Информационные технологии и автоматизированные системы управления

Автор работы: Пользователь скрыл имя, 18 Декабря 2013 в 13:49, курсовая работа

Краткое описание

Задачами настоящей работы являются:
-рассмотреть роль информационных технологий в управлении предприятием;
- изучить основные тенденции и проблемы в области разработки и применения информационных технологий;
- раскрыть вопросы организации и руководства информационными технологиями;
- рассмотреть применение информационных технологий на исследуемом предприятии;
- дать характеристику программных продуктов применяемых на предприятии;
- разработать пути совершенствования управленческой деятельности на предприятии АО «Казахтелеком».

Содержание

Введение 3
1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ПРИМЕНЕНИЯ НОВЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В УПРАВЛЕНИИ 5
1.1. Роль информационных технологий в управлении предприятием 5
1.2. Основные тенденции и проблемы в области разработки и применения информационных технологий 9
1.3. Организация и руководство информационными технологиями 11
2. АНАЛИЗ ПРИМЕНЕНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В УПРАВЛЕНИИ В ДЕЯТЕЛЬНОСТИ АО «КАЗАХТЕЛЕКОМ» 17
2.1. Характеристика объекта исследования 17
2.2. Результаты исследования применения информационных технологий в управлении в деятельности АО «Казахтелеком» 22
3. ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ АО «КАЗАХТЕЛЕКОМ» 42
3.1. Магистральная сеть 42
3.2. Местные сети 47
3.3. Коммерческие проекты 50
Заключение 55
Список литературы 57

Вложенные файлы: 1 файл

Zamechania_kursovaya_Gasanova.doc

— 460.50 Кб (Скачать файл)

Таким образом, формируется новый подход к автоматизации бухгалтерского учета.

«1С: Бухгалтерия» универсальная бухгалтерская программа, подходящая для ведения как простого, так и сложного учета на предприятиях различных направлений деятельности и форм собственности

Подготовить штат к работе с программой  по автоматизации бухгалтерского учета или набрать квалифицированный персонал – первостепенная задача. Эффективность автоматизации бухгалтерского учета во многом зависит от уровня профессионализма сотрудников, особенно если работа будет проводиться по сети. Быстрая и недорогая установка программы поднимет Ваше предприятие на новый уровень.

Системы автоматизации  бухгалтерского учета – ключ к  успешной работе фирмы.

 

3. Проблемы информационных технологий  и пути их решения

3.1. Научно-методические  проблемы создания защищенных информационных технологий

 

 

Из года в год увеличиваются затраты на защиту информации, а защищенность не возрастает, возрастает лишь ущерб от успешных атак. В данной главе нам предстоит найти решение этой сложной проблемы.

Для начала рассмотрим, что такое информационная технология и защищенная информационная технология.

Технология - всегда процесс производства продукта. Информационная технология (ИТ) - процесс производства информационного продукта. Та или иная совокупность информационных продуктов называется информационным ресурсом. В процессе производства продуктов используются материалы, средства производства и технологии производства. В информационном производстве средства производства - это средства вычислительной техники (СВТ) и информационные системы (ИС) на их основе, технологии - это ИТ, а материалы - информация в том или ином виде - преимущественно в виде сообщений в электронной форме.13

Сообщение существует в виде предмета в аналоговой среде и в виде процесса в цифровой (электронной) среде. Соответственно в защите электронного информационного обмена выделяются два качественно разных направления: защита предмета, т. е. собственно сообщений в электронном виде на носителе; и защита процессов преобразования - технологий, инвариантных к защищаемой информации.

Основное требование к защите информации - сохранение отношения упорядоченности знаков, символов (изоморфности). Основное требование к защите технологии - сохранение отношения упорядоченности отдельных операций, ее составляющих. Соответственно, если ранее информационная технология понималась как: "Приемы, способы и методы применения средств вычислительной техники при выполнении функций сбора, хранения, обработки, передачи и использования данных", то точнее будет дополнить это определение словом "последовательность", чтобы подчеркнуть, что технология - это не просто "совокупность" применяемых в произвольной последовательности "приемов". Таким образом, "информационная технология - это последовательность приемов, способов и методов применения средств вычислительной техники при выполнении функций сбора, хранения, обработки, передачи и использования данных".

В этом случае можно определить и защищенную ИТ - как ИТ, обеспечивающую сохранение последовательности приемов, способов и методов применения средств вычислительной техники при выполнении функций сбора, хранения, обработки, передачи и использования данных.

Отсюда вытекают различия в методах защиты - от защиты объекта мы переходим к защите процесса.

Этим обосновывается выделение нового объекта защиты - информационной (компьютерной) технологии.

Таким образом, в процессах электронного информационного взаимодействия участвуют такие объекты, как:14

    • компьютеры;
    • сообщения;
    • сетевые (телекоммуникационные) средства;
    • и информационные технологии.

В мероприятиях по технической защите можно выделить:

    1. аутентификацию участников информационного взаимодействия;
    2. защиту технических средств от НСД;
    3. разграничение доступа к документам, ресурсам ПЭВМ и сети;
    4. защиту сообщений в каналах связи;
    5. защиту информационных технологий.

Заметим, что пункты 1, 2, 3, и 4 в совокупности и составляют предмет традиционно понимаемой "защиты информации". Очевидно, что реально предмет шире, есть еще, по крайней мере, пункт 5. Этим вполне можно объяснить отсутствие значимых успехов в традиционных подходах к решению практических задач.

