- •Лекція № 10. Нформація, віднесена до державної таємниці (2 год)
- •Лекція 1. Введення. Основні напрями формування професійної компетентності майбутнього фахівця (4 год.) План
- •1. Професійне середовище і виклики нового тисячоліття
- •1. Професійне середовище і виклики нового тисячоліття
- •2. Фактори розвитку економічної освіти
- •3. Основні напрями формування професійної компетентності майбутнього фахівця
- •Типологія навчально-професійної спрямованості (цільових очікувань) студентів-практикантів
- •Текст 1.
- •4. Сучасні вимоги та тенденції бізнес-середовища
- •Рівні практичної діяльності, що обумовлені цілями й завданнями конкретної виробничої ситуації
- •Класифікація професійних умінь за їх використанням у практичній діяльності
- •Лекція 2. Інформація та її значення у суспільстві
- •1. Сутність інформації та інформаційної діяльності
- •2. Основні принципи інформаційних відносин
- •3. Інформаційне моделювання та інформаційне забезпечення
- •1. Сутність інформації та інформаційної діяльності
- •2. Основні принципи інформаційних відносин
- •3. Інформаційне моделювання та інформаційне забезпечення
- •Лекція 3. Функції інформаційної діяльності та вимоги до інформаційного забезпечення (2 год.)
- •1. Функції інформаційної діяльності
- •2. Вимоги до отриманої інформації
- •1. Функції інформаційної діяльності
- •2. Вимоги до отриманої інформації
- •Лекція 4. Класифікація інформації (2 год.)
- •2. Постійні та змінні дані
- •3. Носії інформації
- •4. Корисна та безкорисна інформація
- •Лекція 5. Сучасні автоматизовані інформаційні системи та їх використання в економічному аналізі й управлінні (2 год.)
- •2. Інформаційна система управління підприємством
- •3. Автоматизоване робоче місце (арм)
- •1. Необхідність втоматизації аналітичних розрахунків
- •2. Інформаційна система управління підприємством
- •3. Автоматизоване робоче місце (арм)
- •Навчальний тренінг
- •2. Основи організації внутримашинного інформаційного забезпечення
- •3. Організація даних у внутримашинной сфері
- •1. Склад і способи створення інформаційного забезпечення
- •2. Основи організації внутримашинного інформаційного забезпечення
- •3. Організація даних у внутримашинной сфері
- •Лекція 7. Поняття безпеки підприємницької діяльності. Економічна безпека підприємства. (2 год.)
- •2. Класифікація суб’єктів безпеки підприємства
- •3. Аналіз сучасного ринку послуг безпеки
- •4. Цілі забезпечення безпечної діяльності підприємства підприємства
- •2. Сутність ризику в умовах ринкових відносин
- •3. Зовнішні та внутрішні загрози діяльності підприємства
- •4. Основні напрями забезпечення економічної безпеки підприємства
- •2. Види корупції
- •3. Причини розвитку корупції в Україні
- •4. Сфери, найбільш вражені службовими злочинами
- •5. Кримінальна відповідальність за скоєння службових злочинів
- •6. Хабарництво — елемент економічної злочинності
- •7. Чинники, що сприяють розвитку корупції в Україні
- •Лекція № 10. Нформація, віднесена до державної таємниці (2 год)
- •1. Поділ та характеристика інформації за режимом доступу
- •2. Віднесення інформації до державної таємниці
- •3. Державна політика щодо державної таємниці та її охорона
- •4. Контроль за забезпеченням охорони державної таємниці та нагляд за додержанням законодавства про державну таємницю
- •5. Відповідальність за порушення законодавства про державну таємницю
- •Лекція11. Комерційна таємна інформація (2 год)
- •1. Розвиток, значення та сутність комерційної таємниці
- •2. Охорона комерційної таємниці органами державної влади
- •3. Правовий захист комерційної таємниці
- •4. Відповідальність за порушення законодавства про комерційну таємницю
- •Лекція 12. Джерела інформації на підприємстві (4 годин)
- •1. Види та класифікація джерел інформації
- •Лекція № 13. Сучасні інформаційні системи (2 год)
- •1. Поняття про інформаційні системи.
- •Поняття про інформаційні системи.
- •Фактори, що обумовлюють впровадження інформаційних систем.
- •3. Історичні етапи розвитку інформаційних систем.
- •4.Сучасний стан розвитку інформаційних систем.
- •5.Гальмуючі фактори впровадження інформаційних систем.
- •6.Аналіз причин неефективної роботи інформаційних систем.
- •Лекція №14. Інформація та ризик (2 год.)
- •2. Впровадження систем захисту інформаційної безпеки
- •3. Напрямки створення ефективної системи інформаційної безпеки бізнесу
- •Місце конкурентної розвідки в інформаційній матриці факторів зовнішнього та внутрішнього середовища компанії
- •1.Визначення стану інформаційної системи компанії.
- •2. Розробка та затвердження пакету нормативних актів захисту інформації у компанії.
- •3. Впровадження організаційно-технічних заходів захисту інформаційної системи компанії.
- •Лекція №15. Тероризм та інформаційні технології (2 год.)
- •2. Правопорушення з використанням засобів комп’ютерної техніки.
- •3. Кібертероризм
- •4. Методи боротьби з комп’ютерними злочинами
- •Лекція № 16. Формування системи інформаційної безпеки бізнесу (2 год.)
- •2. Глобалізаця світових процесів
- •3. Формування ефективного механізму керування інформаційними ресурсами
1.Визначення стану інформаційної системи компанії.
Результатом даного етапу має бути розробка Концепції захисту інформаційної системи компанії.
