Анализ и оценка надежности и эффективности АИС "Бюджет"

Сущность и основные принципы эффективности автоматизированных информационных систем (АИС). Общая характеристика надежности и архитектуры АИС "Бюджет", анализ и оценка ее функциональных возможностей, экономический эффективности и системы защиты информации.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 24.07.2010
Размер файла 1,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

<value type="4" name="Видимость">1</value>

<param value="Видимость" type="3" name="crc32">$51DE003A</param>

<param value="Видимость" type="3" name="version">36.044.79</param>

<value type="3" name="Действие">Описание</value>

<param value="Действие" type="3" name="crc32">$24050E21</param>

<param value="Действие" type="3" name="version">36.044.79</param>

<value type="3" name="Картинка">Вопрос</value>

<param value="Картинка" type="3" name="crc32">$FA5BF857</param>

<param value="Картинка" type="3" name="version">36.044.79</param>

<value type="3" name="Стиль">Кнопка</value>

<param value="Стиль" type="3" name="crc32">$F0B26634</param>

<param value="Стиль" type="3" name="version">36.044.79</param>

<value type="3" name="Хинт">Описание формы</value>

<param value="Хинт" type="3" name="crc32">$9A8257F8</param>

<param value="Хинт" type="3" name="version">36.044.79</param>

</node>

- <node path="Установить дату принятия">

<value type="3" name="Выпадающее меню">Меню принятия/отмены принятия</value>

<param value="Выпадающее меню" type="3" name="crc32">$AB21825A</param>

<param value="Выпадающее меню" type="3" name="version">36.044.79</param>

<value type="3" name="Действие">УстановитьДатуПринятия</value>

<param value="Действие" type="3" name="crc32">$E5CA2E34</param>

<param value="Действие" type="3" name="version">36.044.79</param>

<value type="3" name="Картинка">Галочка</value>

<param value="Картинка" type="3" name="crc32">$3605C21A</param>

<param value="Картинка" type="3" name="version">36.044.79</param>

<value type="3" name="Стиль">Меню</value>

<param value="Стиль" type="3" name="crc32">$2267114F</param>

<param value="Стиль" type="3" name="version">36.044.79</param>

<value type="3" name="Хинт">Установить дату принятия</value>

<param value="Хинт" type="3" name="crc32">$783EBDE3</param>

<param value="Хинт" type="3" name="version">36.044.79</param>

</node>

</node>

</node>

- <node path="Отчеты">

<value type="3" name="Версия обновления отчетов">06.11.02.02</value>

<param value="Версия обновления отчетов" type="3" name="crc32">$5EF9D6CF</param>

<param value="Версия обновления отчетов" type="3" name="version">36.042.20</param>

</node>

</node>

</node>

</registry>

После загрузки файла обновления требуемые формы отчетности меняются на новые.

Нельзя не отметить особенности отчетов, применяемых в АС «Бюджет». Отчеты, созданные на основе макросов, настраиваются пользователем «на лету»: изменяется видимость и положение колонок в отчете, порядок сортировки и группировки данных. Возможности отчетов достаточно широки - динамически могут быть изменены следующие параметры отчетов:

Количество выводимых колонок, порядок следования данных в отчете;

Наличие промежуточных итогов, их уровни и способ вывода;

Способ разыменовки (т.е. вывода по коду названия и другой связанной информации) классификаторов, счетов и дат;

Уровень обобщения классификаторов при группировке данных;

Режим автоподбора ширины и высоты у колонок;

Режим группировки документов в отчет: лента документов или общий документ (приложения Г,Д).

Отчеты, построенные на основе макросов, выполняются гораздо быстрее сложных динамических и пользовательских отчетов (в некоторых случаях в десятки раз), за счет предварительной оптимизации запросов к серверу и за счет кэширования часто используемых данных. Первое выполнение таких отчетов может быть несколько дольше, чем последующие. С точки зрения быстродействия важным достоинством этих отчетов является то, что их построение разбивается на два последовательных этапа: сначала идет формирование данных, затем осуществляется их вывод (раскладка). Это позволяет не только упростить создание отчета, но и избегать лишнего формирования, если одни и те же данные нужно вывести по-разному.

В отчетах переработана идеология формирования данных. В результате проведенного анализа существующие алгоритмы формирования были разбиты на более простые составные части - «кубики». Для создания отчета не обязательно знать внутреннюю структуру базы данных или встроенный макроязык ABL, требуется лишь взять нужные «кубики» и «собрать» отчет. Разбиение сложных алгоритмов формирования на составные части повысило их модифицируемость и надежность: намного проще отладить работу одного алгоритма, который используется в десяти местах, чем отладить работу десяти алгоритмов.

Способ формирования и отображения отчета, построенного на основе макросов, описывается шаблоном. Использование шаблонов позволяет гибко настраивать внешний вид отчета, сделанные один раз настройки сохраняются и используются в дальнейшем. Для хранения файлов различных шаблонов используются соответствующие их назначению каталоги, имена которых жестко фиксированы в файловой структуре системы. Все шаблоны отчетов должны храниться на сервере в специальном каталоге, доступном всем пользователям системы, например, в каталоге //Server/BudgetAx/Reports/Новые отчеты, в состав которого входят соответствующие каталоги с шаблонами (Документы, Импорт, Экспорт, Ресурсы, т.д.).

Для регистрации в системе шаблонов различных типов, созданных на основе макросов, служат специальные интерфейсы на РМ Администратор: Администратор отчетов, Администратор документов, Администратор импорта, Администратор экспорта, Администратор контроля, Администратор генерации. Для регистрации на интерфейсах ввода шаблонов различных типов, созданных на основе макросов, служит специальный интерфейс Раскладчик контроля и документов на РМ Администратор с соответствующими закладками детализации. Для регистрации отчетов на рабочих местах служит интерфейс Администратор отчетов РМ Администратор.

Администратору предоставлена возможность создавать не только собственные шаблоны для существующих отчетов, печатных документов, контролей, но и создавать новые отчеты, печатные документы, контроли, построенные на основе макросов.

2.4 Определение экономической эффективности АС «Бюджет»

Эффективность АИС представляет собой комплексную оценку технического, математического, программного, информационного, организационного обеспечения.

