Информационное обеспечение ООО "Урал - системы безопасности"

Тип работы:
Отчет
Предмет:
Менеджмент


Узнать стоимость

Детальная информация о работе

Выдержка из работы

Оглавление

1. Общее знакомство с предприятием и применяемыми информационными технологиями

2. Характеристика применяемых информационных технологий и систем

3. Организация администрирования информационных систем предприятия

4. Организация информационно-коммуникационной деятельности на предприятии

5. Определение стратегии и планирование работ по развитию информационной структуры предприятия

6. Документальное сопровождение информационной системы предприятия

7. Оценка эффективности применяемых информационных систем и технологий

8. Разработка предложений, рекомендаций по совершенствованию работы в области применения информационных технологий

9. Выполнение индивидуального задания, выданного предприятием и утвержденного руководителем практики от института

Заключение

Список литературы

Общее знакомство с предприятием и применяемыми информационными технологиями

Общество с ограниченной ответственностью «Урал — системы безопасности» создано в 1993 году. Занимается поставкой оборудования для систем безопасности: видеонаблюдения, контроля доступа, охранно-пожарной сигнализации, а также для систем оперативной и диспетчерской связи.

Производит работы по монтажу, наладке и последующему техническому обслуживанию систем на основе всего поставляемого спектра оборудования.

Работы выполняются высококвалифицированным инженерно-техническим и монтажным персоналом. Имеются все необходимые лицензии и сертификаты, как на оборудование, так и на выполнение работ.

По ОКВЭД предприятие позиционируется по пунктам:

— 51. 65.5 Оптовая торговля производственным электрическим и электронным оборудованием, включая оборудование электросвязи

— 72. 60 Прочая деятельность, связанная с использованием вычислительной техники и информационных технологий

— 45. 31 Производство электромонтажных работ

Задачи и функции предприятия:

1. Получение прибыли от продаж и предоставляемых услуг;

2. Создание рабочих мест;

3. Соблюдение конфиденциальности

4. Возможность влиять на данный сегмент рынка;

На данный момент компания имеет ряд партнеров в регионах России.

В отделе компьютерных систем (ОКС) в штате числятся 3 человек. Отдел возглавляет начальник отдела.

Должностные обязанности инженера ОКС:

Организационная работа:

Участие в рабочих совещаниях;

Соблюдение конфиденциальности к данным.

Настройка систем контроля доступа и видеонаблюдения:

Выезд на объект;

Запуск и настройка системы;

Знание и использование принципов информационной безопасности;

Проведение оценки и тестирования общего состояния объекта и выявление слабых мест имеющихся системы безопасности;

Гарантийная поддержка объектов:

Поддержка ПО систем контроля доступа и видеонаблюдения;

Внесение изменений по требованиям;

Выявление и устранение неисправностей систем;

С точки зрения организации, информационное взаимодействие на предприятии сводится к следующей схеме:

Рис 1. Информационное взаимодействие.

Для передачи информации на предприятии используются следующие средства:

Всемирная паутина (WorldWideWeb) -- распределенная система, предоставляющая доступ к связанным между собой документам, расположенным на различных компьютерах, подключенных к Интернету. Всемирную паутину образуют миллионы web-серверов. Большинство ресурсов всемирной паутины представляет собой гипертекст. Гипертекстовые документы, размещаемые во всемирной паутине, называются web-страницами. Несколько web-страниц, объединенных общей темой, дизайном, а также связанных между собой ссылками и обычно находящихся на одном и том же web-сервере, называются web-сайтом.

Электронная почта-- технология и предоставляемые ею услуги по пересылке и получению электронных сообщений (называемых «письма» или «электронные письма») по распределённой (в том числе глобальной) компьютерной сети.

Электронная почта по составу элементов и принципу работы практически повторяет систему обычной (бумажной) почты, заимствуя как термины (почта, письмо, конверт, вложение, ящик, доставка и другие), так и характерные особенности — простоту использования, задержки передачи сообщений, достаточную надёжность и в то же время отсутствие гарантии доставки.

Достоинствами электронной почты являются: легко воспринимаемые и запоминаемые человеком адреса вида имя_пользователя@имя_домена; возможность передачи как простого текста, так и форматированного, а также произвольных файлов; независимость серверов (в общем случае они обращаются друг к другу непосредственно); достаточно высокая надёжность доставки сообщения; простота использования человеком и программами.

