перейти к полному списку дипломных проектов
Ссылка на скачивания файла в формате .doc находится в конце странички
Для экономической оценки инвестиций необходимо определить величину затрат, классифицировать предстоящие затраты, прогнозировать притоки и оттоки денежных средств, риски и экономическую эффективность
Обеспечение информационной безопасности – это непрерывный процесс, основное содержание которого составляет управление, – управление людьми, рисками, ресурсами, средствами защиты и т.п. Люди – обслуживающий персонал и конечные пользователи АС, – являются неотъемлемой частью автоматизированной (то есть «человеко-машинной») системы. От того, каким образом они реализуют свои функции в системе, существенно зависит не только ее функциональность (эффективность решения задач), но и ее безопасность.
Основной задачей системы защиты является обеспечение необходимого уровня доступности, целостности и конфиденциальности компонентов (ресурсов) АС соответствующими множеству значимых угроз методами и средствами.
Конечной целью создания системы обеспечения безопасности информационных технологий является предотвращение или минимизация ущерба (прямого или косвенного, материального, морального или иного), наносимого субъектам информационных отношений посредством нежелательного воздействия на информацию, ее носители и процессы обработки.
3.2 Понятие технологии обеспечения информационной безопасности
Под технологией обеспечения информационной безопасности в АС понимается определенное распределение функций и регламентация порядка их исполнения, а также порядка взаимодействия подразделений и сотрудников (должностных лиц) организации по обеспечению комплексной защиты ресурсов АС в процессе ее эксплуатации.
Требования к технологии управления безопасностью:
соответствие современному уровню развития информационных технологий;
учет особенностей построения и функционирования различных подсистем АС;
точная и своевременная реализация политики безопасности организации;
минимизация затрат на реализацию самой технологии обеспечения безопасности.
Для реализации технологии обеспечения безопасности в АС необходимо:
наличие полной и непротиворечивой правовой базы (системы взаимоувязанных нормативно – методических и организационно – распорядительных документов) по вопросам ОИБ;
распределение функций и определение порядка взаимодействия подразделений и должностных лиц организации по вопросам ОИБ на всех этапах жизненного цикла подсистем АС, обеспечивающее четкое разделение их полномочий и ответственности;
наличие специального органа (подразделения защиты информации, обеспечения информационной безопасности), наделенного необходимыми полномочиями и непосредственно отвечающего за формирование и реализацию единой политики информационной безопасности организации и осуществляющего контроль и координацию действий всех подразделений и сотрудников организации по вопросам ОИБ.
Реализация технологии ОИБ предполагает:
назначение и подготовку должностных лиц (сотрудников), ответственных за организацию, реализацию функций и осуществление конкретных практических мероприятий по обеспечению безопасности информации и процессов ее обработки;
строгий учет всех подлежащих защите ресурсов системы (информации, ее носителей, процессов обработки) и определение требований к организационно-техническим мерам и средствам их защиты;
разработку реально выполнимых и непротиворечивых организационно-распорядительных документов по вопросам обеспечения безопасности информации; реализацию (реорганизацию) технологических процессов обработки информации в АС с учетом требований по информационной безопасности;
принятие эффективных мер сохранности и обеспечения физической целостности технических средств и поддержку необходимого уровня защищенности компонентов АС;
применение физических и технических (программно-аппаратных) средств защиты ресурсов системы и непрерывную административную поддержку их использования;
регламентацию всех процессов обработки подлежащей защите информации, с применением средств автоматизации и действий сотрудников структурных подразделений, использующих АС, а также действий персонала, осуществляющего обслуживание и модификацию программных и технических средств АС, на основе утвержденных организационно-распорядительных документов по вопросам обеспечения безопасности информации;
четкое знание и строгое соблюдение всеми сотрудниками, использующими и обслуживающими аппаратные и программные средства АС, требований организационно-распорядительных документов по вопросам обеспечения безопасности информации;
персональную ответственностью за свои действия каждого сотрудника, участвующего в рамках своих функциональных обязанностей, в процессах автоматизированной обработки информации и имеющего доступ к ресурсам АС;
эффективный контроль за соблюдением сотрудниками подразделений – пользователями и обслуживающим АС персоналом, – требований по обеспечению безопасности информации;
проведение постоянного анализа эффективности и достаточности принятых мер и применяемых средств защиты информации, разработку и реализацию предложений по совершенствованию системы защиты информации в АС.
Организационные (административные) меры регламентируют процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности.
3.3 Регламентация действий пользователей и обслуживающего персонала АС
Обслуживающий персонал и пользователи, как неотъемлемая часть АС, сами являются источником внутренних угроз информационной безопасности организации и одновременно могут являться частью системы защиты АС.
Поэтому одним из основных направлений ОИБ является регламентация действий всех пользователей и обслуживающего персонала АС, целями которой являются:
сокращение возможностей лиц из числа пользователей и персонала по совершению нарушений (как неумышленных, так и преднамеренных);
реализацию специальных мер противодействия другим внутренним и внешним для системы угрозам (связанным с отказами и сбоями оборудования, ошибками в программах, стихийными бедствиями и действиями посторонних лиц, не являющихся частью АС).
