Цели и задачи автоматизации обработки управленческой информации на примере Арзамасского филиала ННГУ

Структура управления и направления деятельности Арзамасского филиала ННГУ. Анализ принципов организации деятельности предприятия с учетом нормативно-правовых документов. Обеспечение информационной безопасности компьютерных сетей и сетей предприятия.

Рубрика Экономико-математическое моделирование
Вид отчет по практике
Язык русский
Дата добавления 13.06.2017
Размер файла 2,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

Введение

Глава 1. Общая характеристика Арзамасского филиала ННГУ

1.1 Характеристика Арзамасского филиала ННГУ

1.2 Структура управления и направления деятельности Арзамасского филиала ННГУ

1.3 Цели и задачи автоматизации обработки управленческой информации

Глава 2. Нормативная база и принципы организации деятельности предприятия с учетом нормативно-правовых документов

Глава 3. Эксплуатация средств вычислительной техники

3.1 Правила эксплуатации средств вычислительной техники

3.2 Несанкционированный доступ к информации. Способы аутентификации пользователей

3.3 Обеспечение информационной безопасности компьютерных сетей и сетей предприятия

Глава 4. Анализ технического уровня специализированных программных средств (аппаратного и программного)

4.1 Ключевые направления применения новых информационных систем при автоматизации процессов принятия управленческих решений

Глава 5. Проект технического задания на разрабатываемом предприятии

Глава 6.Научная литература необходимая для профессиональной деятельности

Заключение

Список используемой литературы

Приложения

предприятие безопасность компьютерный сеть

Введение

Учебная практика по специальности «Прикладная информатика в экономики» проходила с 15.05.17 по 11.06.17 в Арзамасском филиале ННГУ.

Учебная практика является важной частью процесса обучения. Она позволяет на практике закрепить теоретические знания, полученные в процессе обучения.

Прикладная информатика как наука возникла не так давно. Базой для её создания и развития стала математика. Именно она послужила прочным фундаментом для прорыва информатики в совсем недалеком 20 веке.

Первоначально информатика занималась сбором, анализом, обобщением и распределением различной информации, получаемой при работе ЭВМ. Далее эти данные применялись в различных областях общественной жизни и инновациях.

Со временем начали появляться смежные специальности и науки. Например, прикладная информатика. Специалисты в данной области востребованы повсюду.

Все мы изучали работу компьютерных систем в школе. Но понятие «прикладная информатика» лишь основывается на общих принципах современной информатики. Это пограничная наука, объединяющая в себе несколько секторов и направлений человеческой деятельности и знаний. Прикладная информатика является тем двигателем, без которого практически невозможно решить весь спектр возникающих задач.

Для разработки подобного обеспечения знаний экономиста просто не хватает. Вот и получается, что необходим специалист в компьютерной и вычислительной технике, знающий все нюансы данной профессии.

На основе этого можно сказать что, прикладная информатика - это направление науки, которое дает нам универсальных IT- специалистов широкого профиля.

Цель учебной практики - это приобретение студентами профессиональных навыков, необходимых для последующего выполнения должностных обязанностей; ознакомление с применением различных видов информационно-коммуникационных технологий для решения реальной задачи организационной, управленческой деятельности предприятия, организации, учреждений, фирм; непосредственной практической подготовки к самостоятельной работе; углубление, закрепление и расширение теоретических знаний; приобретение навыков практической и организационной работы, а также компетенции необходимых для получения квалификации бакалавра.

Глава 1. Общая характеристика Арзамасского филиала ННГУ

1.1 Характеристика Арзамасского филиала ННГУ

Арзамасский филиал федерального государственного автономного образовательного учреждения высшего образования « Нижегородский государственный университет им. Н.И. Лобачевского» создан приказом Министерства образования Российской Федерации от 02.04.2004 года № 1433 как Арзамасский филиал государственного образовательного учреждения высшего профессионального образования « Нижегородский государственный университет им. Н.И. Лобачевского», который приказом Министерства образования и науки Российской Федерации от 19.05.2011г. № 1672 переименован в Арзамасский филиал федерального государственного бюджетного образовательного учреждения высшего профессионального образования «Нижегородский университет им. Н.И. Лобачевского».

