Реферат Информатика Информационные технологии в экономике

Реферат на тему 22. Использование и эксплуатация информационных систем.

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Введение 2
1. Теоретическое исследование основ использования и эксплуатации информационных систем 4
Выводы по 1 главе 14
2. Анализ использования и эксплуатации информационных систем 15
Выводы по 2 главе 21
Заключение 23
Список литературы 25

 

  

Введение:

 

Информация с середины ХХ века является общенаучным понятием, которое включает в себя обмен знаниями между людьми, между человеком и автоматом или автоматами. Также в данное понятие входит обмен сигналами в животном и растительном мире, передача признаков между клетками и организмами .
«Информация» является одним из основных понятий кибернетики.
Защита информации — это комплекс мероприятий по обеспечению информационной безопасности.
По стандартам по обеспечению информационной безопасности, для учреждений являются главными следующие задачи:
 определение цели для обеспечения защиты информации компьютерных систем;
 получение максимально эффективной системы управления информационной безопасностью;
 вычисление совокупности количественных и качественных показателей и их соответствие поставленным целям;
 использование мер по обеспечению информационной безопасности;
 непрерывное наблюдение текущего состояния системы;
 применение инструкций по управлению безопасностью, позволяющие справедливо оценивать имеющуюся защиту информации.
Для субъектов, которые пользуются информационными системами, необходимо соблюдать конфиденциальность, доступность и целостность информации, которые являются признаками информационных ресурсов.
Конфиденциальность — это защита информации от несанкционированного доступа. Информацию можно получить в том случае, если имеется доступ к ней. К примеру, к конфиденциальной информации относится информация о заработной плате рабочих.
Критерием, который характеризуется быстрым поиском необходимой информации, является доступность.
Целостностью информации является ее правдивость и актуальность, ее защита от неправомерного доступа и изменения. Она является важнейшим критерием информационной безопасности в том случае, если говорится о рецептах лекарств, медицинских процедурах, технологическом процессе. Нарушение целостности этой информации приводит к непоправимым последствиям.
Актуальность данной темы заключается в выявлении основ использования и эксплуатации информационных систем. При использовании общих понятий и при определении качества, под качеством информационной деятельности в условиях обеспечения защищённости информации понимается совокупность свойств и мера полезности информации, которые обусловливают способность удовлетворять информационные потребности в рассматриваемых условиях. Это говорит о том, что для определения качества информационной деятельности в условиях обеспечения защищённости информации значение имеют знание и оценка набора свойств и характеристик этой деятельности и ее защищенности.
Так как оценка качества информационной деятельности в различных условиях может осуществляться при учете данных условий, вызывает необходимость детерминировать набор оценочных показателей и область их допустимых значений. В настоящее время нет общепринятых и ведомственных стандартов информационной деятельности и её защищённости. Это определяет значительное и варьируемое количество различных в разной степени связанных между собой показателей и отсутствие сложившейся системной классификации показателей.
Объект исследования — общественные отношения, которые возникают в результате применения норм, которые определяют использование и эксплуатацию информационных систем.
Предмет исследования – особенности, присущие использования и эксплуатации информационных систем.
