Проектирование и разработка информационной системы для учета ремонтных работ и обслуживания оргтехники фирмы ООО "Компьютерный мир" г. Самара
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
?упной стоимости владения ИС. Интегральные затраты на ИС могут быть полностью определены только после завершения проекта, до завершения проекта по внедрению ИС они могут быть только оценены.
На этапе реализации проекта самыми серьезными рисками являются следующие:
Неготовность высшего руководства предприятия к изменениям в бизнес-процессах предприятия и организационной структуре.
Неудачный выбор внешних консультантов по проекту (по принципу минимальной стоимости либо исходя из партнерских отношений с определенным поставщиком программных продуктов). При выборе исполнителя проекта - консультанта необходимо соблюдать следующие критерии: профессионализм, надежность и предсказуемость результатов.
Влияние человеческого фактора в процессе реализации проекта (изменения в технологии, рабочих регламентах и форматах, необходимость учета реакции сотрудников на внедрение).
Делегирование основных руководящих и исполнительских полномочий IT подразделению. В проектную команду обязательно должны входить ключевые сотрудники всех предметных подразделений, которые потом будут работать с внедряемой системой. На этапе внедрения в полной мере начинают проявляться риски, заложенные на предыдущих стадиях проекта, так называемые постановочные риски. К ним добавляются также сквозные риски, реализующиеся практически на каждом этапе проекта. К сквозным рискам относятся, прежде всего, внутриполитические риски - часто проект по внедрению ИС служит рычагом политической борьбы на предприятии. Если проект затрагивает сферу жизненных интересов больших коллективов и руководителей высшего звена, контролирующих собственность, товарные и денежные потоки, то даже при идеальном планировании и организации внедрения могут возникнуть значительные проблемы. Неприятие проекта со стороны персонала, как правило, возникает из-за недостатка информации: руководство предприятия не осведомлено о том, чем занимается проектная команда, а сотрудники вообще не видят смысла во внедрении. Преодолеть негативное отношение персонала может своевременная и регулярная разъяснительная работа, которая должна входить в обязанности участников проектной группы. После завершения проекта начинают проявляться долгосрочные риски, препятствующие эффективному использованию и дальнейшему развитию ИС на предприятии. Главные долгосрочные риски порождаются неадекватной поддержкой внешних и внутренних изменений. Важный долгосрочный риск связан iеловеческим фактором - окончанием участия в проекте консультантов. Кроме того, существует риск нарушения информационной безопасности - возможной утечки коммерческой информации из компании.
2.1.3 Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации
Создание систем информационной безопасности в ИС основывается на следующих принципах: системный подход, принцип непрерывного развития системы, разделение и минимизация полномочий, полнота контроля и регистрация попыток, обеспечение надежности системы защиты, обеспечение контроля функционирования системы защиты, обеспечение всевозможных средств борьбы с вредоносными программами, обеспечение экономической целесообразности.
В результате решения проблем безопасности информации разрабатываемая ИС должна обладать следующими основными признаками:
Наличием информации различной степени конфиденциальности.
Обеспечением криптографической защиты информации различной степени конфиденциальности при передаче данных.
Иерархичностью полномочий субъектов доступа к компонентам ИС.
Обязательным управлением потоками информации, как в локальных сетях, так и при передаче по каналам связи на далекие расстояния.
Наличием механизма предотвращения несанкционированного доступа.
Обязательной целостностью программного обеспечения и информации.
Наличием средств восстановления системы защиты информации.
В основу нормативно-правового обеспечения входят нормы и регламенты деятельности компании, служб и средств, реализующих функции защиты информации, различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований соблюдения конфиденциальности.
Любая информационная система потенциально подвержена угрозам безопасности - кража данных или нарушение работы системы. Поэтому разработчики ИС её пользователи должны позаботиться о её безопасности.
Комплексная защита информации в сетях ЭВМ предполагает реализацию четырех уровней защиты:
правовой (юридические нормы, законы; преследуется незаконное использование секретных данных или информации, составляющей объект авторского права)
административный/организационный (определяется, кто и какую информацию может собирать и хранить; устанавливаются способы доступа к ней и условия ее распространения, права и обязанности работников, их компетенция и ответственность; должностные инструкции)
аппаратно-программный (применяется процедура идентификации пользователя, которая открывает доступ к данным и программным средствам). Аппаратная защита может быть выполнена в виде кодовой карточки, ключа и т.п. Самое слабое место в системе защиты информации - это персонал. Люди обычно отказываются от использования любых дополнительных средств защиты, создающих им неудобства в работе. Поэтому применение аппаратных средств защиты требует админист
Copyright © 2008-2014 geum.ru рубрикатор по предметам рубрикатор по типам работ пользовательское соглашение