Приказом Министра образования и науки Российской Федерации от 23.08.2011 года № 2228 ННГУ реорганизован в форме присоединения к нему федерального государственного образовательного учреждения среднего профессионального образования «Арзамасский политехнический колледж им. В.А. Новикова» в качестве структурного подразделения.

Приказом Министерства образования и науки Российской Федерации от 13 марта 2014 года № 182 создано федеральное государственное автономное образовательное учреждение высшего образования «Нижегородский государственный университет им. Н.И. Лобачевского» путем изменения типа существующего федерального государственного бюджетного образовательного учреждения высшего профессионально образования «Нижегородский государственный университет им. Н.И. Лобачевского» и Арзамасский филиал федерального государственного бюджетного образовательного учреждения высшего профессионального образования «Нижегородский государственный университет им. Н.И. Лобачевского» переименован в Арзамасский филиал федерального государственного автономного образовательного учреждения высшего образования «Нижегородский государственный университет им. Н.И. Лобачевского».

1.2 Структура управления и направления деятельности Арзамасского филиала ННГУ

При прохождении учебной практики была изучена структура управления АФ ННГУ.

Структура управления АФ ННГУ представлена в Приложении 1.

Администрация состоит из директора, заместителя директора по учебной и научной работе, заместителя директора по организационно-воспитательной работе, заместителя директора по информатизации.

Деятельность Филиала осуществляет директор, назначаемый приказом Ректора ННГУ на срок до 5 (пяти) лет. Директор Филиала может по доверенности, выданной Ректором ННГУ в соответствии с действующим законодательством Российской Федерации, представлять интересы ННГУ по любым вопросам деятельности Филиала в любых государственных и муниципальных органах и учреждениях, прочих организациях вне зависимости от направления деятельности и организационно-правовой формы; с физическими и юридическими лицами, заключать с ними договоры, касающиеся деятельности Филиала.

Директор Филиала:

· обеспечивает эффективную работу Филиала по выполнению возложенных на него задач и функций и несёт ответственность за результаты деятельности Филиала, состояние трудовой дисциплины, обеспечение безопасных условий, охрану труда и пожарную безопасность;

· разрабатывает и представляет на утверждение Ректора ННГУ проекты изменения структуры и штатного расписания Филиала;

· несёт ответственность за сохранность, эффективное и целевое использование имущества ННГУ.

При анализе оргструктуры АФ ННГУ был принят во внимание тот факт, что эффективные структуры управления должны удовлетворять следующим критериям:

У подразделения или человека может быть только один непосредственный начальник. В прямом подчинении должно находиться не больше 7, но и не меньше 2 человек - принцип нормы управляемости. Каждый сотрудник должен иметь определенные функциональные обязанности. Делегируя обязанности необходимо делегировать ответственность за их выполнение, контроль не делегируется. При делегировании обязанностей, необходимо обеспечивать подразделение достаточными ресурсами и полномочиями. Объединение работников в подразделения должно осуществляться на основе какого-либо принципа группировки (единство выполняемой функции, единство бизнес-процесса, единство клиента и др.). Каждая функция должна выполняться полностью в рамках одного подразделения. Результат выполнения функции или операции должен быть измерим и выражаться в конкретных показателях. Анализ существующей структуры проводился по трем направлениям. Формальное наличие подразделений, отвечающих за выполнение той или иной функции управления. Выполнение существующими подразделениями функций управления, требующихся для успешной работы предприятия. Существуют информационные и коммуникационные связи между подразделениями, включая подотчетность.

Основными направлениями образовательной деятельности Университета являются:

· подготовка по программам высшего образования и среднего профессионального образования;

· профессиональная подготовка и повышения квалификации кадров.

