.

    Главная arrow Блог arrow Техническое обеспечение предприятия
www.work-zilla.com
Техническое обеспечение предприятия Печать E-mail
Автор Administrator   
15.03.2009 г.

         3.3. Техническое обеспечение предприятия 
Компьютерная сеть – это сеть взаимосвязанных компьютеров для обеспечения обмена информацией и коллективного использования ресурсов: аппаратных, программных и информационных (баз данных). [15]
Так как компьютеры предприятия соединены основной топологией сети «звезда-шина», кабельной системой является неэкранированная витая пара, поэтому в качестве архитектуры сети выбран метод доступа Ethernet. Данный метод доступа обеспечивает выполнение серьёзных требований по производительности и надёжности, сетевые адаптеры обеспечивают скорость передачи порядка 10 Мбит в секунду и обладают меньшей стоимостью по сравнению с другими.
Архитектура кабельной системы вычислительной сети
Кабельная система состоит из следующих подсистем:
• горизонтальной подсистемы, которая обеспечивает соединение рабочих мест на базе модульных розеток с гнездом типа RJ-45 с кроссовым оборудованием, расположенным в техническом шкафу или непосредственно в сетевом центре здания. Кабели горизонтальной подсистемы прокладываются от розетки, расположенной на рабочем месте, до кроссовой панели либо активного оборудования соответствующего этажа;
• вертикальной подсистемы, которая обеспечивает соединение оборудования технических комнат каждого этажа с сетевым центром здания;
• внешней подсистемы, которая обеспечивает соединения сетевых центров всего здания с Главным сетевым центром, расположенным на четвертом этаже АБК-1 (Главный сервер информационной системы предприятия). 
Компоненты кабельной системы
Компоненты горизонтальной подсистемы:
• горизонтальная проводка ЛВС реализована на 4-х парном кабеле категорий 5-го типа «неэкранированная витая пара».
Компоненты вертикальной подсистемы:
• многомодовый оптический кабель для прокладки внутри помещений.
Компоненты внешней подсистемы:
• многомодовые оптоволоконные кабели, не содержащие металлических компонентов и не требующие заземления, предназначенные для прокладки вне помещений в подземных и воздушных коммуникациях.
Кабельные трассы
В коридорах и комнатах зданий до розеток на рабочих местах прокладывается пластиковый электротехнический короб. Кабель вертикальной подсистемы прокладывается через имеющиеся вертикальные кабельные каналы.
Кабели внешней подсистемы укладываются в имеющиеся лотки, проходящие на каждом этаже по внутренним стенам всех зданий.
Средняя длина кабеля, принимается при расчете для горизонтальной подсистемы с учетом технологических подходов – 40-50 м.
Источники бесперебойного питания
Для защиты активного оборудования, расположенного в технических комнатах этажей и сетевых центрах зданий, от сбоя электропитания установлены источники бесперебойного питания (ИБП).
С их помощью должны быть обеспечены следующие возможности:
• при разряде батареи корректное заблаговременное автоматическое закрытие ОС Windows;
• возможность дистанционного управления и диагностики ИБП по ЛВС.
Проектирование серверов
При выборе топологии и геометрии сети было определено, что в целом на предприятии будет использоваться 1 сервер, который расположен в бухгалтерии.
В качестве сетевой операционной системы, расположенной на сервере используется Windows NТ Server.
Проектирование рабочих станций
На предприятии в сети всего 12 компьютеров, из них 9 находятся в здании АБК-1, 2 – на территории склада готовой продукции, 1 - в производственном цехе.
На балансе ООО «Джойта» находится:
• компьютеры – 12 шт.
• принтеры матричные - 1шт.
• принтеры лазерные - 4 шт.
• принтер лазерный цветной - 1шт.
• копировальный множитель - 2шт.
Спецификации рабочих станций представлены в таблице 3.2.
Таблица 3.2.
Спецификации рабочих станций

