Читайте также:
|
|
Программа "1С:Бухгалтерия автономного учреждения 8" предоставляет удобные инструменты для администрирования:
Встроенный язык программирования 1С:Предприятие — язык программирования, который используется в семействе программ «1С:Предприятие». Данный язык является предварительно компилируемым языком высокого уровня.
Средой исполнения языка является программная платформа «1С:Предприятие». Визуальная среда разработки («Конфигуратор») является неотъемлемой частью пакета программ «1С:Предприятие».
Диалекты языка для платформ 1С 7 версий (7.0, 7.5, 7.7) совместимы «снизу вверх» с незначительными исключениями. Языки для платформ 1С:7х и 1С:8х совместимы по основным операторам, но значительно отличаются в работе с прикладными объектами, вследствие чего перенос кода из 1С:7х в 1С:8х не имеет смысла.
Встроенный язык 1С:8 наиболее подобен по своему синтаксису языку Visual Basic.
Платформой предоставляется фиксированный набор базовых классов, ориентированных на решение типовых задач прикладной области:
· Константа,
· Справочник,
· Документ,
· Журнал документов,
· Перечисление,
· Отчет,
· Обработка
· План счетов и др.
На основании базовых классов средствами визуального конфигурирования можно создавать любое количество порождённых классов (возможность определить новый класс программно — отсутствует). Допускается только одна явная ступень наследования классов. Как правило, объекты порождённых классов представляют собой записи (или некоторые наборы записей) в базе данных. Такие классы образуют «Дерево метаданных». В терминах встроенного языка программирования 1С такие классы называются объектами метаданных.
Основными видами объектов метаданных являются: Справочники, Документы, Отчеты, Обработки, Планы видов характеристик, Планы счетов, Планы видов расчета, Регистры сведений, Регистры накопления, Регистры расчета, Бизнес-процессы, Задачи.
Поддерживаются русский и английский синтаксис команд.
Проекты на встроенном языке 1С:Предприятия называются конфигурациями. Распространение (продажа) и внедрение таких конфигураций — это основная коммерческая деятельность фирм-партнёров 1С.
Рабочее название языка — «1Сик» («одинэсик») — очень быстро исчезло из официальных источников. Сейчас при упоминании этого языка в письменных документах нужно писать 1С Язык программирования. Сейчас язык не имеет никакого названия, которое можно было бы произнести устно. Впрочем, часто этот язык называют «встроенный язык», в контексте обсуждения 1С:Предприятия.
Источниками информации служат: документация, нормативно-справочная информация (устанавливаемая законодательными органами РБ), информация, поступающая от вышестоящих органов (например, казначейство, министерства), информация, поступающая от бухгалтерии с помощью локальной сети.
Информационное обеспечение включает в себя внутримашинное и внемашинное информационное обеспечение.
Внемашинное информационное обеспечение включает различные документы на бумажных носителях (договора, приказы, распоряжения, отчеты, приходно-расходные ордера, ТТН, кассовые ордера и др.).
Внутримашинное информационное обеспечение включает информационную базу на машинном носителе и средства ее ведения. Данное обеспечение должно реализоваться в режиме реального масштаба времени, где изменения в данных, произведенные одним пользователем, сразу должны становиться доступными другим пользователям системы.
Поступление информации на предприятие отражается в режиме сбора первичных данных, который можно свести к следующим вариантам:
централизованному приему данных, зафиксированных в документах или непосредственно на АРМе;
· приему машиночитаемых документов;
· децентрализованному сбору данных на местах их возникновения с последующей передачей по каналам связей ПЭВМ.
· Далее следует обработка и хранение информации. Выход информации происходит в режиме передачи данных:
· передачи носителей различных форм и видов;
· дистанционной передачей данных.
Основное программное обеспечение предприятия ОАО «Клинцовский завод поршневых колец» представляет собой:
- 1:С Предприятие 8 – платформа, автоматизирующая весь бухгалтерский учёт
- Microsoft Office 2010 – пакет полностью автоматизирует всю работу с документацией на предприятии.
- Mozilla Thunderbird – вся работа с электронной почтой на предприятии осуществляется через эту программу.
- Компас 3D – предназначен для создания чертежей и работы с ними
- Основу ОС на предприятии составляет Microsoft Windows XP SP 2 (коллективная лицензия)
- Стек Траст -
- Антивирусным средством на предприятии является Eset Nod 32. Контроль за антивирусом осуществляет с рабочего места программиста
Практически все компьютеры на предприятия объединены в общую локальную сеть и введены в единый домен предприятия.
Серверная часть сети представляет собой 3 сервера:
- сервер для хранения и учёта движения всей документации, используемой на предприятии
- сервер, предоставляющий выход в сеть интернет для всех компьютеров, подключенных в локальную сеть
- сервер баз данных платформы 1С: Предприятие
Для ОС Microsoft Windows XP SP 2 на каждый год необходима покупка новой лицензии для стабильного продолжения работы ОС.
ЭВМ на предприятии представлены достаточно современными моделями компьютеров (срок последней покупки не превышает 3 года). Процессоры ЭВМ представлены моделями фирм – производителей AMD и Athlon с тактовой частотой не ниже 2GHz. Большинство принтеров на предприятии представлены моделями лазерных чёрно-белых принтеров различных фирм – производителей.
Сеть интернет играет далеко не последнюю роль в функционировании предприятия в целом – через электронную почту ежедневно заключается множество договоров о поставке продукции предприятия заказчикам, также через электронную почту ежедневно пересылается больше количество различной документации для разных отделов предприятия.
Средством копирования и размножения документов на предприятии является офисный сканер, находящийся в кабинете отдела информационных технологий.
6.2 Методы и средства сбора и передачи данных
Одной из основных характеристик, определяющих качество функционирования автоматизированных систем обработки информации, является достоверность информации, на основе которой принимаются управляющие решения.