· создание условий для подготовки научными и педагогическими работниками диссертаций;

· реализация дополнительных профессиональных программ;

· проведение фундаментальных и прикладных научных исследований, экспериментальных разработок, опытно-конструкторских и технологических работ, экспертных, аналитических работ, распределение современных научных знаний в российском обществе, в том числе в профессиональных сообществах;

· выполнение научных исследований и экспертно-аналитических работ;

· распределение знаний среди специалистов и широких групп населения, повышения его образовательного и культурного уровня;

· содействие интеграции науки и образования в международное научно-исследовательское и образовательное пространство;

· содействие распределению инновационных практик;

· проведение образовательных и исследовательских программ в международное образовательное и научное пространство;

· обеспечение практического внедрения результатов интеллектуальной деятельности Университета, в том числе за счет их коммерциализации.

1.3 Цели и задачи автоматизации обработки управленческой информации

Целями деятельности Университета являются:

v удовлетворение потребностей общества и государства в квалифицированных специалистах с высшим образованием;

v выполнение заказов на научные исследования и разработки для юридических и физических лиц на основе гражданско-правовых договоров;

v организация и проведение фундаментальных и прикладных научных исследований, иных научно-технических, опытно-конструкторских, опытно-технологических работ, направленных на решение актуальных проблем; использование полученных результатов в образовательном процессе;

v обеспечение системной модернизации высшего образования;

v развитие материально-технической базы Университета, в том числе за счет выполнения функций заказчика-застройщика;

v медицинское обслуживание обучающихся и работников в лечебном подразделении Университета;

v информационное обеспечение структурных подразделений Университета;

v создание для обучающихся инвалидов и лиц с ограниченными возможностями здоровья адаптированных для инвалидов программ подготовки с учетом различных патологий, видов и форм сопровождения обучения, наличие медиальных технических и программных средств обучения;

v создание для обучающихся и работников условий для реализации их умственного и творческого потенциала;

v написание, издание и тиражирование учебников, учебных пособий и монографий.

1.4

Глава 2. Нормативная база и принципы организации деятельности предприятия с учетом нормативно-правовых документов

Документы на основании которых действует институт:

Ш Устав от 21 марта 2014 года №218;

Ш Лицензия от 28 января 2016 года с приложением на право осуществления образовательной деятельности (Приложение 2);

Ш Свидетельство о государственной аккредитации от 29 апреля 2016 года с приложением (Приложение 3);

Ш Правила внутреннего распорядка от 8 июня 2009 года;

Ш Правила внутреннего распорядка для обучающихся в Нижегородском государственном университете им. Н. И. Лобачевского от 29. 09. 2014 года.

Ш Деятельность центра информационных технологий (ЦИТ) осуществляется по Федеральному закону от 27.07.2006 N 149-ФЗ (ред. от 19.12.2016) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.01.2017), по закону РФ от 23.09.1992 N 3523-1 (ред. от 02.02.2006) "О правовой охране программ для электронных вычислительных машин и баз данных", по Федеральному закону "О лицензировании отдельных видов деятельности" от 04.05.2011 N 99-ФЗ.

Глава 3. Эксплуатация средств вычислительной техники

Пользователь - сотрудник университета, непосредственно работающий с вычислительной техникой на своем рабочем месте или в компьютерной сети университета.

Пользователь вычислительной техники, принадлежащей университету, несет ответственность за ее сохранность и надлежащую эксплуатацию.

3.1 Правила эксплуатации средств вычислительной техники

Запрещается:

Ш доступ к технике посторонних лиц и несанкционированная установка программного обеспечения;

Ш самостоятельное вскрытие системного блока, монитора, принтера и прочих устройств;

Ш использование некачественной и бывшей в употреблении бумаги для печати на принтерах и копировальных устройствах.

Все изменения конфигурации операционной системы должны согласовываться с отделом ЦИТ.

Пользователь обязан:

1. Своевременно сообщать в отдел ЦИТ обо всех возникающих неисправностях и сбоях в работе техники.

2. Присутствовать при проведении технического обслуживания и ремонте техники, если они производятся на его рабочем месте.

3. Своевременно делать отметки о выполненных работах на заявке, предоставляемой специалистом отдела ЦИТ.

4. Регулярно проверять носители информации на наличие вирусов с последующим «лечением».

5. Регулярно проводить техническое обслуживание компьютерной техники.

Мероприятия по поддержанию работоспособности компьютера, периферийного оборудования и программного обеспечения:

1. Проверка на вирусы: регулярно проверять локальные диски, дискеты, флеш-носители и файлы, вложенные в сообщения электронной почты, на наличие вирусов.

