Применение информационных технологий в деятельности военных комиссариатов субъектов Российской Федерации

Автор: Пользователь скрыл имя, 09 Марта 2012 в 00:03, дипломная работа

Описание работы

В наш 21 век никто не представляет без компьютеров жизнь во всех ее сферах: экономической, политической, социальной. Компьютерные игры, банкоматы, Интернет - это только начало длинного перечня услуг, представляемых обществом каждому из нас. Продолжается гонка за более совершенными компьютерами и передовыми удобными программами, компьютеризация становится самоцелью при этом, как правило, забывается, что компьютер - это только инструмент, средство, упрощающее нам работу, выполняющее монотонные и трудоемкие операции: накопление, систематизация, обработка больших массивов разрозненных данных, в конечном итоге - представление в упорядоченном виде - необходимой информации.

Содержание

СОДЕРЖАНИЕ


Введение
3
Глава 1. Место и роль военных комиссариатов субъектов Российской Федерации в структуре Министерства обороны Российской Федерации
6
1.1 Роль и основные задачи военных комиссариатов на современном этапе развития Российского государства
7
1.2 Функции военных комиссариатов субъектов Российской Федерации в сфере социального обеспечения граждан, уволенных с военной службы
13
Глава 2. Практический опыт и перспективы применения информационных технологий в деятельности военных комиссариатов субъектов Российской Федерации
22
2.1 Информационные технологии как основа оптимизации деятельности органов государственной власти Российской Федерации
23
2.2 Основные направления применения информационных технологий военными комиссариатами субъектов Российской Федерации
29
2.3 Применение информационных технологий военными комиссариатами субъектов Российской Федерации для учета пенсионеров и назначения пенсий и пособий
39
Глава 3. Организация интегрированной системы социального обеспечения граждан, уволенных с военной службы, на базе военных комиссариатов субъектов Российской Федерации
49
3.1 Формирование системы социального обеспечения граждан, уволенных с военной службы, на основе современных информационных технологий
51
3.2 Возможные проблемы практической разработки, внедрения и эксплуатации интегрированной системы и пути их преодоления
58
Заключение
70
Приложения
73
Перечень принятых сокращений и терминов
78
Список литературы
80

Работа содержит 1 файл

diplom.doc

— 519.50 Кб (Скачать)
tyle="text-align:justify">Для разработки данных технологий необходимо привлечь организации, имеющие опыт создания коммерческих торговых или финансовых систем, выбор целесообразнее производить после анализа самих программ (например, торговых систем Quik или Transaq, обеспечивающих высокую степень оперативности и безопасности при участии в электронных торгах на финансовых биржах: Московская межбанковская валютная биржа и Российская торговая система).

 

Правовые проблемы

Данные проблемы разрешимы исключительно на законодательном уровне посредством разработки федеральных нормативных правовых актов по разработке системы, организации взаимодействия между различными органами, согласования работы банковской и социальной систем, распределения полномочий и другим вопросам.

Потребуется разработка формализованных документов Министерством финансов Российской Федерации, согласование их с Центральным банком Российской Федерации, Сберегательным банком Российской Федерации. Необходимо будет определить полномочный орган по выдаче сертификатов на электронные цифровые подписи различным учреждениям и должностным лицам.

Решение этих вопросов возможно только после полной и детальной разработки всей ведомственной целевой программы, согласования всех вопросов взаимодействия.

 

Организационные проблемы

Их решение возможно на ведомственном и межведомственном уровнях. Разработку ведомственной целевой программы необходимо возложить на Управление социального обеспечения Главного финансово-экономического управления. В процессе работы необходимо согласование отдельных вопросов со Сберегательным банком Российской Федерации, Военно-страховой компанией в направлении интеграции с действующими в этих организациях информационными технологиями путем создания автоматизированных рабочих мест или внесением изменений в эксплуатируемые в настоящее время программы.

Выше уже указывалось на необходимость создания специализированного на организации внедрения и эксплуатации интегрированной системы органа в составе Главного финансово-экономического управления, поскольку необходима оперативная поддержка военных комиссариатов и финансово-экономических управлений военных округов, вследствие особой важности поддержания работоспособности и безотказности системы.