Не существует однозначных рекомендаций по расчету экономической эффективности АИС. Однако это не означает, что при проектировании АИС вообще невозможно с большей или меньшей достоверностью судить об эффективности предлагаемой системы.

В целом эффективность характеризуется соотношением затрат от внедрения АИС к эффекту от внедрения и использования. Таким образом, задача состоит в том, чтобы с минимальными затратами получить максимальный экономический эффект.

Проанализируем затраты на внедрение АИС:

установка технического и программного обеспечения:

Главный сервер (ПЭВМ с характеристиками: НЖМД - Serial ATA-II 750 Гб, ОЗУ - FB - DIMM DDR 2048 Мб, процессор Intel XEON 2500 CPU Index E5420) ? 183 тыс.руб. - 1 шт.

Рабочие станции (ПЭВМ с характеристиками: НЖМД - 80 Гб, ёмкость ОЗУ - 512 Мб, процессор Intel Celeron) ? 12 тыс.руб. - 10 шт.;

Источник бесперебойного питания ? 50 тыс.руб. - 1 шт.;

Концентратор ? 4,5 тыс.руб. - 1 шт.;

Лицензии: Windows Svr Std 2003 Russian OLP NL ? 24 тыс. руб., Windows Server CAL 2003 Russian OLP NL Device CAL 10 Clt ? 49 тыс. руб., Антивирус ESET NOD32 Business Edition newsale for 10 user ? 20 тыс. руб., АС «Бюджет» - 10 пользователей ? 470 тыс. руб. - всё вместе ? 563 тыс. руб.

Организационные затраты:

повышение квалификации персонала ? 10 тыс.руб.;

монтирование сети ? 9,5 тыс.руб.

Суммируя все денежные затраты получаем ? 940 тыс.руб.

Временные затраты:

монтирование сети, установка компьютеров и программного обеспечения ? 5 дней;

повышение квалификации персонала ? 1 мес.;

первичный ввод информации ? 15 дней.

Для финансового органа эффект от внедрения АИС будет выражаться в следующем:

снижение трудоемкости и стоимости процессов анализа, планирования, учёта и контроля;

сокращение сроков обработки аналитических данных;

повышение их качества и достоверности;

создание условий для перехода к безбумажной технологии обработки аналитических данных;

обеспечение директивных сроков представления установленных результатов анализа, планирования, учёта и контроля;

повышение гибкости и управление процессами анализа, планирования, учёта и контроля;

совершенствование организации труда работников;

сокращение численности работников отдела и, как следствие, экономия фонда заработной платы.

3. Принципы надежности АИС

3.1 Роль надежности информационных систем

Надежность автоматизированных ИС играет значительную роль в жизненном цикле производства продукции или оказании услуг. В настоящее время их роль и влияние на обеспечение качества продукции и услуг постоянно растет. Задачи управления эффективно решаются за счет использования средств информационных технологий. Эта тенденция будет развиваться и в дальнейшем, вызывая рост зависимости обеспечения качества продукции и услуг от средств автоматизации. Стратегии борьбы с отказами и сбоями ИС варьируются от надежных отлаженных методик восстановления до дорогостоящих решений в экстренном порядке -- причем последние преобладают. Глобализация бизнеса, мобильные вычисления, широкое использование Интернет, корпоративных сетей, ориентация на заказчика -- все эти тенденции требуют отказоустойчивых, бесперебойно функционирующих компьютерных решений. Проскурин В.Г. Защита в операционных системах. Программно-аппаратные средства обеспечения информационной безопасности - М.: Радио и связь, 2000 Такие решения зависят от вычислительных систем -- их надежности, средств резервирования и способности к безостановочной работе 24 часа в сутки и 365 дней в году (24x365). Требования к корпоративным вычислениям и динамические изменения в компьютерной среде создают все большие трудности в управлении такой средой и в достижении высокого уровня доступности приложений. Издержки, связанные с простоями, продолжают расти. Эти потери выражаются в упущенных деловых возможностях, снижении уровня доверия заказчиков и в прямом ущербе деловой репутации компании. Даже несколько минут простоя ответственных приложений могут иметь для компании серьезные финансовые последствия. Корпоративные системы электронного документооборота, бухгалтерского учета и управления базами данных получили широкое распространение в развитых странах уже в первой половине 70-х годов прошлого века. С развитием компьютерных технологий, по мере снижения их стоимости, роста возможностей и доступности компьютеров, все больше компаний переходят на автоматизированные системы учета. В результате увеличивается как объем информации, хранящийся на различных электронных носителях, так и ее ценность (которая, в первую очередь, определяется суммой возможных убытков при потере данных или их попадании к конкуренту). Следует отметить, что электронные средства хранения даже более уязвимы, чем бумажные; размещаемые на них данные можно и уничтожить, и скопировать, и незаметно видоизменить. Вместе с ростом роли ИС в обеспечении качества продукции и услуг предприятия и организации происходит рост рисков, связанных с недоступностью данных и информационных служб, необходимых для осуществления поддержки процессов жизненного цикла. Непрерывность и качество этих процессов находится в прямой зависимости от доступности информационной системы предприятия. Допустимое время простоя информационных служб и недоступности данных определяется исходя из характера задач, решаемых информационной системой.

Большую роль в продвижении технологий безопасности играют российские системные интеграторы, в задачи которых входит создание комплексных информационных систем поддержки бизнеса и разработка технических и организационно-режимных мероприятий для повышения их безопасности. Государство, требующее от определенных организаций ответственного подхода к хранению и передаче информации, также стимулирует развитие данной области. В частности, Президент РФ своим указом Указ Президента Российской Федерации о мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставление услуг в области шифрования информации от 03.04.1995г. № 334 предложил Центральному банку (ЦБ) принять меры по отношению к коммерческим банкам, уклоняющимся от обязательного использования «защищенных технических средств хранения, обработки и передачи информации при их информационном взаимодействии с подразделениями ЦБ».