Таким образом, из трактовки информации как сущности, сохраняющейся при изоморфизме в процессе информационного взаимодействия, и трактовки сообщения как агента обмена сведениями следует:

  • Требование изоморфизма сообщений в процессах обработки.
  • Определение информационной (компьютерной) технологии как заданной последовательности операций.
  • Определение защищенной информационной (компьютерной) технологии как технологии, обладающей свойством сохранения заданной последовательности операций, а также требование о том, что защищенные информационные (компьютерные) технологии должны обеспечивать изоморфизм сообщения в процессах обработки.

3.2. Обеспечение защищенности  ИТ

Очевидно, что защищенность информационной технологии обеспечивается как собственными свойствами, так и свойствами среды, в которой информационная технология реализуется. При этом можно говорить о необходимости дополнения целей защиты сообщения ("информации") парными требованиями к среде. Мало перечислить и "образмерить" параметры доступности, целостности, конфиденциальности. Требование к сообщению необходимо должно дополняться требованием к сектору среды. Из общих соображений ясно, что необходимо обеспечивать линейную независимость целей. Так, например, очевидно, что "Доступность" и "Конфиденциальность" не являются независимыми, а наоборот, дополнительными требованиями. В данном случае, пары требований могут выглядеть следующим образом:15

  • доступность (параметров сообщения) - конфиденциальность (для подмножества субъектов сектора);
  • целостность (параметров сообщения) - инвариантность (других параметров с точки зрения сектора);
  • эквивалентность (применяемых технологий) - независимость (от других технологий с точки зрения сектора).

Давно назрела необходимость перехода от слабо связанных, разрозненных законов к целостному информационному кодексу. Основные интегрирующие идеи - информационное производство, информационный продукт, информационные ресурсы. Необходим также переход от простого признания электронного документа к обязательности обеспечения прав граждан на осуществление документооборота в электронной форме. Это создаст условия в обществе для востребованности информации и обеспечит серьезный импульс развитию ИТ.

Разрабатываемые в настоящее время ТР45 и ТР46 должны не заменить собой весь комплекс наработанных документов, а дополнить их в части безопасности именно ИТ, а не ПЭВМ, данных и каналов.

Следует учесть при этом, что, говоря о технологической зависимости от Запада в сфере ИТ, обычно понимается зависимость от используемых технических средств - от ИЭТ до СВТ и систем на их основе. На самом деле эта зависимость значительно шире - она касается информационных технологий управления оборудованием и производством - и, как правило, контроль этих этапов не обеспечивается. Это должно стать основой технического регулирования в области безопасности информационных технологий.

Российский вариант "Общих критериев" введен ГОСТом Р ИСО/МЭК 15408-2002 г. с 1 января 2004 года.

Главной чертой нового стандарта является то, что в нем нет жесткой универсальной шкалы классов безопасности, как в ранее изданных руководящих документах. Таким образом, "Общие критерии" - это критерии оценки информационных технологий, а не требования к защищенности, и, тем более, не требования к средствам защиты. На основе "Общих критериев" можно только оценить, насколько информационная технология удовлетворяет требованиям потребителя, если он способен изложить их в виде профиля защиты. Оценить средство защиты на основе "Общих критериев" нельзя.

Достаточны ли средства защиты, установленные на компьютере? Защищена ли конкретная операционная система? На эти вопросы нельзя ответить на основе "Общих критериев". Нельзя, потому что не определена информационная технология, в которой эти средства будут использоваться. Значит, "Общие критерии" далеко не всегда можно использовать, а только для каждой конкретной информационной технологии. А какова практика? Как правило, объектами оценки становятся средства, а не технологии! Вот это очень плохо, это сильно искажает реальную картину.

Таким образом, "Общие критерии" должны дополнять, а не заменять выработанную на сегодняшний момент нормативную правовую базу. Иначе - опять снижение уровня защищенности наших систем до западного уровня. Нельзя говорить: "переход на "Общие критерии" в защите информации", правильно будет сказать: "применение "Общих критериев" для оценки защищенности информационных систем".

Достаточный уровень информационной безопасности может быть обеспечен только комплексом мер - правовых, научно-методических, организационно-технических. Первоочередными задачами здесь видятся:

  • развитие правовых основ регулирования информационной безопасности;
  • создание общегосударственной системы применения ЭЦП - пространства PKI и пространства идентификации;
  • развитие имеющихся и создание новых технических средств защиты информации;
  • создание научной теории защиты информационных технологий;
  • развитие гуманитарных основ обеспечения информационной безопасности;
  • совершенствование системы подготовки кадров (в том числе - высшей квалификации) в области обеспечения информационной безопасности.

 

Заключение

В данной работе мы рассматривали  тему «Информационные технологии и  автоматизированные системы управления».

На основе изложенного  материала необходимо сделать следующие  выводы.

К информационным технологиям следует отнести графику и черчение, обрабатывающих информацию об объектах из конструкционных материалов, электрических цепях, строительных сооружениях и т. п. К информационным технологиям следует отнести также:

  • технологии профессионального самоопределения и профессиональной ориентации;
  • технологии предпринимательской деятельности, связанные с а<span class="dash041e_0431_044b_0447_043d_044

Информация о работе Информационные технологии и автоматизированные системы управления