Автор работы: Пользователь скрыл имя, 19 Мая 2013 в 16:38, шпаргалка
Работа содержит ответы на вопросы по предмет у "Информационное обеспечение управления".
2. Методы классификации ТЭСИ и методы кодирования ТЭСИ.
Иерархический метод классификации характеризуется глубиной классификации и емкостью. При иерархическом методе классификации практически не ограничивается глубина классификации информации, что дает возможность более детально анализировать предметы, явления или документы. Большая информационная емкость иерархического метода классификации позволяет использовать его для кодирования больших объемов технико-экономической информации.
Под фасетным методом классификации понимается такой метод, при котором классифицируемое множество делится на группировки независимо, по различным признакам классификации. Он не имеет жесткой классификационной структуры и заранее построенных конечных группировок. Классификационные группировки при фасетном методе классификации образуются путем комбинаций значений признаков, взятых из соответствующих фасетов (списков признаков, характеризующих объекты классификации). Последовательность использования фасетов при образовании классификационной группировки задается фасетной формулой.
Основные преимущества фасетного метода классификации обусловлены его гибкостью. Это определяет хорошую приспосабливаемость метода к машинной обработке информации.
Методы кодирования
технико-экономической и социал
В процессе кодирования объектам классификации и их группировкам по определенным правилам присваиваются цифровые, буквенные и буквенно- цифровые коды. Код характеризуется алфавитом, то есть знаками, используемыми для его образования, основанием кода – числом знаков в алфавите кода и длиной кода.
В классификаторах ТЭСИ используются четыре метода кодирования информации. Порядковый метод кодирования – это такой метод, при котором кодами служат числа натурального ряда. В этом случае кодом каждого из объектов классифицируемого множества является его порядковый номер.
Серийно-порядковый метод кодирования – это такой метод, при котором кодами служат числа натурального ряда с закреплением отдельных серий этих чисел за объектами классификации с одинаковыми признаками.
Последовательный метод
кодирования – это такой метод,
при котором код объекта
Параллельный метод
кодирования – это метод, при
котором код объекта
3. История создания ,структура и задачи ЕССК ТЭСИ.
Единая система классификации и кодирования ТЭСИ.
Для управления соц. Сферой, экономикой страны во всех звеньях и на всех уровнях требуется описыватьразнообразные объекты, процессы и события, необходимы для учета и управления. Инф. О соц. Сфере, структуре экономики, продукции, работах и услугах, трудовых и природных ресурсах, финансах, нормах и нормативов носит название ТЭСИ.
Такая инф-ия концентрируется обычно в виде многочисленных технико-эконмических показателей в разнооборазных формах документации. Работы по созданию в стране ЕСКК ТЭСИ проводились с сер. 60-х гг, когда организация госпланов СССР, РСФСР, УССР, а также ГОСТ СССР приступили к разработке общесоюзного классификатора промышленной и с/х продукции.
Расширение фронта работ по созданию систем управления на внеотраслевом, отраслевом и республиканском уровне потребовало разработки общественных средств описания данных, кот. Обеспечивали бы инф. Взаимодействие этих систем в процессе управления нар. Хоз-ом. Была поставлена задача разр-ки комплекса общесоюзных классификаторов, охватывающих сведения об основных видах ТЭСИ. В к.60-н70 гг. работы по созданию комплекса научно-методических материалов и комплекса классификаторов, стали наз-ся гос. системой классификации и кодированя, затем ЕСКК ТЭСИ.
ТЭСИ- это информация используемая в сферах призводства,обмена распределения и потребления материальных благ,а так же в социальной сфере и в сфере экономики.
Основной целью создания
ЕССК ТЭСИ является стандартизация информационного
обеспечения процессов
4. Введение
и внедрение общероссийских
Общероссийские классификаторы документации.
Классификаторы технико-
В настоящее время
действуют 37 общероссийских и продолжающих
действовать общесоюзных класси
В зависимости от области применения, классификаторы подразделяются на общероссийские, отраслевые и классификаторы предприятий.
