Средства организации баз данных и работа с ними.
База данных является интегрированным хранилищем информации. Современные универсальные СУБД обеспечивают:
· сбор данных,
· хранение данных,
· поиск и обработку данных,
· взаимодействие между всеми пользователями и БД,
· защиту от аппаратных сбоев и несанкционированного доступа.
В рассматриваемом предприятии использована СУБД MS SQL Server. Вся оперативная финансовая информация и отчетность передается из бухгалтерии, администрации, складов, планово-экономического отдела.
Прикладное программное обеспечение.
Из прикладных программ, которые будут использоваться в филиале торгового предприятия, необходимо выделить следующие: MicroSoft Office 2010, который включает в себя текстовый процессор Word, позволяющий набирать тексты, документы и редактировать их; табличный процессор Excel, позволяющий работать с электронными таблицами и составлять различные графики; база данных Access, позволяющий создавать базы данных и редактировать. PowerPoint – позволяет изготавливать и создавать презентации и т.д.
Для ведения бухгалтерии существуют целые комплексы ПО, например, 1С “Бухгалтерия”. Она позволяет полностью вести бухгалтерию любой организации включая нашу.
Информация всей организации хранится в БД и для их получения, чтения и просмотра требуется определенные программные средства. MS SQL Server содержит такие средства, необходимые для работы с данными.
Так же следует установить дополнительные программы, которые необходимые для работы, серфинга в сети интернет, а также защиты от пиратских и шпионских программ. Антивирусные системы (Лаборатория Касперского, Dr.Web, Norton и д.р.). Браузеры (Opera, Google Chrome и д.р.).
Архиваторы (WinZip , WinRar).
Информационное обеспечение.
Существует информационное обеспечение внемашинное и внутримашинное.
Внемашинное информационное обеспечение включает: нормативно-справочную информацию, системы классификации и кодирования информации.
Внутримашинное информационное обеспечение включает все виды специально организованной информации, представленной в форме, удобной для восприятия техническими средствами. Это файлы, БД, банки данных, базы знаний, информационные хранилища.
В деятельности предприятия будут использоваться оба вида информационного обеспечения. Для получения информации о себестоимости, затратах, расценках, а также будет использоваться внутримашинное информационное обеспечение.
Для отслеживания текущей рыночной ситуации, деятельности конкурентов также необходимо использовать внемашинные источники информации: деловые справочники и каталоги, рекламные материалы, пресс-релизы, прайс-листы конкурентов и компаньонов, статистическую информацию, аналитические публикации в деловой и специализированной прессе.
Технология обработки информации.
Технология обработки информации включает:
· работу со справочными базами данных «Бизнес-Беларусь», «Цены и товары сегодня»;
· работу со справочной системой «Национальный центр правовой информации»
· учет, контроль, анализ и прогнозирование финансовой информации;
· обработку текстовой информации;
· обработку информации по каналам связи;
· обработку бухгалтерской документации.
Обслуживание системы.
Локальная сеть - это группа из нескольких компьютеров, соединенных между собой посредством кабелей, используемых для передачи информации между компьютерами.
Сервер администратора должен координировать работу всех рабочих станций (АРМ) и регулировать процесс совместного использования сетевых ресурсов.
Работа в локальной сети протекает на индивидуальных рабочих станциях. Однако функции администратора сети реализуются на специальных, более мощных ПЭВМ - сетевых или ресурсных серверах. ЛВС состоит из многих рабочих станций, соединенных между собой, на которых работают обычные пользователи. Сеть должна управляться и координироваться администратором сети.
Доступ к глобальной сети Internet должен осуществляться в двух основных режимах: в режиме off-line и в режиме on-line.
Режим off-line. Этот режим подразумевает под собой отключение от Internet. Пользователь составляет перечень задач для серверов, устанавливает короткое соединение с Internet и передает список задач для решения. Затем подключается и забирает задания.
Режим on-line. Пользователь подключается к сети при помощи специализированной программы-браузера (например, Internet explorer 4.0, Opera и т.д.) и сам просматривает содержимое узлов сети.
Защита информации.
Под защитой информации подразумевается:
1. отсутствие утечки информации, то есть соблюдение режима секретности, это достигается за счет:
· обязательное наличие паролей на рабочих местах;
· не выносить из здания никаких носителей информации;
· не допускать к работе на своих местах посторонних лиц.
2. защита информации от искажения или исчезновения вследствие технических причин или некорректности действий:
· резервное копирование:
· источники бесперебойного питания для сервера;
· сетевые фильтры для клиентских компьютеров;
· сетевые антивирусные комплексы;
· пластиковые боксы для защиты гибких дисков;
· систематическая смена паролей;
· разграничение прав доступа пользователей;
· осуществление непрерывного тестирования и проверки целостности файловой системы и аппаратных средств;
· создание зеркальных копий рабочих дисков и т.д.
Программа Windows NT предусматривает паролевый доступ на разрешение работы с определенными участками БД.
Целесообразно все или почти все программы, находящиеся на жестком диске компьютера, располагать на логическом диске, защищенном от записи.
Так как к компьютеру могут иметь доступ более одного человека, то необходимо держать конфиденциальные данные в зашифрованной форме, в защищенном паролем архиве. Защита информации является только одним из решений по сохранению сетевых данных и прикладных программ. Но нет такой комбинации паролей, прав и атрибутов, которые бы сохранили данные в целости при выходе из строя ПЭВМ, пожаре и других стихийных бедствиях. Поэтому наиболее важной предосторожностью будет выполнение резервного копирования во время работы.
