Планирование деятельности предприятий гостиничного и туристического бизнеса

Автор работы: Пользователь скрыл имя, 22 Марта 2014 в 15:12, контрольная работа

Краткое описание

Система информационных технологий, используемых в туризме, состоит из компьютерной системы резервирования, системы проведения телеконференций, видеосистем, компьютеров, информационных систем управления, электронных информационных систем авиалиний, электронной пересылки денег, телефонных сетей, подвижных средств сообщения и т.д. При этом необходимо отметить, что эта система технологий развертывается не турагентами, гостиницами или авиакомпаниями каждым в отдельности, а всеми ими. Более того, использование каждым сегментом туризма системы информационных технологий имеет значение для всех остальных частей.

Содержание

1.Опишите систему информационного обеспечения планирования на предприятии гостиничного и туристического бизнеса. Пути защиты информации.
2.Практическое задание.
3. Список использованной литературы.

Вложенные файлы: 1 файл

Планирование МОЯ.doc

— 880.00 Кб (Скачать файл)

На рынке программных продуктов представлено несколько компьютерных систем, позволяющих автоматизировать внутреннюю деятельность туристской фирмы. Как правило, эти системы обеспечивают ведение справочных баз данных по клиентам, партнерам, гостиницам, транспорту, посольствам, а также ведение туров и учет платежей, прием заказов и работу с клиентами, формирование выходных документов и т.д. Практически все программные комплексы обеспечивают формирование бухгалтерской отчетности и часто экспорт-импорт данных в специализированные бухгалтерские программы, такие, как 1С и др.

Наряду с автоматизацией туристских фирм ведется аналогичная разработка программ автоматизации деятельности гостиниц, ресторанов и других предприятий туристского бизнеса. Применение информационных систем в этой области приводит к существенным изменениям в менеджменте, а также повышает качество обслуживания.

Современные компьютерные информационные технологии способны кардинально изменять методическую, информационную и технологическую составляющие управленческих процессов и осуществлять их на качественно новом, более эффективном уровне. Однако, в настоящее время все еще существует ряд объективных факторов, оказывающих сдерживающее действие на темпы их внедрения в России, к которым можно отнести следующие: экономическую нестабильность, «пробелы» в законодательном обеспечении, недостаточность образования управленческих кадров в сфере информационных технологий, дефицит специалистов в области информации, недостаточное государственное финансирование научно-исследовательских и практических разработок, пока ещё явное отставание, по сравнению с Западом, в области развития средств вычислительной техники и связи. Наряду с перечисленными проблемами, существует еще масса других проблем, таких как: недостаточная компетентность как руководства всех уровней управления предприятием, так и рядовых работников управленческой сферы в отношении вопросов автоматизации (внедрения новых информационных систем и технологий); приверженность традиционному подходу в сфере управления. И хотя многие руководители и специалисты понимают, что время требует новых подходов к реализации большинства задач, но воплощать их на практике не торопятся. Это касается как типовых задач, так и принципиально новых задач. Еще одна проблема – анализ существующей системы управления на предприятии. Несмотря на то, что данная проблема достаточно подробно освящена в литературе и необходимость такого рода исследований уже неоднократно доказывалась отечественными и зарубежными учеными, предприятия весьма неохотно соглашаются на проведение подобной работы, причем только тогда, когда избежать ее уже нельзя. Например, осуществление таких работ является обязательным условием внедрения корпоративных систем управлении. И, как следствие, необходимость организационной перестройке предприятия, как в производственном, так и в управленческом секторе. Хотя большинство пакетов программ предусматривают настройку на существующую организационную структуру, тем не менее, нельзя утверждать, что «приспособление» пакета под нужды существующей организации является рациональным.

Как показывает жизнь, роль информационных технологий в туризме велика, ведь именно информация является объектом деятельности туристской фирмы. Учитывая возрастающую роль компьютерных технологий в туризме, создана Ассоциация содействия туристским технологиям (АСТТ), призванная объединить ведущих разработчиков и популяризаторов информационных технологий, чтобы совместными усилиями подготовить участников туррынка к внедрению и эффективному использованию современных средств ведения бизнеса по средствам:

- внедрение средств автоматизации, существенно сокращающее менее  продуктивно затрачиваемое время, которое является источником  самой большой неудовлетворенности  интеллектуальных работников;

- привлечение будущих пользователей  к выбору и созданию новых  автоматизированных мест, учет их мнения;

- отказ от стремления к немедленному  всеобщему одобрению новых средств  и соответствующих перемещений  персонала, которые могут привести  к снижению уровня вспомогательных  служб;

- внедрение в первую очередь  легких прикладных задач с обязательным проведением интенсивного курса обучения будущих пользователей.

