Автор работы: Пользователь скрыл имя, 03 Мая 2013 в 20:47, курс лекций
(Слайд 1) Информационные системы маркетинга.
(Слайд 2) Лекция 1 Вопросы
Основные понятия МИС.
Структура и особенности управления ресурсами в МИС.
Классификация ИС.
Внутренняя и внешняя ценность МИС.
Принципы построения и правила проектирования пользовательского интерфейса МИС.
Этапы проектирования МИС.
(Слайд 13) Академик Глушков В.М. сформулировал следующие основополагающие принципы проектирования автоматизированных систем управления:
- принцип системности – позволяющий рассмотреть исследуемый объект как систему, используя при этом методы моделирования
- принцип развития – предусматривающий возможность пополнения и обновления функциональных компонентов
- принцип совместимости – взаимодействия компонентов ЭИС различных уровней
- принцип стандартизации и унификации – типовые проектные решения , что позволяет сократить временные, трудовые и стоимостные затраты на создание ЭИС
- принцип эффективности – достижение рационального соотношения между затратами на создание ЭИС и целевым эффектом ее функционирования.
Результатом проектирования является создание проекта ЭИС.
(Слайд 14) Цели проектирования: оптимизировать процесс управления экономическим объектом путем его автоматизации при условии окупаемости затрат на проектирование и эксплуатацию информационной системы управления.
(Слайд 15) Задачи проектирования:
(Слайд 16) Интерфейс–процесс взаимодействия между оператором и компьютером, является крайне важной составляющей МИС.
Интерфейс бывает пакетным, диалоговым и новым.
(Слайд 17) Правила:
(Слайд 18) Жизненный цикл ЭИС включает следующие этапы
I этап. Анализ и предпроектное обследование. Анализируется организационная структура управления на предприятии, информационные потоки по подсистемам, функциям, задачам. Создается модель системы и объекта управления, на которой анализируются и выявляются недостатки существующей системы управления. Формирование требований к: информационному обеспечению; техническому обеспечению; программно- математическому обеспечению.
Сбор данных об объекте
позволяет детально изучить и
вскрыть узкие места в
- организационный (горизонтальный) - предусматривает анализ информационных потоков по подразделениям предприятия (цехам, секторам, отделам, рабочим местам);
- функциональный (вертикальный) - предполагает исследование потоков информации по каждой решаемой задаче от момента возникновения до использования.
Способы обследования: беседы с руководителями и групповое обсуждение со специалистами; опросы исполнителей на рабочих местах; анкетирование и тестирование; анализ документов и документопотоков; выборочное аудиторское обследование; документальная инвентаризация; хронометраж.
Это позволяет разработать оптимальную концепцию построения ЭИС.
Делается предварительный расчет экономической эффективности внедрения АИС и сроков проектирования.
По результатам обследования разрабатывается системный проект, отражающий результаты анализа и техническое задание на проектирование, которое включает разделы:
- организационно- экономическая характеристика объекта;
- требования к информационному обеспечению;
- требования к техническому обеспечению;
- требование к программно-
- предварительная оценка эффективности создания ЭИС;
- этапы и сроки разработки
технического проекта и
II этап. Проектирование ИС. На данном этапе происходит разработка технического задания на проектирование. На его основе составляется договор на проектирование и разрабатывается технический проект, включающий следующие разделы:
- - пояснительная записка;
- описание постановки задачи;
- разрабатывается информационно-логической модели базы данных; документация на информационное и техническое обеспечение (классификаторы, структура комплекса технических средств),
- алгоритм решения задач;
- обосновывается выбора технологий программирования.
После утверждения технического проекта приступают к созданию рабочего проекта, представляющего детальную разработку, программного обеспечения проектируемой ЭИС.
III этап. Внедрение проекта – процесс перехода к эксплуатации ЭИС.
Предусматривает выполнение следующих работ:
-Ввод в эксплуатацию технических средств, загрузка БД; Обучение персонала, обеспечение технической документацией; Опытная эксплуатация; Устранение недостатков, допущенных в ходе проектирования; Промышленная эксплуатация. Составляется Акт ввода в эксплуатацию.
4.Эксплуатация и сопровождение ЭИС. На данном этапе осуществляется:
- Обеспечение работоспособного состояния комплекса технических и программных средств ЭИС;
- Обновление программного обеспечения в соответствии с требованиями заказчика.
Составляется рабочая документация на обновление.
5.Утилизация проекта. Осуществляется с помощью демонтаж системы или переноса на новую аппаратную и программную платформу баз данных и отдельных элементов ЭИС.
Лекция 2
(Слайд 19) Проблемы безопасности информации. Защита информации в МИС.
(Слайд 20) Вопросы.
1. Причины обеспечения безопасности информации. Безопасность АИС.
АИС открывают новые возможности в информационных процессах, повышают надежность и эффективность документооборота в организации, повышают качества информационных продуктов. Но в то же время АИС является наиболее уязвимой стороной безопасности информации организации, привлекая к себе злоумышленников, как из числа персонала, так и со стороны.
(Слайд 21) Причины обеспечения безопасности информации:
(Слайд 22) Под безопасностью АИС понимают ее способность противостоять различным воздействиям на нее.
(Слайд 23) Достижение безопасности АИС строится на следующих принципах:
(Слайд 24) Различают внутреннюю и внешнюю безопасность АИС.
Внешняя безопасность-защита от случайных внешних воздействий и от несанкционированного доступа.
Внутренняя безопасность – регламентация деятельности персонала, организация прямого или косвенного доступа к ресурсам АИС и к информации.
(Слайд 25) Под несанкционированным доступом понимается нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей либо других субъектов системы разграничения, являющейся составной частью системы защиты информации.
(Слайд 26) Субъекты, совершившие несанкционированный доступ к информации, называются нарушителями. С точки зрения защиты информации несанкционированный доступ может иметь следующие последствия: утечку обрабатываемой конфиденциальной информации, ее искажение или разрушение в результате умышленного нарушения работоспособности АИТ.
(Слайд 26) Нарушителями могут быть:
• штатные пользователи АИТ;
• сотрудники-программисты, сопровождающие системное, общее и прикладное программное обеспечение системы;
• обслуживающий персонал (инженеры);
• другие сотрудники, имеющие санкционированный доступ к АИТ (в том числе подсобные рабочие, уборщицы и т.д.).
(Слайд 27) Под каналом несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала и/или сбое оборудования, приводящих в конечном итоге к факту несанкционированного доступа. Выявление всех каналов несанкционированного доступа проводится в ходе проектирования путем анализа технологии хранения, передачи и обработки информации, определенного порядка проведения работ, разработанной системы защиты информации и выбранной модели нарушителя.
2.Классификация умышленных угроз.
(Слайд 28) Под угрозой безопасности АИС понимается потенциально возможное воздействие, которое может прямо или косвенно нанести урон пользователям и владельцам АИС. Реализация угрозы называется атакой.
(Слайд 29) Классификация умышленных угроз:
По объекту атаки:
3. Система защиты АИС.
(Слайд 30) Система защиты АИС - единая совокупность правовых, морально-этических, административных, технологических мер и программно-технических средств, направленных на противодействие угрозам АИС с целью сведения до минимума возможного ущерба пользователям и владельцам.
(Слайд 31) Существует 2 подхода к построению систем защиты информации:
Информация о работе Лекции по "Информационные системы маркетинга"