Отдел Технические характеристики ВТ количество
Серверная Intel P4-2400/512/60Gb/ 3,5»/CD ROM/17»/
2 сетевые карты, SMART- UPS 620, Ethernet PC/vjuse Pilot-L, Hub (CNet 8000 TPC), принтер HP Laser Jet 1100 (лазерный)
 1
Бухгалтерия Р-II-400/64/ 4,327 Гб, монитор SyncMaster 510S,, CD-ROM X36. 6
 принтер лазерный HP Laser Jet 1100 1
 копировальный аппарат Canon NP-6416 1
Отдел кадров, юрист Cel333/128/3,4Gb/ 3,5»/15»/ , принтер HP Laser Jet 1100 (лазерный) 1
продолжение табл. 3.2
Приемная директора Р-II-400/64/ 4,327 Гб, монитор SyncMaster 510S, принтер Epson Stylus-1500 (струйный), CD-ROM X36, копировальный аппарат Canon NP-6416 1
Склад готовой продукции Cel333/128/3,4Gb/ 3,5»/15»/ , принтер HP Laser Jet 1100 (лазерный, цветной) 2
Цех основного производства Cel333/128/3,4Gb/ 3,5»/15»/ , принтер струйный Epson Stylus-1500. 1

Логическая схема компьютерной сети предприятия представлена в Приложении 3.
Физическая схема компьютерной сети предприятия представлена в Приложении 4.
3.4. Математическое обеспечение
Исходя из задач, выполняемых каждой подсистемой и протекающих в них деловых процессов, при проектировании информационной системы ООО «Джойта» предлагается использование в подсистемах следующих математических методов и моделей. [16, 20]
Подсистема «Управление основным производством» УОП
Для решения задачи планирования производства и использования производственных мощностей используется задача линейного программирования. При планировании производства находится оптимальный план производства с максимальной прибылью от реализации произведенной продукции.
 
Задача использования производственных мощностей заключается в нахождении плана производства с минимальной себестоимостью.
 
Подсистема «Материально-техническое обеспечение» МТО
Для решения задачи планирования поставок материалов и комплектующих для основного производства используется модель управления запасами с дефицитом.
При решении этой задачи исходными данными являются: потребность предприятия в материалах за определенный период (интенсивность потребления), стоимость поставки партии материала, стоимость хранения единицы материала, штраф за дефицит единицы материала, период, в течение которого расходуется данный вид материала. Результатом является – объем партии и максимальный уровень запаса, при которых суммарные затраты имеют наименьшее значение.
 

Подсистема «Управление маркетингом» УМ
Для решения задач данной подсистемы используются следующие методы и модели:
• сегментирование рынка, включает в себя определение критериев сегментирования, выбор методов сегментирования и оценку выбранных сегментов;
• анализ перспективных сегментов рынка включает в себя анализ влияния микро- и макроэкономических показателей на деятельность предприятия, прогнозирование емкости существующих и перспективных сегментов рынка;
• продвижение товара на сегментах рынка, включает в себя оптимизацию рекламной деятельности предприятия, оптимизацию дилерской сети, а также разработку методов стимулирования сбыта продукции;
• разработка товара по сегментам рынка, включает разработку характеристик товара, а также разработку качественно нового товара.
Для решения данных задач составляется программа маркетинга, которая включает в себя взаимосогласованное решение задач всех подпроцессов маркетинга, а также календарный план реализации программы маркетинга в виде сетевого графа
Подсистема «Управление сбытом» УС
Для решения некоторых задач управления сбытом используются система массового обслуживания. СМО - это система, в которой с одной стороны возникают массовые запросы – требования на производство продукции, а с другой стороны – производится обслуживание (производство этой продукции).
 

Подсистема «Финансовый анализ» ФА
Математические методы и модели не применяются.
Подсистема «Бухгалтерский учёт» БУ
Для решения задачи планирования доходов и расходов можно предложить использование модели динамического программирования.
 
