Podstawowe elementy i funkcje systemu informacyjnego obiektu gospodarczego.
Informacje z otoczenia napływają przez podukład zarządzania lub protokół informacyjny, zostają tam częściowo skumulowane i wychodzą w postaci ofert, umów itp. Procesy te nie maja początku ani końca, wszystkie mają ten sam charakter - ciągle występuje wymiana informacji. Do elementów systemu informacyjnego podmiotu gospodarczego należą:
Systemy cząstkowe - dotyczą jednej funkcji realizowanej w podukładach np. magazynowanie
Systemy dziedzinowe - obejmują zestaw funkcji w danym obszarze działalności
Systemy wielodziedzinowe - obejmują więcej niż jedną dziedzinę, np. materiały i produkcja
Systemy kompleksowe - obejmują wszystkie dziedziny działalności
Systemy totalne - obejmują całą działalność firmy
Systemy międzyobiektowe - obejmują samodzielne firmy w dobrowolnym porozumieniu
Systemy ponadobiektowe - obejmują niesamodzielne, podporządkowane podmioty
Typologia komputerów.
Ze względu na możliwości obliczeniowe:
mikrokomputery
minikomputery
komputery średnie
super komputery
Ze względu na rozmiary:
kieszonkowe (pocet)
przenośne (laptop, notebook)
stacjonarne (deskop, tower)
Elementy architektury komputera (komponenty).
Płyta główna, zawierająca:
procesor lub układy wieloprocesowe
układ sterujący
zegar taktujący
pamięć RAM i ROM
pamięć cache
bufory
szyny
złącza, gniazda, porty
zegar czasu rzeczywistego BIOS
wewnętrzny układ zasilania
Karty rozszerzeń
Urządzenia pamięci
Urządzenia WE/WY
Skaner
Urządzenia transmisji danych
Napędy dysków
Zasilacz awaryjny UPS
Funkcja pamięci ROM, RAM, cache i buforów.
ROM - pamięć stała tylko do odczytu, zawiera zestaw programów służących do sterowania pracą komputera, jej zawartość nie ginie, nie jest kasowana. Sprawdza konfigurację komputera, testuje i uruchamia status urządzeń, inicjuje pracę systemu operacyjnego, przekazuje komunikaty o błędach. Rozkazy z tej pamięci są najszybciej wykonywane.
RAM - pamięć operacyjna, nietrwała, jej zawartość zostaje skasowana w momencie wyłączenia komputera, służy do przechowywania systemu operacyjnego i aktualnie wykonywanych zadań.
Cache - pamięć przejściowa występująca na dwóch poziomach: na pierwszym jest bardzo mała (32,64,256 KB) i wbudowana w procesor (służy do wymiany rozkazów), na drugim poziomie może być nieograniczona, jest niezależna i nie przekracza 8 MB oraz służy do krótkotrwałego przechowywania danych.
Urządzenia i podstawowe parametry pamięci zewnętrznej
Pamięci dyskowe - FDD (1,44 MB):
Pamięci typu ZIP (20-100 MB): HIDD 200 MB
Dyski twarde HD (20 GB): wymienne i wbudowane na stałe
Kompakt dyski CD-ROM (pamięć stała), CD-DA (dźwiękowe), DVD (video): magnetyczne, magnetooptyczne, optyczne, rodzaje: CDR (można na nich coś zapisać), CDRW (wielokrotnego zapisu), CDE (wielokrotny zapis i odczyt)
Pamięci taśmowe: audio, audio - video, bloki pamięci DDS, kasetowe video DVC, DVC-PRO.