Недостатки электронной почты: наличие такого явления, как спам (массовые рекламные и вирусные рассылки); теоретическая невозможность гарантированной доставки конкретного письма; возможные задержки доставки сообщения (до нескольких суток); ограничения на размер одного сообщения и на общий размер сообщений в почтовом ящике (персональные для пользователей).

Мобильная связь -- один из видов мобильной радиосвязи, в основе которого лежит сотовая сеть. Ключевая особенность заключается в том, что общая зона покрытия делится на ячейки (соты), определяющиеся зонами покрытия отдельных базовых станций. Соты частично перекрываются и вместе образуют сеть.

Система мгновенного обмена сообщениями -- службы мгновенных сообщений, программы онлайн-консультанты и программы-клиенты для обмена сообщениями в реальном времени через Интернет. Могут передаваться текстовые сообщения, звуковые сигналы, изображения, видео, а также производиться такие действия, как совместное рисование или игры. Многие из таких программ-клиентов могут применяться для организации групповых текстовых чатов или видеоконференций.

Информационные технологии предприятия применяются для решения следующих задач:

Обеспечение передачи информации;

Планирование работы предприятия;

Совместная работа над проектами;

Удаленный доступ к объектам;

Технический контроль;

Контроль доступа на предприятие;

Исходя из вышеперечисленных пунктов производиться подбор программного обеспечения, необходимого для работы предприятия.

ICQ -- централизованная служба мгновенного обмена сообщениями сети Интернет, в настоящее время принадлежащая инвестиционному фонду Mail. ru Group. ICQ является централизованной службой мгновенного обмена сообщениями, использующей протокол OSCAR. Пользователь службы работает с программой-клиентом, запущенной на устройстве, соединённом с сетью Интернет. Мессенджер подключается к серверу. Через сервер осуществляется поиск и связь с другими клиентами, а обмен служебными данными, сообщениями между пользователями может осуществляться как через сервер, так и без его участия. Как и в большинстве мощных сетевых систем, обслуживающих огромное количество клиентских запросов, этот сервер не единственный и некоторые из них являются кластерами серверов.

Служба является коммерческой, но её использование бесплатно.

Mozilla Thunderbird -- бесплатная кроссплатформенная свободно распространяемая программа для работы с электронной почтой и группами новостей, и с календарем. Является составной частью проекта Mozilla. Поддерживает протоколы: SMTP, POP3, IMAP, NNTP, RSS. Предоставляются официальные сборки для Microsoft Windows, Mac OS X, Linux (i386), причём набор возможностей на всех платформах одинаков. Существуют также сторонние сборки для FreeBSD, Solaris, OpenSolaris, OS/2.

Почтовый сервер организован на собственном домене, совместно с сайтом предприятия.

ESET NOD32 -- антивирусный пакет, выпускаемый словацкой фирмой ESET. ESET NOD32 -- это комплексное антивирусное решение для защиты в реальном времени. Обеспечивает защиту от вирусов, а также от других угроз, включая троянские программы, черви, spyware, adware, фишинг-атаки.

В ESET NOD32 используется патентованная технология ThreatSense, предназначенная для выявления новых возникающих угроз в реальном времени путём анализа выполняемых программ на наличие вредоносного кода, что позволяет предупреждать действия авторов вредоносных программ.

При обновлении баз используется ряд серверов-зеркал, при этом также возможно создание внутрисетевого зеркала обновлений, что приводит к снижению нагрузки на интернет-канал. Для получения обновлений с официальных серверов необходимы имя пользователя и пароль, которые можно получить, активировав свой номер продукта на странице регистрации регионального сайта.

Наравне с базами вирусов NOD32 использует эвристические методы, что может приводить к лучшему обнаружению ещё неизвестных вирусов.

Большая часть кода антивируса написана на языке ассемблера, поэтому для него характерно малое использование системных ресурсов и высокая скорость проверки с настройками по умолчанию.

1С: Предприятие -- программный продукт компании 1С, предназначенный для автоматизации деятельности на предприятии.

Первоначально «1С: Предприятие» было предназначено для автоматизации бухгалтерского и управленческого учетов (включая начисление зарплаты и управление кадрами), но сегодня этот продукт находит свое применение в областях, далеких от собственно бухгалтерских задач.

На данном предприятие используется пакет «1С: Склад» и торговля и «1С: Бухгатерия», чтобы обеспечить контроля товара, а также автоматизировать бухгалтерский учет и продажи.

TeamViewer -- пакет программного обеспечения для удалённого контроля компьютеров, обмена файлами между управляющей и управляемой машинами, видеосвязи и веб-конференций. TeamViewer работает на операционных системах Windows, Mac OS X, Linux, iOS и Android.