Под достоверностью информации понимается степень или уровень адекватного отображения в ней объективно существующих явлений, событий и процессов.
Применительно к социальной информации достоверность можно определить как степень соответствия между совершающимися в обществе событиями и информацией о них.
Контроль достоверности данных можно вести на трех различных уровнях: синтаксическом, семантическом и прагматическом. Синтаксический контроль выполняется на уровне знаков. Здесь определяются законность отдельных символов (является ли символ обоснованным числом исполняемого кода) и законность отдельных символов в данной ситуации. Символ может принадлежать к применяемому коду, но его появление в сочетании с другими символами может свидетельствовать об ошибке. Семантический контроль выполняется на уровне смыслового значения данных, их логичности, непротиворечивости, согласованности. Прагматический контроль исследует вопросы ценности, допустимости, актуальности информации, влияние ошибок данных на работу системы управления и объект управления, воздействия данных на лицо, принимающее решение.
Контроль на всех указанных уровнях связан с введением избыточности. При этом может быть введена избыточность информационная, программная и аппаратная. Обеспечение необходимой достоверности достигается комплексным применением ряда конкретных методов контроля: метода контрольных сумм, контроля по модулю, контроля формата сообщения, программно-логических методов контроля и метода двойного ввода. Методом контрольных сумм можно контролировать информацию на синтаксическом уровне по строкам и столбцам. Контроль по модулю ведется на синтаксическом уровне и основан на введении информационной избыточности. Реквизиты дополняются контрольным разрядом, рассчитанным по определенному алгоритму. При контроле по тому же алгоритму вычисляется контрольный разряд и сравнивается с имеющимся. Контроль формата сообщения заключается в проверке формата информации на машинных носителях и структуры информации на первичных документах. При этом подлежат контролю числа сообщений в документе, в копии документов. Программно-логические методы контроля основаны на избыточности информации на семантическом уровне. Эти методы предполагает выполнение ряда операций, основанных на изучении структуры, содержания и связи документа в системе управления.
6.3 Виды серверного ПО АИС предприятия
Серверы на предприятии ОАО «Клинцовский завод поршневых колец» организованы на основе ОС Microsoft Server 2008. Правами на администрирование и управление серверами обладают только специалисты технического отдела предприятия.
Серверная часть сети представляет собой 3 сервера:
- сервер для хранения и учёта движения всей документации, используемой на предприятии
- сервер, предоставляющий выход в сеть интернет для всех компьютеров, подключенных в локальную сеть
- сервер баз данных платформы 1С: Предприятие
Обзор
Главная задача Microsoft Windows Server 2008 — предоставить организации максимально продуктивную платформу для виртуализации рабочих нагрузок, обеспечения работы приложений и защиты сетей. Платформа отличается безопасностью и простотой в управлении. Она позволяет разрабатывать и размещать веб-приложения и веб-службы, гарантируя надежность размещения. Всем структурным подразделениям — начиная с рабочих групп и заканчивая центром обработки данных — Windows Server 2008 предлагает новые неоценимые возможности и усовершенствования базовой операционной системы.
Расширенные возможности управления
В Windows Server 2008 ИТ-специалисты имеют больший контроль над серверами и сетевой инфраструктурой, что позволяет им больше внимания уделять потребностям бизнеса. Благодаря расширенным функциям создания сценариев и автоматизации задач — в частности благодаря Windows PowerShell — специалисты получили возможность автоматизировать выполнение повседневных задач ИТ-отдела. Поролевая установка и управление, реализованные в диспетчере сервера, упрощают управление и обеспечение безопасности различных серверных ролей, используемых в организации. Кроме этого, в диспетчере сервера появилась новая консоль — своеобразный центр управления конфигурацией сервера и сведениями о системе. Теперь ИТ-специалисты могут установить только те серверные роли, которые вам нужны. За счет использования мастеров были автоматизированы многие задачи по развертыванию систем, которые прежде занимали немало времени. Усовершенствованные средства управления системой, такие как системный монитор или монитор стабильности системы, предоставляют информацию о системе и заранее предупреждают специалистов о проблемах, которые могут возникнуть.
Усиленная защита
В Windows Server 2008 использовано несколько новых, улучшенных технологий защиты. Они повышают безопасность операционной системы, создавая тем самым надежное основание для вашего бизнеса. Новые функции безопасности, реализованные в системе, к примеру компонент PatchGuard, сводящий к минимуму возможность атак на ядро, повышают надежность и стабильность серверной среды. Ограниченный режим работы служб Windows позволяет предотвратить сбои в работе важных служб сервера в случае появления нежелательной активности в файловой системе, реестре или сети. В Windows Server 2008 также предусмотрены и другие способы обеспечения безопасности: защита доступа к сети (NAP), контроллеры домена только для чтения (RODC), улучшенная инфраструктура открытого ключа (PKI), ограниченный режим работы служб Windows, новый двунаправленный брандмауэр Windows, поддержка новых методов шифрования.
Повышенная гибкость
Windows Server 2008 позволяет администраторам изменять инфраструктуру, приспосабливая ее к меняющимся потребностям организации и сохраняя при этом оперативность выполнения операций. Сотрудники, работающие с мобильных устройств, также не были забыты: технологии, использованные в новом выпуске Windows Server, в частности удаленные приложения RemoteApp и шлюз служб терминалов, позволяют запускать приложения независимо от того, где сотрудник находится. Службы развертывания Windows, реализованные в Windows Server 2008, повышают скорость развертывания и упрощают обслуживание ИТ-систем; виртуализация (Windows Server Virtualization, WSv) помогает при консолидации серверов. Для организаций, использующих контроллеры доменов в филиалах, Windows Server 2008 предлагает новый вариант конфигурации: использование контроллеров доменов только для чтения (RODC). При этом обеспечивается безопасность учетных записей пользователей в случае атаки на контроллер домена.