Цель работы – выявление содержания использования и эксплуатации информационных систем.
Указанная цель может быть достигнута путем решения следующих задач:
1. Рассмотрение теоретических основ использования и эксплуатации информационных систем.
2. Характеристика использования и эксплуатации информационных систем.
3. Исследование специфики использования и эксплуатации информационных систем.
Методологическую основу написания работы составляют сравнительно — сопоставительный, логический методы, а также методы обобщения и описания.
Объем и структура данной работы определены логикой системного исследования и характером изучаемых в нем проблем. Работа состоит из введения, двух глав и заключения.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Из-за возрастания значения информационных ресурсов в конкуренции, неправомерному доступу к конфиденциальной информации появляется интерес к вопросам защиты информации. С доступом к конфиденциальной информации злоумышленники могут наносить ущерб предприятиям, нарушая его коммерческие планы. По оценкам западных экспертов, в современных условиях утечка 20 % коммерческой информации в шестидесяти случаях из ста приводит к убыткам в учреждении.
В скором времени прогнозируются компьютерные атаки информационных систем. Поэтому защита информации заслуживает самого серьезного внимания. Несанкционированный доступ в телекоммуникационные системы приводит к значительным материальным потерям, а для успешной борьбы с нарушениями информационной безопасности пользователь должен знать все каналы утечки информации.
Анализ угроз показывает, что пути несанкционированного получения информации очень разнообразны и многочисленны:
 несанкционированное подключение к аппаратуре и линиям связи;
 перехват электромагнитного излучения канала связи;
 подсветка (принудительное электромагнитное облучение) каналов связи с целью получения паразитных модуляций несущей и дальнейшей её расшифровки;
 применение «закладок» — подслушивающих устройств.
 перехват акустических излучений (запись голоса и шумов);
 дистанционное фото и видео наблюдение;
 хищение носителей конфиденциальной информации и отходов производства (для дальнейшего анализа);
 считывание личных данных в массиве пользователей;
 чтение остаточной информации из памяти систем после выполнения ими санкционированных запросов;
 копирование данных с носителей информации путём взлома их защиты и др.
Анализируя тенденции зафиксированных попыток несанкционированного доступа, можно предположить, что для построения современных систем охранных сигнализаций, обязательным будет наличие отдельного, защищенного радиоканала, а также использование шифрованных специальных сигналов для безопасной передачи данных по этому каналу.
Кроме того, необходимый уровень конфиденциальности и высокую степень защиты системы от несанкционированного проникновения можно гарантировать только при наличии комплексного подхода к проблеме. Также, немаловажен фактор перспективного планирования и постоянного развития и совершенствования существующих аппаратных и программных средств защиты. Сущность защитных мероприятий сводится к перекрытию возможных каналов утечки защищаемой информации, которые появляются в силу объективно складывающихся условий ее распространения и возникающей у конкурентов заинтересованности в ее получении. Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, т.е. созданными с помощью технических средств.
Перекрытие всех возможных каналов несанкционированного съема информации требует значительных затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, в первую очередь необходимо обратить внимание на те из них, которыми с наибольшей вероятностью могут воспользоваться недобросовестные конкуренты