Кроме прямого соединения, доступ возможен через брандмауэр и NAT прокси, возможно получение доступа к удалённой машине посредством веб-браузера.

Для установления связи TeamViewer должен быть запущен на обеих машинах. При запуске TeamViewer генерируется ID компьютера и пароль. Чтобы установить связь между компьютерами, клиент-оператор должен связаться с удаленным оператором и узнать его логин и пароль, а затем ввести их в клиент-TeamViewer, а также позволяет устанавливать VPN (Virtual Private Network) соединения между клиентом и сервером.

VideoNet — цифровая система безопасности, позволяющая обеспечить надежную защиту объектов. VideoNet позволяет не только фиксировать события, происходящие на охраняемом объекте, но и предотвращать потенциально опасные ситуации. Система VideoNet установлена и успешно функционирует на многочисленных крупных объектах, среди которых объекты промышленного и военного назначения, таможенные и пограничные терминалы, банковские и финансовые учреждения, торговые центры и игорные заведения, объекты транспортной безопасности.

На предприятие ведется постоянное видеонаблюдение, и осуществляет технологический контроль, предотвращая потенциальное опасные ситуации.

Преимущества системы видеонаблюдения:

1. Сдерживание преступности.

Наличие камеры видеонаблюдения уменьшает число мелких краж и вандализма в магазинах, торговых центрах и других общественных местах. Благодаря этому не только снижается частота краж, но и повышается уверенность клиентов в безопасности. Система видеонаблюдения может существенно снизить потери магазинов от краж.

2. Помогает вести учет.

Изображения и видеозаписи, сделанные с помощью камеры системы видеонаблюдения, часто записываются и хранятся в базе данных. Это полезно для поддержания записи, поэтому они легко могут быть получены позже, взяты при необходимости.

3. Защита работников, персонала.

Это особенно полезно в центрах обслуживания клиентов. Сотрудники, обеспечивающие обслуживание клиентов могут иногда подергаться словесным оскорблениям или физическим атакам. Камеры системы видеонаблюдения помогают выявить такие случаи и действовать немедленно. Это также полезно, чтобы вести учет о деятельности сотрудников и предотвращать их нечестное поведение.

4. Для доказательства в судебных процессах.

В случае правового разбирательства кражи или иного преступления, изображения и записи, полученные с ваших камер систем видеонаблюдения, могут служить веским доказательством против преступника. Это также помогает при принятии решений по судебным искам.

Недостатки системы видеонаблюдения:

1. Не всегда могут работать.

Камеры системы видеонаблюдения не могут контролировать каждую область Вашего дома или офиса постоянно и в любое время. Поэтому он не может рассматриваться как гарантия от предупреждения преступности. При грамотной и эффективной установке, камер систем видеонаблюдения могут охватывать большую часть областей.

2. Вопросы конфиденциальности.

Вторжение в частную жизнь является главной проблемой, когда дело доходит до любой системы безопасности, например, камеры систем видеонаблюдения. Это может угнетать сотрудников и снижать их производительность. Постоянный мониторинг любой деятельности может вызвать недовольство со стороны персонала.

Система контроля доступа (СКУД) PERCo-S-20

Предназначена для защиты от проникновения посторонних лиц на территорию предприятия, разграничения доступа сотрудников внутри предприятия, обеспечения трудовой дисциплины, автоматизации учета рабочего времени.

Система контроля доступа построена на основе сети контроллеров и компьютеров, связь между которыми осуществляется по интерфейсу Ethernet. В качестве идентификаторов используются бесконтактные (Proximity) карты и брелоки стандарта EM-Marin, HID, Mifare.

В качестве исполнительных устройств системы контроля доступа могут использоваться турникеты, калитки, электромагнитные и электромеханические замки.

Наличие в контроллерах СКУД встроенной поддержки шлейфов охранной сигнализации позволяет не только контролировать вход в помещение, его постановку/снятие с охраны, но также контролировать весь объем помещения.

PERCo-S-20 не требует постоянной связи контроллеров с компьютером, на котором установлен сервер системы контроля доступа. Каждый контроллер в системе имеет энергонезависимую память для хранения системных настроек, прав доступа карт и журнала событий. При предъявлении карт контроллеры СКУД разрешают или запрещают доступ, запоминают события. В дальнейшем, при восстановлении связи с сервером, все накопленные события автоматически передаются в базу данных.

Функциональные возможности системы контроля доступа (СКУД) PERCo-S-20:

Система контроля доступа S-20 позволяет разграничить доступ:

по объектам -- доступ владельцам карт разрешается только в определенные помещения предприятия.

