Структурний підхід до побудови системи інформаційної безпеки цифрового процесно-орієнтованого підприємства

Структурна модель побудови системи інформаційної безпеки цифрового процесно-орієнтованого підприємства. Створення бізнес-цінності підприємства. Моделі можливих інцидентів внутрішніх та хакерських спотворень баз даних автоматизованої системи управління.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 03.07.2023
Размер файла 645,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Київський інститут інтелектуальної власності та права Національного університету «Одеська юридична академія»

Структурний підхід до побудови системи інформаційної безпеки цифрового процесно-орієнтованого підприємства

Тупкало В.М.

доктор технічних наук, професор

Заплотинський Б.А.

кандидат технічних наук, доцент

Анотація

інформаційний безпека цифровий хакерський

На основі критичного аналізу існуючих трактувань понять «інформаційна безпека» та її складових, «кібербезпека» і «мережева безпека», викладено авторське бачення структурної моделі побудови системи інформаційної безпеки цифрового процесно-орієнтованого підприємства. Модель ґрунтується на основі комплексного системного причинно-наслідкового характеру зв'язків двох процесуальних авторських моделей: «ланцюжок створення бізнес-цінності підприємства» та «піраміда процесного менеджменту». Визначено, що ланцюжок створення бізнес-цінності підприємства - це логічна послідовність цифровізованих технологічних бізнес-процесів (ТБП) створення бізнес-цінності підприємства: залучення споживача, підготовка виробництва, виробництво товару/надання послуг, продаж товару / послуг. При цьому, під поняттям «створена бізнес-цінність підприємства» розуміється сукупність двох результатів цільового виробництва: виготовлений товар/послуга, як цінність для споживача та виручка від продажу, що надійшла на банківський рахунок продавця - цінність для підприємства. В якості моделі інструменту збору, обробки і представлення первинних облікових даних від кожного технологічного бізнес-процесу ланцюжка створення бізнес-цінності та аналітичних управлінських даних від особистих процесів управління керівників використовується система автоматизованих робочих місць (АРМ) по всім рівням піраміди процесного менеджменту. Ця система є корпоративним порталом підприємства, який має зв'язок з Internet. При цьому, під поняттям «піраміда процесного менеджменту підприємства» розуміється модель структури цифровізованого організаційного управління процесно-орієнтованого підприємства, яка є ієрархічною системою керованих по відомому управлінському циклу PDCA (плануй - організовуй - контролюй - аналізуй та впливай) внутрішніх і залежних між собою функціональних дій кожного керівника і підлеглих йому безпосередньо керівників нижнього (суміжного) рівня управління, кінцевою метою діяльності яких є вироблення управлінських рішень для безпосередньо підпорядкованих їм виконавців. Щодо пропонованої процесно-орієнтованої цифровізованої моделі управління підприємства визначено бачення моделі можливих інцидентів внутрішніх та хакерських спотворень баз даних автоматизованої системи управління підприємства. З аналізу складових цих двох моделей запропонований авторський варіант визначення поняття «Інформаційна безпека цифрового підприємства».

Ключові слова: цифрове підприємство, цифровізована модель управління підприємства, інформаційна безпека, модель інформаційної безпеки підприємства.

Structural approach to building the digital information security system process-oriented enterprise

Tupkalo Vitalii, Zaplotynskyi Borys

Kyiv Institute of Intellectual Property and Law, National University "Odessa Law Academy"