Кроме того, чтобы персонал и пользователи как часть системы безопасности АС реализовали свои «защитные возможности», регламентации подлежат вопросы исполнения ими дополнительных специальных обязанностей (функций), связанных с усилением режима информационной безопасности. Так, для зашиты от действий посторонних лиц и «подкрепления» вводимых ограничений на действия своих сотрудников на компьютерах АС могут применяться средства защиты, работающие на физическом, аппаратном или программном уровне. Применение таких средств защиты требует регламентации вопросов их использования конечными пользователями и процессов их администрирования сотрудниками подразделений автоматизации и обеспечения информационной безопасности.
С учетом всего сказанного выше, можно сделать вывод:
к обеспечению безопасности информационных технологий организации (и в определенной степени к управлению ее информационной безопасностью) должны привлекаться практически все сотрудники, участвующие в процессах автоматизированной обработки информации, и все категории обслуживающего АС персонала.
4. Экономическое обоснование
4.1 Анализ существующих методов расчета экономической эффективности
Существует несколько методик определения экономической эффективности. Рассмотрим следующие:
экономическая оценка инвестиций;
функционально-стоимостной анализ;
расчет экономической эффективности на основе метода приведенных затрат.
Метод экономической оценки инвестиций используется, когда проект подразумевает реконструкцию, расширение, создание новых объектов в сфере производства и услуг. Реализация таких проектов требует значительных затрат средств или инвестиций. Поэтому в экономической части проекта обязательным является обоснование назначения, способа инвестирования, формы собственности. Для экономической оценки инвестиций необходимо определить величину затрат, классифицировать предстоящие затраты, прогнозировать притоки и оттоки денежных средств, риски и экономическую эффективность.
Функционально-стоимостной анализ целесообразно применять при оценке экономической эффективности от внедрения сложных систем. Строится функциональная модель, определяется наилучшее соотношение между значимостью функций и затратами на их реализацию.
Метод приведенных затрат используется для определения экономического эффекта и полученной э
скачать бесплатно Технико-экономическая характеристика предметной области
Содержание дипломной работы
Это значит, что конкретный сотрудник АРМа использует его как инструментарий для решения своих задач без дополнительного изучения способов и методов использования этого АРМа
Различают несколько типов организационных структур: линейные, функциональные, линейно-функциональные, дивизиональные, адаптивные
На основании этих табелей ведется учет рабочих часов учителей и также заполняется и сдается общий табель на ежемесячную оплату, а также отдельный табель на обслуживающий персонал в УУООУ
ученика;
– остаток на начало периода (месяц);
– сумма начислений за определенный период времени (месяц);
– сумма внесенной оплаты (через банк);
– остаток на конец периода (долг (–), переплата (+))
Версии программы:
– для общеобразовательных учреждений;
– для учреждений дошкольного образования;
– для учреждений профессионального образования
В иерархической модели такие связи могут быть отражены в виде дерева-графа, в сетевой возможны связи «всех со всеми»
Выбор системы управления базами данных (СУБД) представляет собой сложную многопараметрическую задачу и является одним из важных этапов при разработке приложений баз данных
Результаты каждого теста программа записывала в журнал работы, который затем был обработан – вычислены среднее значение времени выполнения каждого запроса
Рассмотренное выше тестирование не выявило явных лидеров и аутсайдеров, результаты сопоставимы друг с другом для всех рассмотренных платформ
4 Требования к системе
Требования к системе в целом
Требования к структуре и функционированию системы
Структурная схема автоматизированного рабочего места приведена на следующем рисунке 2
Подсистемы «Подготовка стандартных отчетов» и «Подготовка отчетов для заказчиков» должны быть снабжены принтером для возможности предоставления отчетов в печатном виде
Требования к видам обеспечения
Математическое обеспечение
В качестве математического обеспечения используются стандартные алгоритмы, методики и модели
После того, как уже заключены договора и услуги оказываются, каждый месяц составляются табеля учета посещаемости детей и табеля рабочего времени учителей
При построении классификации выбор последовательности признаков зависит от вероятности обращения к тому или иному признаку
В данной системе после выполнения всех расчетов формируется файл данных по задолженности в соответствии с тем, какой расчет выполняется
6 – Структура БД «Данные по задолженности»
Структура БД «Смета доходов и расходов»
Имя файла: Smeta dohod
В связи с тем, что при решении задачи используется технология обработки информации в режиме диалога, взаимодействие пользователя с программой можно представить в виде схемы диалога
Сервер баз данных должен обеспечивать хранение данных и доступ рабочих станций к базе данных общего пользования
Для экономической оценки инвестиций необходимо определить величину затрат, классифицировать предстоящие затраты, прогнозировать притоки и оттоки денежных средств, риски и экономическую эффективность
5 – Расчет затрат на разработку ИС
Расчет ежемесячных затрат на эксплуатацию системы приведем в таблице 4
1 Исходные данные
Исходные данные по заработной плате персонала, расценкам и нормативным коэффициентам приведены в табл
Срок окупаемости разработанной системы рассчитывается как отношение капитальных затрат к экономической эффективности:
Срок окупаемости составит примерно 9,5 месяцев
Информационная система была разработана на основе бесплатного программного обеспечения Microsoft Access, что значительно снизило стоимость разработки
// Сургут: Сургутский филиал Московской академии предпринимательства, 2004
-Сургут: Сургутский филиал Московской академии предпринимательства, 2008 – с
-Сургут: Сургутский филиал Московской академии предпринимательства, 2008 – с