по времени -- доступ в каждое из помещений разрешается по определенному временному графику.

по статусу -- например: карта сотрудника или посетителя, разрешена или запрещена постановка/снятие помещения на охрану и т. д.

Режим системы контроля доступа «Охрана» дает возможность установить контроль доступа сотрудников в помещения по уровням допуска. Например, доступ в помещение отдела кадров предоставляется всем сотрудникам предприятия. Сотрудники, работающие непосредственно в этом помещении, получают карты, которые позволяют при выходе ставить его на охрану, а при возвращении -- снимать с охраны. Таким образом, последний выходящий из данного помещения ставит его на охрану, и сотрудники, имеющие доступ в обычном режиме, не смогут войти, пока режим «Охрана» не будет снят.

Функция «Комиссионирование» позволяет организовать контроль доступа по принципу «только вдвоем». Для карты, в правах доступа которых указано «Подвержена комиссионированию», проход будет разрешен только после предъявления второй (комиссионирующей) карты.

Функция «Верификация» в СКУД позволяет идентифицировать владельца карты, сравнивая на мониторе охранника личность проходящего сотрудника или изображение с видеокамеры, установленной в точке прохода, с фотографией владельца карты из базы данных, и принимать решение о разрешении / запрещении доступа.

«Antipassback» -- в СКУД S-20 эта функция реализована на уровне всей системы контроля доступа, что позволяет запретить повторный проход по одной карте не только через тот же турникет, но и через любой другой, в том числе через другую проходную. Кроме того, если владелец карты все же попал на территорию (например, через забор), СКУД не пропустит его во внутренние помещения.

В системе контроля доступа S-20 можно указывать статус карты Посетитель/Сотрудник, что позволяет с помощью картоприемника организовать изъятие разовых пропусков у посетителей на выходе с предприятия. Выход посетителю будет разрешен только после того, как он опустит карту в картоприемник, установленный рядом с турникетом на выходе с объекта. Сотрудники используют картоприемник, как обычный считыватель Proximity карт. Постоянная карта не может попасть внутрь картоприемника даже по ошибке.

В СКУД S-20 реализована интеграция системы контроля доступа с «1C Предприятие 8. 1: Зарплата и кадры». Это позволяет формировать табель учета рабочего времени и делать расчет заработной платы в 1С на основе реальных данных об отработанном времени, полученных от СКУД. При этом вся учетная информация о сотрудниках вводится в 1С, синхронизация данных 1С и системой происходит автоматически.

Программное обеспечение Единой системы безопасности PERCo-S-20 работает под управлением следующих операционных систем: Windows 2000 SP4, Windows Server 2003 SP1, Windows XP SP3, Windows Vista SP2, Windows 7 SP1, Windows Server 2008, Windows Server 2008 R2, Windows 8. x, Windows Server 2012, Windows Server 2012 R2.

2. Характеристика применяемых информационных технологий и систем

Перечень применяемых на предприятии информационных технологий и программных продуктов:

Программное обеспечение: Microsoft Windows Server 2008, Microsoft Windows 7, программы-навигаторы Интернет (Microsoft Internet Explorer, Google Chrome, Opera,), ICQ, MicrosoftOffice 2007−2010, ESET NOD32, Mozilla Thunderbird, 1C: Предприятие.

Отдел ОКС:

— TeamViewer;

Система сбора и хранения информации

Используется следующая контактная информация о контрагентах:

адреса

телефоны

адреса электронной почты

сведения об организации

Хранение информации

Создание резервных копий на физических дисках. Самый простой способ сохранить информацию — это записать ее на цифровой носитель: CD или DVD диск. Так же можно использовать USB жесткие диски. Эти незамысловатые устройства для хранения информации очень легки в употреблении и хранении.

Локальные диски общего доступа. Этот вариант наиболее хорошо подходит к маленьким офисам. Например, если один из подчиненных не пришел на работу, а на его компьютере есть нужные для работы данные, то остальные работники могут открыть их через удаленный доступ.

Размещение данных в Интернете. Один из самых популярных способов хранения нужной информации — это хранение данных в онлайн хранилищах. Этот способ позволяет открыть нужные файлы в любой момент с любого компьютера, у которого есть доступ в Интернет. Нужная информация лежит в файловом хранилище сервера, и чтобы читать или редактировать ее, нужно ввести логин и пароль. Это самый эффективный способ хранения данных.

Способы использования сетевых технологий и ресурсов

Создание электронных аналогов бумажных документов.