   

Фрагмент текста работы:

 

1. Теоретическое исследование основ использования и эксплуатации информационных систем

Источником новых возможностей и конкурентных преимуществ для растущих потребностей экономических единиц выступают информационные технологии (ИТ). Их использование в хозяйственной деятельности призвано отражать корпоративные принципы, цели и традиции организаций, способствовать реализации запланированных стратегий, благодаря чему растут эффективность управления и стоимость организаций.
В процессе использования информационных технологий происходит реализация следующих функций: сбор, хранение, обработка и анализ информации, как основного источника принятия управленческих решений; обеспечение работы всей системы менеджмента организации, основанной на использовании информационно-коммуникационных технологий ,позволяющих обеспечить ускоренный доступ к информации, формирование аналитических отчетов для принятия оптимальных управленческих решений. Малозаметные, на первый взгляд, но существенные недостатки в организации бизнес-процессов можно компенсировать путем реализации профессионального подхода к систематическому обследованию информационных технологий, а также посредством управления и аудита ИТ.
Таким образом, руководители организаций должны решить проблему выбора инструментально-методологических средств, которые позволят построить систему управления и контроля для оценки эффективности информационных систем и технологий в организации, а именно – службу внутреннего ИТ-аудита. Ряд преимуществ для корпоративного управления информационными технологиями и их аудита предлагает методология «CobiT» (Control Objectives for Information and Related Technologies – «контрольные объекты для информационных и смежных технологий»), разработанная «IT Governance Institute» при поддержке «Ассоциации Аудита и Контроля Информационных Систем» (ISACA). Данная методология позиционируется как открытый стандарт, который описывает ресурсы ИТ в виде пяти составляющих: данные; приложения; технологии; оборудование; люди. Книги, входящие в состав стандарта, ориентированы на следующие группы: топ-менеджеры организации (решают вопрос о применимости стандарта в данной организации); развернутое описание структуры стандарту (цели контроля увязаны с навигацией по стандарту); объекты контроля; принципы управления (контроль полноты достижения цели, осуществляемый руководителями ИТ-служб); принципы ИТ-аудита; набор инструментов внедрения стандарта. Компоненты «CobiT» предоставляют комплексную методику для достижения целей организации на основе управления рисками и мер контроля информации. Однако, такой мощный инструментарий для управления задачами ИТ требует значительных финансовых инвестиций и специально подготовленных квалифицированных человеческих ресурсов, что не всегда под силу ряду организаций. Опыт применения компонентов «CobiT» может использоваться для целей оценки, усовершенствования и аудита системы управления информационными технологиями.
Эффективное управление ИТ нужно организациям, поскольку его результатом является поощрение умений сотрудников в рациональном и оптимально возможном использовании информационных технологий, а также обеспечение соответствия их поведения по ИТ стратегическому видению и ценностям организаций. Основной задачей аудиторских услуг по проверке эффективности информационных систем (технологий) является обеспечение независимой и объективной оценки того, что информационные технологии предоставляют нужные сервисы. В частности, стандарт «CobiT» предлагает единый подход к сбору и анализу информации на всех этапах управления, контроля и аудита ИТ, а также возможность сравнения существующих в организации ИТ-процессов с наиболее современными практиками. По результатам выполнения аудиторских процедур составляется отчет с выводами и заключением по предмету проверки. Объектами аудита в данном случае выступает финансовая информация организации о принципах управления ИТ, архитектуры ИТ, инфраструктуры и ИТ-сервисов, потребностей в программном обеспечении и инвестиций в ИТ. ИТ-принципы являются набором сформулированных высшим руководством взаимосвязанных положений по использованию ИТ в данном бизнесе. Сформулированные принципы использования ИТ становятся частью управленческого инструмента организаций и могут рассматриваться, обсуждаться, подлежать изменениям и дальнейшему развитию. Именно поэтому для аудитора важно ознакомиться с ними и дать им оценку. Основными видами информационных ресурсов является информация, инфраструктура, программные приложения и персонал, комплекс инфраструктурных объектов, приложений, решения об инвестициях в ИТ-сферу организации. С их использованием формируется модель архитектуры информационных технологий организации, играющая ключевую роль в организации эффективного использования информационных ресурсов. Инфраструктура информационных технологий является основой для воплощения технических и человеческих возможностей по использованию информационных ресурсов .
К ИТ-сервисам, функционирование которых изучают аудиторы, относятся: телекоммуникационные сетевые услуги; обеспечение и управление вычислительной техникой высокого уровня (такой, как серверы или мэйнфреймы); управление клиентскими базами данных, которые совместно используются; проведение исследований и развитие экспертных знаний, направленных на выявление полезности для бизнеса новых технологий; создание корпоративной сети Интранет.