Управление печатью в Windows Server 2008
Чем больше организация, тем большее число принтеров подключено к сети, и тем больше времени тратится на их установку и обслуживание. Все это приводит к росту расходов на эксплуатацию. В Windows Server 2008 имеется средство управления печатью — оснастка MMC, позволяющая администратору управлять принтерами организации, наблюдать за их состоянием и устранять неполадки, используя один интерфейс — даже если принтеры установлены в удаленных офисах компании.
Консоль управления печатью предоставляет свежую информацию о состоянии всех принтеров и серверов печати, установленных в сети. Она помогает определить, в работе какого принтера возникла ошибка. Администратор может также настроить отправку уведомлений по электронной почте и использовать сценарии, если с принтером или сервером печати что-то произошло. Если принтер имеет веб-интерфейс, консоль управления печатью может собрать дополнительную информацию. Она позволяет вовремя определить, в каком принтере закончился тонер или бумага, даже если принтер установлен в удаленном офисе компании. Кроме того, консоль управления печатью может автоматически обнаруживать и устанавливать принтеры при подключении к подсети локального сервера печати.
Консоль управления печатью значительно экономит время работы администратора при установке принетров на клиентских компьютерах, а также при управлении принтерами и наблюдении за ними. Вместо того чтобы устанавливать и настраивать подключение к принтеру для каждого компьютера отдельно, администратор может воспользоваться групповой политикой в консоли управления печатью и автоматически добавить подключение к принтеру в папку «Принтеры и факсы» на клиентских компьютерах. Это эффективный и достаточно быстрый способ настроить подключение к принтеру для большого числа пользователей, например для всего подразделения или офиса.
Возможности автоматизации и единый интерфейс управления, имеющийся в консоли управления печатью, упрощает установку, совместное использование принтеров и управление ими, а также сокращает время развертывания принтеров.
Режим повышенной безопасности брандмауэра Windows
Барндмауэр Windows в режиме повышенной безопасности, появившийся в Windows Server 2008, — это индивидуальный брандмауэр с отслеживанием состояния, который разрешает или блокирует доступ к сети в зависимости от собственных настроек и от набора приложений, работающих в данный момент, что позволяет защитить сеть от злоумышленников и вредоносных программ.
Одна из новых особенностей брандмауэра — контроль как исходящего, так и входящего трафика. Администратор сети может настроить в новом брандмауэре Windows ряд исключений, в соответствии с которыми будет блокироваться любая попытка передачи информации на определенный порт (например, если он заражен вирусами) или на определенный адрес (содержащий либо конфиденциальную информацию, либо вредоносные данные). Тем самым компьютер защищается от вирусов, которые могут распространяться через сеть, и сама сеть — от вирусов, которые пытаются выйти за пределы зараженной системы.
Поскольку выросло число вариантов настройки брандмауэра Windows, для упрощения администрирования была введена новая оснастка MMC под названием «Брандмауэр Windows в режиме повышенной безопасности». Она позволяет администраторам удаленно настраивать параметры брандмауэра на клиентских рабочих станциях и серверах (в предыдущих версиях это было возможно только при наличии подключения к удаленному рабочему столу), что упрощает удаленное управление компьютерами.
В предыдущих версиях Windows Server брандмауэр Windows и протокол IPsec настраивались по отдельности. Поскольку оба они отвечают за блокировку входящего трафика, существовал риск создания пересекающихся или противоречащих друг другу правил IPsec и исключений брандмауэра. Новый брандмауэр Windows в Windows Server 2008 объединил в себе настройку обеих сетевых служб — для этого используется один и тот же графический интерфейс пользователя и одни и те же команды в командной строке. Такая интеграция параметров брандмауэра и IPsec упрощает настройку и предотвращает возможность создания пересекающихся политик и противоречащих друг другу параметров.
Централизованный доступ к приложениям
В Windows Server 2008 были улучшены и расширены функции служб терминалов. Они не только обеспечивают доступ к приложениям, они упрощают работу пользователей с ними, позволяя запускать удаленные приложения на настольном компьютере — наравне с локальными приложениями. Кроме того, появились новые варианты централизованного доступа к приложениям через веб-доступ к службам терминалов.
Среди новых компонентов служб терминалов можно назвать следующие.
• Удаленные приложения RemoteApp служб терминалов. Удаленные приложения RemoteApp позволяют пользоваться удаленными программами Windows наравне с локальными приложениями при помощи клиента Remote Desktop Connection 6.0.
• Шлюз служб терминалов. Шлюз служб терминалов расширяет сферу использования служб за границы, обозначенные корпоративными брандмауэрами, обеспечивая безопасный доступ к службам терминалов и работу общих рабочих столов. Потребность в инфраструктуре VPN отпадает.
• Веб-доступ к службам терминалов. Веб-доступ к службам терминалов — это решение для работы с удаленными приложениями, которое упрощает процедуру их публикации (для администратора) и процесс поиска и запуска приложений (для пользователя).
• Единый вход в систему. Функция единого входа в систему облегчает работу пользователя с удаленными приложениями: ему не приходится по несколько раз вводить учетные данные.
Службы терминалов
В Windows Server 2008 службы терминалов содержат новые немаловажные функции, которые упрощают работу пользователя, подключающегося к серверу терминалов под управлением Windows Server 2008. Среди них следует отметить следующие.
• Remote Desktop Connection 6.0. Для доступа к службам терминалов используется средство подключения к удаленному рабочему столу Remote Desktop Connection 6.0. Оно включено в Windows Server 2008 и Windows Vista. Для пользователей Windows XP и Windows Server 2003 средство доступно в виде бесплатно загружаемого файла.
