Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
1
Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková resetkova@fbm.vutbr.cz
2
Inovace IS Periodicky se opakuje, vede k cyklu inovací 1. Stanovení informačního manažera 2. Příprava informační strategie 3. Hodnocení přínosů IS/IT 4. Výběr alternativ IS/IT
3
Magický trojúhelník kvality LEVNĚ RYCHLEKVALITNĚ
4
Zavedení IS Vývoj nového IS Nákup hotového IS ASP (Aplication Service Providers) outsourcing
5
Hotový IS Možnosti systémuPožadavky firmy Nalezení disproporcí Změny v systémuZměny v organizaciAkceptace rozdílů Řešení disproporcí
6
Vývoj IS ZADÁNÍ IMPLEMENTACE PROVOZ ANALÝZA VÝVOJ TESTY DESIGN
7
ASP ASP poskytovatel pronajímá IS Využívá se pomocí zabezpečeného internetu Systém je umístěn a spravován u poskytovatele Systémy se „jeví“ jako součást IS firmy
8
Strategie zavádění IS Souběžná strategie Pilotní strategie Postupná strategie Nárazová strategie
9
Efektivnost a efektivita IS EFEKTIVITA Účinnost Poměr mezi přínosem a náklady EFEKTIVNOST Účelnost, smysluplnost Vztah mezi stanoveným cílem a dopadem
10
Efektivita Efektivita (účinnost) = Přínosy / Výdaje Výdaje umíme stanovit přesně. Jak stanovíme přínosy???
11
Druhové členění výdajů Hardware Software Mzdové náklady Externí služby Režie Provozní náklady
12
Přímé přínosy - vyčíslitelné snížení vázaného kapitálů (zásoby, rozpracovaná výroba) efektivnější využívání zdrojů úspora pracnosti úspora materiálových a režijních nákladů úspora finančních nákladů zkrácení průběžných dodacích lhůt zvýšení produkce zvýšení zisku či obratu
13
Nepřímé přínosy - nevyčíslitelné zvýšení konkurenceschopnosti zvýšení informovanosti pracovníků zvýšení image firmy vytvoření pevných vazeb k obchodním partnerům lepší podpora cílů firmy
14
Vyváženost IS Hodnocení vyváženosti IS HOS 3 HOS 8 Celková úroveň je dána úrovní nejslabší části Nevyvážený systém je vždy dražší než systém vyvážený, při stejném přínosu pro firmu
15
HOS 3 Hardware Orgware Software
16
HOS 8 Hardware Orgware Software Peopleware Dataware Management Support Security
17
Bezpečnost IS Data a informace jsou to nejcennější z celého IS.
18
Funkce IS Hlavní funkce IS: Poskytovat oprávněným uživatelům pevně definované služby v pevně definované kvalitě
19
Narušení funkce IS Narušení IS způsobuje: omezení funkčnosti systému někdy až jeho nedostupnost ŠKODY
20
Prvky IS Dekompozice jednotlivých subsystémů na samostatné prvky IS: Hloubka (úroveň, detailnost) dekompozice společné vlastnosti společné potencionální hrozby rozlišovací úroveň Příklady dekompozice: celý počítač (SW + HW) diskové pole operační systém serveru…
21
Vlastnosti prvků IS Každý prvek IS má definované vlastnosti: strukturu vazbu na ostatní prvky IS chování množinu stavů, kterých může nabývat Jsou-li tyto vlastnosti změněny, mohou narušit funkci prvku IS a tím celého systému. Vlivy, které působí narušení funkcí prvku IS mohou být: vnější (útok hackera, výpadek napájení, teplota, …) vnitřní (skrytá vada HW, nekonzistentní data, chyba v programu, …)
22
Hrozby Hrozbou nazýváme možnost působení vlivů způsobujících změny vlastností prvků IS. Na každý prvek IS může být vázáno více hrozeb Jedna hrozba může být vázána na více prvků IS Realizace hrozby se nazývá INCIDENT
23
Bezpečnost IS Bezpečnostní Incident je realizovaná bezpečnostní hrozba. Bezpečnostní riziko je pravděpodobnost s jakou přeroste bezpečnostní hrozba v bezpečnostní incident. Součet bezpečnostních rizik jednotlivých prvků IS tvoří bezpečnostní riziko IS Bezpečnost IS = 1 – bezpečnostní riziko IS
24
Počítačová kriminalita Hacker Cracker Phishing Worm Spyware Trojský kůň Spam
25
Hacker Někdo kdo vytváří nábytek za použití sekery Profesionální programátoři (experti) Detailní znalost programových systémů Grayhat, Whitehat
26
Cracker Využívá získané znalosti a informace ke kriminálním účelům nebo pro osobní prospěch crack Blackhat Často jsou pojmy cracker a hacker zaměňovány
27
Phishing Rybaření, rybolov (rozesílání návnady) Podvodná technika používaná na Internetu k získávání citlivých údajů Principem je rozesílání e-mailových zpráv a sběr citlivých údajů pomocí nastrčené webové stránky Např. Česká spořitelna, a. s.
28
Worm Počítačový červ Zvláštní typ počítačového viru Šíří se v podobě infikovaných souborů např. e-mailem Velmi rychle se rozšiřuje dominový efekt zahlcení sítě Původně byl navržen k efektivnímu využívání jednotlivých procesorů v síti
29
Spyware Program, který využívá Internetu k odesílání dat z počítače bez vědomí uživatele (historii navštívených stránek, hesla) Často je součástí programů (např. shareware) a původně měl sloužit jako nástroj pro cílenou reklamu Druhy: adware, hijacker, dialer
30
Trojský kůň Počítačový program nebo jeho část Po spuštění zahájí škodlivou činnost Neumí se sám šířit Funkce: např. sledování znaků zadávaných z klávesnice
31
Spam Nevyžádané reklamní e-maily Diskusní fóra (ochrana např. CAPTCHA) Název pochází ze značky amerických konzerv lančmítu Od září 2004 zákon vyžaduje prokazatelný souhlas příjemce zprávy Další typy nevyžádané pošty: hoax (podvod, mystifikace, žert)
32
DĚKUJI ZA POZORNOST.
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.