Организация информационных технологий обеспечения управленческой деятельности
Контрольная работа, 25 Апреля 2012, автор: пользователь скрыл имя
Описание
На рубеже XX–XXI вв. информационные технологии играют существенную роль в ускорении процессов получения, распространения и использования новых знаний. Более того, достижение высоких результатов в экономике и социальной области невозможно без использования современных информационных технологий.
Содержание
1. Введение
2. Организация и средства информационно-технического обеспечения управленческой деятельности
3. Список литературы
Работа состоит из 1 файл
ДА Информационные технологии.doc
— 166.00 Кб (Скачать документ)
|
В последние годы используется термин «новые информационные технологии». Традиционные АИТУ существовали в условиях централизованной обработки данных и до массового использования персональных компьютеров были ориентированы главным образом на снижение трудоемкости процессов формирования регулярной отчетности. Новые информационные технологии связаны с информационным обеспечением процесса управления в режиме реального времени.
Новая информационная технология — это технология, которая основывается на применении компьютеров, активном участии пользователей (непрофессионалов в области программирования) в информационном процессе, высоком уровне дружественного пользовательского интерфейса, широком применении пакетов прикладных программ общего и проблемного направления, использовании режима реального времени и доступа пользователя к удаленным базам данных и программам благодаря вычислительным сетям ЭВМ.
Автоматизированные
информационные технологии в настоящее
время можно классифицировать по
ряду признаков.
По степени охвата задач управления:
- электронная обработка данных;
- автоматизация функций управления;
- поддержка принятия решений;
- электронный офис;
- экспертная поддержка управления.
По классу
реализуемых технологических
- работа с текстовым редактором;
- работа с табличным процессором;
- работа с СУБД;
- работа с графическими объектами;
- мультимедийные системы;
- гипертекстовые системы.
По типу пользовательского интерфейса:
- пакетные (централизованная обработка;
- диалоговые;
- сетевые (многопользовательские).
По способу построения сети:
- локальные;
- многоуровневые;
- распределенные.
):*По обслуживаемым предметным областям (ПрО
- бухгалтерский учет;
- банковская деятельность;
- налоговая деятельность;
- страховая деятельность;
- другие.
При классификации информационных технологий по типу носителя различают бумажную и безбумажную технологии. Бумажная использует в качестве носителей входной информации бумажные документы, выходные документы также оформляются в виде «твердых копий» на бумаге (пусть даже и методом печати). Безбумажная технология предполагает использование сетевых технологий на базе локальных и глобальных сетей ЭВМ, развитых средств оргтехники, электронных документов.
Отметим, что
информационная технология – достаточно
общее понятие и как инструмент
может использоваться различными пользователями:
как непрофессионалами в
Информация является изначально слабозащищенным ресурсом и поэтому представляется чрезвычайно важным принимать повышенные меры ее защиты. На общегосударственном уровне защита информации должна обеспечиваться в соответствии с концепцией национальной безопасности Российской Федерации, сформулированной в Федеральном законе «Об информации, информатизации и защите информации».
Защита информации являлась проблемой на разных этапах развития человечества. Бурное развитие информационных технологий сделало эту проблему особенно актуальной и острой.
Одна из тенденций,
характеризующая развитие современных
информационных технологий, – рост
числа компьютерных преступлений и
связанных с ними материальных потерь.
Сегодня появилась новая
Среди причин активизации компьютерных преступлений отмечают:
- переход от традиционной «бумажной» технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации;
- объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;
- увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличение числа уязвимых мест.
Любое современное
предприятие должно создать условия
для надежного функционирования
системы защиты собственной информации.
Под угрозой безопасности информации понимается
действие или событие, которое может привести
к разрушению, искажению или несанкционированному
использованию информационных ресурсов,
включая хранимую, передаваемую и обрабатываемую
информацию, а также соответствующие программные
и аппаратные средства.
К основным угрозам безопасности информации относят:
- раскрытие конфиденциальности информации (несанкционированный доступ к базам данных, прослушивание каналов и т.д.);
- компрометация информации (например, несанкционированные изменения базы данных и т.п.);
- несанкционированное использование информационных ресурсов;
- ошибочное использование информационных ресурсов;
- несанкционированный обмен информацией;
- отказ от информации (состоит в непризнании получателем или отправителем информации фактов ее получения или отправления, что позволяет, например, одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и нанося тем самым второй стороне ущерб);
- отказ в обслуживании (например, задержка с предоставлением информации может привести к неприятным последствиям для абонента информационной системы).
Наиболее распространенными путями несанкционированного доступа к информации, являются:
- перехват электронных излучений;
- применение подслушивающих устройств;
- перехват акустических излучений и восстановление текста принтера;
- хищение носителей информации и документальных отходов;
- чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
- копирование носителей информации с преодолением мер защиты;
- маскировка под зарегистрированного пользователя;
- использование программных ловушек;
- незаконное подключение к аппаратуре и линиям связи;
- злоумышленный вывод из строя механизмов защиты;
- внедрение и использование компьютерных вирусов и т.д..
Защита информации – деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайн, а также на сохранение носителей информации любого содержания.
Система защиты информации – комплекс организационных и технических мероприятий по защите информации, проводимых на объекте управления с применением средств и способов в соответствии с концепцией, целью и замыслом защиты.
Для решения проблемы защиты информации основными средствами защиты информации принято считать:
- технические средства – реализуются в виде электрических, электромеханических, электронных устройств. Всю совокупность технических средств принято делить на:
- аппаратные – устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой систем обработки данных по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);
- физические – реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения и т.п.);
- программные средства – программы, специально предназначенные для выполнения функций, связанных с защитой информации.
- организационные средства – организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации систем обработки данных для обеспечения защиты информации;
- законодательные средства – законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Однако эти способы не обеспечивают надежной защиты информации, поэтому рекомендуется использовать дополнительные способы защиты информации.
Управление доступом, включающее следующие функции защиты:
- идентификацию пользователя (присвоение персонального имени, кода, пароля и опознание пользователя по предъявленному идентификатору);
- проверку полномочий, соответствие дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту;
- разрешение и создание условий работы в пределах установленного регламента;
- регистрацию обращений к защищаемым ресурсам;
- реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.
Маскировка – способ защиты информации в системах обработки данных путем ее криптографического шифрования. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом ее надежной защиты.