• Расширенные возможности отображения при подключении к удаленному рабочему столу. В средстве Remote Desktop Connection 6.0 добавлена поддержка экранов с большим разрешением (до 4096 x 2048). Появилась возможность распределять изображение по горизонтали на несколько мониторов, организовывая один большой рабочий стол. Пользователи Remote Desktop Connection 6.0 могут работать с мониторами, имеющими большое разрешение, и с современными форматами изображения (например с широкоэкранными форматами 16:9 и 16:10), которые до этого не укладывались в традиционный стандарт 4:3.
• Использование рабочего стола. Средство Remote Desktop Connection 6.0 воспроизводит рабочий стол удаленного компьютера на клиентском компьютере пользователя. Если в Windows Server 2008 установлено средство «Возможности рабочего стола», можно через удаленное соединение использовать функции Windows Vista, такие как проигрыватель Windows Media, темы для рабочего стола, средства управления фотографиями. Средство «Возможности рабочего стола» и параметры приоритетов отображения данных — задача которых состоит в том, чтобы синхронизировать работу клавиатуры и мыши с тем, что показано на экране, даже при активном использовании полосы пропускания, — упрощают работу пользователя, подключающегося к серверу терминалов Windows Server 2008.
Единый вход в систему
При едином входе в систему пользователь, имеющий учетную запись в домене, начиная сеанс работы со службами терминалов, входит в систему только один раз (используя пароль или смарт-карту), после чего он осуществляет доступ к удаленным серверам и приложениям, не вводя учетные данные. Функция единого входа в систему облегчает работу пользователя с удаленными приложениями: ему не приходится вводить учетные данные каждый раз, когда он инициирует сеанс удаленной работы.
Удаленные приложения RemoteApp служб терминалов
Удаленные приложения RemoteApp — это новый вариант удаленных приложений, существующий в Windows Server 2008. Приложения RemoteApp дополняют службы терминалов, которые представляют пользователю, работающему с приложениями в данном окне, весь удаленный рабочий стол.
В Windows Sever 2008 способы работы с удаленными приложениями значительно изменились. Теперь в окне отображается не удаленный рабочий стол, а только удаленное приложение. Оно работает на рабочем столе клиентского компьютера, в самостоятельном окне, размеры которого можно изменять. Если в программе используется значок области уведомлений, такой же значок появляется в области уведомлений на клиентском компьютере. Всплывающие окна перенаправляются на локальный рабочий стол. Локальные диски и принтеры становятся доступны из удаленной программы. Пользователь может даже не заметить, что удаленная программа чем-то отличается от обычного локального приложения, запущенного параллельно с ней на том же настольном компьютере.
Приложения RemoteApp сокращают администраторам объем работы, поскольку обслуживать приходится одно центральное приложение на сервере, а не отдельные копии, установленные на настольных компьютерах организации. Они также упрощают работу пользователей, обеспечивая более тесную интеграцию удаленных приложений в систему настольного компьютера.
Шлюз служб терминалов
Шлюз служб терминалов — это роль служб терминалов, позволяющая авторизованным удаленным пользователям подключаться через Интернет к серверам терминалов и рабочим станциям, входящим в корпоративную сеть. Она позволяет организации предоставить простой и безопасный доступ к отдельным серверам и рабочим станциям, в случае если сотрудник работает удаленно или находится в командировке и не может использовать VPN-подключение.
Вот основные преимущества шлюза служб терминалов:
• Шлюз обеспечивает безопасность доступа удаленных пользователей к ресурсам корпоративной сети при работе через Интернет. Устраняется необходимость использовать VPN-подключение, с которым обычно связаны определенные сложности.
• Шлюз использует безопасность и доступность протокола HTTPS, давая возможность работать со службами терминалов без настройки клиента.
• Шлюз предоставляет широкую модель настройки системы безопасности, которая позволяет администраторам управлять доступом к определенным сетевым ресурсам.
• Шлюз позволяет пользователям удаленно подключаться к серверам терминалов и удаленным рабочим станциям через брандмауэры и трансляторы сетевых адресов.
• Шлюз обеспечивает более высокий уровень безопасности, поскольку пользователь получает доступ только к определенным серверам и рабочим станциям, а не ко всей корпоративной сети, как в случае VPN-подключения.
Шлюз служб терминалов — это простой и безопасный способ предоставить пользователям удаленный доступ к серверам и рабочим станциям, подключенным к сети, не требующий установки и настройки VPN-подключения. Кроме того, многочисленные функции безопасности позволяют администраторам управлять доступом к различным сетевым ресурсам.
Веб-доступ к службам терминалов
Веб-доступ к службам терминалов — это роль служб терминалов, позволяющая администраторам давать пользователям доступ к приложениям RemoteApp через веб-обозреватель. Пользователю в этом случае не приходится устанавливать никаких дополнительных программ. При наличии веб-доступа к службам терминалов пользователь может перейти на веб-узел и открыть список доступных приложений. Когда пользователь запускает одно из перечисленных приложений, на том сервере терминалов Windows Server 2008, на котором размещается выбранное приложение, для данного пользователя автоматически запускается сеанс работы со службами терминалов. Веб-интерфейс содержит центральное меню, в котором указываются все доступные приложения. Для запуска приложения нужно просто выбрать нужный пункт меню.
При использовании веб-доступа к службам терминалов сокращается объем работ по администрированию. Организовывается простой централизованный доступ к программам. Программы запускаются на сервере терминалов, а не на клиентском компьютере, поэтому ИТ-специалистам приходится обслуживать и обновлять только один экземпляр программы.
6.4 Администрирование АИС предприятия
Задачи, решаемые в данной области, разбиваются на две группы:
1. Контроль за работой сетевого оборудования,
2. Управление функционированием сети в целом.
В первой группе речь идёт о мониторинге отдельных сетевых устройств (концентраторов, коммутаторов, маршрутизаторов, серверов доступа и др.), настройке и изменении их конфигурации, устранении возникающих сбоев. Эти традиционные задачи получили название реактивного администрирования (reactive management).