ИС должна обеспечивать: функционирование корпоративных приложений в соответствии с заданными режимами, восстановление корпоративных приложений в случае сбоя в сроки, не нарушающие нормального ритма деятельности предприятия, гарантированную сохранность критически важных данных. На работоспособность систем может повлиять множество событий. Некоторые из этих инцидентов вызываются внешними источниками, в то время как причина возникновения других лежит внутри самой сети. Работоспособность ИС предприятия является определяющим фактором эффективности его деятельности, что диктует необходимость построения таких систем, которые основаны на современных технологиях и обеспечивают характеристики известные, как «RAS» (Reliability, Availability, Serviceability -- Надежность, Готовность, Удобство обслуживания). Девянин Н.П. Теоретические основы компьютерной безопасности [- М.: Радио и связь, 2000. Эти характеристики являются традиционными для современных ИС. Чаще всего для описания устойчивости ИС используется термин «доступность», который и включает указанные характеристики. Надежность -- свойство объекта сохранять во времени в установленных пределах значения всех параметров, характеризующих способность выполнять требуемые функции в заданных режимах и условиях применения, технического обслуживания, хранения и транспортирования. Примечание: надежность является комплексным свойством, которое в зависимости от назначения объекта и условий его применения может включать безотказность, долговечность, ремонтопригодность и сохраняемость или определенные комбинации этих свойств. Безотказность -- свойство объекта непрерывно сохранять работоспособное состояние в течение некоторого времени или наработки. Долговечность -- свойство объекта сохранять работоспособное состояние до наступления предельного состояния при установленной системе технического обслуживания и ремонта. Ремонтопригодность -- свойство объекта, заключающееся в приспособленности к поддержанию и восстановлению работоспособного состояния путем технического обслуживания и ремонта. Сохраняемость -- свойство объекта сохранять в заданных пределах значения параметров, характеризующих способности объекта выполнять требуемые функции, в течение и после хранения и (или) транспортировки. Под надежностью будем понимать минимизацию вероятности возникновения отказа или сбоя в работе ИС и возможность дальнейшего функционирования системы при возникновении неисправности каких-либо компонентов. Анализируя факторы, влияющие на надежность информационных систем можно выделить два основных принципа организации информационных систем. Во-первых, это комплексный подход к построению системы, охватывающий как применение специальных аппаратных и программных средств, так и проведение организационно-режимных мероприятий. Во-вторых, высокие требования к квалификации обслуживающего персонала. Глобальными факторами, влияющими на эффективность функционирования системы и сохранность данных, являются: случайный отказ или разрушение ее отдельных компонентов и несанкционированный доступ к системе. Поскольку первые два фактора не связаны с прямой атакой на содержимое информационной системы, их можно объединить термином «внезапный отказ». Внезапные отказы могут быть вызваны неисправностями оборудования, сбоями в работе программного обеспечения (ПО), ошибками обслуживающего персонала, а также внешними воздействиями -- природными (землетрясения, ураганы, наводнения и т.п.), техногенными (пожары, перебои с энергоснабжением, прорывы водопровода и Л канализации и т. п.) и социальными (террористические акты, беспорядки, военные действия и т.д.). Российская действительность такова, что отечественные компании подвержены воздействию всех этих факторов (возможно, не считая природных катаклизмов) в значительно большей степени, чем фирмы из экономически развитых стран. На надежности систем отрицательно сказываются и наличие большого количества устройств, собранных из комплектующих низкого качества, и нередкое использование нелицензионного ПО. Аппаратное и программное обеспечение зачастую не отвечает требованиям совместимости, а «прописанная» в соответствующих файлах конфигурация систем -- имеющимся аппаратным ресурсам. Виной тому может стать недостаточная компьютерная грамотность ответственных за поддержание компьютерной системы сотрудников. Обобщая, можно сказать, что чрезмерная экономия средств (на обучение персонала, закупку лицензионного ПО и качественного оборудования) приводит к уменьшению времени безотказной работы и значительным затратам на последующее восстановление системы. Черенков А.П. Информационные системы для экономистов. - М.: Экзамен, 2002 Рассматривая внешние воздействия на информационную систему, следует отметить, что вероятность ураганов, цунами и землетрясений на большей части Российской федерации незначительная, а вероятности аварии на городских электросетях или прорыва канализации -- значительные. Это усугубляет рискованность бизнеса, поскольку подобные события, как правило, не относятся к разряду форс-мажорных обстоятельств, а, соответственно, компания не освобождается от штрафов в случае невыполнения обязательств. В комплекс мероприятий по защите информационной системы от внезапных отказов специалисты компаний, занимающихся системной интеграцией, включают целый ряд действий, направленных на предотвращение внештатной ситуации. Выбор надежного оборудования и ПО позволяет до определенной степени предотвратить сбой информационной системы. Однако встречаются и неподвластные системному администратору ситуации, влекущие за собой уничтожение информационной системы или какой-либо ее части. В условиях сложных деловых связей «падение» одной компании, ставит под удар функционирование многих ее партнеров. Поэтому задача руководства компании -- заранее определить ряд мероприятий, которые позволяют свести к минимуму потери информации и время простоя системы. Основу мероприятий, повышающих стойкость системы к событиям подобного рода, составляют различные формы резервирования и мультиплексирования оборудования и коммуникаций, принадлежащих к информационной системе. Уровень защищенности ИС от различного рода угроз, приводящих к утрате данных и полному или частичному прекращению ее работы, зависит от степени важности ИС для функционирования предприятия. Затраты на повышение надежности должны быть адекватны прогнозируемым убыткам.

Практика показывает, что 72% времени простоя обусловлено несистемными факторами, такими как плановое техническое обслуживание, сбои приложений и ошибки операторов. Для защиты от этих факторов предлагается рассматривать концепцию «трех П» -- пользователи, процессы, продукты.

Пользователи: подготовленность, документация, ответственность, авторизация.

Процессы: резервное копирование/восстановление, управление изменениями, производительностью и решением возникающих проблем, обеспечение безопасности, контроль/наблюдение.

Продукты: приложение, выбор платформы, архитектура, промежуточное ПО высокой готовности.