Эти услуги могут быть предоставлены внутренними подразделениями организаций или внешними источниками. Внутренняя инфраструктура ИТ организаций часто связана с внешними отраслевыми инфраструктурами, такими как системы банковских платежей, а также с общественными инфраструктурами, такими как Интернет и телекоммуникационные сети .
Потребности в программном обеспечении – это определение потребностей организаций в приобретении или собственной разработке программных приложений. При изучении объекта – «инвестиции в ИТ» внимание аудитора направляется на исследования портфеля инвестиций в ИТ и приведения его в соответствие со стратегическими приоритетами организации. Указанные объекты аудиторской проверки не могут рассматриваться изолированно. Только комплексный подход к объектам аудита позволит сделать мотивированный вывод и удовлетворить информационные потребности заказчика о состоянии использования информационных технологий. Для этого каждый из объектов нужно оценивать по следующим основным критериям: соответствие информационных технологий стратегическому развитию (желаемому поведению); информационные технологии соответственно уровню управления в организации; вопрос получения экономического эффекта от использования информационных технологий; получение результата (степень удовлетворенности) от использования информационных технологий .
Субъекты информационного права – физические и юридические лица, а также органы государственной власти и местного самоуправления, которые являются участниками публично-правовых и гражданско-правовых отношений в информационной сфере .
Основные категории субъектов информационного права:
● производители информации, информационных ресурсов, информационных продуктов, информационных услуг, а также информационных систем, технологий и средств их обеспечения;
● обладатели информации, информационных ресурсов, информационных продуктов;
● потребители информации, информационных ресурсов, информационных продуктов, информационных услуг.
Правовой статус субъектов информационного права включает в себя: 1) информационную правоспособность; 2) информационную дееспособность.
Специальным законодательным актом, регулирующим отношения, возникающие по поводу информации в РФ, является Федеральный Закон «Об информации, информационных технологиях и о защите информации». Настоящий закон регулирует отношения, возникающие при:
 осуществлении права на поиск, получение, передачу производство и распространение информации;
 применение информационных технологий;
 обеспечение защиты информации;
Далее, подробно остановимся на правах человека на неприкосновенность частной жизни в области информации.
В ст.23 Конституции РФ говориться о том, что каждый человек имеет право на неприкосновенность частной жизни, личную и семейную тайну, на тайну переписки и телефонных переговоров. В наше время, человек просто не может обойтись без телефона, каждую минуту мы с кем-то общаемся, будто телефонный разговор или обычная переписка.
Существует понятие «тайна связи». В данный момент право на тайну связи считается одним из главных прав человека. Право на тайну связи закреплено в ФЗ РФ «О связи». Каждый гражданин знает свои права и обязанности и даже не опираясь на закон, может сказать, что недопустимо вмешательство в частную жизнь человека, недопустимо ознакомление какого-либо лица, кроме отправителя и получателя с сообщениями либо звонками. Но все мы знаем, что всегда существуют исключения.
В настоящем законе тоже существует ограничение, а именно прослушивание звонков, контроль почтовых отправлений — всё это при необходимости входит в оперативно-розыскные мероприятия. Отдельно хочется сказать о безопасности в интернете, а именно в социальных сетях. Информация происходит от латинского слова «Informatiо» и означает: знание разъяснение объяснение. В общем понимании он означает набор сведений о каком либо процессе или предмете. Информация об объекте или процессе может быть получена путем наблюдений экспериментов или логических выводов .
У информации всегда есть источник и приемник. Для человека источником информации являются все процессы или объекты, его окружающие, а приемником — органы чувств (ощущения).
Информация с её свойствами является целью изучения целого ряда наук: кибернетика, семиотика, теория массовой коммуникации, информатика, теория информации информодинамика, и т.д.
В информатике наиболее часто используется понятие: Информация — набор осознанных сведений об окружающем мире, который, и является целью исследования хранения и преобразования.
Информация содержится везде.
Все живые организмы содержат ДНК, которое в свою очередь является огромным хранилищем информации о виде этого организма, т.е. из семян одного растения вырастет только то же самое растение.
Человек всегда стремился собрать и надолго сохранить наибольшее количество информации. Мозг человека одновременно хранит и обрабатывает огромное количество информации, используя для этого свои способы. Основа для этой работы — двоичный код, так же как и в ПК. Человек всегда стремился поделиться информацией с другими людьми и искал способы хранения и передачи. Т.к. информация бывает разной — были найдены разные способы ее хранения и передачи .
Информация бывает следующих видов:
1. Графическая — еще древние люди делали наскальные рисунки, чтоб рассказать другим об опасности или о своих подвигах.
2. Звуковая — песни и баллады, а хранение было начато с изобретением звукозаписывающих устройств.