Методы обеспечения безопасности также включают:
· Ограничение круга лиц, знающих о номерах телефонов, к которым подключены модемы - этот подход уязвим к автоматизированным атакам с помощью "боевых дилеров", простых программ, использующих модемы с автодозвоном для сканирования блоков телефонных номеров и выявления номеров с модемами.
· Использование пар имя-пароль - так как атакующему нужно подключиться к телефонной линии, чтобы узнать имя и пароль, коммутируемые соединения менее уязвимы к атакам с помощью перехватчиков паролей, которые делают многократно используемые пароли практическими бесполезными в глобальных сетях. Тем не менее, использование перехватчиков паролей на внутренних сетях, выбор в качестве паролей легко угадываемых слов, и социальная инженерия делают получение паролей легким. Часто злоумышленники представляются сотрудниками отделов технической поддержки для того, чтобы узнать у законных пользователей их пароли.
· Усиленная аутентификация - существует много методов, которые могут быть использованы для обеспечения или замены обычных паролей. Эти методы включают:
· Модемы с обратным звонком - эти устройства требуют от пользователя ввести имя и пароль при установлении соединения. Затем корпоративный модем разрывает соединение и ищет авторизованный номер телефона для данного пользователя. После этого он сам звонит по этому номеру и устанавливает соединение. Пользователь снова вводит имя и пароль для установления соединения. Этот подход уязвим к атакам переназначения звонка, и не обеспечивает гибкости, требуемой для установления соединения с отелями и аэропортами.
· Одноразовые пароли - системы запрос-ответ на основе криптографии, такие как S/Key Bellcore, и SecurID Security Dynamics. Они требуют, чтобы пользователь использовал программный или аппаратный генератор паролей. Эти устройства создают уникальный пароль для каждого сеанса и требуют, чтобы пользователь как знал имя и пароль, так и обладал генератором паролей. Хотя этот метод все-таки уязвим к атакам повтора сеанса, именно этот подход обеспечивает минимально допустимый уровень безопасности для большинства соединений с удаленным доступом.
· Аутентификация на основе местонахождения удаленного пользователя - новые технологии аутентификации используют такие технологии, как системы глобального позиционирования для реализации аутентификации на основе местонахождения. Если пользователь осуществляет соединение не из авторизованного места, доступ запрещен.
Оценка эффективности АСОЭИ.
Внедрение АСОЭИ оказывает определенное влияние на методологию экономического, финансового и бухгалтерского анализа: их организацию, методы построения учетно-аналитического аппарата, функцию персонала, технологию сбора, систематизацию, обобщение и отображение информации, порядок выдачи и использования.
Благодаря внедрению системы можно сократить затраты времени на ввод, поиск, получение и обработку информации, можно получить информацию по INTERNET или по электронной почте, можно предусмотреть процесс обмена информацией между подразделениями по сети.
Внедрение АСОЭИ будет способствовать:
· Освобождению работников от рутинной работы за счет автоматизации ввода и обработки графической информации;
· Обеспечению достоверности информации;
· Замене бумажных носителей на магнитные диски;
· Совершенствованию структуры потоков информации и документооборота;
· Уменьшению затрат на обработку и поиск необходимой информации;
· Уменьшению времени на сбор и передачу справочной информации.
Эффективность АСОЭИ оценивается в комплексе: техническое, математическое программное, информационное, организационное обеспечение. Следует отметить, что в данной структуре АСОЭИ использованная сеть построена по технологии клиент-сервер, что позволило:
· сэкономить дисковое пространство, т.к. вся информация, базы данных хранятся на файл-сервере;
· ·совместно пользоваться дорогостоящим оборудованием (быстродействующий струйный принтер, CD-ROM, факс-модем );
· ·уменьшить время получения информации, т.к. рабочая станция будет выполнять все трудоемкие операции и клиенты получают уже готовую информацию.
Основными причинами, по которым предприятия различного уровня и сфер деятельности прибегают к услугам финансового модуля «Галактики», являются:
· реальная возможность работы с дорогими, ранее недоступными приложениями за счет экономии до 50% в год на общей стоимости приложений;
· предсказуемость денежных потоков при снижении риска непредвиденных затрат на внедрение, обслуживание и обновление систем;
· восполнение необходимости квалифицированных ИТ-специалистов и отказ от закупки сложного дорогостоящего оборудования;
· оперативное внедрение систем;
· безопасность конфиденциальной информации;
· гарантированный уровень надежности;
· непрерывное функционирование арендуемых приложений;
· доступность каналов с высокой пропускной способностью.
Литература
1. Автоматизированные системы обработки экономической информации. Под ред. Рожнова В.С. М.: Финансы и статистика, 1986 г.
2. Вычислительные машины, системы и сети. Под редакцией А.П. Пятибратова. М.: Финансы и статистика, 1991г.
3. Евдокимов В.В. и др. Экономическая информатика. СПб.: Питер, 1996 г.
4. Евстигнеев Е.Н., Ковалев В.В. Автоматизированные системы обработки экономической информации в торговле. Учебник для торговых вузов. М.:Экономика, 1991г.
5. Информационные системы в экономике. Под ред. В.В. Дика. М.: Финансы и статистика. 1997 г.
6. Когаловский М.Р. Технология баз данных на ПЭВМ. М.: Финансы и статистика, 1992 г.
7. Компьютерные технологии обработки информации. Под ред. С.В. Назарова М.:1995 г.