Результаты антивирусного сканирования мы постараемся предоставить в наиболее подробном виде.

* SpIDer Guard - антивирусный сканер, обеспечивающий компьютер проверкой real-time - то есть, в реальном времени. Этот компонент постоянно находится в оперативной памяти компьютера, причем практически не влияет на быстродействие системы. При тестировании дискомфорта не было замечено вообще, а это большой плюс.

* SpIDer Mail - почтовый антивирус, блокирующий получение на ваш почтовый ящик писем, содержащих вредоносные файлы. Работает вместе с антиспамом, что способствует усилению защиты любых почтовых клиентов.

* SpIDer Gate - защитник вашего интернета. Борется с вредоносными ссылками и файлами, которые последнее время так и норовят заразить ваш компьютер. Имеет встроенный компонент Dr.Web LinkChecker - это отлично зарекомендовавший себя модуль, который может встраиваться в любой браузер и проверять все открываемые вами ссылки средствами своего «родителя» SpIDer Gate. Вредоносная веб-страница блокируется намертво, защищая вас от заражения.

2. График работы

Каждое утро персонал должен приходить строго в 9-00. Официального обеда магазин не имеет, поэтому обед у каждого сотрудника скользящий в период с 12-00 по 14-00. После закрытия в 18-00 производится уборка рабочего места.

3. Должностная инструкция системного администратора

3.1 Общие положения

1.1. Настоящая должностная инструкция определяет функциональные обязанности, права и ответственность Системного администратора.

1.2. Системный администратор назначается на должность и освобождается от должности в установленном действующим трудовым законодательством порядке приказом руководителя ООО «СКИТ» (далее - «Организация»).

1.3. Системный администратор подчиняется непосредственно генеральному директору.

1.4. Системный администратор должен знать: постановления, распоряжения, приказы, другие руководящие и нормативные документы вышестоящих и других органов, касающиеся методов программирования и использования вычислительной техники при обработке информации;

- структуру сети Организации;

- серверные ресурсы сети Организации;

- правила устранения проблем, возникших у пользователей сети;

- технико-эксплуатационные характеристики, конструктивные особенности, назначение и режимы работы оборудования, правила его технической эксплуатации;

- аппаратное и программное обеспечение сетей;

- принципы простейшего ремонта аппаратного обеспечения;

- нормализованные языки программирования;

- действующие стандарты, системы счислений, шифров и кодов;

- методы программирования;

- системы организации комплексной защиты информации, способы предупреждения несанкционированного доступа к информации;

- порядок оформления технической документации;

- правила внутреннего трудового распорядка;

- правила и нормы охраны труда;

- правила техники безопасности, производственной санитарии и гигиены, противопожарной безопасности, гражданской обороны.

1.5. Требования к квалификации: высшее (среднее) профессиональное образование и стаж работы по специальности не менее 2 лет.

3.2 Должностные обязанности

2.1. Самостоятельно работает на основе уверенного знания основных параметров, требований, правил установки, способов выявления и устранения неполадок сетевых операционных систем и пользовательских сред, умеет квалифицированно работать с ними. Отслеживает обновление указанного.

2.2. Устанавливает на серверы, рабочие станции и персональные компьютеры пользовательские программы и сетевые программы. Организует рабочие места для пользователей. Осуществляет контроль монтажа и пусконаладочных работ оборудования специалистами сторонних организаций.

2.3. Конфигурирует и оптимизирует сеть и сервер с учетом возможностей Организации. Разрабатывает и вносит на рассмотрение своего непосредственного руководителя предложения по оптимизации и развитию сети, в том числе по приобретению оборудования.

2.4. Обеспечивает бесперебойную работу сервера, сети и персональных компьютеров. Поддерживает рабочее состояние программного обеспечения сервера, рабочих станций, персональных компьютеров пользователей, подключенных и неподключенных к сети, мобильных средств связи, принтеров, факсов, в том числе разрабатывает и реализует систему профилактических мер. Обеспечивает интегрирование программного обеспечения управления базами и потоками данных сервера и рабочих станций.

