Автор: Пользователь скрыл имя, 04 Декабря 2012 в 17:20, курсовая работа
В современных условиях мирового социально-экономического развития, особенно важной областью стало информационное обеспечение процесса управления, которое состоит в сборе и переработке информации, необходимой для принятия обоснованных управленческих решений.
Перед управляющим органом обычно ставятся задачи получения информации, ее переработки, а также генерирования и передачи новой производной информации в виде управляющих воздействий. Такие воздействия осуществляются в оперативном и стратегических аспектах и основываются на ранее полученных данных, от достоверности и полноты которых во многом зависит успешное решение многих задач управления.
Введение……………………………………………………………………….....3
Значение и сущность информации…………………………………….........4
Определение информации…………………………………………………..4
Типы информации………………………………………………………..….6
Категории управленческой информации……………………………...…...7
Источники информации...…………………………………………………..7
Полезность информации...……………………………………………….....9
Информационные ограничения…………………………………………...10
2 Информационно-управляющие системы…………………………………...11
2.1 Сущность, цели и задачи информационно - управляющей системы......11
2.2 Проектирование информационно-управляющих систем и их эффектив-
ность в управлении организацией………………………………………………...…12
2.3 Повышение эффективности информационно-управляющей системы…15
2.3.1 Участие пользователей в проектировании системы…………………...15
2.3.2 Процесс обучения пользователей……………………………………….16
2.3.3 Критерий затраты – эффективность………………………………...…..16
2.3.4 Отбор нужной информации…………………………………………..…16
2.3.5 Обслуживающий персонал и тестирование оборудования……………17
2.3.6 Модернизация системы и данных…………………………………….…17
3 Обеспечение защиты информации в информационных системах……….19
4 Информационное обеспечения процессов управления на ОАО «Завод «Легмаш»……………………………………………………………………………...26
4.1 Стандартизация……………………………………………………………..26
4.2 Начисление заработной платы и премирование работников на ОАО «Завод «Легмаш»…………………………………….…………………………27
Заключение
Приложения
Список литературы
Условия включают различные факторы и обстоятельства, которые складываются в процессе научной, производственной, рекламной, издательской, отчетной, информационной и иной деятельности предприятия (организации) и создают предпосылки для утечки информации. К таким факторам и обстоятельствам могут, например, относиться:
информации и непонимание (или недопонимание) необходимости их тщательного соблюдения;
нераскрытой информации;
правовыми, организационными и инженерно-техническими мерами;
характера.
Таким образом, большая
часть причин и условий, создающих
предпосылки и возможность
Кроме того, утечке информации способствуют:
Несанкционированный доступ к источникам нераскрытой информации реализуется различными способами: от инициативного сотрудничества, выражающегося в активном стремлении «продать» секреты, до использования различных средств проникновения к коммерческим секретам.
Для реализации этих действий злоумышленнику приходится часто проникать на объект или создавать вблизи него специальные посты контроля и наблюдения — стационарных или в подвижном варианте, оборудованных самыми современными техническими средствами.
Способами несанкционированного доступа являются:
1. Инициативное сотрудничество.
2. Склонение к сотрудничеству.
4. Подслушивание.
5. Наблюдение.
6. Хищение.
7. Копирование.
8. Модификация (внесение
несанкционированных изменений)
9. Уничтожение.
10. Незаконное подключение.
11. Перехват.
12. Негласное ознакомление.
13. Фотографирование.
14. Сбор и аналитическая обработка информации и др.