2. Розробка та затвердження пакету нормативних актів захисту інформації у компанії.
Підкреслимо, що даний етап повністю реалізовується на основі першого етапу. Результатом даного етапу є юридичне оформлення наступних документів:
- Типове положення про інформацію на підприємстві
- Положення про комерційну таємницю підприємства та правила її збереження
- Наказ про визначення відомостей, які складають комерційну таємницю підприємства
- Методика визначення відомостей, які складають комерційну таємницю підприємства
- Службова записка про включення інформації до «Переліку відомостей, які складають комерційну таємницю підприємства»
- Наказ про затвердження Переліку відомостей, що складають комерційну таємницю підприємства.
- Положення про дозвільну систему доступу співробітників підприємства та представників сторонніх організацій до відомостей, які складають комерційну таємницю підприємства
- Договір про захист комерційної інформації (про конфіденційність)
- Зобов’язання співробітника підприємства про збереження комерційної таємниці
- Зобов’язання – попередження про збереження комерційної таємниці при звільненні з підприємства
- Угода про конфіденційність з відвідувачем підприємства
- Інструкція по організації і веденню на підприємстві діловодства документів, що містять комерційну таємницю.
3. Впровадження організаційно-технічних заходів захисту інформаційної системи компанії.
Результатом даного етапу є інсталяція програмних продуктів та їх інтеграція в інформаційну систему.
По мірі того, як у компанії складалася концепція розвитку бізнесу, вирізнилися три основних концептуальних напрямки або «фокусні крапки» у діяльності конкурентної розвідки:
1. Яким чином можна одержати додаткові інновації для досягнення поставлених цілей?
2. Яким чином компанія може виявити потенціал співробітників, їхні знання та ідеї і використовувати все це на практиці?
3. Яким чином з максимальною повнотою використовувати потенціал нових інформаційних технологій у сфері комунікацій (як усередині компанії, так і зовні), щоб досягти найбільшого результату?
ІТ – стратегія: зони прийняття рішень
Принципи ІТ |
Визначення основоположних принципів використання ІТ в компанії. |
Стратегія інфраструктури ІТ |
Сфера визначення стратегії формування основи для ІТ можливостей (технічних можливостей персоналу, розподілених у межах компанії та централізовано керованих). Стратегія у сфері базових ресурсів, що фінансуються з бюджету (технічних і кадрових), розділених у масштабах фірми і координованих централізовано (наприклад, ж служби підтримки і розподілу даних). |
Архітектура ІТ |
Мається на увазі інтегрований набір технічних можливостей для задоволення виробничих потреб організації. Архітектура – набір норм і правил, керуючих управлінням ІТ і таких, що визначають підходи для ведення бізнесу (включаючи дані, технології, пропозиції). |
Потреби у бізнес-додатках |
Визначення бізнес-додатків, які необхідно придбати чи розробити у компанії. |
ІТ-інвестиції |
Прийняття рішень відносно розмірів та напрямків інвестицій в ІТ, включаючи затвердження проектів та методики їх реалізації. |
У своїй книзі «Business at the Speed of Тhоught» «Бізнес зі швидкістю думки», Білл Гейтс писав: «Я абсолютно переконаний у простій, але ефективній істині. Найкращий спосіб виділитися з кола конкурентів і відірватися від них — це висококласне використання інформації. Те, як ви збираєте інформацію, керуєте інформацією і використовуєте її, визначає, чи досягнете ви успіху чи потерпите поразку. Інформаційні потоки — це система кровообігу вашої корпорації, тому що вони дозволяють вам домогтися максимальної віддачі від ваших співробітників і вчитися у споживачів вашої продукції».
Можна дати кілька загальних зауважень щодо створення системи інформаційної безпеки підприємства. По-перше, фізична захищеність організації має розглядатися у тісній взаємодії з інформаційною. Однак ототожнювати їх не слід, адже заволодіти таємницями компанії сьогодні можна і не проникаючи в приміщення за міцними стінами. Досить потрапити в інформаційну систему, щоб отримати потрібні дані, вивести з ладу елементи корпоративної мережі або заблокувати доступ до інформаційних ресурсів.
По-друге, захист “всього й від усіх” не є раціональним і навряд чи принесе очікувані результати. Слід чітко визначити, яку інформацію потрібно оберігати в першу чергу й від кого. Для цього проводять аналіз можливих шляхів реалізації навмисних і випадкових атак, розробляють модель потенційного порушника, яка враховує його кваліфікацію, наявні засоби для здійснення атак, час дії, та прогнозують потенційні збитки.
По-третє, у середовищі, де людський фактор становить чи не найбільшу загрозу, особливо актуальним стає метод “батога і пряника”. Йдеться про те, що організаційні та адміністративні заходи варто поєднувати з соціально-психологічними. Перші передбачають створення необхідної правової бази шляхом розробки організаційно-розпорядчих документів, на яких будується діяльність служб безпеки й відділів захисту інформації. Заходи ж соціально-психологічного характеру складаються з двох основних напрямів: правильного підбору кадрів і застосування матеріальних та моральних стимулів. За даними західних фахівців, від правильного підбору та стимулювання персоналу щонайменше на вісімдесят відсотків залежить збереження корпоративних таємниць. Одними з першочергових завдань досвідченого керівника вважають створення сприятливого соціально-психологічного клімату всередині організації, зниження плинності кадрів, формування “фірмового патріотизму”. Не варто нехтувати впровадженням справедливої системи матеріальних винагород, створенням можливостей для професійного росту та для участі персоналу в прийнятті рішень. Тільки отримуючи максимальне задоволення від своєї роботи, працівник здатен виконувати свої обов’язки найбільш плідно.