Реферат: Малое торговое предприятие
Программистом УП «Норд» применяются следующие направления защиты информации и соответствующие им программно-технические средства:
1. Защита от несанкционированного доступа информационных ресурсов автономно работающих и сетевых компьютеров. Наиболее остро эта проблема стоит для сервера и пользователей сети Интернет. Эта функция реализуется многочисленными программными, программно-аппаратными и аппаратными средствами.
2. Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, так и с помощью криптографических средств, - при отправке платежных поручений в банк используется проверка электронной подписи главного бухгалтера и директора предприятия. Криптографическая защита используется в программе «Клиент-банк». Применяется парольный доступ при загрузке компьютеров.
3. Защита информационных систем от многочисленных компьютерных вирусов, способных не только разрушить информацию, но иногда и повредить технические компоненты системы: Flash BIOS, винчестеры и т. д. – антивирусные программные продукты, типа DWeb и Антивирус Касперского.
4. Защита от несанкционированного доступа – каждому пользователю присвоены уникальные имена и коды (идентификаторы); при обращении к информационной системе выполняется проверка подлинности того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует (выполняется путем проверки паролей); проверка полномочий, то есть проверка права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций — чтение, обновление), с целью разграничения прав доступа к сетевым и компьютерным ресурсам; автоматическая регистрация в специальном журнале всех, как удовлетворенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, времени и сущности запроса;
5.Резервирование ресурсов и компонентов АСОЭИ – производится регулярное резервное копирование баз данных на съемный диск (флэш-диск), который храниться у главного бухгалтера в сейфе; установка и периодическая проверка резервных устройств обработки данных, подготовка специалистов, способных заменить программиста, регистрация систем и хранение носителей информации в строго определенных местах, выдача их уполномоченным лицам с необходимыми отметками в регистрационных документах.
Необходимо внедрить средства защиты от утечки информации по цепям питания, каналам электромагнитного излучения компьютера или монитора (экранирование помещений, использование генераторов шумовых излучений, специальный подбор мониторов и комплектующих компьютера, обладающих наименьшим излучением);
средства защиты от электронных «жучков», устанавливаемых непосредственно в комплектующие компьютера.
Необходимо управление потоками конфиденциальной информации с целью предотвращения записи на магнитные носители.
Защита технических средств АСОЭИ осуществляется с помощью:
n ограничения доступа посторонних лиц внутрь корпуса оборудования за счет установки механических запретных устройств (пломбировка);
n сервер данных находится в помещении под постоянным наблюдением сотрудников;
n используются источники бесперебойного питания;
n на окнах помещений находятся решетки, препятствующие проникновению в помещения с целью хищений;
n в ночное время помещения сдаются под охрану.
Необходимо установить пожарную и охранную сигнализацию, выведенную на пульт диспетчера в охранном отделении милиции
8. Оценка эффективности АСОЭИ.
Внедрение АСОЭИ на УП «Норд» позволило:
1. повысить эффективность управления экономическими объектами;
2. улучшить оперативность принятия решений;
3. минимизировать ручной труд;
4. улучшить качество обслуживания клиентов;
5. совместно использовать сетевые ресурсы;
Найдем прямую экономическую эффективность АСОЭИ.
Т1 - затраченное время на способ ручной обработки документа (например накладной) = 20 минут = 0.33 ч
Т2 - затраченное время на автоматизированную обработку = 10 минут = 0.16 ч
С1 - денежные затраты на ручную обработку:
С1= 250000руб/24рабочих дня/8часов*0.33ч(Т1)=430 рублей.
С2 - денежные затраты на автоматизированную обработку:
С2=250000руб/24рабочих дня/8часов*0.16часов(Т2)=208 рублей.
Прямая экономическая эффективность второго способа перед первым:
Т2п=0.33-0.16=0.16 часов;
С2п = 430 – 208 = 222 рубля.
Относительная экономическая эффективность второго способа перед первым:
То=Т2п/Т1*100%=0.16/0.33*100%=48.48%
Со=С2п/С1*100%=222/430*100%=51.63%
Темп роста производительности труда
J1=Т1/T2*100%=0.33/0,16*100%=206.25%
Заключение.
По истечении 6 месяцев после внедрения АСОЭИ на предприятии увеличились объемы продаж примерно на 30%, увеличилось число обслуживаемых за рабочий день клиентов и качество обслуживания; упростилась работа по проверке документов в бухгалтерии, контролю за продажами и закупками, ускорилась процедура составления заявок для закупа оборудования, пользующегося повышенным спросом, появилась возможность быстро и надежно определить оборудование, пользующееся таким спросом и, следовательно, наиболее быстро и полно удовлетворить спрос – реальный и потенциальный.
При сопоставлении затрат на внедрение АСОЭИ и содержание программиста и дополнительной прибыли, получаемой от возрастающих объемов продаж подтверждается высокая экономическая эффективность АСОЭИ. В течение максимум двух лет эти затраты будут полностью окуплены.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ:
1) Ветров С.И. Компьютерное «железо». – М.:СОЛОН-Р, 2001. – 560с.
2) Вычислительные системы, сети и телекоммуникации / В.Л. Бройдо – СПб.: Питер, 2002. – 688с.:ил.
3) Головкова Е.А. Автоматизация учета, анализа и аудита: Учебное пособие / Головкова Е.А., Прохорова Т.В., Шиманский К.А. – Мн.: ООО «Мисанта», 2001. – 220с.
4) Информатика для юристов и экономистов / Симонович С.В. и др. – СПб: Питер, 2001. – 668с.
5) Шуремов Е.А., Умнова Э.А., Воропаева Т.В. Автоматизированные информационные системы бухгалтерского учета, анализа, аудита: учебное пособие для вузов. –М.: Перспектива, 2001. – 363с.
Приложение 1.
Рис.1. Общая структура объекта автоматизации.
![]() |
![]() |
![]() |
![]() |
Рис.2. Структура отдела бухгалтерии УП «Норд».
|
|


Приложение 2.
Рис. 3. Топология ЛВС бухгалтерии.
Приложение 3.
Рис. 4. Информационная модель
объекта автоматизации.
|


Приложение 4. Технология начисления заработной платы
Рис. 5.
Рис. 6.
Продолжение приложения 4.
Рис. 7.
Рис.8.
Продолжение приложения 4.
Рис. 9.
Рис.10
Окончание приложения 4.
Рис. 11.
Рис.7