перейти к полному списку дипломных проектов
Ссылка на скачивания файла в формате .doc находится в конце странички
Для предотвращения несанкционированного доступа к системе разработан механизм разграничения прав доступа пользователей
Технические (аппаратно-программные) средства защиты – различные электронные устройства и специальные программы, выполняющие (самостоятельно или в комплексе с другими средствами) функции защиты информации (идентификацию пользователей, разграничение доступа к ресурсам, криптографическое закрытие информации и т.п.)
Наилучшие результаты по защите АИС достигаются при системном подходе к вопросам безопасности и комплексном использовании различных мер защиты на всех этапах жизненного цикла системы начиная с ее проектирования.
Существуют следующие универсальные (общие) способы защиты информации от различных воздействий на нее:
Идентификация и аутентификация (пользователей процессов и т.д.);
Контроль доступа к ресурсам АИС (управление доступом);
Регистрация и анализ событий, происходящих в АИС;
Контроль целостности объектов АИС;
Шифрование данных;
Резервирование ресурсов и компонентов АИС.
Идентификация – это присвоение кода каждому объекту персонального идентификатора.
Аутентификация – установление подлинности.
Управление доступа – защита информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). Регламентируются порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д.
3.3 Обеспечение защиты АС «Бюджет»
Правовые и организационные меры защиты информации регламентированы инструкцией и распоряжениями руководителя финансового управления. Функции администратора информационной безопасности возложены на специалиста финансового управления и утверждены должностной инструкцией. Основными задачами администратора информационной безопасности являются: организация эксплуатации технических и программных средств защиты информации, текущий контроль работы средств и систем защиты информации, обеспечение функционирования средств и систем защиты информации в пределах инструктивно-методических документов, обучение персонала и пользователей вычислительной техники правилам безопасной обработки информации и правилам работы со средствами защиты информации, участие в проведении служебных расследований, фактов нарушения или угрозы нарушения безопасности защищаемой информации, организация антивирусного контроля магнитных носителей информации и файлов электронной почты, поступающих из других подразделений и сторонних организаций, текущий контроль работоспособности и эффективности функционирования эксплуатируемых программных и технических средств защиты информации, контроль за санкционированным изменением ПО, заменой и ремонтом средств вычислительной техники на своём технологическом участке. На администратора информационной безопасности возлагается персональная ответственность за качество проводимых им работ по обеспечению защиты информации в соответствии с функциональными обязанностями.
К техническим средствам защиты можно отнести сервер Kraftway Express ISP ES13, основным назначением которого является обслуживание интернет/интранет приложений, сервисов терминалов, электронной почты, хостинга, кэширования, сетевого экрана. Для увеличения надежности жесткие диски и блоки питания в сервере Kraftway Express ISP позволяют осуществлять замену, не прерывая его функционирования.
Наиболее "слабой" в смысле отказоустойчивости частью компьютерных систем всегда являлись жесткие диски, поскольку они, чуть ли не единственные из составляющих компьютера, имеют механические части. Данные, записанные на жесткий диск доступны, только пока доступен жесткий диск, и вопрос заключается не в том, откажет ли этот диск когда-нибудь, а в том, когда он откажет.
RAID обеспечивает метод доступа к нескольким жестким дискам, как если бы имелся один большой диск (SLED - single large expensive disk), распределяя информацию и доступ к ней по нескольким дискам, обеспечивая снижение риска потери данных, в случае отказа одного из винчестеров, и увеличивая скорость доступа к ним. RAID представляет собой технологию объединения двух и более физических накопителей в один логический, с целью увеличения доступного размера дискового пространства, обеспечения лучшей ремонтнопригодности, повышения надежности хранения данных и повышения скорости работы с ними. На сегодняшний день технология RAID стала неотъемлемой частью высокопроизводительных и надежных систем хранения данных.
На сервере Kraftway Express ISP ES13, установленном в финансовом органе, реализован уровень RAID5. В настоящее время RAID 5 (Block Stripping with Stripped Parity) — один из самых распространенных вариантов реализации технологии RAID. В RAID 5 используется защита данных по четности, но информация о четности хранится не на отдельных накопителях, а вместе с данными — она распределена по всем дискам массива. Реализация этого уровня требует минимальных затрат дискового пространства, обеспечивает высокую производительность при чтении случайных блоков данных и при несложных операциях записи, RAID 5 предоставляет максимальное число операций ввода/вывода в единицу времени, поддерживает обслуживание множественных параллельных потоков ввода/вывода. Минимальное число дисков, необходимое для реализации этого уровня, равно 3.
Для обеспечения надежности также необходимо обеспечить контроль прав доступа пользователей к данным и разработать стратегию резервного копирования.