2.5. Обеспечивает:

- сетевую безопасность (защиту от несанкционированного доступа к информации, просмотра или изменения системных файлов и данных);

- безопасность межсетевого взаимодействия.

2.6. Принимает исчерпывающие меры по недопущению возникновения неполадок в сети во время своего отсутствия.

2.7. Самостоятельно устраняет неполадки в работе оборудования и программного обеспечения сети, сервера, персональных компьютеров, средств мобильной связи.

2.8. В случае невозможности устранения неполадок в работе компьютеров, сервера, сети своими силами - обращается к техническому персоналу при выявлении неисправностей сетевого оборудования. При этом активно участвует в восстановлении работоспособности указанных систем.

2.9. Организует доступ к локальной и глобальной сетям, в том числе с использованием средств мобильной связи. Обеспечивает почтовое обслуживание, регистрирует пользователей, назначает идентификаторы и пароли, своевременно обновляет данные.

2.10. Обучает пользователей работе в сети, ведению архивов; консультирует пользователей по вопросам пользования компьютерами, программами, сетью; составляет инструкции по работе с сетевым обеспечением и доводит их до сведения пользователей.

3.3 Права

3.1. По согласованию с непосредственным руководителем устанавливать и изменять правила пользования сетью.

3.2. Запрашивать у руководителей и специалистов Организации необходимые документы и информацию, касающиеся структуры сети и сервера Организации.

3.3. Знакомиться с документами, определяющими его права и обязанности по занимаемой должности, критерии оценки качества исполнения должностных обязанностей.

3.4. Вносить на рассмотрение руководства Организации предложения по совершенствованию работы, связанной с предусмотренными настоящей должностной инструкцией обязанностями.

3.5. Требовать от руководства Организации обеспечения организационно-технических условий, необходимых для исполнения должностных обязанностей.

3.4 Ответственность

4.1 Системный администратор несет ответственность за:

4.1.1. Нарушение функционирования сети вследствие некорректного управления маршрутизацией и некорректного администрирования базовыми сетевыми сервисами.

4.1.2. Несвоевременное уведомление руководства об изменениях в маршрутизации потоков данных.

4.1.3. Несвоевременные регистрацию и обновление идентификационных данных и адресов.

4.1.4. Несвоевременное уведомление руководства о случаях злоупотребления сетью.

4.1.5. Непринятие мер по пресечению выявленных нарушений правил техники безопасности, противопожарных и других правил, создающих угрозу деятельности Организации и его работникам.

4.1.6. Невыполнение соблюдения трудовой дисциплины.

4.2. Несет материальную ответственность в пределах договора о материальной ответственности в случае нанесения ущерба Организации и (или) ее сотрудникам.

4. Обеспечение сетевой безопасности Предприятия

4.1 Общие сведения

Часто корпоративная сеть строится путем объединения внутренних филиальных сетей в единое информационное пространство. Иногда принято подразделять сегменты сети на внутренние и внешние. Внутренние сегменты - это сеть головного офиса: объединенные компьютеры в рамках единой охраняемой подконтрольной территории. Внешние сегменты корпоративных систем могут быть распределены по различным регионам страны.

Связь между внешними сегментами осуществляется с использованием общедоступных вычислительных сетей, например Интернета. Чаще всего предприятие имеет подключение к сети Интернет или корпоративная система строится поверх Всемирной сети. Интернет является открытой информационной средой, предоставляющей широкие возможности для злоумышленных действий его участников, а также благоприятной средой распространения компьютерных вирусов и других вредоносных программ. Передаваемые по таким сетям данные наиболее уязвимы к перехвату и подмене. Следовательно, подобные внешние сети требуют повышенного внимания в решении вопросов информационной безопасности.