3. Текстовая — способ кодирования речи и записи в виде символов — букв. Издревле, летописцы записывают истории походов на глиняных табличках, шкурах и пергаменте.
4. Числовая — количественная мера объектов и их свойств, аналогично текстовой, кодируется специальными символами — цифрами. С появлением торговли появились счета, которые так же записывались.
5. Видеоинформация — способ хранения подвижных картин мира. Появилась с появлением кино.
Так же существуют такие виды информации, для которых до сих пор не было изобретено способов кодирование и хранения- тактильная (ощущения) и органолептическая (вкусы и запахи).
Для передачи информации на большие расстояния изначально использовались световые сигналы, с изобретением электричества — кодированные сигналы по проводам, позже — с радиоволн.
С изобретением ЭВМ появилось средство обработки численной информации, однако с их распространением по миру, они стали использоваться для хранения и поиска текстовой, графической , звуковой и видеоинформации .
Хранение информации на ПК осуществляется на магнитных накопителях, лазерных компакт дисках и энергозависимых носителях, до этого — магнитные ленты и перфокарты.
Информацию можно описать ее свойствами:
1. Актуальность — важность информации для данного времени.
2. Полезность — необходимость информации конкретным потребителям
3. Объективность — информация, независимая от чьего-либо мнения, суждения.
4. Достоверность — информация, отражающая истинное положение дел.
5. Точность — близость информации к реальному состоянию процесса
6. Полнота — информация, количество которой достаточно для ее понимания.
Информация различается по отраслям знаний: экономическая, техническая, биологическая, и др. Одна из важнейших ее разновидностей — экономическая информация. Она напрямую связана с управлением коллективом людей, производством, распределением материальных благ. Она включает в себя сведения о составах материальных, трудовых и денежных ресурсов.
Информация становится экономическим ресурсом, т.к. приобретает черты материального блага. Информационный ресурс — совокупность накопленной информации, зафиксированной на материальном носителе. Информационный ресурс — это книги, журналы, дневники, файлы, отчеты, фотографии и т.д.
Информационный ресурс определяется:
 формой собственности (государственная, частная, муниципальная);
 формой представления (текстовая, звуковая, изобразительная);
 тематикой (техническая, правовая, общественно-политическая, научная, экономическая и т.д.);
 доступностью (секретная, открытая, ограниченного использования);
 носителем (бумажный, электронный).
К информационным услугам и продуктам относят: ПО, базы и банки данных, Консультирование и образование, результаты исследовательских работ, и т.д. Для принятия Верных решений, хозяевам организаций нужен доступ к соответственным информационным ресурсам. Здесь могут быть самые разные источники, в т.ч. дорогостоящие. Информационные ресурсы могут быть двух видов — внутренние, созданные при функционировании организации, и внешние, характеризующие состояние среды, в которой действует организация .
Управление информационными ресурсами, включающее организацию данных и управление их обработкой, выделяется в отдельную управленческую функцию. Это связано с процессом информатизации. Информатизация — это социально-экономический и научно-технический процесс создания оптимальных условий удовлетворения информационных потребностей и людей и организаций на основе использования информационных ресурсов.
В задачи информатизации входит:
 модернизация информационно — телекоммуникационной инфраструктуры;
 эффективное использование национальных информационных ресурсов и обеспечение свободного доступа к ним;
 обеспечение людей общественной информацией и развитие независимых СМИ;
 создание нужной правовой базы построения информационного общества.
Попытки решения этой проблемы разнообразны: от предложения создать социальные механизмы, обеспечивающие защищенность данных, до идей создания полностью безопасных ИСС с нуля. Значительная часть вариантов решения существующей задачи строится на использовании криптографических методов защиты информации, и, пожалуй, инструменты, реализованные в рамках этого направления, работают сегодня наилучшим образом .
К сожалению, на данный момент практически не существует реализованных схем, позволяющих защищать свои личные данные как от сторонних лиц, так и от операторов сервисов. Многие достаточно интересные идеи все еще находятся на стадии замысла, а предложенных инструментов единицы, и все они имеют некоторые ограничения, резко снижающие удобство их использования или являются небезопасными против определенных типов атак .
Рассматривая данную тему, хотелось бы обратить внимание и на ФЗ РФ «О средствах массовой информации». Государство обязано не препятствовать свободному потоку информации. СМИ имеют право распространять информацию, которые интересны обществу, соответственно и касающиеся государственных проблем.
Таким образом, в современном обществе право на свободу информации стало одним из основных прав человека, имеющих юридическое и политическое значение. Обеспечение единых стандартов прав человека возлагает на государства обязательства по усовершенствованию механизма защиты прав человека. Необходимость правового регулирования информационных процессов с учетом прав человека в сфере информации имеет первостепенное значение.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы