- •1.Місце й роль інформаційного менеджменту в системі знань про управління.
- •2.Основні положення нової парадигми управління інформаційної установи в умовах ринкової економіки.
- •3.Підходи до вивчення змісту поняття «інформаційний менеджмент».
- •4. Мета і стратегічні завдання інформаційного менеджменту.
- •5.Оперативні та адміністративні завдання інформаційного менеджменту.
- •6.Структура знань інформаційного менеджменту.
- •7.Етапи розвитку інформаційного менеджменту.
- •8.Класифікація інформації у галузі управління.
- •9.Етапи інформаційного забезпечення процесу прийняття управлінського рішення.
- •10. Якісні, ціннісні та кількісні властивості управління інформації.
- •11.Зміст понять «інформаційні ресурси», «державні інформаційні ресурси», «ресурси інформаційної сфери».
- •12. Обов’язки держави, як власника інформаційних ресурсів.
- •13. Структура управління державними інформаційними ресурсами.
- •14. Напрямки реалізації процесу управління інформаційними ресурсами.
- •15.Обов’язки інформаційного менеджера.
- •17.Класифікація автоматизованих систем управління запропонована і. Корпачовим.
- •18.Класифікація автоматизованих систем управління за рівнем управління, часовим горизонтом.
- •19.Класифікація автоматизованих систем управління за рівнем механізації та сферою функціонування.
- •20.Класифікація автоматизованих систем управління за видами управлінського поцесу та функціональним призначенням.
- •21. Класифікація автоматизованих систем управління за рівнем механізації та сферою функціонування.
- •22. Економічна ефективність впровадження та використання асу в діяльності підприємства.
- •23. Організаційна ефективність впровадження та використання автоматизованих систем управління в діяльності підприємства.
- •24. Етапи впровадження асу:
- •25.Методологія впровадження асу.
- •26.Завдання проектних груп . Їх види.
- •27.Зміст поняття «синдром інформаційного перенавантаження».
- •28.Законодавче забезпечення діяльності установ інформаційної сфери.
- •29.Сутність понять «консалтинг», «інформаційний консалтинг», «іт-консалтинг».
- •30. Характерні риси та завдання інформаційного консалтингу.
- •31. Послуги інформаційного консалтингу.
- •32. Етапи проведення інформаційного консалтингу.
- •33. Зміст поняття «моделювання», «модель», «інформаційна модель».
- •34. Характеристика методики idef1.
- •35. Етапи проведення інформаційного моделювання.
- •36. Інформаційні ресурси як об’єкт інформаційного менеджменту.
- •37. Обов’язки та права держави як власника інформаційних ресурсів.
- •38. Структура системи управління державними інформаційними ресурсами.
- •39.Напрямки реалізації системи управління державними інформаційними ресурсами.
- •40.Характеристика інформації як об’єкту захисту.
- •41.Структура системи захисту інформації.
- •42.Об’єкти та методи захисту інформації.
- •43.Особливості інформаційного забезпечення процесу у правління.
- •44.Структура прийняття управлінських рішень.
- •45.Експертні оцінки прийняття управлінських рішень.
- •46.Проблеми та помилки при застосуванні експертних технологій.
40.Характеристика інформації як об’єкту захисту.
Сектор ділової інформації представлений такими видами і джерелами, як біржова, фінансова, економічна,статистична та комерційна інформація. Поряд із факторами, які забезпечують комерційну цінність інформації (повнота,точність,оперативність),особливого значення набуває доступність її для споживача. Цінність має та інформація яку можна використати. З цього моменту усе залежить від того, з якою чи чиєю метою буде використана інформація, і тому яку інформацію можна передавати відкрито, а яку потрібно оберігати, зробити з неї таємницю.
Службову таємницю організації становлять відомості про фінанси та бюджетну політику, відомості про організацію внутрішньовиробничої та управлінської діяльності із забезпечення захисту цих відомостей відповідно до норм діючого законодавства.
Комерційну таємницю становлять економічні інтереси та інформація про різні сфери виробничо-господарської, управлінської, науково-технічної, фінансової діяльності організації,охорона яких обумовлена інтересами конкуренції та можливою загрозою економічній безпеці підприємства.
Персональна таємниця – це інформація, яка містить відомості про фізичну особу і дозволяє цю фізичну особу ідентифікувати.
41.Структура системи захисту інформації.
Беручи до уваги всю необхідність та варіанти створення інформаційної безпеки, можна побудувати своєрідну «піраміду» комплексної системи захисту інформації в інформаційно-комунікаційних системах та мережах.
Нормативно-правовий захист інформації являється таким собі фундаментом побудови всієї інформаційної безпеки підприємства, організації, установи. Правовий елемент інформаційного захисту складають законодавчі засоби захисту інформації, які є множиною нормативно-правових актів (конвенції, закони, укази, постанови, нормативні документи тощо), що діють у певній державі і забезпечують юридичну підтримку для розв’язання задач захисту інформації. В Україні Основним Законом являється Конституція.
Для створення правового захисту підприємства, організації, установи, необхідно організувати юридично закріплені правові взаємовідносини між державою та підприємством, щодо правомірності використання інформаційної безпеки, між підприємством та персоналом щодо обов’язковості дотримання порядку захисту інформаційних ресурсів.
Організаційний захист інформації – регламентація виробничої діяльності та взаємовідносин виконавців на нормативно-правовій основі. На даному етапі побудови системи захисту потрібно організувати регламентований режим та охорону приміщення в якому знаходиться інформація. Провести організаційні роботи із співробітниками, використовувати методи їх аудентифікації та ідентифікації, створити обмеження щодо доступу. Невід’ємною частиною є організація роботи з документами та документованою інформацією. Обов’язкове використання технічних заходів, таких як передавачі, приймачі, сканери, відеокамери, шумогенератори та техніка перехоплення. Особливо важливим моментом є детальний аналіз всіх можливих загроз, а також організація з проведення систематичного контролю.
Інженерно-технічний захист інформації виступає невід’ємною частиною побудови комплексної системи захисту інформації, адже саме він дозволяє попередити несанкціонований доступ до інформаційних ресурсів, запобігти витоку інформації технічними каналами зв’язку.
Основними задачами цієї ланки інформаційної безпеки є:
попередження проникнення зловмисника до інформації з метою її знищення, змінення чи викрадення;
захист носіїв інформації від їх знищення в результаті різного впливу;
запобігання витоку інформації різними технічними каналами.
Апаратний захист інформації розуміє під собою наявність апаратного забезпечення, яке в певній мірі гарантує ступінь захищеності важливих даних. До апаратних засобів захисту інформації відносяться різні електронні, електронно-механічні та електронно-оптичні прилади. В наш час існує широкий спектр таких приладів, але найбільшого використання набули такі:
спеціальні регістри для збереження реквізитів захисту: паролів, кодів ідентифікації, грифів або рівнів секретності;
пристрої для вимірювання індивідуальних характеристик людини (голоси, відбитки) з метою його ідентифікації;
схеми переривання передачі інформації в лінії зв’язку з метою періодичної перевірки адреси видачі даних;
пристрої для шифрування інформації (криптографічні методи).
Програмний захист інформації – складає сукупність програмного забезпечення, для ідентифікації користувачів, контролю доступу, шифрування інформації, знищення тимчасових файлів, тестового контролю системи захисту та інше. Використання програмних засобів захисту інформації має цілий ряд переваг – універсальність, гнучкість, надійність, простота у використанні то можливість модифікації.