Таким образом, говоря о проблемах обеспечения высокой готовности, не следует забывать и о таких факторах, как сами пользователи и процессы, протекающие в системе. Кулаков В.Г. Основы информационной безопасности телекоммуникационных систем . - М.: Радио и связь, 2004 Последствия аппаратных сбоев устраняются с помощью резервирования компонентов, которое осуществляется как на уровне вычислительных систем, так и их отдельных устройств. Принцип устранения сбоя такой: когда один из компонентов выходит из строя, вместо него включается резервный. Проблемы, связанные с программным обеспечением, решаются посредством «перепоручения» исполнения задачи другой машине. Что же касается ошибок пользователей, то их вероятность снижается при высоком уровне подготовки персонала и организации эффективной поддержки со стороны компании-производителя или поставщика вычислительных средств.

3.2 Система защиты информации

Для повышения надежности АИС нужна система защиты информации.

Система защиты информации - совокупность специальных мер правового и административного характера, организационных мероприятий, физических и технических средств защиты, а также специального персонала, предназначенного для обеспечения безопасности информации.

Правовые меры защиты информации - действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения.

Морально-этические меры защиты информации - традиционно сложившиеся в стране нормы поведения и правила обращения с информацией. Эти нормы не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет к падению авторитета, престижа человека, организации.

Организационные (административные) меры защиты - это меры, регламентирующие процессы функционирования АИС, использование ее ресурсов, деятельности персонала, а также порядок взаимодействия пользователей системой таким образом, чтобы максимально затруднить или исключить возможность реализации угроз безопасности информации. Методы и средства обеспечения безопасности/ критерии оценки безопасности информационных технологий - ГОСТ Р ИСО/МЭК 15408-1-2002. - Введ. 2002-04-04. - М. : Изд-во стандартов, 2002

Физические меры защиты - различные механические, электро- или электронно-механические устройства, предназначение для создания физических препятствий на путях проникновения потенциальных нарушителей к защищаемой информации, а также техник визуального наблюдения, связи и охранной сигнализации.

Технические (аппаратно-программные) средства защиты - различные электронные устройства и специальные программы, выполняющие (самостоятельно или в комплексе с другими средствами) функции защиты информации (идентификацию пользователей, разграничение доступа к ресурсам, криптографическое закрытие информации и т.п.)

Наилучшие результаты по защите АИС достигаются при системном подходе к вопросам безопасности и комплексном использовании различных мер защиты на всех этапах жизненного цикла системы начиная с ее проектирования.

Существуют следующие универсальные (общие) способы защиты информации от различных воздействий на нее:

Идентификация и аутентификация (пользователей процессов и т.д.);

Контроль доступа к ресурсам АИС (управление доступом);

Регистрация и анализ событий, происходящих в АИС;

Контроль целостности объектов АИС;

Шифрование данных;

Резервирование ресурсов и компонентов АИС.

Идентификация - это присвоение кода каждому объекту персонального идентификатора.

Аутентификация - установление подлинности.

Управление доступа - защита информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). Регламентируются порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д.

3.3 Обеспечение защиты АС «Бюджет»

Правовые и организационные меры защиты информации регламентированы инструкцией Инструкция пользователя по соблюдению режима информационной безопасности финансового управления Сегежского муниципального района. и распоряжениями руководителя финансового управления Распоряжения начальника финансового управления Сегежского муниципального района №39 - р от 03.05.2007г. и №40 - р от 04.05.2007г.. Функции администратора информационной безопасности возложены на специалиста финансового управления и утверждены должностной инструкцией. Основными задачами администратора информационной безопасности являются: организация эксплуатации технических и программных средств защиты информации, текущий контроль работы средств и систем защиты информации, обеспечение функционирования средств и систем защиты информации в пределах инструктивно-методических документов, обучение персонала и пользователей вычислительной техники правилам безопасной обработки информации и правилам работы со средствами защиты информации, участие в проведении служебных расследований, фактов нарушения или угрозы нарушения безопасности защищаемой информации, организация антивирусного контроля магнитных носителей информации и файлов электронной почты, поступающих из других подразделений и сторонних организаций, текущий контроль работоспособности и эффективности функционирования эксплуатируемых программных и технических средств защиты информации, контроль за санкционированным изменением ПО, заменой и ремонтом средств вычислительной техники на своём технологическом участке. На администратора информационной безопасности возлагается персональная ответственность за качество проводимых им работ по обеспечению защиты информации в соответствии с функциональными обязанностями.

К техническим средствам защиты можно отнести сервер Kraftway Express ISP ES13, основным назначением которого является обслуживание интернет/интранет приложений, сервисов терминалов, электронной почты, хостинга, кэширования, сетевого экрана. Для увеличения надежности жесткие диски и блоки питания в сервере Kraftway Express ISP позволяют осуществлять замену, не прерывая его функционирования.

Наиболее "слабой" в смысле отказоустойчивости частью компьютерных систем всегда являлись жесткие диски, поскольку они, чуть ли не единственные из составляющих компьютера, имеют механические части. Данные, записанные на жесткий диск доступны, только пока доступен жесткий диск, и вопрос заключается не в том, откажет ли этот диск когда-нибудь, а в том, когда он откажет.

RAID обеспечивает метод доступа к нескольким жестким дискам, как если бы имелся один большой диск (SLED - single large expensive disk), распределяя информацию и доступ к ней по нескольким дискам, обеспечивая снижение риска потери данных, в случае отказа одного из винчестеров, и увеличивая скорость доступа к ним. RAID представляет собой технологию объединения двух и более физических накопителей в один логический, с целью увеличения доступного размера дискового пространства, обеспечения лучшей ремонтнопригодности, повышения надежности хранения данных и повышения скорости работы с ними. На сегодняшний день технология RAID стала неотъемлемой частью высокопроизводительных и надежных систем хранения данных.

На сервере Kraftway Express ISP ES13, установленном в финансовом органе, реализован уровень RAID5. В настоящее время RAID 5 (Block Stripping with Stripped Parity) -- один из самых распространенных вариантов реализации технологии RAID. В RAID 5 используется защита данных по четности, но информация о четности хранится не на отдельных накопителях, а вместе с данными -- она распределена по всем дискам массива. Реализация этого уровня требует минимальных затрат дискового пространства, обеспечивает высокую производительность при чтении случайных блоков данных и при несложных операциях записи, RAID 5 предоставляет максимальное число операций ввода/вывода в единицу времени, поддерживает обслуживание множественных параллельных потоков ввода/вывода. Минимальное число дисков, необходимое для реализации этого уровня, равно 3.