Abstract

The article, based on a critical analysis of existing interpretations of the concepts of "information security" and its components, "cybersecurity" and "network security", presents the author's vision of the structural model of building an information security system of digital process-oriented enterprise. The model is based on the complex systemic causal nature of the relationship between the two procedural authorial models: "the chain of creating business value of the enterprise" and "pyramid of process management". It has been determined that the business value creation chain of an enterprise is a logical sequence of digitalized technological business processes (TBP) for creating an enterprise's business value: attracting a consumer, preparing production, producing goods /providing services, selling goods / services. At the same time, the concept of “created business value of an enterprise” means a combination of two results of targeted production: a product / service produced as a value for the consumer and sales proceeds received on the bank account of the seller - a value at the enterprise. The model of tool for collecting, processing and presenting primary accounting data from each technological business process of the business value chain and analytical management data from personal management processes is presented as a system of automated workstations (AWP) at all levels of the process management pyramid. This system is the corporate portal of the enterprise, which has a connection to the Internet. In this case, the concept of "pyramid ofprocess management of the enterprise" means a model of the structure of digitized organizational management ofprocess-oriented enterprise. The pyramid is a hierarchical system of internal and interdependent functional actions of each manager and subordinate managers of the lower (adjacent) level of management, managed by a well-known PDCA management cycle (plan - organize - control - analyze and influence), the ultimate goal of which is to make management decisions for performers directly subordinate to them. Regarding the proposed process-oriented digital model of enterprise management, the vision of the model of possible incidents of internal and hacker distortions of the databases of the automated enterprise management system is defined. Based on the analysis of the components of these two models, the author's version of the definition of the concept of "Information security of a digital enterprise" is proposed.

Keywords: digital enterprise, digitalized enterprise management model, information security, enterprise information security model.

Вступ

Цифрова економіка, як породження Концепції «Індустрія 4.0» [1], стає сьогодні новим рушієм розвиту економіки та суспільства в цілому. З поглядом на цю новітню потребу стає актуальною проблема створення відповідної методології цифровізації сучасних підприємств, яка є визначальним базисом практичної реалізації цифрової економіки у всіх її масштабних проявах (регіональному, загальносвітовому) [2; 3]. Це, в свою чергу, породжує нову проблему - забезпечення інформаційної безпеки цифрових підприємств.

Аналіз останніх досліджень і публікацій. В контексті загальної проблеми забезпечення інформаційної безпеки різних організаційних структур існує багато публікацій, в яких автори намагаються дати варіанти визначення поняття «інформаційна безпека» та її складових «кібербезпека», «мережева безпека» [4-11]. Практично ці поняття розглядаються окремо один від одного і не дають системного (комплексного) уявлення про шляхи рішення проблеми забезпечення інформаційної безпеки цифровізованих організаційних структур в контексті співвідношення ланцюжка цих понять. Однак проведений поглиблений аналіз цих джерел дає підставу вважати, що слід погодитись з авторами роботи [4] щодо вказаного ланцюжка (див. рис. 1).

Рис. 1. Співвідношення ланцюжка понять «інформаційна безпека», «кібербезпека», «мережева безпека»

Джерело: [4]

При цьому трактування понять моделі рис.1 може бути наступним:

інформаційна безпека - стан запобігання несанкціонованому доступу, використання, розкриття, спотворення, зміни, дослідження, запису або знищення інформації. Це універсальне поняття застосовується незалежно від форми, яку можуть приймати дані;

кібербезпека - захищеність життєво важливих інтересів людини, суспільства, держави та окремих організацій (підприємств) під час використання інформаційного цифрового комунікативного середовища (кіберпростору), своєчасне виявлення, запобігання і нейтралізація реальних і потенційних загроз цим інтересам у кіберпросторі;

мережева безпека - складова поняття «кібербезпека», яка характеризує діяльність або процес щодо забезпечення захищеності глобальних та локальних телекомунікаційних мереж від несанкціонованого доступу в мережу з боку сторонніх осіб (хакерів) з ціллю порушення зберігання даних та ефективного функціонування мережі в цілому.

Слід зазначити, що в контексті актуальності проблеми забезпечення інформаційної безпеки різних організаційних структур необхідно враховувати сучасну тенденцію переходу до інжинірингу процесно- орієнтованої системи управління підприємством [12-14]. З цього приводу аналіз публікацій показує, що практично відсутній акцент на необхідність розгляду проблеми забезпечення інформаційної безпеки підприємств (предмету дослідження) з позицій його процесно-орієнтованої цифровізованої інформаційної моделі управління (об'єкт дослідження). Тобто, об'єкт дослідження знаходиться поза уваги.

