Компьютерная сеть – это сеть взаимосвязанных компьютеров для обеспечения обмена информацией и коллективного использования ресурсов: аппаратных, программных и информационных (баз данных).
Так как компьютеры предприятия соединены основной топологией сети «звезда-шина», кабельной системой является неэкранированная витая пара, поэтому в качестве архитектуры сети выбран метод доступа Ethernet. Данный метод доступа обеспечивает выполнение серьёзных требований по производительности и надёжности, сетевые адаптеры обеспечивают скорость передачи порядка 10 Мбит в секунду и обладают меньшей стоимостью по сравнению с другими.
Кабельная система состоит из следующих подсистем:
• горизонтальной подсистемы, которая обеспечивает соединение рабочих мест на базе модульных розеток с гнездом типа RJ-45 с кроссовым оборудованием, расположенным в техническом шкафу или непосредственно в сетевом центре здания. Кабели горизонтальной подсистемы прокладываются от розетки, расположенной на рабочем месте, до кроссовой панели либо активного оборудования соответствующего этажа;
• вертикальной подсистемы, которая обеспечивает соединение оборудования технических комнат каждого этажа с сетевым центром здания;
• внешней подсистемы, которая обеспечивает соединения сетевых центров всего здания с Главным сетевым центром, расположенным на четвертом этаже АБК-1 (Главный сервер информационной системы предприятия).
Задавайте вопросы нашему консультанту, он ждет вас внизу экрана и всегда онлайн специально для Вас. Не стесняемся, мы работаем совершенно бесплатно!!!
Также оказываем консультации по телефону: 8 (800) 600-76-83, звонок по России бесплатный!
• горизонтальная проводка ЛВС реализована на 4-х парном кабеле категорий 5-го типа «неэкранированная витая пара».
Компоненты вертикальной подсистемы:
• многомодовый оптический кабель для прокладки внутри помещений.
Компоненты внешней подсистемы:
• многомодовые оптоволоконные кабели, не содержащие металлических компонентов и не требующие заземления, предназначенные для прокладки вне помещений в подземных и воздушных коммуникациях.
В коридорах и комнатах зданий до розеток на рабочих местах прокладывается пластиковый электротехнический короб. Кабель вертикальной подсистемы прокладывается через имеющиеся вертикальные кабельные каналы.
Кабели внешней подсистемы укладываются в имеющиеся лотки, проходящие на каждом этаже по внутренним стенам всех зданий.
Средняя длина кабеля, принимается при расчете для горизонтальной подсистемы с учетом технологических подходов – 40-50 м.
Для защиты активного оборудования, расположенного в технических комнатах этажей и сетевых центрах зданий, от сбоя электропитания установлены источники бесперебойного питания (ИБП).
С их помощью должны быть обеспечены следующие возможности:
• при разряде батареи корректное заблаговременное автоматическое закрытие ОС Windows;
• возможность дистанционного управления и диагностики ИБП по ЛВС.
При выборе топологии и геометрии сети было определено, что в целом на предприятии будет использоваться 1 сервер, который расположен в бухгалтерии.
В качестве сетевой операционной системы, расположенной на сервере используется Windows NТ Server.
На предприятии в сети всего 12 компьютеров, из них 9 находятся в здании АБК-1, 2 – на территории склада готовой продукции, 1 - в производственном цехе.
Исходя из задач, выполняемых каждой подсистемой и протекающих в них деловых процессов, при проектировании информационной системы ООО «Джойта» предлагается использование в подсистемах следующих математических методов и моделей.
Для решения задачи планирования производства и использования производственных мощностей используется задача линейного программирования. При планировании производства находится оптимальный план производства с максимальной прибылью от реализации произведенной продукции.
Задача использования производственных мощностей заключается в нахождении плана производства с минимальной себестоимостью.
Для решения задачи планирования поставок материалов и комплектующих для основного производства используется модель управления запасами с дефицитом.