Многочисленные внутренние вычислительные сети филиалов и отделений предприятия в разное время строились по различным методам для решения конкретных задач и обеспечения локальных бизнес-процессов. Следует отметить, что в разных частях корпоративных систем хранятся и обрабатываются данные разной степени важности и секретности. Необходимо использовать средства разделения сегментов различного уровня критичности в плане информационных рисков. Важно, чтобы наличие многочисленных сервисов не противоречило простоте и удобству использования информационной системы. В противном случае, даже без попыток взлома извне или изнутри будет трудно добиться устойчивой работы системы.

4.2 Основные виды информационных угроз

Основные типы угроз информационной безопасности:

1. Угрозы конфиденциальности - несанкционированный доступ к данным (например, получение посторонними лицами сведений о состоянии счетов клиентов банка).

2. Угрозы целостности - несанкционированная модификация, дополнение или уничтожение данных (например, внесение изменений в бухгалтерские проводки с целью хищения денежных средств).

3. Угрозы доступности - ограничение или блокирование доступа к данным (например, невозможность подключится к серверу с базой данных в результате DDoS-атаки).

Источники угроз:

1. Внутренние:

а) ошибки пользователей и сисадминов;

б) ошибки в работе ПО;

в) сбои в работе компьютерного оборудования;

г) нарушение сотрудниками компании регламентов по работе с информацией.

2. Внешние угрозы:

а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.);

б) компьютерные вирусы и иные вредоносные программы;

в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).

Компьютерный вирус - программа, способная создавать копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения. Компьютерный вирус относится к вредоносным программам (ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов).

Актуальность проблемы антивирусной защиты объясняется следующими причинами:

лавинообразный рост числа компьютерных вирусов, в настоящее время счет известных макровирусов идет на тысячи и продолжает интенсивно расти;

неудовлетворительное состояние антивирусной защиты в существующих корпоративных вычислительных сетях, которые находятся в постоянном развитии, однако вместе с этим постоянно растет и число точек проникновения вирусов в эти сети.

Распространение вирусной инфекции можно предупредить, а также излечиться от нее с помощью существующих антивирусных пакетов, профилактических и организационных действий.

К сожалению, высшее руководство крупных предприятий, как правило, не придает большого значения решению вопросов об обеспечении антивирусной защиты корпоративных вычислительных сетей. При создании комплексных систем информационной безопасности предприятия вопросы антивирусной защиты в лучшем случае решаются разрозненно на локальном уровне.

Сегодня всем известен термин «хакеры». Не останавливаясь на его значении и существующем делении среди хакеров, выделим среди них один класс - компьютерные злоумышленники.

Хакеры организовываются в группы по интересам. Они объединяют доступные им вычислительные мощности для решения текущих задач. Взламывая компьютерные сети крупных организаций, научных и государственных центров, злоумышленники могут использовать «захваченные» ими мощности для собственных целей: подбор секретных ключей или паролей, использование чрезвычайно мощных суперкомпьютеров, которые могут себе позволить только военные или крупные учебные заведения в качестве плацдарма для последующих атак на другие системы.

Группы общаются между собой, обмениваются накопленной информацией, которая добывается всеми доступными способами. Украденные ценные данные могут стать достоянием всего сообщества злоумышленников. Любая уязвимость в распространенных компьютерных системах или программных продуктах, ставшая известной кому-то, сразу становится известной всем. Существуют даже центры обучения, где передача знаний осуществляется со скоростью передачи данных по вычислительными сетям. Скорость и эффективность обучения на порядки превосходят аналогичные показатели при обучении подобных компьютерных специалистов стандартными «академическими» методами. Существуют и методики привлечения и агитации широких масс - пользователей сети. Интригующие, завлекающие приемы хакерского искусства доступны любому, у кого есть персональный компьютер. Это позволяет злоумышленникам привлекать к своей деятельности новых членов, оказывая на них сильное психологическое воздействие.

4.3 Методы обеспечения информационной безопасности

Препятствие - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники).

Управление доступом - регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).

Криптография - шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи).

Противодействие атакам вредоносных программ (англ. «malware») - предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.).

