Управление финансами
документы

1. Акт выполненных работ
2. Акт скрытых работ
3. Бизнес-план примеры
4. Дефектная ведомость
5. Договор аренды
6. Договор дарения
7. Договор займа
8. Договор комиссии
9. Договор контрактации
10. Договор купли продажи
11. Договор лицензированный
12. Договор мены
13. Договор поставки
14. Договор ренты
15. Договор строительного подряда
16. Договор цессии
17. Коммерческое предложение
Управление финансами
егэ ЕГЭ 2017    Психологические тесты Интересные тесты   Изменения 2016 Изменения 2016
папка Главная » Полезные статьи » Техническое обеспечение предприятия

Техническое обеспечение предприятия

Техническое обеспечение

Вернуться назад на Техническое обеспечение

Внимание!

Если Вам полезен
этот материал, то вы можете добавить его в закладку вашего браузера.

добавить в закладки

Компьютерная сеть – это сеть взаимосвязанных компьютеров для обеспечения обмена информацией и коллективного использования ресурсов: аппаратных, программных и информационных (баз данных).

Так как компьютеры предприятия соединены основной топологией сети «звезда-шина», кабельной системой является неэкранированная витая пара, поэтому в качестве архитектуры сети выбран метод доступа Ethernet. Данный метод доступа обеспечивает выполнение серьёзных требований по производительности и надёжности, сетевые адаптеры обеспечивают скорость передачи порядка 10 Мбит в секунду и обладают меньшей стоимостью по сравнению с другими.

Кабельная система состоит из следующих подсистем:

• горизонтальной подсистемы, которая обеспечивает соединение рабочих мест на базе модульных розеток с гнездом типа RJ-45 с кроссовым оборудованием, расположенным в техническом шкафу или непосредственно в сетевом центре здания. Кабели горизонтальной подсистемы прокладываются от розетки, расположенной на рабочем месте, до кроссовой панели либо активного оборудования соответствующего этажа;
• вертикальной подсистемы, которая обеспечивает соединение оборудования технических комнат каждого этажа с сетевым центром здания;
• внешней подсистемы, которая обеспечивает соединения сетевых центров всего здания с Главным сетевым центром, расположенным на четвертом этаже АБК-1 (Главный сервер информационной системы предприятия).

Компоненты горизонтальной подсистемы:


• горизонтальная проводка ЛВС реализована на 4-х парном кабеле категорий 5-го типа «неэкранированная витая пара».

Компоненты вертикальной подсистемы:

• многомодовый оптический кабель для прокладки внутри помещений.

Компоненты внешней подсистемы:

• многомодовые оптоволоконные кабели, не содержащие металлических компонентов и не требующие заземления, предназначенные для прокладки вне помещений в подземных и воздушных коммуникациях.

В коридорах и комнатах зданий до розеток на рабочих местах прокладывается пластиковый электротехнический короб. Кабель вертикальной подсистемы прокладывается через имеющиеся вертикальные кабельные каналы.

Кабели внешней подсистемы укладываются в имеющиеся лотки, проходящие на каждом этаже по внутренним стенам всех зданий.

Средняя длина кабеля, принимается при расчете для горизонтальной подсистемы с учетом технологических подходов – 40-50 м.

Для защиты активного оборудования, расположенного в технических комнатах этажей и сетевых центрах зданий, от сбоя электропитания установлены источники бесперебойного питания (ИБП).

С их помощью должны быть обеспечены следующие возможности:

• при разряде батареи корректное заблаговременное автоматическое закрытие ОС Windows;
• возможность дистанционного управления и диагностики ИБП по ЛВС.

При выборе топологии и геометрии сети было определено, что в целом на предприятии будет использоваться 1 сервер, который расположен в бухгалтерии.

В качестве сетевой операционной системы, расположенной на сервере используется Windows NТ Server.

На предприятии в сети всего 12 компьютеров, из них 9 находятся в здании АБК-1, 2 – на территории склада готовой продукции, 1 - в производственном цехе.

На балансе ООО «Джойта» находится:

• компьютеры – 12 шт.
• принтеры матричные - 1шт.
• принтеры лазерные - 4 шт.
• принтер лазерный цветной - 1шт.
• копировальный множитель - 2шт.

Математическое обеспечение

Исходя из задач, выполняемых каждой подсистемой и протекающих в них деловых процессов, при проектировании информационной системы ООО «Джойта» предлагается использование в подсистемах следующих математических методов и моделей.