В целях решения проблемы выявления и анализа угроз безопасности и уязвимостей системы, как условий способствующих проявлению угроз, необходимо применять различные методы и средства: экспертные оценки, анализ информационных бюллетеней, рекомендации производителей информационных технологий, проведение консультаций и т.п. При обнаружении угроз применяются методы математической статистики, позволяющие составить статистическую модель нормального поведения пользователя, отклонение от которого принимается как признак нарушения требований безопасности; профили показателей работы и вероятностно-
временных характеристик разных контролируемых точек. Сравнивая заранее
определенные статистические параметры с данными наблюдений, обнаруживают потенциальное нарушение. Можно также проводить анализ
контролируемого пространства на основе работы экспертных систем и нейронных сетей, сканирования признаков угроз, применения эвристических методов, полиморфного анализа, анализаторов макровирусов. Выбор тех или иных методов и программных продуктов, позволяющих обнаруживать и анализировать уязвимости и угрозы безопасности, зависит от того, проводится ли работа для уже функционирующей системы электронного документооборота или в условиях проектирования обеих систем. Важным при этом является размер материальных ресурсов организации, которые она готова израсходовать на эти работы.
Так как носителями угроз являются нарушители, то для повышения уровня защищенности системы целесообразно создавать их неформальные модели, предусматривающие описание мотивов, целей преступления, качественных характеристик субъекта (уровень знаний о системе, уровень возможностей, время действия), отношения к системе (внутренние, внешние).
Второй этап построения системы защиты определение и разработка методов и средств противодействия угрозам. К методам защиты информации относятся: препятствие, управление доступом, маскировка, регламентация, принуждение, побуждение. Средства защиты информации делятся на технические (физические, аппаратные, программные, криптографические), организационные, законодательные, морально-этические.
В настоящее время потребителю предлагается большой набор средств защиты, реализуемых в процессе проектирования и работы системы защиты в соответствии с техническим решением. Выбор методов и средств защиты определяется характером уязвимостей и угроз безопасности, целями и задачами защиты, материальной базой организации. При этом необходимо сугубо осторожно относиться к любым сертификатам качества и отдавать предпочтение тем продуктам, надежность которых подтверждена успешным использованием в мировой практике.
Третий этап построения системы защиты архитектурное проектирование, включающее в себя решение таких вопросов, как определение требований к системе защиты, методологических принципов и условий ее проектирования, разработка технического решения и графического представления системы в виде соответствующей модели.
Базовые принципы проектирования системы защиты электронного документооборота: концептуальное единство; соответствие требованиям (функциональным, эргономическим, экономическим, техническим, организационным), адаптируемость, функциональная самостоятельность, удобство эксплуатации, экономичность, полнота контроля, минимизация привилегий, активность реагирования, отключаемость защиты, невидимость защиты, невозможность перехода в небезопасное состояние, невозможность миновать средства защиты, глубокая эшелонированность, принцип равнопрочности границ, разделение обязанностей.
Проектирование осуществляется в различных условиях (организациях), на которые определяющее влияние оказывают следующие параметры: состояние системы электронного документооборота, для которой разрабатывается система защиты (система функционирует, имеется готовый проект, система проектируется) и уровень затрат на защиту (ограничен или определяться в процессе проектирования). Наилучший вариант проектирования параллельное проектирование системы защиты с проектированием системы электронного документооборота, так как именно в этом случае организация имеет возможность быстро и адекватно реагировать на возникшие изменения в процессе работы без существенных материальных затрат.
Результат проектирования техническое решение документ, содержащий требования к системе защиты; цели, задачи, функции защиты; правила обработки информации, обеспечивающие ее защиту от различных угроз; перечень возможных уязвимостей и угроз безопасности; перечень защищаемых компонентов системы электронного документооборота; описание структуры и технологии функционирования системы защиты.
Архитектура системы защиты должна быть аналогична архитектуре всей системы электронного документооборота и представлять собой функциональное, организационное и структурное решение, позволяющее гармонично функционировать системе защиты и системе электронного документооборота без снижения производительности труда. Графически проект представляется в виде соответствующей модели системы защиты электронного документооборота, состоящей из последовательно расположенных друг за другом групп средств защиты и службы защиты осуществляющей управление.
Заключительные этапы построения системы реализация и сопровождение. На этапе реализации производится настройка средств защиты (добавленная и встроенная). Сопровождение заключается в контроле использования средств защиты; сборе, обработке и организации баз данных по защите; регистрации происходящих событий; анализе защищенности системы; разработке предложений по корректировке системы защиты. Для проведения эффективного контроля необходимо разрабатывать соответствующий план выполнения контрольных мероприятий.