При решении этой задачи исходными данными являются: потребность предприятия в материалах за определенный период (интенсивность потребления), стоимость поставки партии материала, стоимость хранения единицы материала, штраф за дефицит единицы материала, период, в течение которого расходуется данный вид материала. Результатом является – объем партии и максимальный уровень запаса, при которых суммарные затраты имеют наименьшее значение.
Для решения задач данной подсистемы используются следующие методы и модели:
• сегментирование рынка, включает в себя определение критериев сегментирования, выбор методов сегментирования и оценку выбранных сегментов;
• анализ перспективных сегментов рынка включает в себя анализ влияния микро- и макроэкономических показателей на деятельность предприятия, прогнозирование емкости существующих и перспективных сегментов рынка;
• продвижение товара на сегментах рынка, включает в себя оптимизацию рекламной деятельности предприятия, оптимизацию дилерской сети, а также разработку методов стимулирования сбыта продукции;
• разработка товара по сегментам рынка, включает разработку характеристик товара, а также разработку качественно нового товара.
Для решения данных задач составляется программа маркетинга, которая включает в себя взаимосогласованное решение задач всех под процессов маркетинга, а также календарный план реализации программы маркетинга в виде сетевого графа.
Для решения некоторых задач управления сбытом используются система массового обслуживания. СМО - это система, в которой с одной стороны возникают массовые запросы – требования на производство продукции, а с другой стороны – производится обслуживание (производство этой продукции).
Основными методами планирования численности основных и вспомогательных рабочих являются следующие:
• метод планирования численности по трудоёмкости;
• метод расчёта численности по нормам выработки;
• метод расчёта численности по нормам численности.
Кроме того, для расчёта численности персонала используется метод нормативов численности, основанный на функциях управления; расчёт ведётся при помощи формул, представляющих собой линейные или степенные зависимости.
В данной подсистеме используются транспортные модели. Цель транспортных моделей заключается в минимизации полной стоимости перевозок известного количества товаров со складов к потребителю.
Информационное обеспечение
Предприятие ООО «Джойта», является средним предприятием с серийным характером производства. Ранее на предприятии не было информационной системы, в основном все задачи решались без программного обеспечения, все службы сдавали свои отчеты в бухгалтерию, где они обрабатывались.
На сегодняшний день на предприятии используется под системный метод, то есть комплектация информационной системы из пакетов прикладных программ. На предприятии установлена система программ «1С: Предприятие», которая предоставляет возможность ведения автоматизированного учета на предприятии. «1С: Предприятие» позволяет организовать на данный момент эффективный бухгалтерский, кадровый, оперативный торговый, складской и производственный учет, а также расчет заработной платы.
В комплексную поставку входят основные компоненты системы программ «1С: Предприятие»:
• «1С: Бухгалтерия 7.7»;
• «1С: Торговля и Склад»;
• «1С: Зарплата и кадры».
«1С Предприятие» является универсальной системой для автоматизации ведения бухгалтерского учета на предприятии. Она может поддерживать различные системы учета, различные методологии учета, использоваться на предприятиях различных типов деятельности.
В системе «1С Предприятие» главные особенности ведения учета задаются в конфигурации системы. К ним относится основные свойства плана счетов, виды аналитического учета, состав и структура используемых справочников, документов, отчетов и т.д.
Пользователю оставлена возможность редактирования печатных форм первичных документов. Также осуществляется обмен данными с другими конфигурациями. Обработка « выгрузка данных в конфигурацию «Зарплата + Кадры» предназначена для выгрузки счетов, видов субконто и объектов аналитического учета для дальнейшего их использования в конфигурации «Зарплата + Кадры».
Программное обеспечение
Система программ «1С: Предприятие» не позволяет автоматизировать весь комплекс задач, решаемых на предприятии ООО «Джойта». В частности не реализованными остаются задачи подсистемы «Управление транспортом». Для решения этих задач была выбрана система управления базами данных Microsoft Access. В подсистеме «Управление основным производством» для решения задач используется Microsoft Excel.