Создание и использование шаблонов в Word. Стилевое форматирование.

Графические возможности MicrosoftOffice для оформления бланков документов.

Создание и использование форм с постоянной и переменной информацией в Word и Excel.

Назначение таких форм, средства проверки достоверности вводимой информации.

Создание серийных писем и построение «интеллектуальных» форм.

Средства построения отчетов в Word и Excel.

Средства архивации и хранения документов разных форматов, относящихся к одному проекту. Сохранение версии документа.

Средства совместной работы с документами.

Построение документов сложной структуры в Word и Visio. Вставка, удаление, разбиение поддокументов. Блокировка поддокументов. Объединение вложенных документов.

Совместная работа с Общей книгой в Excel. Назначение и создание Общей книги. Ограничение прав доступа к Общей книге. Защита информации в Excel. Объединение изменений нескольких копий в Общей книге. Выделение на листе области печати. Настройка способа отображения информации в Общей книге. Использование Журнала. Отмена изменений, сделанных в Общей книге.

Создание связи с данными файлов на локальном компьютере или в общем сетевом каталоге.

Изменение статуса доступа к папке. Использование OLE технологии для организации связи между файлами. Использование гиперссылок для организации связи между файлами одного компьютера и в сети.

Использование Internet — технологий для организации связи между удаленными офисами предприятия.

Возможности сервиса электронной почты. Современные программные продукты, реализующие электронную почту и их возможности на примере OutlookExpress.

Средства анализа информации в Excel.

Дополнительные возможности вычислений в сводных таблицах.

3. Организация администрирования информационных систем предприятия.

В качестве интернет шлюза используется многофункциональный маршрутизатор Zyxel KEENETIC. Работает в режиме подключения к провайдеру по выделенной линии Ethernet.

Zyxel KEENETIC — Интернет-центр для подключения по выделенной линии Ethernet, с точкой доступа Wi-Fi 802. 11n 300 Мбит/с, коммутатором Ethernet и многофункциональным хостом USB

Поддерживаемые функции и протоколы:

IPoE/PPPoE/PPTP/L2TP

PAP/CHAP/MS-CHAP/MS-CHAP v2/802. 1X

MPPE (Auto/40/56/128)

VLAN — IEEE 802. 1Q

Технология TVport — транзит потоков Multicast в автоматическом режиме и без затрат времени ЦПУ при назначении разъема LAN

Link Duo — одновременный доступ в Интернет (L2TP/PPTP/PPPoE) и к локальным ресурсам сети провайдера

DHCP (клиент/сервер)

Работа со статическим адресом IP

Маршрутизация протокола IP

Трансляция IP-адресов NAT (Restricted Cone)

Таблица маршрутов (DHCP/ручная)

Межсетевой экран (SPI) с защитой от DoS- и DDoS-атак

Перенаправление портов (ручное/UPnP)

Блокировка доступа в Интернет на основании MAC-адреса, IP-адреса, URL, TCP/UDP-портов

Транзит VPN-соединений (PPTP или L2TP)

Клиент служб DynDNS, NO-IP и TZO

Агент DNS (DNS Proxy)

Организация и способы администрирования сетевых ресурсов предприятия

Microsoft Windows Server 2008 (кодовое имя «Longhorn Server») -- версия серверной операционной системы от Microsoft. Выпущена 27 февраля 2008 года. Эта версия заменяет Windows Server 2003 как представитель операционных систем поколения Vista (NT 6. x).

Реализована групповая политика, разграничение прав пользователей, заведены пароли в домене.

Домен Windows NT -- собрание участников безопасности (все объекты Active Directory), имеющих единый центр (который называется контроллером домена), использующий единую базу, известную как Active Directory, начиная с Windows 2000, Active Directory Domain Services в Windows Server 2008 и Server 2008 R2, также известный как NT Directory Services на NT операционных системах Windows, или NTDS) (то есть учётные записи находятся не на каждом в отдельности компьютере, а на контроллере домена, т. н. сетевой вход в систему), единую групповую и локальную политики, единые параметры безопасности (применимо к томам с файловой системой NTFS), ограничение времени работы учётной записи и прочие параметры, значительно упрощающие работу системного администратора организации, если в ней эксплуатируется большое число компьютеров.