По содержанию все многообразие классификаторов можно подразделить на следующие группы:
Классификаторы информации об управленческих документах, задачах, решаемых в автоматизированных системах управления, видах деятельности, экономических и социальных показателях:
Общероссийский классификатор стандартов (ОКС)
Общероссийский классификатор продукции (ОКП)
Общероссийский классификатор управленческой документации (ОКУД)
Общероссийский классификатор единиц измерения (ОКЕИ)
Классификаторы информации об организационных структурах:
Общероссийский классификатор предприятий и организаций (ОКПО)
Общероссийский классификатор отраслей народного хозяйства ( ДЕЙСТВОВАЛ до 2003 года)
Постановлением
Классификаторы информации о населении и кадрах
Общероссийский классификатор специальностей по образованию (ОКСО)
Общероссийский классификатор профессий рабочих, должностей служащих и тарифных разрядов (ОКПДТР).
7. Методические основы создания ИС, ИТ и АРМ
Принципы создания ИС, ИТ:
1)Системность и логичность
построения обеспечивающих
2)Широкое применение
экономко-методических и
3)предполагает декомпозицию систем на ряд комплексов задач, каждый из которых моделируют определенную сферу управленческой деятельности
4)использование новых
методов включения вновь
5) принцип адаптации всех элементов и системы в целом
Организационные:
1)выбор технического обеспечения
2)обмен сведениями
между устройствами
3)использование информации
полученную с помощью
Для успешной автоматизации управленческих работ изучаются пути прохождения информационных потоков как внутри организации так и во внешней среде анализируется, классифицируется внутренняя и внешняя информация по источникам возникновения эком-ким характеристикам объему и назначению.
Результаты преддипломного обследования отображаются в документах:
1)техническое задание на проектирование
2)технико-экономическое обосно
На стадии технического проектирования формируется проектное решение ,
По функциональной и обеспечивающих частям ИС большое внимание уделяется проектированию информационного обеспечения . Подготавливается классификаторы и носители данных моделируется размещается информация в БД ,разрабатываются метод контроля и защит данных.
Стадии:
1)обследование предложенных проектных решений в течении определенного периода
2)всестороннею проверку
в условиях максимальной
3)стадия внедрения
завершается с задачей
5. Виды умышленных угроз безопасности информации. Методы и средства защиты информации.
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д. Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п. Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние. Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом. Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж — это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем. К основным угрозам безопасности информации и нормального функционирования ИС относятся: • утечка конфиденциальной информации; компрометация информации; •несанкционированное использование информационных ресурсов; •ошибочное использование информационных ресурсов; • несанкционированный обмен информацией между абонентами; •отказ от информации; •нарушение информационного обслуживания; • незаконное использование привилегий.
-препятствия-методы физического преграждения путей злоумышленников к защите информации;
-управление доступом— методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты: • идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); • опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору; • проверку полномочий (проверка соответствия дня недели, времени суток; запрашиваемых ресурсов и процедур установленному регламенту); • разрешение и создание условий работы в пределах установленного регламента; • регистрацию (протоколирование) обращений к защищаемым ресурсам; • реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий. ;
-Механизмы шифрования — криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях.
-регламентация— создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.;
-принуждения-метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности;
-побуждения— метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм;
Средства защиты:
-технические (аппаратные, физические, организационные и т.п.);
-программные средства — это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС;
-законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
8. Структурная
и функциональная организация
ИС и ИТ управления
Основные элементы ИТ, их характеристика.
АИТ – системно организованная для решения задач управления совокупность методов и средств реализации операций сбора, регистрации, передачи, накопления, поиска, обработки и защиты информации на базе применения развитого программного обеспечения, используемых средств вычислительной техники и связи, а также способов, с помощью которых информация передается клиентам.
Информация о работе Шпаргалка по "Информационное обеспечение управления"