Постановка завдання. Виходячи з вищезазначеного, можна стверджувати, що необхідні ґрунтовні дослідження щодо розробки структурної моделі забезпечення інформаційної безпеки процесно-орієнтованого цифрового підприємства. На основі критичного аналізу існуючих трактувань понять «інформаційна безпека» та її складових, «кібербезпека» і «мережева безпека», пропонується викласти авторське бачення концептуальних засад структурного моделювання системи інформаційної безпеки цифрового підприємства з позицій його процесно-орієнтованої цифровізованої інформаційної моделі управління.

Методологія

При проведенні дослідження використовувались: метод первинного спостереження з ціллю збору інформації, вивчення джерел по темі дослідження; метод системного обґрунтування пропонованих складових категорійного апарату цифрового менеджменту; метод структурно-логічної формалізації з ціллю наочного представлення методологічних складових цифровізованої процесно-орієнтованої моделі управління підприємства та моделі можливих інцидентів внутрішніх та хакерських спотворень баз даних підприємства.

Результати дослідження

Згідно поставленої мети необхідно, в першу чергу, звернути увагу на сформоване у фаховому середовищі співвідношення ланцюжка понять «інформаційна безпека», «кібербезпека», «мережева безпека» (рис. 1) [4].

В контексті поняття «процесно-орієнтована цифровізована модель управління підприємства» (об'єкт дослідження) пропонується наступне визначення.

Визначення 1. Цифрове підприємство (Digital Enterprise) - організація, яка використовує інформаційні технології (ІТ) у всіх сферах своєї діяльності згідно моделі системи (ланцюжка) цифровізованих технологічних бізнес-процесів (ТБП) створення бізнес-цінності підприємства: залучення споживача, підготовка виробництва, виробництво товару/надання послуг, продаж товару/послуг. В якості інструменту збору, обробки і представлення первинних облікових даних від технологічних процесів (ТП) кожного ТБП та аналітичних управлінських даних від особистих процесів управління (ПУ) керівників використовується система автоматизованих робочих місць (АРМ) по всім рівням піраміди процесного менеджменту. Всі АРМ об'єднані у корпоративний портал підприємства, який має зв'язок з Internet. При цьому, під поняттям «створена бізнес-цінність підприємства» розуміється сукупність двох цільових результатів: виготовлений товар/ надана послуга, як цінність для споживача та виручка від продажу, що надійшла на банківський рахунок продавця - цінність для підприємства. Згідно даному визначенню, структурована по рівням менеджменту процесно-орієнтована цифровізована модель управління підприємства (цифровізована піраміда процесного менеджменту) представлена на рис. 2.

Рис. 2. Цифровізована процесно-орієнтована модель управління підприємства (авторська модель)

Згідно моделі рис. 2 можна стверджувати, що корпоративна мережа АРМів з точки зору побудови системи кібербезпеки підприємства є комплексом з окремих чотирьох рівневих мереж АРМів. За рівнем менеджменту в автоматизованій системі кібербезпеки підприємства (АСКП) ці рівневі мережі можуть бути сформовані так:

АРМи вищих керівників - генерального директора, членів наглядової ради тощо;

АРМи заступників директора по видам господарської діяльності, які є центрами стратегічної відповідальності (комерційний директор, директор з виробництва, фінансовий директор, директор з організаційного розвитку);

АРМи керівників середнього та нижчого рівнів управління (начальники відділів, окремих служб та ін.);

АРМи виконавців робіт технологічних процесів ланцюжка створення споживчої цінності, які безпосередньо створюють БД потоків первинних даних.

При цьому, під поняттям «цифровізована піраміда процесного менеджменту підприємства» розуміється модель структури цифровізованого організаційного управління процесно-орієнтованого підприємства, яка є ієрархічною системою керованих по відомому управлінському циклу PDCA (плануй ^ організовуй ^ контролюй ^ аналізуй та впливай) внутрішніх і залежних між собою функціональних дій кожного керівника і підлеглих йому безпосередньо керівників нижнього (суміжного) рівня управління, кінцевою метою діяльності яких є вироблення управлінських рішень для безпосередньо підпорядкованих їм виконавців.

В контексті Визначення 1 слід зауважити, що інформація, яка створюється в системі (ланцюжку) бізнес- процесів створення бізнес-цінності підприємства, представляє певну ціну. Тому сам факт отримання інформації зловмисником в інтересах конкурентів підприємства приносить йому певний дохід. Звідси головна мета зловмисника - отримання інформації про склад, стан і діяльність об'єкта конфіденційних інтересів (про вироби (товари/послуги), бізнес-проекти, рецепти, технології тощо). Крім того, з корисною метою можливе і внесення певних спотворень до складу інформації, що циркулює на об'єкті конфіденційних інтересів. Така дія може призвести до дезінформації керівництва підприємства щодо облікових даних і результатів вирішення деяких бізнес-завдань. В кінцевому рахунку, це впливає на достовірність оцінки ефективності певних сфер діяльності підприємства з боку керівництва в цілому.

Більш небезпечною метою спотворення інформації є знищення накопичень інформаційних масивів у документальній цифровій формі (баз даних) та програмних продуктів зі збирання, обробки та подання аналітичної інформації для прийняття управлінських рішень керівництвом підприємства. Фактично, в цьому випадку здійснюється зловмисне втручання в масштабі автоматизованої системи управління підприємства (АСУП). У зв'язку з цим для підприємства дедалі більшого значення набуває створення структурованої по всім технологічним і управлінським бізнес-процесам моделі організації ефективної системи інформаційної безпеки як в організаційному, так і програмно-технічному плані.

Виходячи з вищезазначеного, для побудови збалансованої структурної моделі інформаційної безпеки підприємства спочатку необхідно провести аналіз ризику в області безпеки інформаційних потоків підприємства по всій системі бізнес-процесів піраміді менеджменту і створити модель можливих інцидентів внутрішніх та хакерських спотворень баз даних підприємства. Концептуально така структурна модель представлена на рис. 3. В контексті цієї моделі можна виділити низку ймовірних джерел загроз інформаційній безпеці бізнес-середовищу сучасного підприємства:

порушення встановлених регламентів збору, обробки та передачі інформації;

навмисні дії персоналу інформаційних систем;

-не навмисні помилки персоналу інформаційних систем;

- помилки в проектуванні інформаційних систем (АСУП).

Рис. 3. Структурна модель можливих інцидентів внутрішніх та хакерських спотворень баз даних підприємства (авторська модель)

Аналізуючи причинно-наслідковий зв'язок моделей, рис. 2 і 3, слід зазначити, що сутність і новизна моделі рис. 2 полягає в реалізації принципу «не треба класти яйця в одну корзину» щодо розміщення всієї сукупності корпоративної бази даних і знань фізично на одному загальному сервері підприємства, який має одну ІР-адресу.

Виходячи з вищезазначеного пропонується наступне визначення.

Визначення 2. Система інформаційна безпека цифрового підприємства - комплекс заходів організаційного та технічного характеру щодо розосередження загальної бази корпоративних даних і знань по окремим рівневим серверам рівневих первиних баз даних, аналітико-управлінських баз даних та бази знань підприємства згідно створеної моделі піраміди процесного менеджменту підприємства з ціллю забезпечення надійності захисту збереження комерційної й управлінської інформації та її ключових елементів від ймовірних зовнішніх (кібератак) і внутрішніх загроз крадіжок та спотворення, знищення накопичень інформаційних масивів на цифрових носіях та програмних продуктів зі збирання, обробки та подання аналітичної інформації для прийняття об'єктивних управлінських рішень керівництвом підприємства.

Висновки

На відміну від звісної поширеної моделі побудови АСКП на основі формування однорангової клієнт-серверної мережі АРМів шляхом розміщення всієї сукупності корпоративної бази даних і знань фізично на одному загальному сервері підприємства, який має одну ІР-адресу, новизна пропонованої моделі полягає в реалізації одного з можливих шляхів мережевої безпеки, заснованого на принципі розподілення «не треба класти яйця в один кошик». Тобто, формування загальної локальної мережі АРМів підприємства відбувається як комплекс окремих рівневих мереж згідно класифікації АРМів за рівням управління. При цьому кожна рівнева мережа має свій окремий сервер з відповідною ІР-адресою. Таким чином, розглянутий в статті концептуальний структурний підхід щодо моделювання системи інформаційної безпеки цифрового процесно-орієнтованого підприємства дає можливість проведення поглибленої її оцінки на кожному з рівнів корпоративної мережі АРМів піраміди процесного менеджменту підприємства (збільшується глибина діагностування місць виникнення інцидентів внутрішніх та хакерських спотворень баз даних).