Для обеспечения надежности также необходимо обеспечить контроль прав доступа пользователей к данным и разработать стратегию резервного копирования.

Для предотвращения несанкционированного доступа к системе разработан механизм разграничения прав доступа пользователей. Разграничение производится по отношению к рабочему месту, объекту, функциям объекта, лицевым счетам и бюджетной классификации. В стандартный набор входят рабочие места:

РМ Администратор, включающее интерфейсы: администратор; объекты; пользователи; контроль регистрации; журнал регистрации; сборка мусора; администратор отчетов; администратор документов; раскладчик контроля и документов; администратор импорта; администратор экспорта; администратор контроля; универсальный администратор; генераторы; блокировки документов; администратор генерации;

РМ Бухгалтерия, включающее интерфейсы: операции со счетами; выписка по доходам; распоряжения; кредиты от кредитных организаций; ссуды юрлицам; операции со счетами через распоряжение на финансирование; распоряжения на возврат доходов; прочие источники; платежные поручения; списание сумм по окончании года;

РМ Бюджетная роспись доходов;

РМ Бюджетная роспись источников;

РМ Бюджетная роспись расходов;

РМ Векселя, включающее интерфейсы: доходы векселями; финансирование векселями; операции покупки векселей; операции продажи векселей;

РМ Взаимные расчеты с другими бюджетами, включающее интерфейсы: уведомления по взаимным расчетам; свободное финансирование; средства, полученные из других бюджетов;

РМ Взаимозачеты;

РМ Делопроизводство, включающее интерфейсы: входящие документы; исходящие документы; справочники классификаторов по делопроизводству;

РМ Доходы, включающее интерфейсы: выписка по доходам; внутренние проводки (доходы); невыясненные поступления; суммы в пути; оперативные данные; распределение по нормативу;

РМ Заявки казначейства;

РМ Казначейство, включающее интерфейсы: реестры казначейства; приход от прочих и восстановление расходов; приход средств по объявлениям; уход средств по платежным поручениям; уход средств по чекам; внутренняя переброска (Разассигновка); приход средств от финуправления (ФО); внутренняя переброска средств (один многим); перевод денег в районы; перечисление на счета для наличности; подтверждение перечисления на счета для наличности; возврат со счетов для наличности; подтверждение возврата со счетов для наличности;

РМ Консолидация 5Н, включающее интерфейсы: 5Н. Отчеты финоргана (собственные и нижестоящих ФО); 5Н. Отчеты подведомственных (РБС, ПБС); 5Н. Отчеты распорядителей (ГРБС, РБС); 5Н. Отчеты казначейства; 5Н. Консолидированные отчеты субьектов;

РМ Кредиты и ссуды, включающее интерфейсы: ссуды юридическим лицам; кредиты от кредитных организаций; журнал процентов ЦБ;

РМ Настройки системы, включающее интерфейсы: константы системы; счета бюджета; константы казначейства; редактор реестра; соответствие операций интерфейсам; соотнесение планов счетов 15н и 70н; соответствие операций 15н и 70н; редактор настроек бухгалтерии 70н; консолидация. Формы ввода; редактор областей форматирования;

РМ Объемы финансирования, включающее интерфейсы: заявки на выделение объемов финансирования; объемы финансирования; уведомления по объемам финансирования; принятие объемов финансирования;

РМ Оперативные данные;

РМ Операции с валютой, включающее интерфейсы: доходы в валюте; операции с валютными счетами (покупка валюты); курсы валют; учет изменения курсовой стоимости;

РМ Отчеты организаций, включающее интерфейсы: расчетные счета организаций; месячные отчеты; квартальные отчеты; сеть и штаты;

РМ Работа с ФК, включающее интерфейсы: расходное расписание; уведомление по источникам; уведомление об уточнении вида платежа(поступление); уведомление об уточнении вида платежа(выбытие); учет кассовых выплат; утверждение ОФ; распределение ОФ; выгрузка реестров на финансирование;

РМ Справочники (классификация, организации, банки, р/счета), включающее интерфейсы: справочник классификаторов; справочник организаций, справочник банков, редактор справочника структуры расходов бюджета; соотнесение БК л/с и организациям, справочник операций; соответствие операций 15н и 70н, справочник бюджетов;

РМ Финансирование, включающее интерфейсы: распоряжения на финансирование; корректировка принятых распоряжений; платежные поручения.

Доступ к любой части системы разрешен только авторизованным пользователям в соответствии с их ролями по логину и паролю Система позволяет администратору регистрировать новых пользователей с указанием уникального логина, пароля и списка ролей пользователей Система позволяет администратору изменить пароль любого пользователя.

В связи с многопользовательским режимом работы с базой данных для всех пользователей системы действуют следующие ограничения доступа:

Пользователь не может изменить документ, созданный другим пользователем.

Пользователь не может изменить или создать документ, дата принятия которого меньше или равна дате блокировки первичных документов.

Пользователь не может редактировать принятый документ: документ считается принятым, если у него установлена дата принятия; документ может быть принят, если содержание документа удовлетворяет условиям полноты его содержания; принятый документ может быть отредактирован только после удаления признака принятия документа; признак принятия документа может быть снят, если все зависимые документы не были приняты (например, финансирование и платежные поручения).

Пользователь не может видеть чужих данных.

Пользователь не может создавать новую организацию в интерфейсах ввода первичных данных.

Пользователь не может при вводе данных указывать коды классификации, на которые у него нет права доступа.

Пользователь не может в интерфейсах ввода выбирать организации в модальном справочнике организаций, на которые у него нет права доступа.

Пользователь не может выбирать счета ФО в модальном справочнике счетов ФО, на которые у него нет права доступа.

Перечисленные ограничения не распространяются на системного администратора. Администратор системы может настроить уникальные права доступа для каждого пользователя, полностью или частично отменив действие перечисленных ограничений. Каждый интерфейс имеет набор констант-разрешений, в качестве значений которых выступают имена пользователей.

Набор констант при назначении прав, который может быть изменен:

«Изменение чужих данных» - отмена ограничения № 1

«Изменение блокированных дат» - отмена ограничения № 2

«Видимость чужих данных» - отмена ограничения № 4

«Права администратора» - отмена ограничения № 5

«Произвольный ввод БК» - отмена ограничения № 6

«Произвольный ввод организаций» - отмена ограничения № 7

«Произвольный ввод счетов ФО» - отмена ограничения № 8

Таким образом, обеспечивается защита АС «Бюджет» от несанкционированного доступа.