Для решения задачи планирования производства и использования производственных мощностей используется задача линейного программирования. При планировании производства находится оптимальный план производства с максимальной прибылью от реализации произведенной продукции.

Задача использования производственных мощностей заключается в нахождении плана производства с минимальной себестоимостью.

Для решения задачи планирования поставок материалов и комплектующих для основного производства используется модель управления запасами с дефицитом.

При решении этой задачи исходными данными являются: потребность предприятия в материалах за определенный период (интенсивность потребления), стоимость поставки партии материала, стоимость хранения единицы материала, штраф за дефицит единицы материала, период, в течение которого расходуется данный вид материала. Результатом является – объем партии и максимальный уровень запаса, при которых суммарные затраты имеют наименьшее значение.

Для решения задач данной подсистемы используются следующие методы и модели:

• сегментирование рынка, включает в себя определение критериев сегментирования, выбор методов сегментирования и оценку выбранных сегментов;
• анализ перспективных сегментов рынка включает в себя анализ влияния микро- и макроэкономических показателей на деятельность предприятия, прогнозирование емкости существующих и перспективных сегментов рынка;
• продвижение товара на сегментах рынка, включает в себя оптимизацию рекламной деятельности предприятия, оптимизацию дилерской сети, а также разработку методов стимулирования сбыта продукции;
• разработка товара по сегментам рынка, включает разработку характеристик товара, а также разработку качественно нового товара.

Для решения данных задач составляется программа маркетинга, которая включает в себя взаимосогласованное решение задач всех под процессов маркетинга, а также календарный план реализации программы маркетинга в виде сетевого графа.

Для решения некоторых задач управления сбытом используются система массового обслуживания. СМО - это система, в которой с одной стороны возникают массовые запросы – требования на производство продукции, а с другой стороны – производится обслуживание (производство этой продукции).

Основными методами планирования численности основных и вспомогательных рабочих являются следующие:

• метод планирования численности по трудоёмкости;
• метод расчёта численности по нормам выработки;
• метод расчёта численности по нормам численности.

Кроме того, для расчёта численности персонала используется метод нормативов численности, основанный на функциях управления; расчёт ведётся при помощи формул, представляющих собой линейные или степенные зависимости.

В данной подсистеме используются транспортные модели. Цель транспортных моделей заключается в минимизации полной стоимости перевозок известного количества товаров со складов к потребителю.

Информационное обеспечение

Предприятие ООО «Джойта», является средним предприятием с серийным характером производства. Ранее на предприятии не было информационной системы, в основном все задачи решались без программного обеспечения, все службы сдавали свои отчеты в бухгалтерию, где они обрабатывались.

На сегодняшний день на предприятии используется под системный метод, то есть комплектация информационной системы из пакетов прикладных программ. На предприятии установлена система программ «1С: Предприятие», которая предоставляет возможность ведения автоматизированного учета на предприятии. «1С: Предприятие» позволяет организовать на данный момент эффективный бухгалтерский, кадровый, оперативный торговый, складской и производственный учет, а также расчет заработной платы.

В комплексную поставку входят основные компоненты системы программ «1С: Предприятие»:

• «1С: Бухгалтерия 7.7»;
• «1С: Торговля и Склад»;
• «1С: Зарплата и кадры».

«1С Предприятие» является универсальной системой для автоматизации ведения бухгалтерского учета на предприятии. Она может поддерживать различные системы учета, различные методологии учета, использоваться на предприятиях различных типов деятельности.

В системе «1С Предприятие» главные особенности ведения учета задаются в конфигурации системы. К ним относится основные свойства плана счетов, виды аналитического учета, состав и структура используемых справочников, документов, отчетов и т.д.

Пользователю оставлена возможность редактирования печатных форм первичных документов. Также осуществляется обмен данными с другими конфигурациями. Обработка « выгрузка данных в конфигурацию «Зарплата + Кадры» предназначена для выгрузки счетов, видов субконто и объектов аналитического учета для дальнейшего их использования в конфигурации «Зарплата + Кадры».