Постепенность внедрения предполагает реализацию первичной, базовой системы, расширение круга пользователей, увеличение числа прикладных задач, интеграцию.

Результат внедрения компьютерных информационных технологий – экономия времени специалистов. Единственный способ получения ощутимого экономического эффекта от экономии времени – переориентация этого времени на достижение конкретных целей данного подразделения, определяемых общей стратегией фирмы.

Известное изречение «Кто владеет информацией, тот владеет миром» как никогда актуально для сферы туристского бизнеса, для которой характерны такие черты, как оперативность, надежность, точность, высокая скорость обработки и передачи информации во многом определяют эффективность управленческих решений в этой области.

Компьютерные информационные технологии будут стремительно эволюционировать и дальше, давая толчок в развитии науки экономических и управленческих информационных технологий и приобретая все большую значимость как важнейший инструмент научнотехнического и социальноэкономического развития общества.

Эксперты считают, что мировой финансовый кризис будет только способствовать развитию Интернет-услуг. Сетевых туроператоров, работающих в онлайновом режиме, ждут рекордные прибыли.

Туроператоры, работающие в Сети, могут рассчитывать на быстрый рост своих прибылей уже в этом году. Как ни странно, этот прогноз напрямую связан с накрывающим мир экономическим кризисом. По данным специалистов, путешественники начнут пользоваться услугами Интернета гораздо активней, чем раньше.

В частности, туристы все охотнее будут бронировать места и билеты через Интернет. Причиной такого “бума электронного бронирования” станет именно желание сэкономить средства в тяжелый экономический период.

Пути защиты информации.

Наверное, потребность в защите информации появилась одновременно с самой информацией. И возможные методы защиты информации почти всегда определялись формой ее представления и предполагаемыми способами использования.

В первом приближении все методы защиты информации можно разделить на три класса:

законодательные; 
административные; 
технические.

Законодательные методы определяют, кто и в какой форме должен иметь доступ к защищаемой информации, и устанавливают ответственность за нарушения установленного порядка. Например, в древнем мире у многих наций были тайные культы, называемые мистериями. К участию в мистериях допускались только посвященные путем особых обрядов лица. Содержание мистерий должно было сохраняться в тайне. А за разглашение секретов мистерий посвященного ждало преследование, вплоть до смерти. Также смертью каралось недозволенное участие в мистериях, даже произошедшее по случайности. В современном мире существуют законы о защите государственной тайны, авторских прав, положения о праве на тайну личной переписки и многие другие. Такие законы описывают, кто и при каких условиях имеет, а кто не имеет право доступа к определенной информации. Однако законодательные методы не способны гарантировать выполнение установленных правил, они лишь декларируют эти правила вместе с мерой ответственности за их нарушение.

Административные методы заключаются в определении процедур доступа к защищаемой информации и строгом их выполнении. Контроль над соблюдением установленного порядка возлагается на специально обученный персонал. Административные методы применялись многие века и диктовались здравым смыслом. Чтобы случайный человек не прочитал важный документ, такой документ нужно держать в охраняемом помещении. Чтобы передать секретное сообщение, его нужно посылать с курьером, который готов ценой собственной жизни защищать доверенную ему тайну. Чтобы из библиотеки не пропадали в неизвестном направлении книги, необходимо вести учет доступа к библиотечным ресурсам. Современные административные методы защиты информации весьма разнообразны. Например, при работе с документами, содержащими государственную тайну, сначала необходимо оформить допуск к секретным документам. При получении документа и возврате его в хранилище в журнал регистрации заносятся соответствующие записи. Работа с документами разрешается только в специально оборудованном и сертифицированном помещений. На любом этапе известно лицо, несущее ответственность за целостность и секретность охраняемого документа. Схожие процедуры доступа к информации существуют и в различных организациях, где они определяются корпоративной политикой безопасности. Например, элементом политики безопасности может являться контроль вноса и выноса с территории организации носителей информации (бумажных, магнитных, оптических и др.). Административные методы защиты зачастую совмещаются с законодательными и могут устанавливать ответственность за попытки нарушения установленных процедур доступа.