Регламентация - создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.).

Принуждение - установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.).

Побуждение - призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»).

Средства защиты информации:

Технические (аппаратные) средства - сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д.

Программные средства - программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.

Смешанные средства - комбинация аппаратных и программных средств.

Организационные средства - правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.

Заключение

Основными задачами производственной практики являются:

- получение практического опыта работы в качестве системного администратора;

- улучшение качества профессиональной подготовки;

- закрепление полученных знаний по общим и специальным дисциплинам;

- проверка умений студента пользоваться персональным компьютером.

Во время прохождения практики мной были подкреплены полученные во время учебы теоретические навыки практическими. Познакомилась с организацией, структурой и принципами функционирования предприятия. Развила коммуникативные навыки. Получила опыт работы в коллективе.

Во время прохождения практики показала себя, как способную и ответственную сотрудницу. Вовремя справлялась с поставленными задачами. Индивидуальное задание, полученное на предприятии, было исполнено полностью и в срок.

Во время прохождения практики расширила свои знания в области информационных систем, получила опыт по обработке информации в организации, по работе с информационной и технической компонентами и др.

При прохождении производственной практики особо ценными оказались знания, полученные при изучении таких предметов, как Информатика и Операционные системы.

Список литературы

1. АСУ научно-производственным объединением; Статистика - Москва, 2010. - 272 c.

2. Владовский И.М. АСУ предприятием на базе ЕС ЭВМ; Книга по Требованию - Москва, 2012. - 122 c.

3. Гришина Т.М. Обеспечение безопасности российского бизнеса в сетевом обществе: некоторые правовые вопросы // Безопасность бизнеса. 2017. N 4. С. 3 - 8.

4. Буковская А. Социальные сети - помощник HRD или угроза безопасности компании? [Интервью с А. Черногоровым] // Управление персоналом. 2015. N 44. С. 25 - 30.

5. Мезенцев К. Н. Автоматизированные информационные системы; Академия - Москва, 2010. - 176 c.

6. Мезенцев К. Н. Автоматизированные информационные системы; Академия - Москва, 2012. - 174 c.

7. Под редакцией Хубаева Г. Н. Информатика. Информационные системы. Информационные технологии. Тестирование. Подготовка к Интернет-экзамену; МарТ, Феникс - Москва, 2011. - 368 c.

8. Португал В. Беседы об АСУ; Молодая гвардия - , 2012. - 208 c.

9. Федорова Г. Н. Информационные системы; Академия - Москва, 2013. - 208 c.

10. Шафрин Ю. Информационные технологии. В 2 частях. Часть 2. Офисная технология и информационные системы; Бином. Лаборатория знаний - Москва, 2014. - 336 c.

11. ред. Кезлинг, Г.Б. Технические средства АСУ; Л.: Машиностроение - Москва, 2010. - 544 c.

Размещено на Allbest.ru

...

Подобные документы

  • Основные направления деятельности компании. Сетевая структура. Аппаратное обеспечение и информационная система организации. Перечень и характеристики используемых программных средств на предприятии. Должностная инструкция системного администратора.

    отчет по практике [41,6 K], добавлен 22.12.2013

  • Роль структуры управления в информационной системе. Примеры информационных систем. Структура и классификация информационных систем. Информационные технологии. Этапы развития информационных технологий. Виды информационных технологий.

    курсовая работа [578,4 K], добавлен 17.06.2003

  • Основные характеристики и принцип новой информационной технологии. Соотношение информационных технологий и информационных систем. Назначение и характеристика процесса накопления данных, состав моделей. Виды базовых информационных технологий, их структура.

    курс лекций [410,5 K], добавлен 28.05.2010

  • Предмет и основные понятия информационных систем. Базовые стандарты корпоративных информационных систем. Характеристика входящих и исходящих потоков информации. Основные понятия искусственного интеллекта. Обеспечение безопасности информационных систем.

