Эти нормы не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет к падению авторитета, престижа человека, организации


перейти к полному списку дипломных проектов

Ссылка на скачивания файла в формате .doc находится в конце странички

Эти нормы не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет к падению авторитета, престижа человека, организации

Аппаратное и программное обеспечение зачастую не отвечает требованиям совместимости, а «прописанная» в соответствующих файлах конфигурация систем — имеющимся аппаратным ресурсам. Виной тому может стать недостаточная компьютерная грамотность ответственных за поддержание компьютерной системы сотрудников. Обобщая, можно сказать, что чрезмерная экономия средств (на обучение персонала, закупку лицензионного ПО и качественного оборудования) приводит к уменьшению времени безотказной работы и значительным затратам на последующее восстановление системы. Рассматривая внешние воздействия на информационную систему, следует отметить, что вероятность ураганов, цунами и землетрясений на большей части Российской федерации незначительная, а вероятности аварии на городских электросетях или прорыва канализации — значительные. Это усугубляет рискованность бизнеса, поскольку подобные события, как правило, не относятся к разряду форс-мажорных обстоятельств, а, соответственно, компания не освобождается от штрафов в случае невыполнения обязательств. В комплекс мероприятий по защите информационной системы от внезапных отказов специалисты компаний, занимающихся системной интеграцией, включают целый ряд действий, направленных на предотвращение внештатной ситуации. Выбор надежного оборудования и ПО позволяет до определенной степени предотвратить сбой информационной системы. Однако встречаются и неподвластные системному администратору ситуации, влекущие за собой уничтожение информационной системы или какой-либо ее части. В условиях сложных деловых связей «падение» одной компании, ставит под удар функционирование многих ее партнеров. Поэтому задача руководства компании — заранее определить ряд мероприятий, которые позволяют свести к минимуму потери информации и время простоя системы. Основу мероприятий, повышающих стойкость системы к событиям подобного рода, составляют различные формы резервирования и мультиплексирования оборудования и коммуникаций, принадлежащих к информационной системе. Уровень защищенности ИС от различного рода угроз, приводящих к утрате данных и полному или частичному прекращению ее работы, зависит от степени важности ИС для функционирования предприятия. Затраты на повышение надежности должны быть адекватны прогнозируемым убыткам.

Практика показывает, что 72% времени простоя обусловлено несистемными факторами, такими как плановое техническое обслуживание, сбои приложений и ошибки операторов. Для защиты от этих факторов предлагается рассматривать концепцию «трех П» — пользователи, процессы, продукты.

Пользователи: подготовленность, документация, ответственность, авторизация.

Процессы: резервное копирование/восстановление, управление изменениями, производительностью и решением возникающих проблем, обеспечение безопасности, контроль/наблюдение.

Продукты: приложение, выбор платформы, архитектура, промежуточное ПО высокой готовности.

Таким образом, говоря о проблемах обеспечения высокой готовности, не следует забывать и о таких факторах, как сами пользователи и процессы, протекающие в системе. Последствия аппаратных сбоев устраняются с помощью резервирования компонентов, которое осуществляется как на уровне вычислительных систем, так и их отдельных устройств. Принцип устранения сбоя такой: когда один из компонентов выходит из строя, вместо него включается резервный. Проблемы, связанные с программным обеспечением, решаются посредством «перепоручения» исполнения задачи другой машине. Что же касается ошибок пользователей, то их вероятность снижается при высоком уровне подготовки персонала и организации эффективной поддержки со стороны компании-производителя или поставщика вычислительных средств.

3.2 Система защиты информации

Для повышения надежности АИС нужна система защиты информации.

Система защиты информации – совокупность специальных мер правового и административного характера, организационных мероприятий, физических и технических средств защиты, а также специального персонала, предназначенного для обеспечения безопасности информации.

Правовые меры защиты информации – действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения.

Морально-этические меры защиты информации – традиционно сложившиеся в стране нормы поведения и правила обращения с информацией. Эти нормы не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет к падению авторитета, престижа человека, организации.