Urządzenia zewnętrzne WE/WY
Klawiatura - narodowe, ergonomiczne, uniwersalne, specjalizowane, graficzne, itp
Monitory - katodowe, ciepłokrystaliczne, minidiodowe
Myszy - specjalizowane, wieloprzyciskowe, dzielone
Ekrany - płyty sensoryczne
Drążki sterownicze
Skanery - monochromatyczne, kolorowe
Urządzenia foniczne - mikrofony, głośniki
Drukarki- uderzeniowe (igłowe, margaretkowe, wierszowe), bezuderzeniowe (natryskowe, laserowe)
Wymień i scharakteryzuj 5 najnowszych typów złącz
SCSI - służące do jednoczesnej współpracy ośmiu inteligentnych urządzeń, posiadają własną pamięć
SCSI2 - do piętnastu urządzeń
IRDA - do urządzeń na podczerwień
VESA - do video
MIDI - do obsługi urządzeń dźwiękowych
Podaj podstawowe rodzaje i funkcje kart rozszerzeń
Karty rozszerzeń to układy elektroniczne przekształcające sygnały z procesora na dane urządzenie i odwrotnie, podstawowe to:
Karty graficzne
Video
Muzyczne
Sieciowe
Kryteria doboru sprzętu
Jaki jest system uniwersalny czy specjalizowany?
Jaka jest oferowana konfiguracja standardowa?
Jaka jest możliwość rozbudowy konfiguracji?
Czy jest spójność techniczna wszystkich urządzeń?
Czy jest możliwość pracy w sieci?
Jaka jest skalowalność?
Jaki jest zakres i poziom sprzętowej ochrony danych?
Jaki jest serwis?
Dogodność eksploatacji
Jakie jest oprogramowanie komputera?
Wymień cechy współczesnego oprogramowania
Cechy techniczne i graficzny interfejs użytkownika: plug and play
Realizacja zadań i komunikacja z użytkownikiem
Wielozadaniowość i wieloprogramowość
Możliwość pracy w sieci
Zarządzanie i kontrola pracy systemu
Tworzenie, przeszukiwanie i restrukturyzowanie zasobów danych
Ustalony język (translatory, kompilatory, interpretery
Testowanie urządzeń zewnętrznych
Typologia i funkcje oprogramowania komputerów
Typy oprogramowania:
Systemy operacyjne
Systemy zarządzania danymi
Systemy programowania
Programy obsługi wielodostępu i pracy w sieci
Programy diagnostyki sprzętu
Programy pomocnicze
Oprogramowanie użytkowe
Funkcje - patrz pytanie 10.
Podział oprogramowania ze względu na ochronę praw autorskich
Ogólnodostępne, przekazywane nieodpłatnie do rozpowszechniania public domain
Autorzy nie zrzekają się praw, ale pozwalają kopiować free wave
Opcyjnie - trzeba zapłacić licencję w późniejszym terminie share wave
Demo - ułomne - realizacja wymaga opłaty licencji demo
Reklamowe bamwave
W pełni legalne i opłacane lie
Kryteria doboru oprogramowania.
System operacyjny:
Wydajność pracy
Opcje programowe
Możliwość rozbudowy
Łatwość obsługi
Powszechność i dostępność
Poziom bezpieczeństwa danych
Skalowalność
Oprogramowanie użytkowe:
Poziom realizacji funkcji
Dogodna komunikacja
Zgodność z przepisami
Wymagania sprzętowe
Niezawodność, odporność na uszkodzenia
Serwis i gwarancje
Referencje, opinie
Koszty eksploatacyjne
Koszty zakupu i wdrożenia
Wymień 10 elementów wpływających na wydajność pracy komputera i systemu komputerowego.
typ procesora
rodzaj pamięci RAM
rodzaj pamięci ROM
pamięć cache
szybkość zegara taktującego
rodzaje złącz
rodzaj koprocesora
wielkość i pojemność kart rozszerzeń
jakość pamięci zewnętrznych
odpowiednie oprogramowanie
Typologia systemów wspomagania zarządzania (transakcyjne...)
Systemy transakcyjne - zasilają w proste informacje o przebiegu procesów gospodarczych zgromadzonych w bazach danych, są to:
Systemy informowania kierownictwa MIS przez wykorzystanie zasobów systemów lub tworzenie od podstaw informacji z własnych zasobów
Systemy wspomagania DSS - wyposażone w bazy modeli, zawierają metody ilościowe i scenariusze decyzyjne
Podsystem rozwiązywania problemów - pomaga w rozwiązywaniu problemów niestandardowych
Systemy ekspertowe DES - funkcjonują w oparciu o bazę wiedzy i sztucznej inteligencji
Dziedzinowe systemy ekspertowe - np. finansowe, kadrowe itp.