Немаловажным фактом является реализация в АИС принципа ответственности каждого участника бюджетного процесса за принятое им решение. Все события в автоматизированной системе фиксируются в журнале событий с указанием времени совершения события и имени пользователя.

В целях обеспечения надежного хранения информации необходимо ежедневно, либо один раз в неделю, в зависимости от объема информации, создавать резервную копию базы данных.

Существует два способа резервного копирования базы данных:

Копировать файл базы данных или его заархивированную копию в специально предназначенный для хранения резервных копий каталог.

Создавать BackUp-копию базы данных с помощью утилиты IBExpert.

Данные, хранимые в базе данных, сопровождаются большим количеством служебной информации, которая может быть восстановлена по описанию, хранящемуся в самом файле базы данных. При создании BackUp-копии вся служебная информация удаляется, сохраняются только ее метаданные. В базе хранятся индексы данных, набор индексов для некоторой таблицы данных определяют проектировщики баз данных. Например, может существовать индекс сортировки записей таблицы по возрастанию даты. При выборке данных за некоторую дату записи таблицы будут просматриваться не в порядке их расположения в таблице, а в порядке, определенном индексом. Благодаря индексам появляется возможность не просматривать все записи, т.е. происходит оптимизация запросов к базе данных. В BackUp-копии базы данных хранятся только описания индексов. Их содержание вновь создается по описанию при восстановлении базы данных из BackUp-копии. Операция создания BackUp-копии базы данных более трудоемка, нежели простое архивирование базы данных. Однако оно имеет бесспорные преимущества:

BackUp-копия базы данных в 2 - 3 раза меньше самой базы данных, т.к. в ней хранятся только «голые» данные служебной информации.

Время запросов к базе, восстановленной из BackUp-копии, уменьшается благодаря тому, что происходит оптимизация структуры служебной информации и физической структуры файла базы (она упорядочивается).

Все вышеперечисленные действия могут выполняться автоматически в автономном режиме через настройку планировщика задач на сервере.

Кроме того, в инструментах АИС имеется командный файл Backup.bat MS DOS, предназначенный для ежедневного автосохранения резервной копии базы данных, архивирования и переиндексации, а также (при желании) ее восстановления на прежнее место расположения (с оптимизацией содержимого базы данных).

Содержание командного файла backup.bat визуально можно разделить на два блока: блок настроек и сами команды. Перед началом работы с командным файлом backup.bat необходимо произвести предварительные настройки ряда параметров. Вот так выглядит текст командного файла backup.bat:

echo off

setlocal

rem Установка переменных окружения

rem ******************************

rem Имя системного администратора базы данных

set ISC_USER=SA

rem Пароль системного администратора базы данных

set ISC_PASSWORD=********

rem Каталог расположения базы данных.

set DatabasePath=C:\BudgetAx2009\Database\2009

rem Архивируемая база данных

set Database=BUDGETAX2009.GDB

rem Каталог, где будут создаваться резервные копии

set BackupDir=C:\BudgetAx2009\Database\BackUp\2009

rem Имя сервера.

set SERVER=ServerFin

rem Местоположение файлов gbak.exe,gfix.exe,pkzip.exe и этого пакетного файла

set gbak="C:\Program Files\Yaffil\BIN\gbak.exe"

set gfix="C:\Program Files\Yaffil\BIN\gfix.exe"

set bup="C:\BudgetAx2009\Tools\backup.bat"

rem set zip="c:\ConsoleTools\pkzip.exe"

rem Время запуска автоархивации в случае работы по расписанию

set runtime=21:15:30

rem Перечень дней недели когда будет запускаться автоархивация

set days=M,T,W,Th,F,S,Su

for /f "tokens=2" %%a in ('date /t') do set DestFilePlus=%%a

set DestFilePlus=%DestFilePlus:.=_%

if not exist %BackupDir% mkdir %BackupDir%

if not exist %BackupDir%\%DestFilePlus% mkdir %BackupDir%\%DestFilePlus%

if %1_==-i_ goto :install

call :dobackup>%BackupDir%\%DestFilePlus%\PROTOCOL.LOG

goto :eof

:install

net start "Task Scheduler"

at %runtime% /every:%days% %bup%

goto :eof

:dobackup

rem Отстрел всех пользователей

call %gfix% -sh -at 0 "\\%SERVER%\%DatabasePath%\%Database%"

rem net stop "Interbase server"

rem net start "Interbase server"

rem Раскомментируйте следующую строку для сетевого оповещения о начале архивации

rem Заменив serverfin на имя домена, компьютера или пользователя

rem которому вы хотите послать уведомление

rem net send serverfin backup started

echo on

rem Автоархивация базы данных

pushd %BackupDir%\%DestFilePlus%

copy %DatabasePath%\%Database% %BackupDir%\%DestFilePlus%\SOURCE.GDB

%gbak% -V -IG -B "\\%SERVER%\%BackupDir%\%DestFilePlus%\SOURCE.GDB" "%BackupDir%\%DestFilePlus%\BACKUP.BUP" -y "%BackupDir%\%DestFilePlus%\BACKUP.LOG"

if not %ERRORLEVEL%==0 echo ****** BACKUP ERROR ****** && goto :end

%gbak% -C -V -R "%BackupDir%\%DestFilePlus%\BACKUP.BUP" "\\%SERVER%\%BackupDir%\%DestFilePlus%\RESTORE.GDB" -y "%BackupDir%\%DestFilePlus%\RESTORE.LOG"

if not %ERRORLEVEL%==0 echo ****** RESTORE ERROR ****** && goto :end

rem %zip% -ex SOURCE.ZIP SOURCE.GDB>"%BackupDir%\%DestFilePlus%\ZIP.LOG"

rem %zip% -ex BACKUP.ZIP BACKUP.BUP>>"%BackupDir%\%DestFilePlus%\ZIP.LOG"

rem if not %ERRORLEVEL%==0 echo ****** ZIP ERROR ****** && goto :end

del /q SOURCE.GDB,BACKUP.BUP,BACKUP.LOG,RESTORE.LOG,ZIP.LOG

rem Для автоматической замены рабочей базы данных на ее обновленный и переиндексированный

rem вариант раскомментируйте следующие две строки

if %ERRORLEVEL%==0 del /q %DatabasePath%\%Database%

if %ERRORLEVEL%==0 copy %BackupDir%\%DestFilePlus%\RESTORE.GDB %DatabasePath%\%Database%