Вторая группа отвечает за мониторинг сетевого трафика, выявление тенденций его изменения и анализ событий в целях реализации схем приоритизации и упреждающего решения проблем, связанных с недостатком пропускной способности (упреждающее, или профилактическое, администрирование, proactive management).
Для реализации упреждающего администрирования оно должно быть дополнено мощным инструментарием ретроспективного анализа поведения информационной системы. Основную роль в этом процессе может играть разбиение множества возможных состояний системы на классы и прогнозирование вероятностей её миграции из одного класса в другой.
Сюда же относятся формирование единого представления сети в целях внесения изменений в её конфигурацию, учёт сетевых ресурсов, управление IP-адресами пользователей, фильтрация пакетов в целях обеспечения информационной безопасности и ряд других задач.
Трудоёмкость процессов администрирования распределённой вычислительной среды явилась одним из стимулов к появлению редуцированных распределённых вычислительных моделей.
Чтобы избежать подобных неприятностей, необходимо ещё раз подумать об архитектуре информационной системы и сменить её, если в обозримом будущем ожидаются подобные прецеденты. Использование серверных СУБД является в этом случае наиболее подходящим решением.
Конечной целью управления сетью является достижение параметров функционирования ИС, соответствующих потребностям пользователей.
Пользователи оценивают работу ИС не по характеристикам сетевого трафика, применяемым протоколам, времени отклика серверов на запросы определённого типа и особенностям выполняемых сценариев управления, а по поведению приложений, ежедневно запускаемых на их настольных компьютерах.
Общая тенденция в мире сетевого и системного администрирования – перенос акцентов с контроля за отдельными ресурсами или их группами, с управления рабочими характеристиками ИС на максимальное удовлетворение запросов конечных потребителей информационных технологий способствовала появлению концепции динамического администрирования.
Такой подход предполагает, прежде всего, наличие средств анализа поведения пользователей, в ходе которого должны быть выявлены как их предпочтения, так и проблемы, возникающие в повседневной работе. Результаты, полученные на этом этапе, должны служить отправной точкой для активного управления взаимодействием между основными объектами администрирования – пользователями, приложениями и сетью.
Термин “активное” подразумевает постоянное отслеживание (мониторинг) характера работы пользовательских приложений и оперативное вмешательство в этот процесс, когда уровень сервиса, получаемый пользователем, не соответствует ожидаемому. Для наиболее адекватного реагирования на возникающие проблемы предлагается использовать аналитические средства поддержки принятия решений.
Эти факторы дают основание полагать, что на смену сетевому и системному администрированию идёт управление приложениями и качеством сервиса, независящее от используемых вычислительных платформ или сетей.
Отдельная проблема связана с созданием комплексных “сквозных” средств управления, позволяющих объединить системы администрирования, установленные в организациях-партнерах. Актуальность этой задачи нарастает по мере всё большего распространения сетей Extranet.
Внедрение в корпоративных информационных системах технологий Intranet не обходится без администрирования. Так, широко практикуемая работа сотрудников в корпоративной сети из дома требует от поставщиков создания новых инструментальных средств в области управления доступом и информационной безопасности.
Самостоятельную ценность представляют средства управления Web-ресурсами, причём не только применительно к сетям Intranet и Extranet, но в большей степени в связи с распространением электронной коммерции.
Эволюция концепций администрирования коснулась не только архитектуры систем. Новые проблемы, возникшие в распределённых средах, привели к тому, что на некоторое время сетевое управление стало рассматриваться в качестве главной заботы администраторов информационных систем.
Обеспечением постоянной работоспособности платформы 1С:Предприятие на предприятии занимается специалист по базам данных 1С.
Для всех данных, хранящихся на сервере с документацией и сервере с базами данных 1С:Предприятие каждую неделя автоматически создаётся резервная копия.
6.5 Виды клиентского ПО АИС предприятия
Работа с клиентским ПО на предприятии не производится.
6.6 Компьютерная квалификация сотрудников, работающих с ВТ
ФИО | Квалификация | Время работы за ПЭВМ (ПК) | |||
разряд | Занимаемая, должность | должностные обязанности | до 3-х часов | 8-12 часов | |
Паша | Программист, специалист отдела информационных технологий | Администрирование локальной сетью предприятия, поддержание ЭВМ и их ПО в исправном и работоспособном состоянии | Да | ||
Сергей | Специалист платформы 1С:Предприятие. | Работа и управление с платформой 1С:Предприятие, поддержание в рабочем состоянии баз данных этой платформы, системное администрирование | Да |
6.7 Обеспечение достоверности и сохранности информации
С ростом объема информационных потоков и активным внедрением информационных технологий в современной России и мире, одной из ведущих проблем стала защита информации и обеспечение информационной безопасности. Проблема защиты информации охватывает ряд важных направлений, одно из которых защита электронной конфиденциальной информации. Теоретические исследования и практическая работа в данном направлении предусматривает решение ряда вопросов:
- определение и классификация угроз для данного вида информации;
- разработка и внедрение комплексной системы мер, методов и средств защиты электронной конфиденциальной информации.
Процесс формирования глобального информационного общества в XXI веке и создание «электронного правительства» требуют более широкого применения информационных технологий не только для повышения эффективности деятельности органов государственной власти и местного самоуправления, но и создания современной технологической основы в целях оперативного и интенсивного взаимодействия общества и власти, активного привлечения на этой основе самых широких слоев населения страны для управления государством. Массовое применение персональных компьютеров и компьютерных сетей в административной, технологической, финансовой сферах, информационное наполнение, которых в большей степени не должно быть общедоступным, порождает проблему защиты информации и определяет возросшую актуальность информационной безопасности.