Подсистема «Управление персоналом» УП
Основными методами планирования численности основных и вспомогательных рабочих являются следующие:
• метод планирования численности по трудоёмкости;
• метод расчёта численности по нормам выработки;
• метод расчёта численности по нормам численности.
Кроме того, для расчёта численности персонала используется метод нормативов численности, основанный на функциях управления; расчёт ведётся при помощи формул, представляюущих собой линейные или степенные зависимости.
Подсистема «Управление автотранспортом» УАТП
В данной подсистеме используются транспортные модели. Цель транспортных моделей заключается в минимизации полной стоимости перевозок известного количества товаров со складов к потребителю.
 

Подсистема «Управление энергоснабжением» УЭС
Математические методы и модели не предусмотрены.
Подсистема «Технико-экономическое планирование» ТЭП
Для решения задачи планирования производства используется модель распределения финансовых ресурсов


Подсистема «Управление ремонтным обеспечением» УРО
Для анализа технического состояния и управления затратами на ремонт и содержание оборудования используется модель задачи замены оборудования, суть которой заключается в определении оптимальных сроков замены.
 
Подсистема «Управление качеством» УК
Математические методы и модели не применяются.
Подсистема «Управление социальным развитием» УСР
Математические методы и модели не применяются.
Подсистема «Управление безопасностью» УБ
Математические методы и модели не применяются.
3.5. Информационное обеспечение 
Предприятие ООО «Джойта», является средним предприятием с серийным характером производства. До 2001 года на предприятии не было информационной системы, в основном все задачи решались без программного обеспечения, все службы сдавали свои отчеты в бухгалтерию, где они обрабатывались.
На сегодняшний день на предприятии используется подсистемный метод, то есть комплектация информационной системы из пакетов прикладных программ. На предприятии установлена система программ «1С: Предприятие», которая предоставляет возможность ведения автоматизированного учета на предприятии. «1С: Предприятие» позволяет организовать на данный момент эффективный бухгалтерский, кадровый, оперативный торговый, складской и производственный учет, а также расчет заработной платы. В комплексную поставку входят основные компоненты системы программ «1С: Предприятие»:
• «1С: Бухгалтерия 7.7»;
• «1С: Торговля и Склад»;
• «1С: Зарплата и кадры».
 «1С Предприятие» является универсальной системой для автоматизации ведения бухгалтерского учета на предприятии. Она может поддерживать различные системы учета, различные методологии учета, использоваться на предприятиях различных типов деятельности.
В системе «1С Предприятие» главные особенности ведения учета задаются в конфигурации системы. К ним относится основные свойства плана счетов, виды аналитического учета, состав и структура используемых справочников, документов, отчетов и т.д.
Пользователю оставлена возможность редактирования печатных форм первичных документов. Также осуществляется обмен данными с другими конфигурациями. Обработка « выгрузка данных в конфигурацию «Зарплата + Кадры» предназначена для выгрузки счетов, видов субконто и объектов аналитического учета для дальнейшего их использования в конфигурации «Зарплата + Кадры». [17, 30]
3.6. Программное обеспечение 
Система программ «1С: Предприятие» не позволяет автоматизировать весь комплекс задач, решаемых на предприятии ООО «Джойта». В частности не реализованными остаются задачи подсистемы «Управление транспортом». Для решения этих задач была выбрана система управления базами данных Microsoft Access. В подсистеме «Управление основным производством» для решения задач используется Microsoft Excel.
Microsoft Access на сегодняшний день является одним из самых популярных настольных приложений для работы с базами данных. Достоинством Access является то, что она имеет очень простой графический интерфейс, а также средства, значительно упрощающие ввод и обработку данных, поиск данных и представление информации в виде таблиц, графиков и отчетов. Помимо этого Access позволяет использовать электронные таблицы и таблицы из других настольных и серверных баз данных для хранения информации, необходимой приложению. Присоединив внешние таблицы, пользователь Access будет работать с данными в этих таблицах так, как если бы это были таблицы Access. При этом другие пользователи могут продолжать работать с этими данными в той среде, в которой они были созданы.[18, 65]
Главное качество Access, которое привлекает к нему многих пользователей, – тесная интеграция с Microsoft Office. К примеру, скопировав в буфер графический образ таблицы, открыв Microsoft Word и применив вставку из буфера, мы тут же получим в документе готовую таблицу с данными из БД.