Особую группу представляют военно-специальные проблемы, связанные с необходимостью обеспечения перехода на работу в условиях военного времени. Для их преодоления возможны три варианта:

-           ведение параллельно электронных и бумажных документов, что значительно снизить производительность системы, увеличит объем работы, но гарантирует быстрый переход на работу в условиях отсутствия электроэнергии и нарушения систем связи;

-           ведение картотеки пенсионных дел с оформлением и подшивкой  в дела документов на бумажных носителях на основе электронной базы данных в конце года, во всех случаях изъятия дела из картотеки действующих пенсионных дел и в период мобилизации, что создаст затруднения в работе в конце года и в период мобилизации;

-           ведение электронных пенсионных дел и картотеки пенсионных дел, в которые документы на бумажном носителе оформляются на основе электронной базы данных и подшиваются в период мобилизации, что значительно увеличит объем работы в этот период.

Однако при любом варианте необходимо будет проведение неплановых ревизий всех военных комиссариатов субъектов Российской Федерации по вопросам социального обеспечения и обеспечение бланками строго учета на бумажных носителях.

 

Проблемы безопасности информации

Данные проблемы могут быть решены только комплексным применением всех имеющихся средств на всех уровнях.

Угрозы безопасности информации, в зависимости от целей и последствий воздействия, подразделяются на три категории (рис. 12): ознакомление, искажение, разрушение [40. стр.15].

 

УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

 

 

 

 

 

 

 

 

ОЗНАКОМЛЕНИЕ

 

ИСКАЖЕНИЕ

 

РАЗРУШЕНИЕ

противоправное действие: нарушение режима пользования

и доступа к данным

 

случайное или

противоправное

действие: частичное

изменение содержания

 

противоправное

действие: уничтожение

данных или изменение

связей и логики

 

Рис. 12.              Виды угроз безопасности информации.

 

Эти угрозы могут привести к таким последствиям, как нарушение конфиденциальности (разглашение, утечка и несанкционированный доступ), нарушение достоверности (фальсификация, подделка, мошенничество), нарушение целостности (искажение, ошибки, потери), нарушение доступности (нарушение связи, ограничение доступа) [40. стр.19].

Классифицировать угрозы можно по многим основаниям, но наиболее интересным является отношение к объекту угроз: внешние и внутренние. Интересно их соотношение: 82% угроз исходит от собственных сотрудников организации при их прямом или опосредованном участии, 17% угроз исходит от сознательного внешнего воздействия, 1% угроз исходит от случайных лиц [40. стр.21].

Действительно, штатные сотрудники представляют довольно серьезную угрозу, и не столько их противоправные действия, сколько по случайности вследствие неопытности и халатного отношения.

Вопросы защиты от внешнего воздействия и от случайных лиц довольно подробно освещены в различных источниках литературы, обеспечиваются техническими и организационными методами в процессе эксплуатации вычислительных систем, не отличаются от традиционно и широко используемых [40], мероприятия осуществляются в общей системе обеспечения информационной системе информационной бжно еще раз подтвердить со ссылкой на Доктрину информационной безопасности: "зация этой систембезопасности Российской Федерации [6].

Больший интерес представляет обеспечение безопасности в процессе повседневной служебной деятельности штатного персонала.

Негативное воздействие штатного персонала на состояние информационных технологий и баз данных допустимо подразделить на три составные части: преднамеренное искажение, случайное разрушение и сознательное злоупотребление.

Предотвратить это негативное воздействие возможно простыми методами, исходя из следующих принципов:

-           дублирование информации на разных уровнях системы;

-           обеспечение защищенности сетей связи от внешнего воздействия при обмене данными;

-           предупреждение несанкционированного доступа к базе внутренними пользователями;

-           предупреждение произвольного изменения данных вследствие халатности и неосторожности;

-           обеспечение возможности комплексного контроля над осуществлением выплат и внесением изменений.

На основе их реализации и практического опыта безопасность информации можно обеспечить следующими методами.

1.        Разработать подробные инструкции по организации работы на автоматизированных рабочих местах интегрированной системы на основе практического опыта и тщательной пробной эксплуатации (например, эксплуатация на базе одного субъекта Российской Федерации). Осуществлять допуск вновь принятых должностных лиц к работе с системой после теоретического изучения и стажировки, после отпуска и длительного (более недели) отсутствия по другим причинам проводить инструктаж и прием зачета.