Враховуючи ймовірність джерел загроз інформаційній безпеці бізнес-середовищу сучасного підприємства в наслідок помилок при проектуванні його АСУП, можна вважати, що перспективою подальших досліджень може бути усунення таких помилок шляхом використання технології комплексного синтезу системи бізнес-процесів цифрового підприємства (піраміди процесного менеджменту) на основі врахування вимоги бієктивності відображення (трансформації) ієрархічної системи бізнес-цілей підприємства в ієрархічну структуру його центрів управлінської відповідальності.

Література

1. Антонов В.Г., Самосудов М.В. Проблемы и перспективы развития цифрового менеджмента. URL: https://e-management.guu.ru/jour/article/view/16 (дата звернення: 11.05.2022).

2. Шушунова Т.Н., Вакуленко В.Ф., Фролова А.В. Современные тренды и перспективы развития менеджмента в условиях цифровой трансформации. URL: https://cyberleninka.ru/artide/n/sovremennye-trendy-i-perspektivy-razvitiya-menedzhmenta-v-usloviyah-tsifrovoy-transformatsii/viewer (дата звернення: 11.05.2022).

3. Баранов О.А. Інтернет речей (ІоТ): мета застосування та правові проблеми. Інформація і право. 2018. № 2(25). С. 31-44. URL: http://ippi.org.ua/sites/default/files/5_9.pdf (дата звернення: 11.05.2022).

4. Козлова О.Ю., Кононович В.Г., Кононович І.В., Романюков Л.М., Тимошенко М.Г. Динамічні властивості процесів забезпечення кібербезпеки на прикладі аудиту кібербезпеки. Інформатика та математичні методи в моделюванні. 2017. Т 7. № 3. С. 205-212.

5. Сороківська О.А., Гевко В.Л. Інформаційна безпека підприємства: нові загрози та перспективи. Вісник Хмельниц. нац. ун-ту. Сер.: Екон. науки. 2010. T. 2. № 2. С. 32-35.

6. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации. Москва: Академия, 2008. № 3. 336 с.

7. Давидюк Т.В., Боримська К.П. Позиціонування обліково-аналітичного забезпечення економічної безпеки підприємства в навчальних планах фахівців напряму підготовки «Облік і аудит». Економіка: реалії часу. 2013. № 3(8). С. 83-90.

8. Цаль-Цалко Ю.С., Мороз Ю.Ю. Облікова політика підприємства та її кібербезпека / Облік, аналіз і контроль в умовах сучасних концепцій управління економічним потенціалом і ринковою вартістю підприємства: збірник наукових праць. ПП «Рута». Т LV, І. 2017. С. 8-11.

9. Що таке безпека мережі? URL: https://www.eset.com/ua/support/information/entsiklopediya-ugroz/bezopasnost-seti/ (дата звернення: 11.05.2022).

10. Герасимов В.В., Хисаева Г.Ф., Гарипов И.М. Система обнаружения вторжений как важнейший элемент системы информационной безопасности корпоративной сети предприятия. Ассоциация научных сотрудников «Сибирская академическая книга». 2019. С. 303-307.

11. Сетевая безопасность. 2015. URL: https://habr.com/ru/company/hpe/blog/261913/ (дата звернення: 11.05.2022).

12. Швиданенко Г.О., Приходько Л.М. Оптимізація бізнес-процесів: навч. посіб. Київ: КНЕУ, 2012. 487 с.

13. Тупкало В.М. Бізнес-інжиніринг сучасних процесно-орієнтованих підприємств: монографія. Київ : ДУТ, 2016. 281 с.

14. Мальцев С.В. Процессный подход к управлению: теория и практика применения. URL: http://www.svmal.ru/info_2.html (дата звернення: 02.01/2022).

References

1. Antonov V.G., Samosudov M.V. (2022). Problems and prospects for the development of digital management. Available at: https://e-management.guu.ru/jour/article/view/16 (accessed 11 Мay 2022).

