Организация информационных технологий обеспечения управленческой деятельности

Автор работы: Пользователь скрыл имя, 25 Апреля 2012 в 00:32, контрольная работа

Описание

На рубеже XX–XXI вв. информационные технологии играют существенную роль в ускорении процессов получения, распространения и использования новых знаний. Более того, достижение высоких результатов в экономике и социальной области невозможно без использования современных информационных технологий.

Содержание

1. Введение
2. Организация и средства информационно-технического обеспечения управленческой деятельности
3. Список литературы

Работа состоит из  1 файл

ДА Информационные технологии.doc

— 166.00 Кб (Скачать документ)
Период ЭВМ Решаемые  задачи Тип АИТ
1 2 3 4
Конец 1950-х – начало 1960-х гг.  I, II 
поколение 
 
Использование ЭВМ для решения сложных научных  и инженерных задач Частичная электронная  обработка данных 
 
1960-е  гг. – начало 1970-х гг.  II, III 
поколения 
 
Электронная обработка плановой и текущей  информации, хранение в памяти ЭВМ  нормативно-справочных данных, выдача машинограмм на бумажных носителях  ЭСОД –  электронная система обработки данных 
 
1970 -е гг.  III 
поколение 
 
Комплексная обработка информации на всех этапах управления деятельностью предприятия, организации, переход к разработке подсистем АСУ (материально-технического снабжения, товародвижения, контроль запасов и транспортных перевозок, учет реализации готовой продукции, планирование и управление) Централизованная  автоматизированная обработка информации в условиях ВЦ, ВЦ коллективного  использования
1980-е  гг.  IV 
поколение
Развитие  АСУТП (АСУ технологическими процессами), САПР (систем автоматизированного проектирования), АСУП (АСУ предприятиями), ОАСУ (отраслевых АСУ), общегосударственных АСУ: плановых расчетов, статистики, материально-технического снабжения, науки и техники, финансовых расчетов и др. Тенденции к децентрализации обработки данных, решению задач в многопользовательском режиме, переход к безбумажной эксплуатации вычислительной техники Специализация технологических решений на базе мини-ЭВМ, ПЭВМ и удаленного доступа  к массивам данных с одновременной универсализацией способов обработки информации на базе мощных суперЭВМ
Конец 1980-х гг. – по настоящее время 
поколение
Комплексное решение управленческих задач; объектно-ориентированный  подход в зависимости от системных  характеристик предметной области; широкий спектр приложений; сетевая организация информационных структур; преобладание интерактивного взаимодействия пользователя в ходе эксплуатации вычислительной техники. Реализация интеллектуального человеко-машинного интерфейса, систем поддержки принятия решений, информационно-советующих (экспертных) систем  НИТ (новая  информационная технология) – сочетание  средств вычислительной техники, средств  связи и оргтехники

В последние годы используется термин «новые информационные технологии». Традиционные АИТУ существовали в условиях централизованной обработки данных и до массового использования персональных компьютеров были ориентированы главным образом на снижение трудоемкости процессов формирования регулярной отчетности. Новые информационные технологии связаны с информационным обеспечением процесса управления в режиме реального времени.

Новая информационная технология — это технология, которая основывается на применении компьютеров, активном участии пользователей (непрофессионалов в области программирования) в информационном процессе, высоком уровне дружественного пользовательского интерфейса, широком применении пакетов прикладных программ общего и проблемного направления, использовании режима реального времени и доступа пользователя к удаленным базам данных и программам благодаря вычислительным сетям ЭВМ.

Автоматизированные  информационные технологии в настоящее  время можно классифицировать по ряду признаков. 
По степени охвата задач управления:

  • электронная обработка данных;
  • автоматизация функций управления;
  • поддержка принятия решений;
  • электронный офис;
  • экспертная поддержка управления.

По классу реализуемых технологических операций:

  • работа с текстовым редактором;
  • работа с табличным процессором;
  • работа с СУБД;
  • работа с графическими объектами;
  • мультимедийные системы;
  • гипертекстовые системы.

По типу пользовательского  интерфейса:

  • пакетные (централизованная обработка;
  • диалоговые;
  • сетевые (многопользовательские).

По способу  построения сети:

  • локальные;
  • многоуровневые;
  • распределенные.

):*По обслуживаемым предметным областям (ПрО

  • бухгалтерский учет;
  • банковская деятельность;
  • налоговая деятельность;
  • страховая деятельность;
  • другие.