Технические методы защиты информации в отличие от законодательных и административных, призваны максимально избавиться от человеческого фактора. Действительно, соблюдение законодательных мер обуславливается только добропорядочностью и страхом перед наказанием. За соблюдением административных мер следят люди, которых можно обмануть, подкупить или запугать. Таким образом, можно избежать точного исполнения установленных правил. А в случае применения технических средств зашиты перед потенциальным противником ставится некоторая техническая (математическая, физическая) задача, которую ему необходимо решить для получения доступа к информации. В то же время легитимному пользователю должен быть доступен более простой путь, позволяющий работать с предоставленной в его распоряжение информацией без решения сложных задач. К техническим методам защиты можно отнести как замок на сундуке, в котором хранятся книги, так и носители информации, самоуничтожающиеся при попытке неправомерного использования. Правда, такие носители гораздо чаще встречаются в приключенческих фильмах, чем в реальности.

Вместе с техническими методами защиты разрабатывались и методы обхода (взлома) зашиты. Так древнегреческий философ Аристотель предложил использовать длинный конус, на который наматывалась лента с зашифрованным сообщением. В каком-то месте начинали просматриваться куски сообщения, что позволяло определить диаметр сциталы и расшифровать все сообщение.

Применительно к информационной безопасности, технические методы защиты призваны обеспечить решение всех задач, перечисленных в разд. 1.2. Условно методы решения этих задач можно разделить на те, которые имеют математическое обоснование стойкости к взлому, и те, которые такого обоснования не имеют.

Методы, не имеющие математического обоснования стойкости, проще всего рассматривать как "черный ящик" — некоторое устройство, которому на вход подаются данные, а на выходе снимается результат. Процессы, происходящие внутри "черного ящика", предполагаются неизвестными и неподвластными ни пользователю, ни потенциальному противнику. Собственно, стойкость таких методов основывается именно на предположении, что "ящик" никогда не будет вскрыт и его внутреннее устройство не будет проанализировано. Однако в реальной жизни случается всякое, и иногда или возникает ситуация, при которой раскрывается устройство "черного ящика",или упорному исследователю удается разгадать алгоритмы, определяющие функционирование зашиты, без вскрытия самого "ящика". При этом стойкость системы защиты становится равна нулю. Методы защиты, функционирующие по принципу "черного ящика", называют Security Through Obscurity (безопасность через неясность, незнание).

 «Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

Режим защиты информации устанавливается:

в отношении сведений, отнесенных к государственной тайне, уполномоченными органами на основании Закона Российской Федерации «О государственной тайне»;

в отношении конфиденциальной документированной информации собственник информационных ресурсов или уполномоченным лицом на основании  настоящего Федерального закона;

в отношении персональных данных – федеральным законом».

«Целями защиты являются:

предотвращение утечки, хищения, утраты, искажения, подделки информации;

предотвращение угроз безопасности личности, общества, государства;

предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

предотвращение других форм незаконного вмешательства в информационные системы, обеспечение правового режима документированной информации как объекта собственности;

защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения».

 

 

 

 

 

 

 

 

 

 

 

2. Практическое задание

Используя универсальную модель зависимости нормы прибыльности от К

     (в долях относительных  постоянных затрат  ) и от ( в диапазоне 1 < 6, шаг 0,1) рассчитаем эту зависимость таким образом , чтобы  обеспечивались заданные уровни прибыльности .

Исходные данные :

1. Удельные переменные издержки , = 31 грн / шт.

2. Себестоимость продукции , С = 9222 грн.

3. Удельный вес постоянных издержек в структуре себестоимости, П = 44 %

4. Ожидаемая норма прибыли ( % ), = 15.5; 25.5 ; 35.5 ; 45.5 ;

1. Универсальная модель  зависимости объема производства  и реализации продукции К (в долях относительных постоянных затрат )от относительной  цены для обеспечения заданных уровней прибыльности .

Определим требования к объему выпуска продукции К, при котором обеспечивается получение 15.5  прибыли = 0,155

При этом должно удовлетворяться условие >(1+ ), тогда при            = 0,155, >( 1+ 0,155)=1,155. >1,155.

Информация о работе Планирование деятельности предприятий гостиничного и туристического бизнеса