2. Shushunova T.N., Vakulenko V.F., Frolova A.V. (2022). Modern trends and prospects for the development of management in the context of digital transformation. Available at: https://cyberleninka.ru/article/n/sovremennye-trendy-i-perspektivy-razvitiya-man-agementa-v-usloviyah-tsifrovoy-transformatsii/viewer (accessed 11 Мay 2022).

3. Baranov O.A. (2018). Internet of Speech (IoT): metastases and legal problems. Information and Law, no. 2(25), pp. 31-44. Available at: http://ippi.org.ua/sites/default/files/5_9.pdf (accessed 11 Мay 2022).

4. Kozlova O.Yu., Kononovich V.G., Kononovich I.V., Romanyukov L.M., Timoshenko M.G. (2017). Dynamic power of cybersecurity processes in the application of cybersecurity audit. Informatics and mathematical methods in modeling: international journal category B. ONPU. T. 7, no. 3, pp. 205-212.

5. Sorokivska O.A., Gevko V.L. (2010). Informational business security: new threats and prospects. Visnik Khmelnytsky. nat. un-tu. Ser.: Econ. Sciences. T. 2, no. 2, pp. 32-35.

6. Melnikov V.P., Kleimenov S.A., Petrakov A.M. (2008). Information security and information protection. Moscow: Academy, no. 3, 336 p.

7. Davidyuk T.V., Borimska K.P. (2013). The position of oblikovo-analytical security of economic security of business in the initial plans of fakhivtsiv directly preparing "Oblik i audit". Economics: realities of the hour. Scientific journal, no. 3(8), pp. 83-90.

8. Tsal-Tsalko Yu.S., Moroz Yu.Yu. (2017). General business policy and cyber security / Shape, analysis and control in the minds of modern concepts of managing the economic potential and market variety of business: a collection of scientific practices. PE "Ruta". T. IV, I, pp. 8-11.

9. What is the safety of merezhi? Available at: https://www.eset.com/ua/support/information/entsiklopediya-ugroz/bezopas-nost-seti/ (accessed 11 Мay 2022).

10. Gerasimov V.V., Khisaeva G.F., Garipov I.M. (2019). Intrusion detection system as an essential element of the information securi. Association of Research Fellows "Siberian Academic Book", pp. 303-307.

11. Network security (2015). URL: https://habr.com/ru/company/hpe/blog/261913/ (accessed 11 Мay 2022).

12. Shvidanenko G.O., Prikhodko L.M. (2012). Optimization of business processes: Navch. posib. Kyiv: KNEU, 487 p.

13. Tupkalo V.M. (2016). Business engineering of modern process-oriented enterprises: monograph. GUT, 281 p.

14. Maltsev S.V. Process approach to management: theory and practice of application. Available at: http://www.svmal.ru/info_2.html (accessed 11 Мay 2022).

Размещено на Allbest.ru

...

Подобные документы

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Поняття та характеритсики комп'ютерних мереж. Огляд існуючих варіантів побудови інформаційної системи для торгівельного підприємства. Побудова локальної мережі, загальної структури інформаційної системи, бази даних. Аналіз санітарно-гігієнічних умов.

    курсовая работа [624,4 K], добавлен 19.05.2015

  • Аналіз основних задач фінансового відділу і їх залежності від вхідної інформації. Розробка автоматизованої інформаційної системи з ціллю якісної обробки вхідних даних. Організація інформаційного, організаційного, технічного і програмного забезпечення АІС.

    курсовая работа [463,7 K], добавлен 11.02.2014

  • Розробка інформаційної системи, що містить дані про товари, їх поставку і доставку за допомогою моделі "Сутність-зв'язок". Вибір засобів її реалізації Структурна схема реляційної бази даних та таблиці БД. Інструкція для користувача програмним продуктом.

    курсовая работа [2,4 M], добавлен 19.06.2013

  • Побудування інформаційної концептуальної моделі дошкільного навчального закладу. Визначення ідентифікуючого набора атрибутів інформаційної системи. Відомості про структуру програми, мова програмування. Код створення бази даних на мові Transact-SQL.