:end

call %gfix% -online "\\%SERVER%\%DatabasePath%\%Database%"

if not %ERRORLEVEL%==0 echo ERROR. SEE *.LOG>"%BackupDir%\%DestFilePlus%\ERROR"

popd

endlocal

Настройки осуществляются путем ручного ввода нужных значений в текст командного файла:

Имя системного администратора базы данных;

Пароль системного администратора базы данных;

Каталог расположения базы данных;

Каталог, где будут располагаться резервные копии;

Имя сервера;

Место расположения файлов и этого пакетного файла;

Время и дни архивации в случае работы по расписанию (рисунок 1).

Рисунок 1 - Командный файл резервного копирования

В результате работы командного файла в указанном в нем каталоге для резервного копирования будет создан новый каталог, имя которого соответствует дате резервного копирования. При удачном выполнении задания в этом каталоге будут размещаться файлы:

Restore.gdb - Восстановленная копия базы данных;

Sourse.zip - Архив исходной базы данных;

Backup.zip - Архив сжатого формата базы данных;

Protokol.log - Протокол работы пакетного файла.

Таким образом, обеспечивается сохраняемость АС «Бюджет». И, в случае какого-либо сбоя в работе системы, можно обратиться к каталогу с резервными копиями и восстановить рабочую базу данных.

Также в комплекс мероприятий по защите АИС необходимо включить и организацию противодействия компьютерным вирусам и троянским программам. За последнее время особую актуальность приобрела защита информации от компьютерных вирусов. Компьютерные вирусы способны доставить пользователю много неприятностей, в том числе серьезно повредить данные. Масштабы реальных проявлений вирусных эпидемий оцениваются сотнями тысяч случаев заражения персональных компьютеров. Особенно опасны вирусы для компьютеров, входящих в состав однородных локальных вычислительных сетей.

Противодействие компьютерным вирусам включает в себя:

защиту ПК от проникновения вирусов;

защиту ПК от деструктивных действий вирусов;

обнаружение вирусов;

блокирование способности вирусов к размножению;

обезвреживание вирусов.

Обнаружение и нейтрализация вирусов обеспечивается только специальными средствами противодействия - антивирусными средствами.

Защита информации от вирусов в финансовом органе осуществляется путем применения специальной антивирусной программы NOD 32.

Таким образом, надежность АС обеспечивается как применением специальных аппаратных и программных средств, так и проведением организационно-режимных мероприятий.

Заключение

Уже давно наступило время, когда под автоматизацией предприятий стало подразумеваться не просто приобретение компьютеров и создание корпоративной сети, но создание информационной системы, включающей в себя и компьютеры, и сети, и программное обеспечение, а главное - организацию информационных потоков. Черенков А.П. Информационные системы для экономистов. - М.: Экзамен, 2002 Проанализировав опыт внедрения информационных систем на российских предприятиях, можно заметить, что время от времени ИС на базе какого-либо интегрированного продукта либо внедряются не до конца, либо руководство компаний ими практически не пользуется.

Необходимо подчеркнуть, что и заказчику, и поставщику решения еще до выбора того или иного ПО для создания ИС необходимо, прежде всего, провести анализ, что им действительно необходимо автоматизировать, после чего заняться проектированием. Другими словами, только тщательное предпроектное обследование, а затем проектирование с учетом всех особенностей реальной структуры управления конкретной компании дадут в итоге действительный эффект от внедрения автоматизированной информационной системы, к которому в конечном итоге стремятся и заказчики, и системные интеграторы.

В заключение работы хотелось бы отметить наиболее существенные моменты. Современный уровень информатизации общества предопределяет использование новейших технических, технологических, программных средств в различных информационных системах экономических объектов. Основные требования к компьютерному анализу:

своевременное и полное удовлетворение вычислительных и информационных потребностей специалиста при проведении анализа;

минимальное время ответа на аналитические запросы;

возможность представления выходной информации в табличной и графической формах;

возможность внесения корректив в методику расчетов и в формы отображения конечного результата;

работа в составе вычислительной сети;

простота диалога в системе человек-машина.

Автоматизированное рабочее место специалиста - это инструмент рационализации и интенсификации управленческой деятельности Додонов А.Г. Анализ отраслевых вычислительных систем. Оно имеет проблемно- профессиональную ориентацию на конкретную предметную область и представляют собой средство общения специалиста с автоматизированными информационными системами.

В данной работе был проведен анализ и оценка эффективности и надежности автоматизированной информационной системы «Бюджет», используемой в финансовом органе Сегежского муниципального района для организации исполнения бюджета в соответствии с действующим бюджетным законодательством. Анализ функциональной полноты позволил наиболее эффективно использовать возможности АИС. Некоторые функции системы были задействованы частично, а некоторые не задействованы вообще, что отрицательно сказывалось на работе сотрудников финансового управления - многие операции приходилось выполнять вручную, которые занимали большее количество времени. Путем установки актуальных обновлений и настройки определенных параметров удалось добиться максимальной отдачи программного продукта. Например, настройка импорта электронных ведомостей позволяет видеть кассовое исполнение бюджета, при этом на загрузку ведомостей в программу требуется несколько минут, тогда как ручной ввод нужных данных занимал несколько часов рабочего времени. А ежемесячный отчет об исполнении бюджета приходилось делать нескольким сотрудникам, и эта работа занимала не один день, к тому же имели место ошибки. Сейчас автоматическое формирование отчетов происходит за считанные минуты, а контрольные соотношения настроены таким образом, что любое несоответствие будет отмечено. Генерация уведомлений для Федерального казначейства также осуществляется за несколько минут, что значительно экономит время, бумагу и прочие расходные материалы. Настройка многобюджетности реализует формирование консолидированной бюджетной отчетности по исполнению консолидированного бюджета муниципального района, что очень важно при составлении отчетов в Министерство финансов.

