Управление информационными системами
Современная методология и передовые инструментальные средства управления информационными технологиями. Понятие ИТ-сервиса, общие сведения о библиотеке ITIL. Модель информационных процессов ITSM Reference Model. Обеспечение информационной безопасности.
Подобные документы
Методологии и технологии проектирования информационных систем. Характеристика свойств и особенностей информационной системы. Основной подход к исследованию информационных процессов и систем. Анализ в условиях неопределенности, риска и определенности.
презентация, добавлен 08.04.2018Разработка концепции построения модели целенаправленных угроз нарушения информационной безопасности в сегменте корпоративной информационной системы. Архитектура системы управления защитой информации в сегменте корпоративных информационных систем.
автореферат, добавлен 12.02.2018Тренд опережающего развития информационно-коммуникационных технологий в цифровом формате. Спрос на инновационные продукты, ключевые свойства которых обеспечиваются цифровыми информационными технологиями. Изучение динамики производства знаний в РФ.
статья, добавлен 19.12.2017Наличие удобного интерфейса - одно из требований, предъявляемых к автоматизированному комплексу. Системы управления базами данных — совокупность программных и лингвистических средств, обеспечивающих управление информационными ресурсами предприятия.
дипломная работа, добавлен 25.09.2017История возникновения и развития информационной безопасности. Средства обеспечения безопасности процессов переработки информации. Виды угроз информационной безопасности (классифицированных по характеру нарушения). Механизмы шифрования (криптографии).
реферат, добавлен 31.05.2015Понятие и значение информационной технологии, этапы ее развития, структура и основные элементы, разновидности и инструментарий. Устаревание информационных технологий и их методология. Области бизнеса, наиболее эффективно использующие достижения ИТ.
курсовая работа, добавлен 03.02.2011Характеристика информационных технологий в государственном и муниципальном управлении. Стратегическое использование информационных технологий. Внедрение технологии электронного правительства. Организация Единой системы хранения информационными ресурсами.
курсовая работа, добавлен 12.05.2018Анализ модели беспроводной сенсорной сети на основе теории гиперграфов с применением кластеризации сети. Принцип формирования пикосети. Понятие производного радиуса кластера. Использование не совместимых алгоритмов управления информационными потоками.
статья, добавлен 28.02.2017Сущность, виды, критерии и способы оценки информационной безопасности. Методы оценки информационных рисков. Показатели и алгоритм расчета рисков по угрозе информационной безопасности. Расчет информационных рисков на примере сервера торговой компании.
курсовая работа, добавлен 18.03.2015Понятие и составляющие информационной технологии, этапы развития. Виды современных информационных технологий. Характеристика и методология использования технологий обработки данных, управления, поддержки принятия решений, технологии экспертных систем.
реферат, добавлен 23.12.2014Причины повышения приоритетного уровня проблем безопасности систем управления для компаний нефтегазовой отрасли. Преимущества централизованного управления и удаленного доступа на предприятиях нефтегазового сектора. Организация информационной безопасности.
реферат, добавлен 23.05.2018Инвестиции в информационно-коммуникационные технологии – стимул для экономики развитых стран. Технология "Умный дом" - совокупность архитектурных и дизайнерских решений, взаимоувязанных с автоматизированными инженерными и информационными системами.
статья, добавлен 15.03.2019Изменение роли традиционных библиотек в наше время. Сложности, связанные с поиском нужной информации для рядового читателя. Системы управления информационными ресурсами. Применение автоматизированных систем. Перспективные информационные технологии.
реферат, добавлен 17.10.2011Модель процесса проектирования предметной области. Модель бизнес-процессов и необходимость создания информационных систем. Требования к составу и содержанию работ по подготовке объекта автоматизации. Моделирование системы и обеспечение целостности.
дипломная работа, добавлен 18.01.2014Анализ проблемы половых различий при взаимодействии с информационными технологиями. Сравнение отношения к компьютеру мужского и женского пола. Исследование влияния Интернета на характер и круг общения личности. Мотивы и потребности пользователей.
доклад, добавлен 26.05.2015Схема построения взаимосвязанных ИТ-процессов. Информационная инфраструктура современного предприятия как сложнейший сплав разномасштабных, разнородных сетей и систем. Основные области сетевого управления. Отличительные особенности CobiT и ITIL стандартов
реферат, добавлен 13.09.2009Нормативно-правовая база обеспечения информационной безопасности телекоммуникационных систем. Модель системы мониторинга информационной безопасности системы. Алгоритмы обнаружения и предупреждения появления несанкционированных информационных потоков.
дипломная работа, добавлен 21.12.2012Теоретические аспекты информационной безопасности, ее социальная сущность. Роль делопроизводителя в безопасности информации. Понятие информационных угроз и их виды. Принципы построения системы информационной безопасности. Правовая защита информации.
реферат, добавлен 13.06.2023Анализ понятия информационной системы, ее предметной области. Исследование информационных потребностей пользователей. Моделирование бизнес-процессов. Разработка модели и реализация информационной системы в системе управления базами данных Access.
курсовая работа, добавлен 20.08.2015Информационная безопасность как область информационных технологий. Особенности информации, понятие ее ценности, достоверности и своевременности. Объект защиты информации, механизмы защиты операционных систем. Средства защиты в операционной системе UNIX.
реферат, добавлен 16.06.2015Проблемы интеграции при создании и сопровождении компьютерных информационных систем. Технологии поддержки этапов жизненного цикла продукции. Инструментальные средства и языки моделирования процессов. Требования к языкам имитационного проектирования.
контрольная работа, добавлен 19.03.2014Цели мер административного уровня, формирование программы работ в области информационной безопасности и обеспечение ее выполнения. Выделение необходимых ресурсов и контроль состояние дел. Подходы организации к защите своих информационных активов.
презентация, добавлен 22.06.2019Рассмотрение существующих моделей разработки программного обеспечения. Представление схем, требований, особенностей методологии, базовых концепций, преимуществ и условий применения таких моделей, как Waterfall, V-Model, Rad Model, Spiral, Kanban, Scrum.
презентация, добавлен 16.02.2018Определение класса автоматизированной системы. Выбор средств защиты информации; система Secret Net 7. Настройка подсистемы управления доступом: присвоение идентификатора, настройка режимов их использования, управление ключами для усиленной аутентификации.
курсовая работа, добавлен 06.08.2013Применение информационных технологий в разных сферах жизни. Основные интересы злоумышленников. Угрозы информационной безопасности для организации: внутренние и внешние. Необходимость разработки требований по соблюдению правил информационной безопасности.
статья, добавлен 20.02.2019