Государственное регулирование в сфере применения информационных технологий предусматривает:
1) регулирование отношений, связанных с поиском, получением, передачей, производством и распространением информации с применением информационных технологий (информатизации), на основании принципов, установленных Федеральным Законом «Об информации, информационных технологиях и о защите информации» от 27.07.2006 г. № 149-ФЗ;
2) развитие информационных систем различного назначения для обеспечения граждан (физических лиц), организаций, государственных органов и органов местного самоуправления информацией, а также обеспечение взаимодействия таких систем;
3) создание условий для эффективного использования в Российской Федерации информационно-телекоммуникационных сетей, в том числе сети "Интернет" и иных подобных информационно-телекоммуникационных сетей.
2. Государственные органы, органы местного самоуправления в соответствии со своими полномочиями:
1) участвуют в разработке и реализации целевых программ применения информационных технологий;
2) создают информационные системы и обеспечивают доступ к содержащейся в них информации на русском языке и государственном языке соответствующей республики в составе Российской Федерации.
В определении информационной безопасности, как системы охраны информации, технических и программных средств от нанесения им ущерба в результате сознательных либо случайных противоправных действий, не всегда учитываются активы, присущие всем системам. Доступность и стабильность вычислительных и информационных услуг, отношения партнерства являются активами системы и должны быть защищены от неверных манипуляций. Среди программно-технических методов защиты применяются, в основном, ставшие уже традиционными методы и средства защиты информации: физические, управление доступом и т.д. Также используется комплексный подход организационных мер, реализуемых в администрации к ним относятся:
- управление персоналом;
- физическая защита;
- поддержка работоспособности;
- реагирование на нарушение режима безопасности;
- планирование восстановительных работ.
В отделе по работе с обращениями граждан и делопроизводству создана электронная база данных, в которой хранится информация о гражданах, обратившихся с заявлениями. Согласно нормативно-методическому акту «Специальные требования и рекомендации по технической защите конфиденциальной информации», в котором имеется раздел «Защита информации при работе с системами управления базами данных», требуется обеспечение достоверности и сохранности информации в автоматизированных системах обработки данных [1]. При создании базы данных в организации рекомендуется:
1. При выборе СУБД зарегистрироваться на операционные системы и СУБД, включающие штатные сертифицированные средства защиты информации от НСД.
2. При использовании современных СУБД, основанных на модели клиент-сервер, использовать их штатные средства защиты информации от НСД, применять средства регистрации и разграничение доступа к объектам БД на основе прав, привилегий, ролей, процедур и т.п.
3. Сотрудникам Администрации не разрешается разглашать персональные данные граждан, содержащиеся в базе данных на основании ФЗ «О персональных данных» от 27.07.2006 г. № 152.
Таким образом, работа по защите информации у нас в стране ведутся достаточно интенсивно и уже продолжительное время, накоплен существенный опыт. Однако не всегда и не везде создаются необходимые условия для защиты информации, и, прежде всего обеспечения ее конфиденциальности. Учитывая стремительное развитие информационных технологий, система защиты информации требует постоянного обновления. Поэтому проблемы обеспечения информационной безопасности привлекают пристальное внимание, как специалистов, так и пользователей, включая государственные структуры, органы местного самоуправления.
6.8 Нештатные ситуации
Инструкция о порядке действий в нештатных ситуациях
Общие положения
Настоящая инструкция предназначена для организации порядка действий при возникновении нештатных ситуаций.
Инструкция регламентирует действия персонала подразделений при возникновении нештатных ситуаций.
Инструкция разработана на основе (указать документы, в том числе по пожарной безопасности и гражданской обороне, соответственно включить оттуда разделы).
Общий порядок действий при возникновении нештатных ситуаций
При возникновении нештатных ситуаций во время работы ЭВМ сотрудник, обнаруживший нештатную ситуацию немедленно ставит в известность своего администратора информационной безопасности.
Администратор информационной безопасности проводит предварительный анализ ситуации и, в случае невозможности исправить положение, ставит в известность своего начальника и вызывает сотрудника (указать, например, отдела информатизации или отдела технической зашиты информации) подразделения банка для дальнейших действий.
По факту возникновения нештатной ситуации составляется акт, с описанием ситуации. К акту прилагаются, если есть, поясняющие материалы (копии экрана, распечатка журнала событий и др.)
При необходимости, проводится служебное расследование по факту возникновения нештатной ситуации и выяснению ее причин.
Особенности действий при возникновении наиболее распространенных нештатных ситуаций.
Сбой программного обеспечения. Администратор информационной безопасности совместно с сотрудником (указать) отдела выясняют причину сбоя ПО. Если исправить ошибку своими силами (в том числе после консультации с разработчиками ПО) не удалось, копия акта и сопроводительных материалов (а так же файлов, если это необходимо) направляются разработчику ПО.
Отключение электричества. Администратор информационной безопасности совместно с сотрудником (указать) отдела проводят анализ на наличие потерь и (или) разрушения данных и ПО, а так же проверяют работоспособность оборудования. В случае необходимости, производится восстановление ПО и данных из последней резервной копии с составлением акта.
Сбой в локальной вычислительной сети (ЛВС). Администратор информационной безопасности совместно с сотрудником (указать) отдела проводят анализ на наличие потерь и (или) разрушения данных и ПО. В случае необходимости, производится восстановление ПО и данных из последней резервной копии с составлением акта.
Выход из строя сервера. Сотрудник, ответственный за эксплуатацию сервера, совместно с (указать) проводит меры по немедленному вводу в действие резервного сервера для обеспечения непрерывной работы банка. При необходимости производятся работы по восстановлению ПО и данных из резервных копий с составлением акта.
Потеря данных. При обнаружении потери данных администратор информационной безопасности совместно с (указать) проводят мероприятия по поиску и устранению причин потери данных (антивирусная проверка, целостность и работоспособность ПО, целостность и работоспособность оборудования и др.). При необходимости, производится восстановление ПО и данных из резервных копий с составлением акта.