Microsoft Access на сегодняшний день является одним из самых популярных настольных приложений для работы с базами данных. Достоинством Access является то, что она имеет очень простой графический интерфейс, а также средства, значительно упрощающие ввод и обработку данных, поиск данных и представление информации в виде таблиц, графиков и отчетов. Помимо этого Access позволяет использовать электронные таблицы и таблицы из других настольных и серверных баз данных для хранения информации, необходимой приложению. Присоединив внешние таблицы, пользователь Access будет работать с данными в этих таблицах так, как если бы это были таблицы Access. При этом другие пользователи могут продолжать работать с этими данными в той среде, в которой они были созданы.
Главное качество Access, которое привлекает к нему многих пользователей, – тесная интеграция с Microsoft Office. К примеру, скопировав в буфер графический образ таблицы, открыв Microsoft Word и применив вставку из буфера, мы тут же получим в документе готовую таблицу с данными из БД.
В отличие от других средств разработки, СУБД Access имеет русифицированный интерфейс и частично переведенный на русский язык файл контекстной помощи. Причина этого факта заключена в позиционировании этой СУБД на конечного пользователя.
Любая информация, необходимая для удовлетворения потребностей субъекта информационного обмена, должна отвечать следующим требованиям:
• полнота, т. е. достаточность имеющейся информации для принятия правильных решений;
• достоверность, т. е. отсутствие в полученной информации искажений, внесенных случайно или намеренно;
• своевременность, т. е. получение информации именно в тот момент времени, когда она необходима.
Получение неполной или искаженной информации, а также блокирование доступа к ней могут привести к принятию неправильных решений в области управления.
Кроме того, в большинстве случаев информация имеет наибольшую ценность только в силу неизвестности конкурентам или злоумышленникам. Такую информацию будем называть конфиденциальной или информацией, составляющей коммерческую тайну организации. Подобная информация должна быть защищена от утечки.
Утечка информации - процесс ее неконтролируемого распространения за пределы круга лиц, имеющих право на работу с данной информацией.
Существуют такие информационные ресурсы, наибольшим вредом для которых будет не утечка информации, а их утрата (уничтожение). Обычно это та информация, восстановить которую невозможно или очень сложно, например обширные банки данных, архивы предприятия и т. п.
Информация, ценность которой зависит от своевременности предоставления пользователям, нуждается в защите от блокирования.
Удовлетворение перечисленных требований к информационным ресурсам позволяет говорить о соблюдении информационной безопасности.
Информационная безопасность — такое состояние информационных ресурсов, при котором они защищены от любых негативных воздействии, способных привести к нарушению полноты, целостности, доступности этих ресурсов или вызвать утечку или утрату содержащейся в них информации.
Таким образом, информационная безопасность должна решать большой круг задач. Они могут быть разделены на два направления: удовлетворение информационных потребностей субъектов и зашита информации. Удовлетворение информационных потребностей заключается в предоставлении пользователям необходимой им информации. Защита информации отвечает за полноту, достоверность, своевременность предоставленной информации. Кроме того, она должна гарантировать сохранность информации и неизвестность ее третьим лицам (конкурентам, злоумышленникам).
Специалисты выделяют следующие направления обеспечения защиты информации:
• правовая;
• организационная;
• инженерно-техническая;
• программно-аппаратная (в том числе криптографическая).
В понятие правовой защиты информации входит соблюдение всех норм правовых документов, регулирующих вопросы использования информационных ресурсов.
Организационная защита информации подразумевает создание в организации комплекса административных мер, позволяющих разрешить или запретить доступ сотрудников к определенной информации и средствам ее обработки, выработать правила работы с защищаемой информацией, определить систему наказаний за несоблюдение таких правил и т. п.