2. Проверка файловой системы: регулярно проверять файловую систему на наличие ошибок, которые могут возникать при неправильном завершении работы с Windows, после «зависания» программ, или по другим причинам. Следить за тем, чтобы объём свободного пространства на жёстких дисках не опускался ниже 500 Мб. В случае отсутствия свободного пространства на диске удалять tmp-файлы (C:\Windows\Temp, C:\Temp), чистить «корзину» и удалять старые версии неиспользуемых файлов (см. п.5).

3. Периодическая дефрагментация дискового пространства. Ежемесячно запускать программу дефрагментации диска (Пуск\ Программы\Стандартные\Служебные\Дефрагментация).

4. Правильное использование сетевых файловых ресурсов: в сетевых личных папках и на сетевых дисках отделов следует хранить только информацию, необходимую для групповой работы, либо требующую повышенной степени защищённости от сбоя и несанкционированного доступа. Все прочие файлы с сетевых серверов следует удалять или перемещать на локальный компьютер.

5. Чистка дисков:

- регулярно удалять временные файлы и папки (находящиеся в каталоге C:\Temp, C:\Windows\Temp)

- чистить папки почтовой программы (Outlook), в т.ч. папку «Удаленные», «Отправленные» и др.

- чистить «Корзину»

- чистить папки хранения временных файлов («кэш») программы Internet Explorer

- удалять после завершения работы свои файлы, размещаемые в сетевых временных каталогах (например, \\Filesrv\Temp)

Внимание: не удаляйте сами папки, только их содержимое. Для быстрого удаления всех файлов или объектов в папке, можно сначала их все выделить с помощью комбинации клавиш CTRL+A, а затем удалить.

6. Правильное размещение личных файлов и документов: свои документы пользователь должен сохранять в соответствующих папках (Мои документы, либо другие папки, созданные пользователем для документов). Хранить личные файлы в системных папках или корневом каталоге - запрещается.

7. Установка или удаление программных продуктов: запрещается самостоятельная установка, переустановка или удаление программного обеспечения, а также изменение конфигурации операционной системы Windows за исключением настроек Принтеров и Рабочего стола.

8.Правильное использование принтера: использование некачественной бумаги при печати на принтерах института запрещается.

9. Правильное использование дискет: при необходимости работы с файлами, находящимися на дискетах, скопируйте нужные файлы в соответствующие папки на жестком диске. Не работайте с файлами непосредственно с дискет, это может привести к зависанию программ или операционной системы, либо к нарушению их нормального функционирования, либо к сбою работы дискеты и потере информации. Перед копированием не забудьте проверить файлы на наличие вирусов.

10. Резервное копирование файлов: во избежание утраты важных файлов или документов регулярно сохраняйте копии важных файлов на дискетах, флеш-носителях, компакт-дисках или в сетевых папках.

Правила безопасности:

1. Все новые файлы, поступающие на носителях (например, дискетах) или по почте необходимо проверить на наличие вирусов.

2. Следует помнить, что в почтовых сообщениях могут содержаться «вредоносные» программы, способные нарушить нормальное функционирование вашего компьютерного оборудования или программного обеспечения, либо с помощью которых может быть осуществлен несанкционированный доступ к сети университета или к вашему компьютеру. Соблюдайте правила ведения переписки по электронной почте. 

3. Храните свой пароль для входа в сеть в тайне, регулярно меняйте его (процедура изменения пароля описана на сайте института в разделе Сотрудникам -> Техпомощь

4. Не оставляйте свой компьютер подключенным к сети университета, если вы не уверены, что им в ваше отсутствие не может воспользоваться посторонний человек (совершите процедуру выхода из сети).

При возникновении проблем:

1. Если компьютер (монитор, принтер, сеть) не включается: проверьте - подсоединены ли все необходимые кабели (электропитания, монитора, сетевой, принтер), проверьте качество их подсоединения.

2.Если операционная система или программное обеспечение функционирует со сбоями, происходят частые «зависания»: выполните профилактическое обслуживание (см. выше).