Обнаружен вирус. При обнаружении вируса производится локализация вируса с целью предотвращения его дальнейшего распространения, для чего следует физически отсоединить «зараженный» компьютер от ЛВС и провести анализ состояния компьютера. Анализ проводится компетентным в этой области сотрудником. Результатом анализа может быть попытка сохранения (спасения данных), так как после перезагрузки ЭВМ данные могут быть уже потеряны. После успешной ликвидации вируса, сохраненные данные также необходимо подвергнуть проверке на наличие вируса. При обнаружении вируса следует руководствоваться «Инструкцией по организации антивирусной защиты», инструкцией по эксплуатации применяемого антивирусного ПО. После ликвидации вируса необходимо провести внеочередную антивирусную проверку на всех ЭВМ банка с применением обновленных антивирусных баз. При необходимости производится восстановление ПО и данных из резервных копий с составлением акта. Проводится служебное расследование по факту появления вируса в ЭВМ (ЛВС) банка.
Обнаружена утечка информации (дырка в системе защиты). При обнаружении утечки информации ставится в известность администратор информационной безопасности и начальник подразделения. Проводится служебное расследование. Если утечка информации произошла по техническим причинам, проводится анализ защищенности системы и, если необходимо, принимаются меры по устранению уязвимостей и предотвращению их возникновения.
Взлом системы (Web-сервера, файл-сервера и др.) или несанкционированный доступ (НСД). При обнаружении взлома сервера ставится в известность администратор информационной безопасности и начальник подразделения. Проводится, по возможности, временное отключение сервера от сети для проверки на вирусы и троянских закладок. Возможен временный переход на резервный сервер. Учитывая, что программные закладки могут быть не обнаружены антивирусным ПО, следует особенно тщательно проверить целостность исполняемых файлов в соответствии с хэш-функциями эталонного программного обеспечения, а также проанализировать состояние файлов-скриптов и журналы сервера. Необходимо сменить все пароли, которые имели отношение к данному серверу. В случае необходимости производится восстановление ПО и данных из эталонного архива и резервных копий с составлением акта. По результатам анализа ситуации следует проверить вероятность проникновения несанкционированных программ в ЛВС банка, после чего провести аналогичные работы по проверке и восстановлению ПО и данных на других ЭВМ банка. По факту взлома сервера проводится служебное расследование.
Попытка несанкционированного доступа (НСД). При попытке НСД проводится анализ ситуации на основе информации журналов регистрации попыток НСД и предыдущих попыток НСД. По результатам анализа, в случае необходимости, принимаются меры по предотвращению НСД, если есть реальная угроза НСД. Так же рекомендуется провести внеплановую смену паролей. В случае появления обновлений ПО, устраняющих уязвимости системы безопасности, следует применить такие обновления.
Компрометация ключей. При компрометации ключей следует руководствоваться инструкциями к применяемой системе криптозащиты.
Компрометация пароля. При компрометации пароля необходимо немедленно сменить пароль, проанализировать ситуацию на наличие последствий компрометации и принять необходимые меры по минимизации возможного (или нанесенного) ущерба (блокирование счетов пользователей и т.д.). При необходимости, проводится служебное расследование.
Физическое повреждение ЛВС или ПЭВМ. Ставится в известность администратор информационной безопасности. Проводится анализ на утечку или повреждение информации. Определяется причина повреждения ЛВС или ПЭВМ и возможные угрозы безопасности информации. В случае возникновения подозрения на целенаправленный вывод оборудования из строя проводится служебное расследование. Проводится проверка ПО на наличие вредоносных программ-закладок, целостность ПО и данных. Проводится анализ электронных журналов. При необходимости проводятся меры по восстановлению ПО и данных из резервных копий с составлением акта.
Стихийное бедствие. При возникновении стихийных бедствий следует руководствоваться документами (указать) для соответствующих подразделений банка.
Профилактика против возникновения нештатных ситуаций
Отделом технической защиты информации (или указать) периодически, не реже (указать период), должен проводится анализ зарегистрированных нештатных ситуаций для выработки мероприятий по их предотвращению.
В общем случае, для предотвращения нештатных ситуаций необходимо четкое соблюдение требований нормативных документов банка и инструкций по эксплуатации оборудования и ПО.
Ниже приведены рекомендации по предотвращению некоторых типичных нештатных ситуаций.
Сбой программного обеспечения. Применять лицензионное ПО, регулярно проводить антивирусный контроль и профилактические работы на ЭВМ (проверка диска и др.)
Отключение электричества. Использовать источники бесперебойного питания на ответственных (а лучше - на всех) технологических участках банка. Разработать инструкцию по аварийному переходу на резервный источник питания (если такой имеется в наличии) или аварийному завершению работы и сохранению данных. Желательно иметь в наличии резервный источник электроэнергии (дизель-генератор и др.)
Сбой ЛВС. Обеспечение бесперебойной работы ЛВС путем применения надежных сетевых технологий и резервных систем.
Выход из строя сервера. Применять надежные программно-технические средства, продуманную политику администрирования. Допускать к работе с серверным оборудованием только квалифицированных специалистов.
Потеря данных. Периодически проводить анализ системных журналов работы ПО с целью выяснения «узких» мест в технологии и возможной утечки (или потери) информации. Проводить с администраторами информационной безопасности (и сотрудниками) разъяснительные и обучающие собрания. Обеспечить комплексную защиту информации в банке.
Обнаружен вирус. Соблюдать требования «Инструкции по организации антивирусной защиты».
Обнаружена утечка информации (дырка в системе защиты). Применять обновления ПО по устранению программных «дыр» в системе защиты по мере их появления (обнаружения). Построить комплексную систему защиты информации в банке. Регулярно проводить анализ журналов попыток НСД и совершенствование системы защиты информации. Также См. «Потеря данных»
Взлом системы (Web-сервера, файл-сервера и др.) или несанкционированный доступ (НСД). См. «Обнаружена утечка информации (дырка в системе защиты)».