    курс лекций [295,6 K], добавлен 11.11.2014

  • Теоритические аспекты информационных технологий на предприятиях. Системы, используемые в информационных технологиях. Особенности применения информационных технологий в маркетинговой деятельности. Влияние информационных технологий на туристическую отрасль.

    курсовая работа [498,9 K], добавлен 29.10.2014

  • Задачи информационных потоков в логистике. Виды и принципы построения, структура и элементы информационных логистических систем, основные требования к ним. Рекомендации по созданию, внедрению и режиму работы информационных систем в сфере логистики.

    реферат [25,9 K], добавлен 14.01.2011

  • Использование информационных систем в рекламе. Информационная структура планово-экономического отдела. Аспекты использования информационных технологий. Оценка экономической эффективности использования информационных систем, их правовое обеспечение.

    курсовая работа [158,8 K], добавлен 23.08.2011

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Области применения и реализации информационных систем. Анализ использования Web-технологий. Создание физической и логической модели данных. Проектирование информационных систем с Web-доступом. Функции Института Искусств и Информационных Технологий.

    дипломная работа [3,8 M], добавлен 23.09.2013

  • Информационные технологии и системы. Связь организаций и информационных систем. Интегрированная система управления промышленными предприятиями. Возможности информационных технологий в бизнесе, их влияние на организацию и роль менеджеров в этом процессе.

    курсовая работа [147,7 K], добавлен 07.05.2012

  • Основные черты современных информационных технологий и компьютерной обработки информации. Структура экономической системы с позиции кибернетики. Ключевые функции системы управления: планирование, учет, анализ. Классификация информационных технологий.

    контрольная работа [45,9 K], добавлен 04.10.2011

  • Характеристика предприятия ГКУ ТО "Центр информационных технологий Тюменской области. Структура и функционирования системы, комплекса технических средств автоматизации. Основные методы обслуживания систем при эксплуатации технологических установок.

    контрольная работа [2,7 M], добавлен 12.09.2012

  • Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.

    курсовая работа [30,8 K], добавлен 04.12.2003

  • Понятие информационных технологий, этапы их развития, составляющие и основные виды. Особенности информационных технологий обработки данных и экспертных систем. Методология использования информационной технологии. Преимущества компьютерных технологий.

    курсовая работа [46,4 K], добавлен 16.09.2011

  • Программное обеспечение решения аналитических и прогнозных задач сбытовой деятельности, критерии выбора средств, использование информационных технологий управления. Архитектура "клиент-сервер" в локальных сетях информационных маркетинговых систем.

    реферат [50,1 K], добавлен 12.03.2011

  • Осмысление и переработка информационных данных, которые используются для решения управленческих задач. Общая схема информационной системы, ввод данных, их обработка, хранение и распределение полученной информации. Характеристики информационных систем.

    контрольная работа [59,8 K], добавлен 03.10.2010

  • Безопасность информационной системы как ее способность противостоять различным воздействиям. Виды компьютерных угроз, понятие несанкционированного доступа. Вирусы и вредоносное программное обеспечение. Методы и средства защиты информационных систем.

    реферат [25,6 K], добавлен 14.11.2010

  • Рассмотрение взаимосвязи информационных подсистем предприятия. Характеристика сервис-ориентированной архитектуры информационных систем. Оценка реализации SOA-инфраструктуры на базе сервисной шины предприятия. Анализ бизнес-цели внедрения SOA-решений.

    контрольная работа [1,0 M], добавлен 28.03.2018

  • Информационные технологии, сущность и особенности применения в строительстве. Анализ деятельности информационных технологий, основные направления совершенствования применения информационных технологий, безопасность жизнедеятельности на ООО "Строитель".

    дипломная работа [1,7 M], добавлен 26.09.2010

  • Краткая характеристика предприятия. Особенности работы отдела технической поддержки, используемые информационные технологии. Анализ информационных потоков, документооборота и локальных сетей предприятия. Пути совершенствования информационных систем.

    отчет по практике [1,7 M], добавлен 11.09.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.