3.Если вышеописанные процедуры не устраняют проблемы - необходимо обратиться в отдел ЦИТ.

4. Если при входе в сеть имя или пароль не опознаётся, недоступен необходимый сетевой диск, не работает электронная почта, нет выхода в Интернет, и т.д. - необходимо обратиться в отдел ЦИТ.

3.2 Несанкционированный доступ к информации. Способы аутентификации пользователей

Несанкционированный доступ к информации - доступ к информации, хранящейся на различных типах носителей в компьютерных данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа.

Другими словами, это доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.

Изменения уровня доступа достигаются путём использования методов социальной инженерии, ошибок и просчётов в системах безопасности, ошибок в программном обеспечении, а также подделки различных документов и удостоверений личности.

Причины несанкционированного доступа к информации:

v ошибки конфигурации прав доступа (файлов, ограничений на массовость запросов к базам данных);

v слабая защищенность средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников);

v ошибки в программном обеспечении;

v злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации;

v прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС;

v использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников.

Аутентификация пользователя - это проверка, действительно ли проверяемый пользователь является тем, за кого он себя выдает. Различные методы аутентификации необходимы, фактически, во всех системах ограничения и разграничения доступа к данным - как распределенных, так и предназначенных для защиты отдельного компьютера.

Для корректной аутентификации пользователя необходимо, чтобы пользователь предъявил аутентификационную информацию - некую уникальную информацию, которой должен обладать только он и никто иной.

Существует три основных типа аутентификационной информации:

1. Проверяемый пользователь знает некую уникальную информацию. Пример: парольная аутентификация.

2. Пользователь имеет некий предмет с уникальными характеристиками или содержимым. Примеры: смарт-карта, USB-токен и т.д.

3. Аутентификационная информация является неотъемлемой частью пользователя. Пример: отпечаток пальца и другие виды биометрической аутентификации (биометрической называется аутентификация пользователя по его биометрическим признакам).

В любом из этих случаев процедура аутентификации выполняется в два следующих этапа:

1. У пользователя однократно берется некий эталонный образец аутентификационной информации, например, запрашивается пароль (или данный образец генерируется случайным образом и затем записывается на смарт-карту пользователя). Данный образец хранится у субъекта системы, проверяющего аутентификацию - модуля аутентификации (например, сервера, который выполняет аутентификацию пользователей). Обычно существует некоторое время действия данного эталона, по завершении которого эталонный образец перезапрашивается.

2. Каждый раз при выполнении аутентификации у пользователя запрашивается аутентификационная информация, которая сравнивается с эталоном. На основе данного сравнения делается вывод о подлинности пользователя.

Фактически, в модуле аутентификации хранится некая таблица соответствий идентификаторов пользователей (например, имен пользователей, вводимых ими при входе в систему) и эталонных образцов - см. таблицу 1.

Таблица 1.

Идентификатор пользователя

Эталон

ID1

E1

ID2

E2

IDN

EN

Эталон может храниться как в «чистом» виде, так и в качестве результата некоторого преобразования запрошенной информации. Например, при регистрации пользователя в системе с биометрической аутентификацией после запроса отпечатка пальца выполняется его свертка в кодовое значение, зависящее от основных параметров отпечатка пальца. Впоследствии, при аутентификации пользователя выполняется аналогичное преобразование, результат которого сравнивается с кодовым значением. Ясно, что хранение отпечатка непосредственно в виде изображения потребовало бы больших объемов памяти для эталонов, а также затруднило бы сравнение образцов и увеличило бы время аутентификации.

Стоит сказать и о том, что в большинстве случаев аутентификационная информация не должна храниться в открытом виде и из соображений безопасности - например, эталонные образцы паролей хранятся в модуле аутентификации либо в зашифрованном виде, либо в виде хэш-значений.

Аутентификация может быть как односторонней (сервер проверяет пользователя на предмет последующего предоставления доступа или отказа в нем), так и взаимной (взаимная проверка подлинности неких участников информационного обмена).