Kompleksowe systemy ekspertowe - system totalny
Struktura i zakres funkcjonalny systemów klasy MRP II
MRP są to systemy planowania potrzeb materiałowych i zasobów produkcji. MRP II to kompleksowe, wielopoziomowe planowanie wszystkich zasobów przedsiębiorstwa. Moduły standardowego MRP II:
Przetwarzanie zamówień klienta
Fakturowanie i analiza sprzedaży
Planowanie produkcji podstawowej
Planowanie potrzeb materiałowych
Struktura produktów
Sterowanie zasobami
Planowanie zdolności produkcyjnej
Zakupy materiału i kooperacja
Planowanie sprzedaży i dystrybucji
Księgowość główna
Księga kosztów
Zobowiązania i należności
Asystent finansowy
Środki trwałe
Systemy wspomagania wywarzania.
CIM - system zintegrowanego wytwarzania, dzielimy na:
CAE - komputerowe wspomaganie procesów reinżynieryjnych:
CAPD - wspomaganie projektowania produktów
CAPPD - wspomaganie procesów programowania produktów
CAM - wspomaganie procesów wytwarzania
CAPM - zarządzanie produkcją
CAMAC - monitorowanie i sterowanie procesami produkcyjnymi:
DNC
CNC
Topologia sieci komputerowych.
Topologia sieci to jeden z czynników jej standaryzacji. Określa dopuszczalne warianty przestrzennego rozmieszczenia elementów w sieci i powiązań między nimi. Podstawowe rodzaje topologii:
Magistralowa (liniowa stosowana w 80% sieci, zawiera protokół i kartę ETHERNET, szybkość transmisji 100MB/s, duża przepustowość, niezawodność, najtańsza)
Pierścieniowa (korzysta z przeciwbieżnych pierścieni, które krążą lub tokenów. Najdroższa, nieatrakcyjna, zapewnia bezpieczeństwo)
Topologia drzewa - występuje hierarchia, komputer centralny i własna sieć.
Topologia gwiazdy -komputer centralny, ale nie ma hierarchii.
Typ PTP - każdy z każdym, punktowa, zupełna
Ze względów bezpieczeństwa i kosztów wdrażania oraz zasięg wyróżniamy dodatkowo:
Sieć LAN - lokalna o zasięgu do 1 km lub w wariancie rozwiniętym do 10 km
Sieć WAN - rozległa, posiada nieograniczony zasięg, ale ze wzg. na koszty i sposoby budowy ogranicza się ją do kraju lub regionu. Wyróżniamy dwa rodzaje tej sieci:
MAN - miejska, zasięg do 50 km
GAN - globalna, zasięg światowy np. Internet.
Przedstaw podstawowe usługi Internetu.
E- mail - poczta elektroniczna
Ftp - przesyłanie plików
www - World Wide Web
Http - hiper text
IRC - pogawędki
Grupy dyskusyjne News Group
TELNET - realizacja zadania na innym komputerze
Gospodarcze zastosowanie Internetu.
