Малое торговое предприятие

3. Защита информационных систем от многочисленных компьютерных вирусов, способных не только разрушить информацию, но иногда и повредить техниче​ские компоненты системы: Flash BIOS, винчестеры и т. д. – антивирусные программные продукты, типа DWeb и Антивирус Касперского.

4. Защита от несанкционированного доступа – каждому пользователю присвоены уникальные имена и коды (идентификаторы); при обращении к информационной системе выполняется проверка подлинности того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует (выполняется путем проверки паролей);проверка полномочий, то есть проверка права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных опера​ций — чтение, обновление), с целью разграничения прав доступа к сетевым и ком​пьютерным ресурсам; автоматическая регистрация в специальном журнале всех, как удовлетворенных, так и отвергнутых запросов к информационным ресурсам с указанием иденти​фикатора пользователя, времени и сущности запроса;

5.Резервирование ресурсов и компонентов АСОЭИ – производится регулярное резервное копирование баз данных на съемный диск (флэш-диск), который храниться у главного бухгалтера в сейфе; установка и периодическая проверка резервных устройств обработки данных, подготовка специалистов, способных заменить программиста, регистрация систем и хранение носителей информации в строго определенных местах, выдача их уполномоченным лицам с необходимыми отметками в регистрационных документах.

Необходимо внедрить средства защиты от утечки информации по цепям питания, каналам электромагнитного излучения компьютера или монитора (эк​ранирование помещений, использование генераторов шумовых излучений, специ​альный подбор мониторов и комплектующих компьютера, обладающих наимень​шим излучением);

средства защиты от электронных «жучков», устанавливаемых непосредственно в комплектующие компьютера.

Необходимо управление потоками конфиденциальной информации с целью предотвращения записи на магнитные носители.

Защита технических средств АСОЭИ осуществляется с помощью:

ограничения доступа посторонних лиц внутрь корпуса оборудования за счет установки механических запретных устройств (пломбировка);

сервер данных находится в помещении под постоянным наблюдением сотрудников;

используются источники бесперебойного питания;

на окнах помещений находятся решетки, препятствующие проникновению в помещения с целью хищений;

в ночное время помещения сдаются под охрану.

Необходимо установить пожарную и охранную сигнализацию, выведенную на пульт диспетчера в охранном отделении милиции

8. Оценка эффективности АСОЭИ.

Внедрение АСОЭИ на УП «Норд» позволило:

повысить эффективность управления экономическими объектами;

улучшить оперативность принятия решений;

минимизировать ручной труд;

улучшить качество обслуживания клиентов;

совместно использовать сетевые ресурсы;

Найдем прямую экономическую эффективность АСОЭИ.

Т1 - затраченное время на способ ручной обработки документа (например накладной) = 20 минут = 0.33 ч

Т2 - затраченное время на автоматизированную обработку = 10 минут = 0.16 ч

С1 - денежные затраты на ручную обработку:

С1= 250000руб/24рабочих дня/8часов*0.33ч(Т1)=430 рублей.

С2 - денежные затраты на автоматизированную обработку:

С2=250000руб/24рабочих дня/8часов*0.16часов(Т2)=208 рублей.

Прямая экономическая эффективность второго способа перед первым:

Т2п=0.33-0.16=0.16 часов;

С2п = 430 – 208 = 222 рубля.

Относительная экономическая эффективность второго способа перед первым:

То=Т2п/Т1*100%=0.16/0.33*100%=48.48%

Со=С2п/С1*100%=222/430*100%=51.63%

Темп роста производительности труда

J1=Т1/T2*100%=0.33/0,16*100%=206.25%

Заключение.

По истечении 6 месяцев после внедрения АСОЭИ на предприятии увеличились объемы продаж примерно на 30%, увеличилось число обслуживаемых за рабочий день клиентов и качество обслуживания; упростилась работа по проверке документов в бухгалтерии, контролю за продажами и закупками, ускорилась процедура составления заявок для закупа оборудования, пользующегося повышенным спросом, появилась возможность быстро и надежно определить оборудование, пользующееся таким спросом и, следовательно, наиболее быстро и полно удовлетворить спрос – реальный и потенциальный.