Кроме того, для повышения стойкости аутентификации (т.е. усложнения кому-либо возможности аутентифицироваться под чужим именем) часто используют несколько методов аутентификации одновременно. Наиболее частые примеры: одновременное использование смарт-карты + ее PIN-кода (Personal Identification Number - в данном случае играет роль пароля для доступа к информации, хранящейся на смарт-карте) или пароля + отпечатка пальца. Аутентификация на основе одновременного предъявления аутентификационной информации двух видов называется двухфакторной.

Существуют примеры и трехфакторной аутентификации, определяемой аналогичным образом.

Рассмотрим наиболее показательные примеры использования аутентификационной информации каждого из перечисленных выше типов.

Парольная аутентификация

В настоящее время парольная аутентификация является наиболее распространенной, прежде всего, благодаря своему единственному достоинству - простоте использования.

Однако, парольная аутентификация имеет множество недостатков:

1. В отличие от случайно формируемых криптографических ключей (которые, например, может содержать уникальный предмет, используемый для аутентификации), пароли пользователя бывает возможно подобрать из-за достаточно небрежного отношения большинства пользователей к формированию пароля. Часто встречаются случаи выбора пользователями легко предугадываемых паролей, например:

o пароль эквивалентен идентификатору (имени) пользователя (или имени пользователя, записанному в обратном порядке, или легко формируется из имени пользователя и т.д.);

o паролем является слово или фраза какого-либо языка; такие пароли могут быть подобраны за ограниченное время путем «словарной атаки» - перебора всех слов согласно словарю, содержащему все слова и общеупотребительные фразы используемого языка;

o достаточно часто пользователи применяют короткие пароли, которые взламываются методом «грубой силы», т.е. простым перебором всех возможных вариантов.

2. Существуют и свободно доступны различные утилиты подбора паролей, в том числе, специализированные для конкретных широко распространенных программных средств. Например, на сайте www.lostpassword.com описана утилита подбора пароля для документа Microsoft Word 2000 (Word Password Recovery Key), предназначенная для восстановления доступа к документу, если его владелец забыл пароль. Несмотря на данное полезное назначение, ничто не мешает использовать эту и подобные ей утилиты для взлома чужих паролей.

3. Пароль может быть получен путем применения насилия к его владельцу.

4. Пароль может быть подсмотрен или перехвачен при вводе.

Аутентификация с помощью уникального предмета

В большинстве случаев аутентификация с помощью уникального предмета обеспечивает более серьезную защиту, чем парольная аутентификация.

Предметы, используемые для аутентификации, можно условно разделить на следующие две группы:

1. «Пассивные» предметы - содержат аутентификационную информацию (например, некий случайно генерируемый пароль) и передают ее в модуль аутентификации по требованию. При этом, аутентификационная информация может храниться в предмете как в открытом (примеры: магнитные карты, смарт-карты с открытой памятью, электронные таблетки Touch Memory), так и в защищенном виде (смарт-карты с защищенной памятью, USB-токены). В последнем случае требуется ввод PIN-кода для доступа к хранящимся данным, что автоматически превращает предмет в средство двухфакторной аутентификации.

2. «Активные» предметы - обладают достаточными вычислительными ресурсами и способны активно участвовать в процессе аутентификации (примеры: микропроцессорные смарт-карты и USB-токены). Эта возможность особенно интересна при удаленной аутентификации пользователя, поскольку на основе таких предметов можно обеспечить строгую аутентификацию. Под этим термином скрывается такой вид аутентификации, при котором секретная информация, позволяющая проверить подлинность пользователя, не передается в открытом виде.

Аутентификация с помощью уникальных предметов обладает и рядом недостатков:

1. Предмет может быть похищен или отнят у пользователя.

2. В большинстве случаев требуется специальное оборудование для работы с предметами.

3. Теоретически возможно изготовление копии или эмулятора предмета.

Биометрическая аутентификация

Биометрическая аутентификация основана на уникальности ряда характеристик человека. Наиболее часто для аутентификации используются следующие характеристики:

1. Отпечатки пальцев.

2. Узор радужной оболочки глаза и структура сетчатки глаза.

3. Черты лица.

4. Форма кисти руки.

5. Параметры голоса.

6. Схема кровеносных сосудов лица.

7. Форма и способ подписи.