Для предотвращения несанкционированного доступа к системе разработан механизм разграничения прав доступа пользователей. Разграничение производится по отношению к рабочему месту, объекту, функциям объекта, лицевым счетам и бюджетной классификации. В стандартный набор входят рабочие места:
РМ Администратор, включающее интерфейсы: администратор; объекты; пользователи; контроль регистрации; журнал регистрации; сборка мусора; администратор отчетов; администратор документов; раскладчик контроля и документов; администратор импорта; администратор экспорта; администратор контроля; универсальный администратор; генераторы; блокировки документов; администратор генерации;
РМ Бухгалтерия, включающее интерфейсы: операции со счетами; выписка по доходам; распоряжения; кредиты от кредитных организаций; ссуды юрлицам; операции со счетами через распоряжение на финансирование; распоряжения на возврат доходов; прочие источники; платежные поручения; списание сумм по окончании года;
РМ Бюджетная роспись доходов;
РМ Бюджетная роспись источников;
РМ Бюджетная роспись расходов;
РМ Векселя, включающее интерфейсы: доходы векселями; финансирование векселями; операции покупки векселей; операции продажи векселей;
РМ Взаимные расчеты с другими бюджетами, включающее интерфейсы: уведомления по взаимным расчетам; свободное финансирование; средства, полученные из других бюджетов;
РМ Взаимозачеты;
РМ Делопроизводство, включающее интерфейсы: входящие документы; исходящие документы; справочники классификаторов по делопроизводству;
РМ Доходы, включающее интерфейсы: выписка по доходам; внутренние проводки (доходы); невыясненные поступления; суммы в пути; оперативные данные; распределение по нормативу;
РМ Заявки казначейства;
РМ Казначейство, включающее интерфейсы: реестры казначейства; приход от прочих и восстановление расходов; приход средств по объявлениям; уход средств по платежным поручениям; уход средств по чекам; внутренняя переброска (Разассигновка); приход средств от финуправления (ФО); внутренняя переброска средств (один многим); перевод денег в районы; перечисление на счета для наличности; подтверждение перечисления на счета для наличности; возврат со счетов для наличности; подтверждение возврата со счетов для наличности;
РМ Консолидация 5Н, включающее интерфейсы: 5Н. Отчеты финоргана (собственные и нижестоящих ФО); 5Н. Отчеты подведомственных (РБС, ПБС); 5Н.
скачать бесплатно Принципы эффективности АИС
Содержание дипломной работы
73
Приложение Д……………………………………………………………
Задачи исследования – выявить, насколько данная система отвечает предъявляемым требованиям, определить функциональность системы, готовность финансового управления к использованию АИС в полном объеме
Под развитием следует понимать возможность изменения ИС в соответствии с возможностью изменения самого предприятия
Такая унифицированность снижает затраты на обучение и освоение системы пользователями, упрощает работу с документацией, снижает затраты на сопровождение системы
ПолучитьВыделенныеСтроки иначе начало // ничего не выделено, тогда занесем в выделенные текущую запись мастера результат := СоздатьСтатическиеДанные; результат
КакЦелое; КлассификацияКорректна := ПроверитьКорректностьКлассификацииОтчета(КодОтчета, КодФормы, Конфигурация); // записываем результат проверки если КлассификацияКорректна тогда начало Заголовок
CachedUpdates := да; ТекстПолногоЗапросаФормы(ЗапросВыборки, ЗапросИзменения, ЗапросВставки, '550', Формат('utfc
КакЦелое; // копируем заголовок КодНовогоОтчета := КопироватьЗаголовок(КодОтчета); // копируем детализацию КопироватьДетализацию(КодНовогоОтчета, КодОтчета, ); // сохраняем изменения ф
Сумма15'; // функция СоздатьПредставление(КодДокумента: Целое; НомерДетализации: Целое): ПредставлениеДанных; переменные Раскладка: ITableInfoX; Ы: Целое; начало Раскладка := ПоддержкаКонсолидации
ПолучитьВыделенныеСтроки; попытка ОбновитьЗаголовки(Выделенные, нет); обязательно Интерфейс(Выделенные)
lib"; включить "project"; переменные ф: ФормаВвода; Сетка: СеткаДанных; // функция ПринятьОтчет(Закладка: Целое; Данные: БезТипа): Целое; начало если ф
79
Галочка
$3605C21A
36
В целом эффективность характеризуется соотношением затрат от внедрения АИС к эффекту от внедрения и использования
Глобализация бизнеса, мобильные вычисления, широкое использование Интернет, корпоративных сетей, ориентация на заказчика — все эти тенденции требуют отказоустойчивых, бесперебойно функционирующих компьютерных решений
Анализируя факторы, влияющие на надежность информационных систем можно выделить два основных принципа организации информационных систем
Эти нормы не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет к падению авторитета, престижа человека, организации
Для предотвращения несанкционированного доступа к системе разработан механизм разграничения прав доступа пользователей
При выборке данных за некоторую дату записи таблицы будут просматриваться не в порядке их расположения в таблице, а в порядке, определенном индексом
bat визуально можно разделить на два блока: блок настроек и сами команды
Обнаружение и нейтрализация вирусов обеспечивается только специальными средствами противодействия – антивирусными средствами
Параллельно с этим была организована защита от компьютерных вирусов, троянов и других вредоносных программ посредством антивирусного программного обеспечения Nod 32
- 139-24
- 544 с
Информационные ресурсы России [Электронный ресурс] Национальный доклад /Режим доступа: - http://www
Методы и средства обеспечения безопасности/ руководство по менеджменту безопасности сети [Текст]
Защита информации в компьютерных системах и сетях [Текст] / Романец Ю
: "Финансы и статистика", 2000, - 192 с
, нами было разработано и проведено 6 занятий по 3D моделированию, позволяющих изучить основы 3D моделирования