    курсовая работа [433,7 K], добавлен 27.03.2016

  • Інтегрована інформаційна система менеджменту фірми SAP R/3. Інформаційні потреби управлінського апарату підприємства. Характеристика системи Scala. Характеристика змін в системі управління в результаті впровадження інформаційної системи управління.

    контрольная работа [163,0 K], добавлен 27.07.2009

  • Автоматизовані інформаційні системи: поняття та внутрішня структура, розробка її інфологічної, даталогічної та програмувальної моделі. Застосування мови UML до проектування інформаційної системи. Етапи налагодження та тестування розробленої програми.

    курсовая работа [1,4 M], добавлен 26.09.2015

  • Оцінка необхідності створення на сучасному підприємстві автоматизованої інформаційної системи та її значення в процесі управління. Етапи розробки структури бази даних, зміст, призначення. Операційна інформація з обліку фінансово-розрахункових операцій.

    контрольная работа [29,4 K], добавлен 06.10.2010

  • Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.

    статья [131,1 K], добавлен 27.08.2017

  • Опис алгоритмів реалізації автоматизованої інформаційної системи обслуговування роботи торгового агента в середовищі програмування Delphi. Створення схем технологічного процесу введення, редагування і видачі результатів. Інсталяція і експлуатація проекту.

    курсовая работа [118,4 K], добавлен 25.09.2010

  • Особливості створення і призначення сучасних економічних інформаційних систем. Характеристика корпоративних інформаційних систем: системи R/3, системи управління бізнесом і фінансами SCALA 5та системи управління ресурсами підприємства ORACLE APPLICATION.

    курсовая работа [42,1 K], добавлен 19.05.2010

  • Структура деревооброблювальної фабрики. Нормалізація відносин і побудова ER-діаграм. Показники економічної ефективності інформаційної системи. Розрахунок витрат на створення і експлуатацію системи на підприємстві. Інструкція по роботі з програмою.

    курсовая работа [3,6 M], добавлен 30.05.2012

  • Стадії життєвого циклу економічної інформаційної системи. Поняття, розвиток економічних інформаційних систем. Класифікація, принципи побудови, функції та інформаційні потоки. Формування вимог до автоматизованої системи. Автоматизація процесів управління.

    реферат [23,9 K], добавлен 03.07.2011

  • Побудова інформаційної системи, що буде слугувати для автоматизації процесу захисту персональних даних клієнтів банку. Вибір методу проектування архітектури та моделі функціонування системи. Перелік масивів, використовуваних під час розв’язання задачі.

    дипломная работа [1,8 M], добавлен 02.06.2017

  • Вибір методів та засобів створення інформаційної системи для обліку і перегляду продукції на складі. Розробка моделі даних для реляційної бази даних, прикладного програмного забезпечення. Тестування програмного додатку, виявлення можливих проблем.

    курсовая работа [1,1 M], добавлен 22.09.2015

  • Узагальнена структурна схема інформаційної системи та алгоритми її роботи. Проект бази даних. Інфологічне проектування і дослідження предметної області. Розробка інфологічної моделі предметної області. Розробка композиційної, логічної системи бази даних.

    курсовая работа [861,7 K], добавлен 21.02.2010

  • Функції інформаційної системи. Аналіз функцій системи управління базами даних: управління транзакціями і паралельним доступом, підтримка цілісності даних. Аналіз системи MySQL. Елементи персонального комп’ютера: монітор, клавіатура, материнська плата.

    дипломная работа [1,2 M], добавлен 15.05.2012

  • Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.

    курсовая работа [166,9 K], добавлен 21.03.2013

  • Розробка комплексу інтерактивних програмних засобів для обліку і продажу товарів в Інтернет-магазині. Консультативні та довідкові функції інформаційної системи. Створення і реалізація структурної моделі бази даних. Вимоги до ресурсів сервера і ПК клієнта.

    дипломная работа [891,6 K], добавлен 14.02.2015

  • Автоматизація роботи овочевої бази, яка дозволить значно підвищити продуктивність праці за рахунок автоматизації функцій, які раніше виконувалися вручну. Розробка канонічних uml-діаграм автоматизованої інформаційної системи у середовищі case-засобу.

    курсовая работа [2,4 M], добавлен 27.04.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.