Dostęp do serwisu informacji krajowych i światowych
Informacje giełd światowych i krajowych
Informacje o przedsiębiorstwach i do nich
Uprawianie reklamy i marketingu
Dostęp do czasopism biznesowych
Rynek pracy
Szerokie rynki kupna - sprzedaży
Sklepy internetowe
Rynek transakcji finansowych
Sport, turystyka, rekreacja
Zarabianie na odwiedzaniu stron
Świetny biznes sam w sobie
Korzyści i zagrożenia dla przedsiębiorstw z dostępu do Internetu
Korzyści:
Dostęp całą dobę
Powszechność
Łatwość użytkowania
Możliwość wymiany informacji w skali globalnej
Kontakty międzynarodowe
Efektywne działanie w skali światowej
Korzyści marketingowe
Kreowanie wizerunku firmy
Łatwość kontaktu z klientami
Możliwość zarządzania organizacją rozproszoną
Możliwość pracy w domu
Zatrudnianie niepełnosprawnych
Zagrożenia:
Ataki wewnętrzne pracowników i klientów i zewnętrzne
Nadzór i kontrola policji i wojska
Brak zabezpieczeń operacji w sieci
Tłok, niewydolność technologiczna, niezbyt szybkie przesyłanie danych
Internetoholizm, wirusowanie
Szum i bełkot informatyczny
Terroryzm, przemoc, pornografia, sekty
Zastosowanie przetwarzania rozproszonego, zdalnego i mobilnego w przedsiębiorstwie
Przetwarzanie rozproszone - realizowane w rozproszonym środowisku komputerowym i zasobach danych, oznacza to, że użytkownik ma dostęp do zasobów innych komputerów, np. w sieci. Zalety:
Możliwość rozproszenia partycji zasobów
Tworzenie niezależnych segmentów sieci
Rozproszenie zasobów obniża koszty transferu
Bezpieczeństwo ochrony danych
Optymalizacja wykorzystania środków technicznych
Wady:
Zarządzanie rozproszonymi zasobami jest skomplikowane
W niektórych jednostkach podział informacji jest niedopuszczalny
Przejście na przetwarzanie rozproszone i odwrotnie (na zcentralizowane) jest bardzo kosztowne
Przetwarzanie mobilne i zdalne - podstawą jest komunikacja bezprzewodowa, urządzeniami końcowymi mogą być: telefony komórkowe, notebooki, komputery kieszonkowe. Zakres zastosowań:
Wykorzystywane przez liczne grono menedżerów
Akwizytorzy, sprzedawcy, ekipy ruchome
Formy łączności:
System telefonii komórkowej
Łączność radiowa, protokoły i urządzenia typu bramy, rautery
W paśmie podczerwieni i transmisji mikrofalowej
Zalety:
Uniezależniają od miejsca przetwarzania
Stały dostęp do zasobów sieci
Dostęp do nadrzędnego komputera
Wady:
Brak właściwego bezpieczeństwa
Konieczność stosowania wyrafinowanych procedur
Przedstaw funkcje bram, mostów i routerów.
Bramy - łączą dwa systemy sieciowe o odmiennych strukturach danych, protokołach i architekturze. W czasie transmisji danych bramy dokonują konwersji struktury pakietu na strukturę odpowiednią dla danego adresu docelowego.
Mosty - stosowane w połączeniach międzysieciowych, mogą łączyć sieci, podsieci i segmenty. Wykorzystywane do dzielenia przeciążonych fragmentów sieci na segmenty, mogą kontrolować, filtrować, blokować pakiety, transmitować dane w technice enkapsulacji i konwersji pakietu.
Rautery - trasowacze do transmisji danych wg wybranych tras. Mają zastosowanie, gdy od punktu nadania do odbioru prowadzi wiele tras. Mogą działać w sieci LAN, WAN. Wybierają trasę wg kryteriów: minimalnego czasu, kosztu i liczby urządzeń pośrednich oraz priorytetu danych. Mogą obsługiwać wiele protokołów, przesyłać pakiety w technice enkapsulacji. Można je używać do dzielenia sieci na segmenty lub jako serwery.
Wymień podstawowe rodzaje serwerów.
Serwery pełnią wiele funkcji, między innymi kanałów komunikacyjnych i filtrów bezpieczeństwa. Wyróżniamy:
Serwery zasobów:
Baz danych
Archiwum
Kopii bezpieczeństwa
Urządzeń WE/WY
Serwery usług sieciowych:
Serwery komunikacji sieciowej
Dostępu
Zarządzania siecią
Bezpieczeństwa
Poczty elektronicznej
Zasobów danych
Przedstaw podstawowe funkcje telefonów i faksu komputerowego.
Telefonia internetowa pozwala na dostęp do Internetu, wysyłanie wiadomości SMS, korzystanie z poczty głosowej, e-mail, przeglądanie zasobów witryn www, otrzymywanie ofert i realizacja płatności.
Faks internetowy - oprogramowanie dostępne w Internecie spod aplikacji Excel, Word
.