2.        Создать распределенные базы данных с дублированием их отдельных частей на различных уровнях интегрированной системы, соединение которых позволит восстановить утраченные или поврежденные данные (например, из частей базы данных, находящихся в военных комиссариатах муниципальных образований и в финансово-экономическом управлении военного округа, возможно восстановление базы данных в военном комиссариате субъекта Российской Федерации).

3.        Включить в состав отделов социального обеспечения финансово-экономических управлений военных округов должности специалистов, осуществляющих тестирование и наладку программ в процессе проведения ревизий по вопросам социального и пенсионного обеспечения военных комиссариатов субъектов Российской Федерации.

Организовать работу интегрированной системы по принципу "копилки", то любое совершаемое действие по оформлению и направлению в отделения Сберегательного банка Российской Федерации распорядительных документов (разрешений на выплату пенсий, поручений на единовременную выплату) регистрируется на сервере центра (отдела) социального обеспечения, ограничить просмотр и внесение изменений в файл регистрации исключительно по кодам доступа инспектора-ревизора и технического специалиста отдела социального обеспечения финансово-экономического управления военного округа. Извещения о назначении выплат направлять в военный комиссариат муниципального образования по месту жительства получателя. Контрольные функции возможно дублировать в Главном финансово-экономическом управлении посредством обобщения информации со всех субъектов Российской Федерации в Сберегательном банке Российской Федерации и дальнейшей передачи для анализа путем сопоставления с информацией от финансово-экономических управлений военных округов.

4.        Осуществлять доступ к подсистеме обмена информацией с отделениями Сберегательного банка исключительно с автоматизированного рабочего места и по кодам доступа начальника центра (отдела) социального обеспечения или должностного лица, исполняющего его обязанности, с уведомлением отделения Сберегательного банка о смене должностных лиц. Направлять извещения о приеме к исполнению документов учреждениями Сберегательного банка Российской Федерации в финансово-экономическое управление военного округа и в военный комиссариат субъекта Российской Федерации.

5.        Осуществлять внесение изменений в базы данных, произведенных с удаленных терминалов, после санкционирования администратором системы, до этого на записи, которая подлежит изменению делать автоматическую отметку, что позволит предотвратить несанкционированный доступ из-вне и, в то же время, оперативно отслеживать изменения сведений о гражданах, уволенных с военной службы.

6.        Использовать ключи кодирования при обмене информацией с использованием электронной цифровой подписи по принципу документов скрытого управления войсками и формализованных донесений:

Абзац удален

Представленная для рассмотрения организация интегрированной системы социального обеспечения граждан, уволенных с военной службы, в целом соответствует нормативным правовым актам Российской Федерации и отвечает требованиям времени. Выявленные проблемы, возможная или реальная угроза возникновения которых существует в процессе разработки и практического внедрения системы, приводят к выводу, что реализация этой системы возможна только на принципах программно-целевого планирования после глубокой проработки организационных вопросов и согласования их с организациями, которые будут включены в интегрированную систему.

ЗАКЛЮЧЕНИЕ

 

Актуальность темы данной работы можно еще раз подтвердить со ссылкой на Доктрину информационной безопасности Российской Федерации, утвержденную распоряжением Президента Российской Федерации 2000 года № ПР-1895 [6]:

" Третья составляющая национальных интересов Российской Федерации в информационной сфере включает в себя развитие современных информационных технологий …, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов …

Для достижения этого требуется:

развивать и совершенствовать инфраструктуру единого информационного пространства Российской Федерации;

развивать отечественную индустрию информационных услуг и повышать эффективность использования государственных информационных ресурсов;

обеспечить государственную поддержку отечественных фундаментальных и прикладных исследований, разработок в сферах информатизации, телекоммуникации и связи" [6. п.1].

Применение информационных технологий в военных комиссариатах - это не просто объективная необходимость, вызванная потребностью оптимизации всей служебной деятельности, но и требование времени. Принятое решение о проведении жесткого сокращения, более чем на 25%, численности военных комиссариатов [44] при продолжающемся сокращении штатов военных комиссариатов [41] приведет, в первую очередь, к проблемам в работе с гражданами, уволенными с военной службы, что подтверждается мнением практических работников военных комиссариатов: "Труднее всего, по словам облвоенкома, придется военным пенсионерам. Так, в Нижнем Тагиле некоторым из них, чтобы решить дела в военкомате, придется пересекать весь город" [41].

Информация о работе Применение информационных технологий в деятельности военных комиссариатов субъектов Российской Федерации