Также становится возможным сделать для каждого аккаунта перемещаемый профиль, сетевой путь к которому хранится в одном месте -- на контроллере домена. В результате пользователи могут работать со своим «Рабочим столом», «Моими документами» и прочими индивидуально настраиваемыми элементами с любого компьютера домена. Компьютеры, находящиеся в домене, отличаются от таких же компьютеров, которые находятся в рабочей группе и считаются «автономными» — то есть нет формального членства или процесса аутентификации образованной рабочей группы. Рабочая группа не имеет серверов и клиентов, и как таковая, она представляет систему Peer-To-Peer (или клиент-клиент), и не имеет централизованной архитектуры как в системе клиент-сервер. Рабочие группы трудно управляются при наличии более десятка клиентов, а также в отсутствие единого входа в систему.

4. Организация информационно-коммуникационной деятельности на предприятии

ICQ;

Электронная почта;

Мобильная связь;

Радиосвязь;

5. Определение стратегии и планирование работ по развитию информационной структуры предприятия

Способы планирования работ по внедрению информационно-коммуникационных технологий

Совершенствование деятельности предприятия на основе использования электронных технологий.

Оснащение предприятия современной компьютерной техникой.

Развитие единой информационной сети предприятия и обеспечение широкого доступа к сети Интернет.

Создание единой системы электронного документооборота.

Обеспечение общедоступности информационных ресурсов и взаимодействия предприятия на основе использования информационно-коммуникационных технологий.

Формирование общедоступных информационных ресурсов.

Расширение объемов хранимой и доступной информации.

Открытое освещение изменений планов компании.

Реализация данного направления будет способствовать повышению информационной прозрачности и открытости деятельности предприятия для общества.

Совершенствование нормативно-правовой базы применения информационных технологий.

Формирование должностных инструкций.

Внедрение и усовершенствование должностных инструкций.

Реализация данного направления будет способствовать развитию нормативно-правовой базы, регламентирующая порядок применения информационно-коммуникационных технологий на предприятии, а также оказание услуг с применением информационно-коммуникационных технологий.

Обеспечение информационной безопасности информационных систем.

Внедрение единых средств и систем информационной безопасности информационных ресурсов, систем и сетей предприятия.

Разработка алгоритмов, стандартов и систем криптозащиты в системе электронного документооборота предприятия.

Разработка и внедрение системы мер по обеспечению защиты персональных данных.

Реализация данного направления будет способствовать созданию эффективного механизма обеспечения информационной безопасности информационных ресурсов и систем.

Содержание плана данной деятельности

Закупка современной компьютерной техники.

Проведение регулярных собраний с техническими специалистами с целью выработки единых стандартов работы информационного отдела.

Разработка спецификаций описывающие особенности и форматы передачи данных между отделами.

Закупка лицензионного программного обеспечения.

Внедрение сопроводительной документации к разработкам, как для разработчиков IT отдела так и для сопровождения другими отделами предприятия.

Способы контроля выполнения мероприятий

Контроль выполнения мероприятий осуществляется посредствам приказов, распоряжений и поручений руководителей. Для контроля применяются средства электронного управления предприятием и документооборотом.

6. Документальное сопровождение информационной системы предприятия

Основные документы, определяющие развитие информационных систем на предприятии

Закон Российской Федерации об информации, информационных технологиях и о защите информации.

Закон Российской Федерации о безопасности.

Закон Российской Федерации о техническом регулировании.

Закон Российской Федерации о персональных данных.

7. Оценка эффективности применяемых информационных систем и технологий

Отдел компьютерных систем

Teamviewer

Оценка: TeamViewer предоставляет понятный и простой интерфейс. Все версии включают полную поддержку передачи и копирования файлов и папок. Для обеспечения максимальной скорости перед передачей все данные автоматически сжимаются. TeamViewer предлагает множество опций, позволяя настроить программное обеспечение именно так, как нужно.

Вывод: TeamViewer полностью соотвествует требованиям работников для удаленного администрирования систем безопасности.

Система контроля доступа PERCo S-20

Оценка: Система не требует постоянной связи контроллеров с компьютером, на котором установлен сервер системы контроля доступа. Каждый контроллер имеет энергонезависимую память для хранения системных настроек, прав доступа карт и журнала событий. При предъявлении карт доступа контроллеры разрешают или запрещают доступ, запоминают события. В дальнейшем, при восстановлении связи с сервером системы, все накопленные события автоматически передаются в базу данных. Реализована интеграция системы контроля и управления доступом S-20 с «1C Предприятие 8. 1: Зарплата и кадры», что позволяет формировать табель учета рабочего времени и делать расчет заработной платы в 1С на основе реальных данных об отработанном времени, полученных от S-20.