Istota i zakres gospodarczych zastosowań elektronicznej wymiany danych EDI/EDW.
EDI jest technologią wymiany dokumentów o standardowych formatach w formie komunikatów elektronicznych. Zastępuje tradycyjny dokument. Może być stosowana do procesów obrotu gospodarczego takich jak:
Pytania, oferty, zamówienia, potwierdzenia zamówień
Dostawy, dokumenty przewozowe
Umowy, faktury, zapłaty, potwierdzenie zapłaty.
Może być stosowana w ramach jednej lub kilku organizacji, podstawowe obszary jej zastosowań to:
Banki
Przemysł
Handel
Turystyka
Transport
Administracja.
Przedstaw wpływ EDI na zarządzanie przedsiębiorstwem.
Reorganizacja, uproszczenie, przyspieszenie procedur przetwarzania i obiegu dokumentów
Realizacja wielu procedur w sposób automatyczny
Wspomaganie zarządzania szybkim cyklem TQM
Szybka komunikacja uczestników obrotu gospodarczego w skali krajowej i międzynarodowej
Obniżka kosztów realizacji transakcji
Tworzenie łańcuchów logistycznych
Tworzenie porozumień, koalicji prowadzących do monopolu, produkcji, dystrybucji
Uzyskanie przewagi konkurencyjnej i dyskryminacja działań pozostałych uczestników rynku
Likwidacja barier językowych
Realizacja transakcji całą dobę
Dobra platforma wirtualizacji działalności
Technologia i zastosowania rozpoznawania mowy
Technologie rozpoznawania mowy:
Rozpoznawanie pojedynczych słów IWR - odebrane słowa są poddawane analizie i porównywane ze wzorem, najbardziej prawdopodobny wzór jest przyjmowany jako odpowiednik, technika rozpoznawania słów:
Dźwięk dzielony na 16 segmentów
Rozpatruje się 32 parametry
Każdy segment ma 32 widma
Tworzy macierz 16*32, porównywaną ze wzorcem
Eliminuje się różnice nieistotne
Dokonuje kompresji i dekompresji czasowej segmentów
Macierz wzorzec uznawana jest za rozpoznane slowo
Precyzja sięga 99%
Rozpoznawanie mowy ciągłej CSR - podobny do poprzedniego:
Sygnały dzielone są na odcinki i poddane analizie
Porównuje się je ze wzorcem
Wybrane prototypy mają 40 głosek
Pierwsze rozpoznanie jest adresem do sylab, drugie do słów
Kolejne weryfikują hipotezę
W oparciu o statystykę poszukuje się, co może być pierwszym słowem
Analizuje się typowe sekwencje słów
Tworzy się „zdanie rozpoznane”
Zastosowanie rozpoznania mowy:
Wprowadzanie danych
Konwersja mowy na tekst pisany i odwrotnie
Zarządzanie pracą systemu
Proste systemy konwersacyjne
Realizacja operacji gospodarczych
Sterowanie pracą maszyn
Sterowanie procesami produkcyjnymi
Jako mechanizmy bezpieczeństwa w systemach firm, itp.
Gospodarstwa domowe, medycyna, policja, wojsko, badania naukowe.
Technologia i zastosowania rozpoznawania obrazów
Technologia rozpoznawania obrazów:
Demonstracja obrazu
Opis za pomocą zdań
Zapis zdań w formie grafów
Odrzucenie funkcji nie spełniających warunku koniecznego do opisu obrazu
Konstrukcja algorytmu rozpoznawania obrazu
Istotą rozpoznawania obrazu jest identyfikacja i kontekst (tworzą łańcuchy, im dłuższe tym lepsze)
Zastosowania rozpoznawania obrazów:
Wprowadzenie danych do komputera
Analiza jakości wyrobów
System ewidencji wyrobów
Metody biometryczne w systemach zabezpieczeń
Sterowanie procesami produkcji
Roboty przemysłowe
Rolnictwo, leśnictwo, medycyna, meteorologia, kryminalistyka, policja, wojsko, badania naukowe
Istota i elementy wirtualnego rynku.