Благодаря проведенному анализу использование АИС стало более полным, что привело к повышению эффективности исполнения бюджета, сокращению объема рутинных операций, уменьшению ошибок и облегчению работы в целом, исключению возможности нецелевого использования бюджетных средств, согласованию между участниками процесса планирования, обеспечению полноты учета расходных обязательств, соблюдение требований бюджетного законодательства РФ по ведению реестра расходных обязательств.

Также в ходе анализа надежности АИС был проработан комплекс средств по защите данных от несанкционированного доступа, который включает в себя парольную идентификацию, разбиение пользователей на группы с определением прав доступа и предоставление доступа к данным через конфигурируемые рабочие места. Для предотвращения потери данных была задействована стратегия резервного копирования. Параллельно с этим была организована защита от компьютерных вирусов, троянов и других вредоносных программ посредством антивирусного программного обеспечения Nod 32.

На сегодняшний день можно с уверенностью сказать, что АС «Бюджет» отвечает всем требованиям и стандартам, а использование системы позволяет значительно облегчить человеческий труд и с минимальными затратами получить максимальный экономический эффект.

Глоссарий

№ п/п

Новые понятия

Содержание

1

2

3

1

RAID

Технология объединения двух или более физических накопителей в один логический, с целью увеличения доступного размера дискового пространства, повышения надежности хранения данных и повышения скорости работы с ними.

2

АИС

Автоматизированная информационная система

3

Архитектура «клиент-сервер»

Технология обработки данных в сетях ЭВМ, по которой запросы пользовательских ЭВМ (клиент) обрабатываются на специальных серверах баз данных (сервер), а на ЭВМ-клиент возвращаются лишь результаты обработки запроса

4

Аутентификация

Проверка подлинности пользователя

5

База данных

Поименованная, целостная, единая система данных, организованная по особым правилам, которые предусматривают общие принципы описания, хранения и обработки данных

6

Идентификация

Определение тождественности пользователя или пользовательского процесса, необходимое для управления доступом

7

Интерфейс

Набор аппаратных и программных средств, позволяющий осуществить взаимодействие устройств и программ вычислительной системы

8

Компилятор

Разновидность транслятора, обеспечивающего перевод программ с языка высокого уровня на язык более низкого уровня или машинный язык

9

Кэш

Сверхоперативная память, необходимая для того, чтобы центральный процессор не снижал производительность из-за низкого быстродействия основной памяти, расположена между процессором и основной памятью

10

Макрос

Имеющая имя последовательность заданных пользователем команд, хранящаяся в форме стандартного программного модуля на языке VBA (Visual Basic for Aplication) или его подмножестве

11

Надежность АИС

Комплексное свойство АИС сохранять во времени в установленных пределах значения всех параметров, характеризующие способность АИС выполнять свои функции в заданных режимах и условиях эксплуатации

12

Операционная система

Комплекс программ, организующий вычислительный процесс в вычислительной системе

13

Пароль

Секретный набор различных символов, позволяющий определить законного пользователя и его права на работу в компьютерной системе

14

Пользователь

Человек или юридическое лицо, использующее вычислительную систему или программное средство (программу, процедуру и т.п.).

15

Система защиты информации

Совокупность организационных и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы

16

Системный администратор

Должностное лицо, в обязанности которого входит обслуживание всего аппаратно-программного комплекса компании, управление доступом к сетевым ресурсам, а также поддержание требуемого уровня отказоустойчивости и безопасности данных, их резервное копирование и восстановление


Подобные документы

  • Анализ надежности функциональных подсистем информационных систем. Вопросы надежности в проектной документации. Изучение понятия отказа системы. Признаки аварийной ситуации в информационной системе. Единичные показатели безотказности и ремонтопригодности.

    презентация [158,5 K], добавлен 06.09.2015

  • Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.

    дипломная работа [368,5 K], добавлен 17.09.2009

  • Действия, которые выполняются при проектировании АИС. Кластерные технологии, их виды. Методы расчета надежности на разных этапах проектирования информационных систем. Расчет надежности с резервированием. Испытания программного обеспечения на надежность.

    курсовая работа [913,7 K], добавлен 02.07.2013

  • Экономическая сущность комплекса экономических информационных заданий для предприятия. Входная, выходная и нормативно-справочная информация. Описание программных модулей. Аппаратное обеспечение комплекса заданий. Показатели экономической эффективности.

    курсовая работа [228,6 K], добавлен 26.11.2011

  • Актуальность внедрения автоматизированных информационных систем (АИС) в бюджетный процесс. Осуществление бюджетного планирования и управления с помощью АИС "Финансы" и "Бюджет". Разработка электронного бюджета с целью улучшения информационных потоков.

    реферат [39,2 K], добавлен 04.10.2013

  • Сущность концепции ГРИД-системы как типа суперкомпьютера, ее проектирование и эксплуатация, обзор существующих разработок. Подход к моделированию, описание образов состояний в пространстве признаков. Оценка отказоустойчивости, надежности и эффективности.

    дипломная работа [1,8 M], добавлен 16.05.2017

  • Обоснование комплексной системы защиты информации на предприятии. Основные способы защиты операционной системы от программных закладок типа "троянский конь". Оценка эксплуатационных характеристик информационной системы. Основные показатели надежности.

    курсовая работа [2,7 M], добавлен 12.08.2010

  • Классификация автоматизированных информационных систем; их использование для систем управления. Характеристика предоставляемых услуг ООО "Континент"; анализ эффективности применения информационных технологий конечного пользователя на предприятии.

    дипломная работа [4,2 M], добавлен 05.12.2011

  • Определение информационных и технических ресурсов, объектов ИС подлежащих защите. Представление элементов матрицы. Внедрение и организация использования выбранных мер, способов и средств защиты. Осуществление контроля целостности и управление системой.

    контрольная работа [498,3 K], добавлен 26.06.2014

  • Анализ показателей оценки эффективности информационных систем и технологий. Расчет трудовых и стоимостных показателей и показателей достоверности информации, разработка программы для ускорения методов обработки данных. Интерфейс и листинг приложения.

    дипломная работа [1,2 M], добавлен 14.01.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.