Вывод: система контроля доступа обеспечивает защиту от проникновения посторонних лиц на территорию предприятия, разграничения доступа сотрудников внутри предприятия, трудовую дисциплину, автоматизацию учета рабочего времени. Что полностью соответсвтвует требованиям руководства, данного предприятия.

Бухгалтерия.

1С: Предприятие.

Оценка: позволяет решать практически все задачи автоматизации учета и управления; основана на единой технологической платформе и позволяет удовлетворить любые потребности предприятия в области автоматизации; возможность проводить постепенную автоматизацию предприятия, модернизировать систему, подстраивая ее под специфику предприятия и не останавливая рабочий процесс.

Вывод: программные продукты, которые используются бухгалтерией можно количественно оценить на пять баллов, так как они удовлетворяют требования организации.

8. Разработка предложений, рекомендаций по совершенствованию работы в области применения информационных технологий

— обеспечить блоками бесперебойного питания все рабочие станции;

— увеличить вычислительные мощности рабочих станций;

— обеспечить резервное копирование данных;

— лицензировать программное обеспечение, во избежание критических ошибок в его работе, вызванные некачественными патчами.

9. Выполнение индивидуального задания, выданного предприятием и утвержденного руководителем практики от института.

Задание:

Установка, запуск и настройка система контроля доступа на предприятии заказчика.

Обучение операторов для работы с системой.

Сдача объекта начальнику безопасности.

Установка ПО:

Рис 2. Установка П О S-20.

После установки нужно провести настройку и запуск системы.

План настройки и запуска системы контроля доступа PERCo S-20

Настройка контроллеров:

— установка сетевых параметров (IP адрес, маска, шлюз);

— установка режима работы (турникет, двусторонняя дверь, одностороняя дверь);

Создание базы данных для работы ПО.

Настройка системы:

— добавление контроллеров в ПО;

— создание мнемосхемы предприятия;

Проверка работоспособности системы.

Запуск системы.

Настройка контроллеров

Установка сетевых параметров

На этапе производства контроллеру заданы:

— уникальный физический MAC-адрес (указан в паспорте и на плате устройства);

— IP-адрес (указан в паспорте и на плате устройства);

— маска подсети (255.0.0. 0);

— IP-адрес шлюза (0.0.0. 0).

Предусмотрены следующие способы задания IP-адреса, шлюза, маски подсети

контроллера на этапе конфигурации системы:

— работа с заводскими настройками;

— ручной ввод;

— получение от DHCP сервера;

Для подключения к контроллеру по сети Ethernet необходимо, чтобы компьютер находился в одной подсети с контроллером. Для этого при первом подключении может потребоваться изменить сетевые настройки компьютера. При производстве контроллерам PERCo выдаются IP-адреса из 10-й подсети, поэтому необходимо добавить в дополнительные параметры TCP/IP компьютера IP-адрес: 10.x.x.x (x-произвольные числа) и маску подсети 255.0.0.0. Наличие таких серверов или служб, как DNS и WINS, не требуется. Контроллер при этом должен быть подключен в тот же сегмент сети или непосредственно к разъему сетевой карты компьютера. После подключения сетевые настройки контроллера можно изменить на рекомендованные системным администратором из ПО или через Web-интерфейс. Выбор конфигурации контроллера

Выбор конфигурации контроллера осуществляется с помощью перемычек ХР3.1 — ХР3.3 на печатной плате.

Таблица 1. Выбор конфигурации

Вариант конфигурации

Установлена перемычка

ХР3. 1

ХР3. 2

ХР3. 3

1

Контроллер для управления одной двухсторонней дверью.

нет

нет

нет

2

Контроллер для управления одной двухсторонней дверью с подключением к интерфейсу RS-485 до 8 контроллеров замка PERCo-CL201.

да

нет

нет

3

Контроллер для управления двумя односторонними дверьми с подключением к интерфейсу RS-485 до 8 контроллеров замка PERCo-CL201.

да

да

нет

4

Контроллер для управления турникетом.

нет

нет

да

5

Контроллер для управления турникетом с подключением к интерфейсу RS-485 до 8 контроллеров замка PERCo-CL201.

да

нет

да

6

Контроллер автотранспортной проходной.

нет

да

да

7

Контроллер автотранспортной проходной с подключением к

интерфейсу RS-485 до 8 контроллеров замка PERCo-CL201

да

да

да

Создание базы данных для работы ПО

Создание базы данных происходит в ПО системы, и выглядит следующим образом:

Рис. 3. Создание Б Д.

После успешного создания БД следует добавить контроллеры в работу, а так же выполнить базовую настройку ПО системы.