При классификации  информационных технологий по типу носителя различают бумажную и безбумажную  технологии. Бумажная использует в  качестве носителей входной информации бумажные документы, выходные документы также оформляются в виде «твердых копий» на бумаге (пусть даже и методом печати). Безбумажная технология предполагает использование сетевых технологий на базе локальных и глобальных сетей ЭВМ, развитых средств оргтехники, электронных документов.

Отметим, что  информационная технология – достаточно общее понятие и как инструмент может использоваться различными пользователями: как непрофессионалами в компьютерной области, так и разработчиками новых ИТ.

Информация  является изначально слабозащищенным  ресурсом и поэтому представляется чрезвычайно важным принимать повышенные меры ее защиты. На общегосударственном  уровне защита информации должна обеспечиваться в соответствии с концепцией национальной безопасности Российской Федерации, сформулированной в Федеральном законе «Об информации, информатизации и защите информации».

Защита информации являлась проблемой на разных этапах развития человечества. Бурное развитие информационных технологий сделало эту проблему особенно актуальной и острой.

Одна из тенденций, характеризующая развитие современных  информационных технологий, – рост числа компьютерных преступлений и  связанных с ними материальных потерь. Сегодня появилась новая современная  технология – технология защиты информации в компьютерных информационных системах и в сетях передачи данных.

Среди причин активизации компьютерных преступлений отмечают:

  • переход от традиционной «бумажной» технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации;
  • объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;
  • увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличение числа уязвимых мест.

Любое современное  предприятие должно создать условия  для надежного функционирования системы защиты собственной информации. 
Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также соответствующие программные и аппаратные средства.

К основным угрозам  безопасности информации относят: 

  • раскрытие конфиденциальности информации (несанкционированный доступ к базам данных, прослушивание каналов и т.д.); 
  • компрометация информации (например, несанкционированные изменения базы данных и т.п.); 
  • несанкционированное использование информационных ресурсов;  
  • ошибочное использование информационных ресурсов;  
  • несанкционированный обмен информацией;
  • отказ от информации (состоит в непризнании получателем или отправителем информации фактов ее получения или отправления, что позволяет, например, одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и нанося тем самым второй стороне ущерб);
  • отказ в обслуживании (например, задержка с предоставлением информации может привести к неприятным последствиям для абонента информационной системы).

Наиболее  распространенными путями несанкционированного доступа к информации, являются:

  • перехват электронных излучений;
  • применение подслушивающих устройств;
  • перехват акустических излучений и восстановление текста принтера;
  • хищение носителей информации и документальных отходов;
  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  • копирование носителей информации с преодолением мер защиты;
  • маскировка под зарегистрированного пользователя;
  • использование программных ловушек;
  • незаконное подключение к аппаратуре и линиям связи;
  • злоумышленный вывод из строя механизмов защиты;
  • внедрение и использование компьютерных вирусов и т.д..

Защита информации – деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайн, а также на сохранение носителей информации любого содержания.

Система защиты информации – комплекс организационных и технических мероприятий по защите информации, проводимых на объекте управления с применением средств и способов в соответствии с концепцией, целью и замыслом защиты.

Для решения  проблемы защиты информации основными средствами защиты информации принято считать:

  1. технические средства – реализуются в виде электрических, электромеханических, электронных устройств. Всю совокупность технических средств принято делить на: 
    • аппаратные – устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой систем обработки данных по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);
    • физические – реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения и т.п.);
  2. программные средства – программы, специально предназначенные для выполнения функций, связанных с защитой информации.
  3. организационные средства – организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации систем обработки данных для обеспечения защиты информации;
  4. законодательные средства – законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Однако эти  способы не обеспечивают надежной защиты информации, поэтому рекомендуется использовать дополнительные способы защиты информации.

Управление доступом, включающее следующие функции защиты:

  • идентификацию пользователя (присвоение персонального имени, кода, пароля и опознание пользователя по предъявленному идентификатору);
  • проверку полномочий, соответствие дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту;
  • разрешение и создание условий работы в пределах установленного регламента;
  • регистрацию обращений к защищаемым ресурсам;
  • реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.

Маскировка – способ защиты информации в системах обработки данных путем ее криптографического шифрования. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом ее надежной защиты.

Информация о работе Организация информационных технологий обеспечения управленческой деятельности