Программное обеспечение

Система программ «1С: Предприятие» не позволяет автоматизировать весь комплекс задач, решаемых на предприятии ООО «Джойта». В частности не реализованными остаются задачи подсистемы «Управление транспортом». Для решения этих задач была выбрана система управления базами данных Microsoft Access. В подсистеме «Управление основным производством» для решения задач используется Microsoft Excel. Microsoft Access на сегодняшний день является одним из самых популярных настольных приложений для работы с базами данных. Достоинством Access является то, что она имеет очень простой графический интерфейс, а также средства, значительно упрощающие ввод и обработку данных, поиск данных и представление информации в виде таблиц, графиков и отчетов. Помимо этого Access позволяет использовать электронные таблицы и таблицы из других настольных и серверных баз данных для хранения информации, необходимой приложению. Присоединив внешние таблицы, пользователь Access будет работать с данными в этих таблицах так, как если бы это были таблицы Access. При этом другие пользователи могут продолжать работать с этими данными в той среде, в которой они были созданы.

Главное качество Access, которое привлекает к нему многих пользователей, – тесная интеграция с Microsoft Office. К примеру, скопировав в буфер графический образ таблицы, открыв Microsoft Word и применив вставку из буфера, мы тут же получим в документе готовую таблицу с данными из БД.

В отличие от других средств разработки, СУБД Access имеет русифицированный интерфейс и частично переведенный на русский язык файл контекстной помощи. Причина этого факта заключена в позиционировании этой СУБД на конечного пользователя.

Любая информация, необходимая для удовлетворения потребностей субъекта информационного обмена, должна отвечать следующим требованиям:

• полнота, т. е. достаточность имеющейся информации для принятия правильных решений;
• достоверность, т. е. отсутствие в полученной информации искажений, внесенных случайно или намеренно;
• своевременность, т. е. получение информации именно в тот момент времени, когда она необходима.

Получение неполной или искаженной информации, а также блокирование доступа к ней могут привести к принятию неправильных решений в области управления.

Кроме того, в большинстве случаев информация имеет наибольшую ценность только в силу неизвестности конкурентам или злоумышленникам. Такую информацию будем называть конфиденциальной или информацией, составляющей коммерческую тайну организации. Подобная информация должна быть защищена от утечки.

Утечка информации - процесс ее неконтролируемого распространения за пределы круга лиц, имеющих право на работу с данной информацией.

Существуют такие информационные ресурсы, наибольшим вредом для которых будет не утечка информации, а их утрата (уничтожение). Обычно это та информация, восстановить которую невозможно или очень сложно, например обширные банки данных, архивы предприятия и т. п.

Информация, ценность которой зависит от своевременности предоставления пользователям, нуждается в защите от блокирования.

Удовлетворение перечисленных требований к информационным ресурсам позволяет говорить о соблюдении информационной безопасности.

Информационная безопасность — такое состояние информационных ресурсов, при котором они защищены от любых негативных воздействии, способных привести к нарушению полноты, целостности, доступности этих ресурсов или вызвать утечку или утрату содержащейся в них информации.

Таким образом, информационная безопасность должна решать большой круг задач. Они могут быть разделены на два направления: удовлетворение информационных потребностей субъектов и зашита информации. Удовлетворение информационных потребностей заключается в предоставлении пользователям необходимой им информации. Защита информации отвечает за полноту, достоверность, своевременность предоставленной информации. Кроме того, она должна гарантировать сохранность информации и неизвестность ее третьим лицам (конкурентам, злоумышленникам).

Специалисты выделяют следующие направления обеспечения защиты информации:

• правовая;
• организационная;
• инженерно-техническая;
• программно-аппаратная (в том числе криптографическая).

В понятие правовой защиты информации входит соблюдение всех норм правовых документов, регулирующих вопросы использования информационных ресурсов. Организационная защита информации подразумевает создание в организации комплекса административных мер, позволяющих разрешить или запретить доступ сотрудников к определенной информации и средствам ее обработки, выработать правила работы с защищаемой информацией, определить систему наказаний за несоблюдение таких правил и т. п.

Инженерно-техническая защита информации означает обеспечение защиты от технической разведки, установку в организации технических средств охраны (охранной сигнализации), а также принятие мер по обеспечению защиты информации от утечки по техническим каналам (акустический, визуальный, электромагнитный).

Программно-аппаратная защита включает в себя комплекс мер по защите информации, обрабатываемой на ЭВМ, в том числе и в вычислительных сетях.

Федеральный закон Российской Федерации «Об информации и защите информации» устанавливает, что защите подлежит любая информация, неправомерное обращение с которой может нанести ущерб собственнику, владельцу, пользователю и иному лицу.