Организационные (административные) меры защиты – это меры, регламентирующие процессы функционирования АИС, использование ее ресурсов, деятельности персонала, а также порядок взаимодействия пользователей системой таким образом, чтобы максимально затруднить или исключить возможность реализации угроз безопасности информации.

Физические меры защиты – различные механические, электро- или электронно-механические устройства, предназначение для создания физических препятствий на путях проникновения потенциальных нарушителей к защищаемой информации, а также техник визуального наблюдения, связи и охранной сигнализации.

скачать бесплатно Принципы эффективности АИС

Содержание дипломной работы

73 Приложение Д……………………………………………………………
Задачи исследования – выявить, насколько данная система отвечает предъявляемым требованиям, определить функциональность системы, готовность финансового управления к использованию АИС в полном объеме
Под развитием следует понимать возможность изменения ИС в соответствии с возможностью изменения самого предприятия
Такая унифицированность снижает затраты на обучение и освоение системы пользователями, упрощает работу с документацией, снижает затраты на сопровождение системы
ПолучитьВыделенныеСтроки иначе начало // ничего не выделено, тогда занесем в выделенные текущую запись мастера результат := СоздатьСтатическиеДанные; результат
КакЦелое; КлассификацияКорректна := ПроверитьКорректностьКлассификацииОтчета(КодОтчета, КодФормы, Конфигурация); // записываем результат проверки если КлассификацияКорректна тогда начало Заголовок
CachedUpdates := да; ТекстПолногоЗапросаФормы(ЗапросВыборки, ЗапросИзменения, ЗапросВставки, '550', Формат('utfc
КакЦелое; // копируем заголовок КодНовогоОтчета := КопироватьЗаголовок(КодОтчета); // копируем детализацию КопироватьДетализацию(КодНовогоОтчета, КодОтчета, ); // сохраняем изменения ф
Сумма15'; // функция СоздатьПредставление(КодДокумента: Целое; НомерДетализации: Целое): ПредставлениеДанных; переменные Раскладка: ITableInfoX; Ы: Целое; начало Раскладка := ПоддержкаКонсолидации
ПолучитьВыделенныеСтроки; попытка ОбновитьЗаголовки(Выделенные, нет); обязательно Интерфейс(Выделенные)
lib"; включить "project"; переменные ф: ФормаВвода; Сетка: СеткаДанных; // функция ПринятьОтчет(Закладка: Целое; Данные: БезТипа): Целое; начало если ф
79 Галочка $3605C21A 36
В целом эффективность характеризуется соотношением затрат от внедрения АИС к эффекту от внедрения и использования
Глобализация бизнеса, мобильные вычисления, широкое использование Интернет, корпоративных сетей, ориентация на заказчика — все эти тенденции требуют отказоустойчивых, бесперебойно функционирующих компьютерных решений
Анализируя факторы, влияющие на надежность информационных систем можно выделить два основных принципа организации информационных систем
Эти нормы не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет к падению авторитета, престижа человека, организации
Для предотвращения несанкционированного доступа к системе разработан механизм разграничения прав доступа пользователей
При выборке данных за некоторую дату записи таблицы будут просматриваться не в порядке их расположения в таблице, а в порядке, определенном индексом
bat визуально можно разделить на два блока: блок настроек и сами команды
Обнаружение и нейтрализация вирусов обеспечивается только специальными средствами противодействия – антивирусными средствами
Параллельно с этим была организована защита от компьютерных вирусов, троянов и других вредоносных программ посредством антивирусного программного обеспечения Nod 32
- 139-24
- 544 с
Информационные ресурсы России [Электронный ресурс] Национальный доклад /Режим доступа: - http://www
Методы и средства обеспечения безопасности/ руководство по менеджменту безопасности сети [Текст]
Защита информации в компьютерных системах и сетях [Текст] / Романец Ю
: "Финансы и статистика", 2000, - 192 с
, нами было разработано и проведено 6 занятий по 3D моделированию, позволяющих изучить основы 3D моделирования

заработать

Закачай файл и получай деньги