В отличие от других средств разработки, СУБД Access имеет русифицированный интерфейс и частично переведенный на русский язык файл контекстной помощи. Причина этого факта заключена в позиционировании этой СУБД на конечного пользователя.
3.7. Информационная безопасность
Любая информация, необходимая для удовлетворения потребностей субъекта информационного обмена, должна отвечать следующим требованиям:
• полнота, т. е. достаточность имеющейся информации для принятия правильных решений;
• достоверность, т. е. отсутствие в полученной информации искажений, внесенных случайно или намеренно;
• своевременность, т. е. получение информации именно в тот момент времени, когда она необходима.
Получение неполной или искаженной информации, а также блокирование доступа к ней могут привести к принятию неправильных решений в области управления.
Кроме того, в большинстве случаев информация имеет наибольшую ценность только в силу неизвестности конкурентам или злоумышленникам. Такую информацию будем называть конфиденциальной или информацией, составляющей коммерческую тайну организации. Подобная информация должна быть защищена от утечки.
Утечка информации - процесс ее неконтролируемого распространения за пределы круга лиц, имеющих право на работу с данной информацией.
Существуют такие информационные ресурсы, наибольшим вредом для которых будет не утечка информации, а их утрата (уничтожение). Обычно это та информация, восстановить которую невозможно или очень сложно, например обширные банки данных, архивы предприятия и т. п.
Информация, ценность которой зависит от своевременности предоставления пользователям, нуждается в защите от блокирования.
Удовлетворение перечисленных требований к информационным ресурсам позволяет говорить о соблюдении информационной безопасности.
Информационная безопасность — такое состояние информационных ресурсов, при котором они защищены от любых негативных воздействии, способных привести к нарушению полноты, целостности, доступности этих ресурсов или вызвать утечку или утрату содержащейся в них информации.[20]
Таким образом, информационная безопасность должна решать большой круг задач. Они могут быть разделены на два направления: удовлетворение информационных потребностей субъектов и зашита информации. Удовлетворение информационных потребностей заключается в предоставлении пользователям необходимой им информации. Защита информации отвечает за полноту, достоверность, своевременность предоставленной информации. Кроме того, она должна гарантировать сохранность информации и неизвестность ее третьим лицам (конкурентам, злоумышленникам).
Специалисты выделяют следующие направления обеспечения защиты информации:
• правовая;
• организационная;
• инженерно-техническая;
• программно-аппаратная (в том числе криптографическая).
В понятие правовой защиты информации входит соблюдение всех норм правовых документов, регулирующих вопросы использования информационных ресурсов.
Организационная защита информации подразумевает создание в организации комплекса административных мер, позволяющих разрешить или запретить доступ сотрудников к определенной информации и средствам ее обработки, выработать правила работы с защищаемой информацией, определить систему наказаний за несоблюдение таких правил и т. п.
Инженерно-техническая защита информации означает обеспечение защиты от технической разведки, установку в организации технических средств охраны (охранной сигнализации), а также принятие мер по обеспечению защиты информации от утечки по техническим каналам (акустический, визуальный, электромагнитный).
Программно-аппаратная защита включает в себя комплекс мер по защите информации, обрабатываемой на ЭВМ, в том числе и в вычислительных сетях.
Цели защиты информации
Федеральный закон Российской Федерации «Об информации и защите информации» устанавливает, что защите подлежит любая информация, неправомерное обращение с которой может нанести ущерб собственнику, владельцу, пользователю и иному лицу. Целями защиты являются:
1. предотвращение утечки, хищения, утраты, искажения, подделки информации;
2. предотвращение угроз безопасности личности, общества, государства;
3. предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
4. защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
5. обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Основные угрозы защищаемой информации
Данное понятие является одним из основных при организации защиты информации. Именно с определения перечня возможных угроз начинается процесс построения системы защиты.
Под угрозой защищаемой информации будем понимать некоторую ситуацию (ими потенциально существующую возможность ее осуществления), которая может привести к нарушению установленного статуса информации.[19, 95]