Целями защиты являются:

1. предотвращение утечки, хищения, утраты, искажения, подделки информации;
2. предотвращение угроз безопасности личности, общества, государства;
3. предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
4. защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
5. обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Данное понятие является одним из основных при организации защиты информации. Именно с определения перечня возможных угроз начинается процесс построения системы защиты.

Под угрозой защищаемой информации будем понимать некоторую ситуацию (ими потенциально существующую возможность ее осуществления), которая может привести к нарушению установленного статуса информации.

По цели воздействия различают три основных типа угроз безопасности информационной системы:

1. угрозы нарушения конфиденциальности информации;
2. угрозы нарушения целостности информации;
3. угрозы нарушения работоспособности информационной системы.

Угрозы нарушения конфиденциальности информации направлены на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. Угроза нарушения конфиденциальности информации имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации, хранящейся в компьютерной системе или передаваемой от одной системы к другой.

Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению. Целостность информации может быть нарушена умышленно, а также в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации – компьютерных сетей и систем телекоммуникаций.

Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность информационной системы, либо блокируют доступ к некоторым ее ресурсам. Такое блокирование может быть временным или постоянным.

Создание базовой системы защиты информации основывается на следующих принципах:

1. Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий, означающий оптимальное сочетание программных аппаратных средств и организационных мер защиты.
2. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки.
3. Полнота контроля и регистрации попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий.
4. Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок пользователей и обслуживающего персонала.
5. Обеспечение контроля за функционированием системы защиты, т. е. создание средств и методов контроля работоспособности механизмов защиты.

К основным методам обеспечения безопасности информации относят:

• Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
• Управление доступом — метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств).
• Маскировка — метод защиты информации путем ее криптографического закрытия.
• Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
• Принуждение — такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
• Побуждение — такой метод защиты, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).

Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств зашиты, таких, как технические, программные, организационные, законодательные и морально-этические.

К основным средствам защиты, используемым для создания механизма защиты, относятся следующие:

• Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические.
• Физические средства реализуются в виде автономных устройств и систем.
• Программные средства представляют из себя программное обеспечение, специально предназначенное для выполнения функций защиты информации.
• Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации.
• Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе.
• Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Право граждан на информацию установлено Конституцией РФ, в соответствии с которой каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. В то же время с помощью блока специальных законов регулируется информационная безопасность государства, общества и личности.

Среди этих законов:

• Закон «О средствах массовой информации» N 2124-I;
• Закон «О Федеральных органах правительственной связи и информации» N 4524-1;
• Закон «О правовой охране программ для электронных вычислительных машин и баз данных» №3523-1;
• Закон «О правовой охране топологий интегральных микросхем» N 3526-I;
• Закон «О государственной тайне» N 5485-1;
• Закон «Об обязательном экземпляре документов» N 77-ФЗ;
• Закон «Об информации, информатизации и защите информации» N 24-ФЗ;
• Закон «О внешней разведке» N 5-ФЗ;
• Закон «Об участии в международном информационном обмене» N 85-ФЗ;
• Закон «О Государственной автоматизированной системе Российской Федерации «Выборы» N 20-ФЗ;
• Концепция национальной безопасности Российской Федерации № 1300;
• Глава 28. «Преступления в сфере компьютерной информации», Уголовный кодекс РФ.

тема

документ Техническое нормирование труда
документ Техническое обеспечение качества
документ Экономическое обеспечение
документ Социальное обеспечение
документ Финансовое обеспечение



назад Назад | форум | вверх Вверх

Управление финансами

важное

1. ФСС 2016
2. Льготы 2016
3. Налоговый вычет 2016
4. НДФЛ 2016
5. Земельный налог 2016
6. УСН 2016
7. Налоги ИП 2016
8. Налог с продаж 2016
9. ЕНВД 2016
10. Налог на прибыль 2016
11. Налог на имущество 2016
12. Транспортный налог 2016
13. ЕГАИС
14. Материнский капитал в 2016 году
15. Потребительская корзина 2016
16. Российская платежная карта "МИР"
17. Расчет отпускных в 2016 году
18. Расчет больничного в 2016 году
19. Производственный календарь на 2016 год
20. Повышение пенсий в 2016 году
21. Банкротство физ лиц
22. Коды бюджетной классификации на 2016 год
23. Бюджетная классификация КОСГУ на 2016 год
24. Как получить квартиру от государства
25. Как получить земельный участок бесплатно


©2009-2016 Центр управления финансами. Все права защищены. Публикация материалов
разрешается с обязательным указанием ссылки на сайт. Контакты