Для организации создания и функционирования системы защиты необходима специальная служба защиты электронного документооборота (служба безопасности, менеджер базы безопасности), функционирующая на основе положения о службе и должностных инструкций работникам.
Важным моментом при
построении и функционировании
системы является научно-методологическое
и документационное обеспечение
работ по защите, представленное
совокупностью таких групп документов,
как справочно-информационные (словари,
справочники), стандарты (концептуальные,
систем, механизмов, средств
защиты, средств контроля, защищенных
технологий), руководящие методические
материалы, технические инструкции,
организационно-
В силу того, что построение системы защиты осуществляется в рамках организаций, то и дальнейшая разработка теории защиты информации должна происходить в рамках развития менеджмента информационной безопасности, представляющего собой совокупность принципов, методов, средств управления процессами защиты информации с целью обеспечения информационной безопасности организации, предполагающей разработку моделей представления процессов информационной безопасности, которые на основе научно-методического аппарата позволят решать задачи создания и использования систем защиты для проектируемых и существующих систем электронного документооборота с учетом особенностей и условий их функционирования.
4 Информационное обеспечения процессов управления на ОАО «Завод «Легмаш».
4.1 Стандартизация
Одним из видов используемого информационного обеспечения на заводе «Легмаш» является стандартизация.
Существо термина «стандартизация» характеризуется тремя основными
моментами:
1) стандартизация – это устанавливаемые на длительный промежуток
времени общегосударственные общеобязательные нормы создания документов. При этом она не только вводит нормы, но и гарантирует их соблюдение;
2) стандартизация
– это унификация свойств
и качеств документа,
3) стандартизация –
это закрепление и
Правовая сила стандартов:
Стандарт – это технический нормативный правовой акт.
Правовая сила стандартов, включение в стандарты требований обязательной унификации документов, закрепление в стандартах лишь наилучших решений и комбинаций делают стандартизацию эффективным методом рационализации работы с документами.
Законодательной основой информационного обеспечения в области технического нормирования и стандартизации является Закон Республики Беларусь «О техническом нормировании и стандартизации».
Согласно требований «Системы
технического нормирования и стандартизации
Республики Беларусь» обеспечение
изданными государственными стандартами
в Республике Беларусь осуществляют
Госстандарт и
Примеры стандартов используемых на ОАО «Завод «Легмаш» – Приложение А – Д.
4.2 Начисление заработной
платы и премирование
Заработная плата является денежным выражением части совокупного общественного продукта, предназначенной для индивидуального потребления рабочими и служащими. Она возмещает затраты необходимого труда с учетом его количества и качества.
Таким образом, заработная плата
является средством материального
стимулирования и постоянного роста
благосостояния трудящихся. С ее помощью
устанавливают зависимость
Системы оплаты труда как элемент организации заработной платы обеспечивают связь между результатами труда работника (индивидуальными и коллективными), нормами труда и нормами оплаты. Выбор системы оплаты целиком и полностью является прерогативой работодателя.
Система оплаты труда в Республике Беларусь основана на республиканской тарифной системе труда, составными частями которой являются: Единая тарифная сетка (ЕТС), единый тарифно-квалификационный справочник (ЕТКС), тарифные ставки и оклады.
Для начисления заработной платы, премирования работников на заводе используются:
Республики Беларусь, Указом Президента Республики Беларусь, рекомендациями по определению тарифных ставок (окладов) работников коммерческих организаций и о порядке их повышения, утвержденных Постановлением Министерства труда и социальной защиты Республики Беларусь.
основные результаты финансово-хозяйственной деятельности.
Примеры Положений и Приказов используемых на ОАО «Завод «Легмаш» – Приложение Е и Ж.
Заключение
Ускорение научно-технического
прогресса предъявляет все более
высокие требования к информационному
обеспечению органов управления.
Эффективность этого вида деятельности,
ставящего своей целью
Информация о работе Информационное обеспечение процесса управления организацией