Przez wirtualny rynek rozumiemy wirtualna przestrzeń Internetu, w której transakcje uczestników obrotu gospodarczego są realizowane z wykorzystaniem technologii i usług medium. Rynek ten jest podzbiorem rynku transakcji elektronicznych, w którym są dostępne technologie informacyjno - komunikacyjne. W idealnym modelu rynku wirtualnego jego elementami są:
Wirtualna przestrzeń
Firma
Kontrahent
Towar
Transakcja
Pieniądz.
Nierealne ich formy funkcjonujące w przestrzeni tworzonej przez Internet i technologie „okołointernetowe”.
Wymień platformy technologiczne, systemowe i usługowe wirtualnego rynku.
Funkcjonowanie platform opiera się na szerokim spektrum technologii i usług, wśród nich możemy wyodrębnić:
Środowisko sieciowe
Środowisko komunikacyjne
Technologie, systemy, narzędzia realizacji transakcji
Technologiczne, systemowe i usługowe otoczenie rynku.
Przedstaw funkcjonowanie segmentu przedsiębiorstw wirtualnego rynku.
Przedsiębiorstwa funkcjonują w segmentach wirtualnego rynku ze względu na konieczność komunikacji, a Internet stwarza warunki do zmian, ekspansji, formy organizacji macierzowej, wyszczuplania organizacji, wyprowadzania na zewnątrz, wirtualizacji, korzystania z zaawansowanych technologii, sprzedaży pracy ludzi, turystyki.
Przedsiębiorstwa produkcyjne - motoryzacyjne, elektroniczne, informatyczne, telekomunikacyjne, chemiczne
Przedsiębiorstwa handlowe - wg schematów:
Klient - detal
Klient - hurt
Klient - producent
Klient - dostawca
Detal - hurt
Detal - producent
Hurt - producent
Producent - hurt - detal
Przedsiębiorstwa usługowe - przetwórstwo, rzemiosło, transport, poczta, turystyka, sport, rekreacja, kultura, prawo, podróże, zdrowie, finanse, ubezpieczenia.
Przedstaw funkcjonowanie segmentu banków wirtualnego rynku.
Segment banków wirtualnego rynku jest najbardziej dynamiczny, posiada bogate otoczenie technologiczne, ponieważ banki wiążą swoje segmenty na rynku i współpracują ze sobą.
Podstawowe operacje i korzyści dla przedsiębiorstw z wirtualnego marketingu.
Operacje:
Komunikacja z klientem
Prowadzenie badań marketingowych
Promocja, reklama produktów i usług
Sklepy internetowe
Realizacja płatności
Kreowanie firmy
Monitorowanie konkurencji
Korzyści:
Szeroka przestrzeń działania
Atrakcyjna forma przekazu
Możliwość translacji na języki
Obniżenie kosztów komunikacji
Tworzenie bogatej oferty
Efektywne narzędzia marketingowe
Prowadzenie sprzedaży on-line
Realizacja płatności w formie wirtualnej
Prowadzenie badań
Narzędzia sponsoringu i public relation
Oddziaływanie na tożsamość i wizerunek firmy
Możliwość konkurowania z gigantami rynkowymi
Monitorowanie konkurencji
Relatywnie niskie koszty
Metody i zastosowania technik prezentacyjnych.