Попытка несанкционированного доступа (НСД). По возможности, установить регистрацию попыток НСД на всех технологических участках, где возможен несанкционированный доступ, с оповещением Администратора информационной безопасности о попытках НСД.
Компрометация ключей. Соблюдать требования «Инструкции по обращению с ключевыми материалами шифрования и ЭЦП».
Компрометация паролей. Соблюдать требования «Инструкции по организации парольной защиты».
Физическое повреждение ЛВС или ПЭВМ. Физическая защита компонентов сети (серверов, маршрутизаторов и др.), ограничение доступа к ним. С также «Сбой ЛВС».
Стихийное бедствие. Проводить обучающие собрания и тренировки персонала банка по вопросам гражданской обороны.
ЗАКЛЮЧЕНИЕ
При прохождении преддипломной практики мне были предоставлены все необходимые материалы и данные годовой, квартальной и месячной отчётности. Была предоставлена возможность немного поработать в программе 1С: Бухгалтерия 8.0.
Если анализировать бухгалтерский учёт можно сказать, что он централизован и полностью автоматизирован. Вся первичная документация, регистры аналитического и синтетического учёта в полном объёме отвечают требованиям по ведению бухгалтерского учёта, то есть все реквизиты документов полностью и правильно заполнены, на всех документах имеются подписи лиц, которые их заполняют и печати.
Все первичные документы подшиваются (за определённый период) и передаются в архив, то есть соблюдается правильность хранения документов. Исчисление себестоимости продукции и закрытие счетов осуществляется по научно-обоснованной методике согласно инструкции.
Централизация и автоматизация бухгалтерского учета значительно ускоряет работу бухгалтерии, а так же немаловажное значение играет трудовая дисциплина и дружеская атмосфера среди работников бухгалтерии.
При прохождении практики я получил практические навыки по работе в отделе информационных технологий, познакомился со схемой устройства и способами администрирования локальной сети.
Я считаю, что производственная практика является необходимым условием для подготовки специалиста, а также для закрепления полученных теоретических знаний на практике.
Используемая литература
1. Благодатских В.А., Енгибарян М.А. «Экономика, разработка и
использование программного обеспечения ЭВМ».
2. Майоров С.И. «Информационные бизнес: коммерческое распространение
и маркетинг».
3. Голосов А.А., Охрименко П.В. «Введение в информационный бизнес».
Учебное пособие для ВУЗов.
4. Травин А.Н., Дятлов В.В. «Основы кадрового менеджмента».
5. Журналы: «Человек и труд» - 1998 г. - 1999 г.,
«Общество и экономика» - 1994 г. № 1,
«Проблемы теории и практики управления» - 1997 г. №
Точечные светильники с обычными лампами накаливания
![]() | ![]() |
Светильники от фирмы <Миред-М> для ламп накаливания | |
![]() |
Если задрать голову, посмотреть на любую люстру - вы увидите в ней электрические лампочки. Каждый школьник знает - это и есть лампы накаливания. Но тем, кто учился плохо и вообще был злостный прогульщик, поясняю. Лампа накаливания (которой, кстати говоря, в этом году исполнилось уже 120 лет) - это источник света с излучателем в виде проволоки (нити или спирали) из тугоплавкого металла (обычно это вольфрам), которая накаливается электрическим током до температуры 2200-3000°С. При этом проволока накаливания помещена в вакуум в стеклянную колбу.
![]() | ![]() |
Рис. 1. Типовая конструкция точечного неповоротного светильника под лампу накаливания: А - внешний диаметр светильника В - глубина установки С - диаметр посадочного отверстия | |
![]() |
Так вот, в точечных потолочных светильниках, как правило, используются не простые, а зеркальные лампы. Это когда верхняя (если она уже ввинчена в потолок, то она же - нижняя) часть колбы покрыта зеркальным слоем. Он защищает конструкцию лампы от перегрева, и в то же время сама лампа светит ярче. При этом другая часть колбы остается матовой, а свет от нее равномерный, рассеянный.
![]() | ![]() |
Рис. 2. Типовая конструкция точечного неповоротного светильника под лампу накаливания с защитным кожухом: А - внешний диаметр светильника В - глубина установки С - диаметр посадочного отверстия | |
![]() |
В принципе такая лампа не должна перегореть очень долго - 600-1000 часов! Это означает, что если в санузле вы проводите примерно час в день, то менять лампочку придется раз в два года. Разумеется, при условии, что лампа произведена фирмой, которая гарантирует вам этот срок эксплуатации, и если вы не купили товар с рук или на рынке. Сия ценная информация содержится в спецификациях, подписанных фирмой-производителем.
![]() | ![]() |
Рис. 3. Типовая конструкция точечного поворотного светильника под лампу накаливания: А - внешний диаметр светильника В - глубина установки С - диаметр посадочного отверстия | |
![]() |
Конструкция светильника для ламп накаливания бывает двух видов: П-образного, открытого (как показано на рис. 1), и закрытого, с защитным кожухом (рис. 2). Кожух защищает светильник от конденсата, поэтому его можно использовать во влажных помещениях.
Правда, у светильников с лампами накаливания есть один недостаток. Дело в том, что размеры арматуры, которая, собственно, и будет упрятана за подвесные плиты, от 8 до 12 см. А значит, именно на эти сантиметры ваш, например, и без того невысокий потолок станет еще ниже. Но с другой стороны, если лампа накаливания когда-нибудь перегорит, ее гораздо легче и проще поменять, чем <галогенку>. Лампочку надо будет просто, как обычно, выкрутить и вкрутить новую. А с <галогенки> сначала придется снимать фиксирующее кольцо, а уж потом ставить новую.
Дата добавления: 2014-12-20; просмотров: 75 | Поможем написать вашу работу | Нарушение авторских прав |