Инженерно-техническая защита информации означает обеспечение защиты от технической разведки, установку в организации технических средств охраны (охранной сигнализации), а также принятие мер по обеспечению защиты информации от утечки по техническим каналам (акустический, визуальный, электромагнитный).
Программно-аппаратная защита включает в себя комплекс мер по защите информации, обрабатываемой на ЭВМ, в том числе и в вычислительных сетях.
Федеральный закон Российской Федерации «Об информации и защите информации» устанавливает, что защите подлежит любая информация, неправомерное обращение с которой может нанести ущерб собственнику, владельцу, пользователю и иному лицу.
Целями защиты являются:
1. предотвращение утечки, хищения, утраты, искажения, подделки информации;
2. предотвращение угроз безопасности личности, общества, государства;
3. предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
4. защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
5. обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Данное понятие является одним из основных при организации защиты информации. Именно с определения перечня возможных угроз начинается процесс построения системы защиты.
Под угрозой защищаемой информации будем понимать некоторую ситуацию (ими потенциально существующую возможность ее осуществления), которая может привести к нарушению установленного статуса информации.
По цели воздействия различают три основных типа угроз безопасности информационной системы:
1. угрозы нарушения конфиденциальности информации;
2. угрозы нарушения целостности информации;
3. угрозы нарушения работоспособности информационной системы.
Угрозы нарушения конфиденциальности информации направлены на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. Угроза нарушения конфиденциальности информации имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации, хранящейся в компьютерной системе или передаваемой от одной системы к другой.
Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению. Целостность информации может быть нарушена умышленно, а также в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации – компьютерных сетей и систем телекоммуникаций.
Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность информационной системы, либо блокируют доступ к некоторым ее ресурсам. Такое блокирование может быть временным или постоянным.
Создание базовой системы защиты информации основывается на следующих принципах:
1. Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий, означающий оптимальное сочетание программных аппаратных средств и организационных мер защиты.
2. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки.
3. Полнота контроля и регистрации попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий.
4. Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок пользователей и обслуживающего персонала.
5. Обеспечение контроля за функционированием системы защиты, т. е. создание средств и методов контроля работоспособности механизмов защиты.
К основным методам обеспечения безопасности информации относят:
• Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
• Управление доступом — метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств).
• Маскировка — метод защиты информации путем ее криптографического закрытия.
• Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
• Принуждение — такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
• Побуждение — такой метод защиты, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).
Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств зашиты, таких, как технические, программные, организационные, законодательные и морально-этические.
К основным средствам защиты, используемым для создания механизма защиты, относятся следующие:
• Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические.
• Физические средства реализуются в виде автономных устройств и систем.
• Программные средства представляют из себя программное обеспечение, специально предназначенное для выполнения функций защиты информации.
• Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации.
• Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе.
• Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Право граждан на информацию установлено Конституцией РФ, в соответствии с которой каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. В то же время с помощью блока специальных законов регулируется информационная безопасность государства, общества и личности.
Среди этих законов:
• Закон «О средствах массовой информации» N 2124-I;
• Закон «О Федеральных органах правительственной связи и информации» N 4524-1;
• Закон «О правовой охране программ для электронных вычислительных машин и баз данных» №3523-1;
• Закон «О правовой охране топологий интегральных микросхем» N 3526-I;
• Закон «О государственной тайне» N 5485-1;
• Закон «Об обязательном экземпляре документов» N 77-ФЗ;
• Закон «Об информации, информатизации и защите информации» N 24-ФЗ;
• Закон «О внешней разведке» N 5-ФЗ;
• Закон «Об участии в международном информационном обмене» N 85-ФЗ;
• Закон «О Государственной автоматизированной системе Российской Федерации «Выборы» N 20-ФЗ;
• Концепция национальной безопасности Российской Федерации № 1300;
• Глава 28. «Преступления в сфере компьютерной информации», Уголовный кодекс РФ.