Strony www - w tym:
Witryny, portale, wortale
Mechanizmy reklamy
Sklepy
E-mail, biuletyny, listy adresowe, autorespondery
Newsgroups, usenet, IRE
Edixnet
Home office banking
Płatności w Internecie
Telefonia internetowa
Zastosowanie stron zapewnia:
Hipertekstowość (video, dźwięk)
Aktualizacja informacji na bieżąco
Publikowanie informacji z dowolną dokładnością
Dostępność serwisu całą dobę
Obsługa wielu klientów jednocześnie
Dopasowanie zawartości stron do wymagań klientów
Zbieranie opinii za pomocą formularzy
Gromadzenie informacji o atrakcyjności stron
Możliwość integracji z bazą danych
Możliwość stworzenia sklepu internetowego
Łatwość obsługi przez użytkownika
Poczty elektronicznej:
Wysyłanie dużej liczby listów komercyjnych do klientów lub ich segmentów
Elektronicznych biuletynów informacyjnych:
Lojalność względem firmy i jej strony
Podniesienie poziomu sprzedaży
Informacje o firmie, produkcie, usługach
Listów adresowych:
Dyskusje i wymiana poglądów
Komunikacja e-mail
Autoresponderów:
Poczta na żądanie, serwery automatycznie odpowiadają na listy
Grup dyskusyjnych, newsgroups, usenet, IRC:
Tworzone na podstawie baz danych inicjują dyskusje
Faksu internetowego:
Oprogramowanie dostępne w Internecie
Edixnetu:
Wymiany ofert, kontaktów, zawieranie umów
Systemów home / office banking - do realizacji płatności
Telefonia internetowa - dostęp do Internetu, SMS WAP, poczta głosowa.
Podstawowe rodzaje przestępstw informatycznych
Nielegalne transakcje
Oszustwa, podszywanie się, prowadzenie podwójnej księgowości
Oszustwa bankomatowe, podatkowe, w grach, turniejach, telekomunikacyjne
Kradzież czasu pracy komputera
Fałszowanie dokumentów
Rozpowszechnianie informacji fałszywych, obraźliwych, pornografii, przemocy, rasizmu
Blokowanie i uszkadzanie systemów
Kradzież materiałów i części eksploatacyjnych
Podmiotowy i przedmiotowy zakres zagrożeń bezpieczeństwa systemów informatycznych
Podmioty zagrożeń systemów bezpieczeństwa:
Zagrożenia wewnętrzne - pracownicy, klienci
Zagrożenia zewnętrzne:
Nierzetelni dostawcy i eksperci
Nierzetelni dostawcy sprzętu, oprogramowania i usług sieciowych
Osoby przypadkowe
Profesjonalni entuzjaści i hobbyści, hakerzy
Działania konkurencji
Grupy i organizacje przestępcze
Organizacje rządowe i prorządowe
Przedmioty:
Zasoby danych
Sprzęt komputerowy
Oprogramowanie
Kanały transmisji danych
Funkcjonowanie systemu informacyjnego
Wymień nielegalne operacje na zasobach informacji
Blokowanie dostępu danych
Kradzież danych
Kopiowanie danych
Podsłuch danych i komunikatów
Modyfikacja danych, dopisywanie, usuwanie, uszkadzanie
Wprowadzanie fałszywych danych
Wypieranie się nadania lub otrzymania komunikatu
Generowanie lawiny fałszywych transakcji
Destrukcja danych za pomocą sił magnetycznych
Wymień zagrożenia destrukcji oprogramowania
Zmiana struktury oprogramowania
Rekonfiguracja systemu
Kradzież elementów oprogramowania
Wprowadzenie wirusów komputerowych
Modyfikacja działania programu
Lokalne lub zdalne monitorowanie pracy systemu za pomocą nielegalnego oprogramowania
Fizyczna destrukcja siłami magnetycznymi
Destrukcja oprogramowania sieciowego, systemowego, aplikacyjnego
Przedstaw rodzaje zakłóceń funkcjonowania systemu informatycznego
Blokowanie logiczne lub fizyczne użytkownika
Blokowanie dostępu do zasobów
Blokowanie usług sieciowych, działania całego systemu
Fałszywe alarmu i molestowanie systemu zabezpieczeń
Uszkodzenie, awaria zasilania
Blokowanie systemu lawiną fałszywych zadań i transakcji
Generowania fałszywych alarmów
Molestowanie systemów ochrony powodujące zawieszenie ich przez administratora i włamanie
Kategorie ważności zasobów i poziomy ochrony systemów informatycznych
Zasoby strategiczne - podlegają ochronie, decydują o realizacji strategii i egzystencji firmy - podlegają maksymalnej ochronie bez względu na koszty
Zasoby krytyczne - warunkują sprawne, bieżące działanie firmy - podlegają ochronie racjonalnej, selektywnej
Zasoby autoryzowane - mogą być własnością firmy lub być jej powierzone - podlegają ochronie standardowej, na podstawie obowiązujących przepisów, korzystając z ogólnie oferowanego sprzętu, oprogramowania itp.