По цели воздействия различают три основных типа угроз безопасности информационной системы:
1. угрозы нарушения конфиденциальности информации;
2. угрозы нарушения целостности информации;
3. угрозы нарушения работоспособности информационной системы.
Угрозы нарушения конфиденциальности информации направлены на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. Угроза нарушения конфиденциальности информации имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации, хранящейся в компьютерной системе или передаваемой от одной системы к другой.
Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению. Целостность информации может быть нарушена умышленно, а также в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации – компьютерных сетей и систем телекоммуникаций.
Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность информационной системы, либо блокируют доступ к некоторым ее ресурсам. Такое блокирование может быть временным или постоянным.
Методы и средства защиты информации
Создание базовой системы защиты информации основывается на следующих принципах:
1. Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий, означающий оптимальное сочетание программных аппаратных средств и организационных мер защиты.
2. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки.
3. Полнота контроля и регистрации попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий.
4. Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок пользователей и обслуживающего персонала.
5. Обеспечение контроля за функционированием системы защиты, т. е. создание средств и методов контроля работоспособности механизмов защиты.
К основным методам обеспечения безопасности информации относят:
• Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
• Управление доступом — метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств).
• Маскировка — метод защиты информации путем ее криптографического закрытия.
• Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
• Принуждение — такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
• Побуждение — такой метод защиты, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).
Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств зашиты, таких, как технические, программные, организационные, законодательные и морально-этические.
К основным средствам защиты, используемым для создания механизма защиты, относятся следующие:
• Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические.
• Физические средства реализуются в виде автономных устройств и систем.
• Программные средства представляют из себя программное обеспечение, специально предназначенное для выполнения функций защиты информации.
• Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации.
• Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе.
• Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Право граждан на информацию установлено Конституцией РФ, в соответствии с которой каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. В то же время с помощью блока специальных законов регулируется информационная безопасность государства, общества и личности. Среди этих законов:
• Закон «О средствах массовой информации» от 27.12.91 г. N 2124-I;
• Закон «О Федеральных органах правительственной связи и информации» от 19.02.92 N 4524-1;
• Закон «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 года №3523-1;
• Закон «О правовой охране топологий интегральных микросхем» от 23.09.92 г. N 3526-I;
• Закон «О государственной тайне» от 21 июля 1993 г. N 5485-1;
• Закон «Об обязательном экземпляре документов» от 29.12.94 г. N 77-ФЗ;
• Закон «Об информации, информатизации и защите информации» от 20.02.95 года N 24-ФЗ;
• Закон «О внешней разведке» от 10.01.96 г. N 5-ФЗ;
• Закон «Об участии в международном информационном обмене» от 5.06.1996 г. N 85-ФЗ;
• Закон «О Государственной автоматизированной системе Российской Федерации «Выборы» N 20-ФЗ от 10 января 2003;
• Концепция национальной безопасности Российской Федерации от 10.12.97 № 1300;
• Глава 28. «Преступления в сфере компьютерной информации», Уголовный кодекс РФ [20].

 

Добавить комментарий

:D:lol::-);-)8):-|:-*:oops::sad::cry::o:-?:-x:eek::zzz:P:roll::sigh:


Автотранслитерация: выключена


« Пред.   След. »
При использовании материалов с данного сайта ссылка на ресурс обязательна. Курсовая по экономике. Дипломная по менеджменту. Контрольная по маркетингу. Управление персоналом. Логистика. Адаптация. Бухучет. Шпоры. Лекции. Экономика. Трудовые отношения. Эконометрика. Учебник. Поздравления. Финансы и кредит. Статистика. Бизнес-план. Нормирование. Социология. Социальное партнерство. Аудит. АХД. Антикризисное управление. Как. Как быстро. Заработать. Избавиться от. Самый. Путин. Купить. Продать.Скачать бесплатно. Смотреть онлайн. Игры бесплатно. Смотреть фильмы.
Rambler's Top100