Настройка системы

Следующим этапом в запуске системы идет добавление контроллеров в ПО на сервере, а так же создание мнемосхемы предприятия.

Рис. 4. Добавление контроллера в ПО.

Рис. 5. Создание помещения.

После базовой настройки следует проверить работоспособность системы, т. е. сделать обход всех дверей, турникетов, шлагбаумов, а также всех других устройств и проверить, что они успешно открываются и отправляют события в ПО.

Обучение операторов для работы с системой.

Обучение занимает немного времени, т.к. ПО интуитивно понятно в настройке, а так же в заполнение БД сотрудников. Ограничением доступа так же в дальнейшем занимается оператор.

При необходимости ПО устанавливается на другие клиенские компьютеры и осуществляется подключение к серверу. Это используется для построение дисциплинарных отчетов, контроля администрацией своего персонала и т. д.

Период обучение обычно равен 2 дням, в первый день — знакомство с программой, во второй день — построение отчетов по событиям с устройств.

После обучение проходит сдача объекта руководству данного предприятия, а так же подписание актов со стороны заказчика, и дальнейшее техническое обслуживание со стороны нашей компании.

Заключение

Закрепил, расширил знания, полученные при изучении общепрофессиональных и специальных дисциплин, приобрел практические навыки самостоятельной работы в профессиональной сфере деятельности.

Изучил особенности деятельности организации, его структуру, состав, информационное взаимодействие, характер взаимодействия со службой администрирования информационных ресурсов и систем, знакомство с применяемыми информационными технологиями и программным обеспечением.

Приобрел практический опыт эксплуатации и администрирования информационных ресурсов и систем, а так систем контроля доступа и видеонаблюдения.

Приобрел опыт самостоятельного запуска объектов предприятия, общения с высокопоставленными людьми.

Список литературы

Закон Российской Федерации об информации, информационных технологиях и о защите информации.

Закон Российской Федерации о государственной тайне.

Закон Российской Федерации о безопасности.

Закон Российской Федерации о техническом регулировании.

Закон Российской Федерации о персональных данных.

В. Олифер, Н. Олифер, Основы компьютерных сетей, Издательство Питер 2009 г.

Дубовцев, В. А. Безопасность жизнедеятельности. / Учеб. пособие для дипломников. — Киров: изд. КирПИ, 1992 г.

М. Руссинович, Д. Соломон — Внутреннее устройство Microsoft Windows: Windows Server 2003, Windows XP и Windows 2000. Мастер-класс. / Пер. с англ. — 4-е изд. — М.: Издательство «Русская Редакция»; СПб.: Питер, 2008. — 992 стр.: ил.

Леффингуэлл, Д. Принципы работы с требованиями к программному обеспечению. Унифицированный подход/ Д. Леффингуэлл, Д. Уидриг. — М.: Издательский дом «Вильямс», 2002. 448с.

Федор Зубанов Active Directory: подход профессионала. -- 2-е изд., испр. --М.: Издательско-торговый дом «Русская Редакция», 2003. -544

ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования.

ГОСТ 34. 10−94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

ГОСТ Р ИСО/МЭК 17 799−2005. Информационная технология. Практические правила управления информационной безопасностью.

Вендров, А. М. Проектирование программного обеспечения экономических информационных систем: Учебник/А.М. Вендров. — М.: Финансы и статистика, 2000. — 352 с.

Гвоздева, В. А. Введение в специальность программиста: Учебник/В.А. Гвоздева. — М.: ФОРУМ: ИНФРА-М, 2005. — 208 с.

Зима, В. М. Безопасность глобальных сетевых технологий/В.М. Зима. — СПб: БХВ-Петербург. — 2000. — 368 с.

Михеева, Е. В. Информационные технологии в профессиональной деятельности/ Е. В. Михеева. — М.: Издательский центр «Академия», 2006. — 384с.

Орлов, С. А. Технологии разработки программного обеспечения: Учебник/ С. А. Орлов. — СПб.: Питер, 2002. — 464с.

Петренко, С. А. Политики информационной безопасности / С. А. Петренко, В. А. Курбатов. — М.: Компания АйТи, 2006. — 400с.

Румянцев, Д. В. Путь программиста: Опыт созидания личности программиста/ Д. В. Румянцев, Л. П. Монастырский. — М.: «Издательский Дом

Советов, Б. Я. Информационные технологии/Б.Я. Советов. — М.: Высш. шк., 2006. — 368 с. информационный технология документальное

ПоказатьСвернуть
Заполнить форму текущей работой