Zasoby powszechnie dostępne - informacje ogólne, dostępne - podlegają ochronie minimalnej, do której stosuje się najprostsze środki ochrony np. klucze do klawiatur, hasła itp.
Przedsięwzięcia organizacyjne ochrony bezpieczeństwa SI
Zabezpieczenia organizacyjne obejmują:
Budynki, budowle, pomieszczenia
Przedsięwzięcia kadrowe
Opracowanie procedur przyjmowania i zwalniania pracowników, ich kompetencji, uprawnień itp.
Powołanie administratorów bezpieczeństwa systemu
Powołanie zespołu ds. sytuacji zagrożeń
Instrukcje, regulaminy
Zarządzanie ryzykiem bezpieczeństwa (analiza ekonomiczna bezpieczeństwa)
System bezpieczeństwa powinien zawierać:
Rodzajowe i przestrzenne identyfikacje zagrożeń
Pakiet przedsięwzięć ochronnych
Projekt bezpieczeństwa
Zabezpieczenia systemowe ochrony bezpieczeństwa SI
Ochrona dostępu do zasobów
Metody zarządzania listą uprawnień
Metody autoryzacji i uwierzytelnienia użytkownika
Przeniesienie uprawnień do inteligentnych zasobów
Stosowanie środków biometrycznych identyfikacji
Hierarchizacja, decentralizacja i centralizacja danych
Kopie i archiwa bezpieczeństwa
Stosowanie mechanizmów ochrony i monitorowania operacji
Stosowanie oprogramowania testującego systemy ochrony
Stosowanie sond, analizatorów sieciowych
Zakup i licencje na oprogramowanie
Stosowanie programów antywirusowych
Przepisy prawne i zakres karalności przestępstw informatycznych
Przepisy:
Nowy kodeks karny
Ustaw o prawach autorskich i pokrewnych
Ustaw o ochronie danych osobowych
Rozporządzenie Ministra Spraw Wewnętrznych i Administracyjnych w sprawie warunków technicznych i organizacyjnych urządzeń
Zakres karalności dotyczy m.in.:
Podsłuchu komputerowego
Niszczenia informacji
Sabotażu
Nielegalnego uzyskania programów
Paserstwa
Oszustwa
Szpiegostwa
Fałszerstwa
Naruszenia praw autorskich
Tajemnicy korespondencji
Powszechnego niebezpieczeństwa
Podstawowe rodzaje nakładów i efektów zastosowań informatyki w przedsiębiorstwie
W rachunku efektywności zastosowań informatyki zestawiane są koszty (nakłady) z korzyściami (efektami) zastosowania informatyki w obiekcie gospodarczym. Nakłady i efekty zależą od:
Poziomu organizacji i zarządzania firmą
Ustalonego obszaru zastosowania informatyki
Stosowanych środków informatyki
Rachunek ten jest prowadzony dwukrotnie - przed podjęciem decyzji o zastosowaniu informatyki oraz po pewnym czasie działania systemu.
Nakłady i efekty dzielimy na:
Wymierne
Nakłady związane z eksploatacją systemu, kosztami zatrudnienia dodatkowego personelu, stosowanie autoryzacji, koszty eksploatacji, płaty telekomunikacyjne, dzierżawy łącz
Efekty występują we wszystkich obszarach działalności firmy np. produkcji, kadrach, finansach itp.
Niewymierne
Chaos organizacyjny w pierwszym okresie, zagrożenia autonomii systemu
Dehumanizacja więzi pracowników
Doskonalenie struktury informacyjnej
Popraw komunikacji
Poprawa wizerunku i tożsamości firmy
Jednorazowe
Koszty adaptacji pomieszczeń
Zakup sprzętu
Projekt oprogramowania
Szkolenia pracowników
Wielokrotne
Metody oceny efektywności:
Stopa zwrotu
Metody dyskontowe uwzględniające wartość pieniądza w czasie