В процессе биометрической аутентификации эталонный и предъявленный пользователем образцы сравнивают с некоторой погрешностью, которая определяется и устанавливается заранее. Погрешность подбирается для установления оптимального соотношения двух основных характеристик используемого средства биометрической аутентификации:

Ш FAR (False Accept Rate) - коэффициент ложного принятия (т.е. некто успешно прошел аутентификацию под именем легального пользователя).

Ш FRR (False Reject Rate) - коэффициент ложного отказа (т.е. легальный пользователь системы не прошел аутентификацию).

Обе величины измеряются в процентах и должны быть минимальны. Следует отметить, что величины являются обратнозависимыми, поэтому аутентифицирующий модуль при использовании биометрической аутентификации настраивается индивидуально - в зависимости от используемой биометрической характеристики и требований к качеству защиты ищется некая «золотая середина» между данными коэффициентами. Серьезное средство биометрической аутентификации должно позволять настроить коэффициент FAR до величин порядка 0,01 - 0,001 % при коэффициенте FRR до 3-5%.

В зависимости от используемой биометрической характеристики, средства биометрической аутентификации имеют различные достоинства и недостатки. Например, использование отпечатков пальцев наиболее привычно и удобно для пользователей, но, теоретически, возможно создание «искусственного пальца», успешно проходящего аутентификацию.

Общий же недостаток биометрической аутентификации - необходимость в оборудовании для считывания биометрических характеристик, которое может быть достаточно дорогостоящим.

3.3 Обеспечение информационной безопасности компьютерных сетей и сетей предприятия

Основным свойством, отличающим компьютерные сети от автономных компьютеров, является наличие обмена информацией между сетевыми узлами, связанными линиями передачи данных.

Объединение компьютеров в компьютерные сети позволяет значительно повысить эффективность использования компьютерной системы в целом. Повышение эффективности при этом достигается за счет возможности обмена информацией между компьютерами сети, а также за счет возможности использования на каждом компьютере общих сетевых ресурсов (информации, внешней памяти, программных приложений, внешних устройств).

Одним из основных признаков корпоративной сети является применение глобальных связей для объединения отдельных локальных сетей филиалов предприятия и компьютеров его удаленных сотрудников с центральной локальной сетью. В последние годы интенсивно развиваются беспроводные компьютерные сети, и в частности беспроводные локальные сети WLAN(Wireless Local Area Network).

Существует два подхода к проблеме обеспечения безопасности компьютерных систем и сетей (КС): «фрагментарный» и комплексный.

«Фрагментарный» подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т. п.

Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенный недостаток - отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов КС только от конкретной угрозы. Небольшое видоизменение угрозы ведет к потере эффективности защиты.

Комплексный подход ориентирован на создание защищенной среды обработки информации в КС, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности КС, что является достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей КС, чувствительность к ошибкам установки и настройки средств защиты, сложность управления.

Комплексный подход применяют для защиты КС крупных организаций или небольших КС, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Нарушение безопасности информации в КС крупных организаций может нанести огромный материальный ущерб как самим организациям, так и их клиентам. Поэтому такие организации вынуждены уделять особое внимание гарантиям безопасности и реализовывать комплексную защиту. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах.

Комплексный подход к проблеме обеспечения безопасности основан на разработанной для конкретной КС политике безопасности. Политика безопасности регламентирует эффективную работу средств защиты КС. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. Надежная система безопасности сети не может быть создана без эффективной политики сетевой безопасности.

Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:

Ш законодательного (стандарты, законы, нормативные акты и т. п.);

Ш административно-организационного (действия общего характера, предпринимаемые руководством организации, и конкретные меры безопасности, имеющие дело с людьми);

Ш программно-технического (конкретные технические меры).

Меры законодательного уровня очень важны для обеспечения информационной безопасности. К этому уровню относится комплекс мер, направленных на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям информационной безопасности.

Информационная безопасность - это новая область деятельности, здесь важно не только запрещать и наказывать, но и учить, разъяснять, помогать. Общество должно осознать важность данной проблематики, понять основные пути решения соответствующих проблем. Государство может сделать это оптимальным образом. Здесь не нужно больших материальных затрат, требуются интеллектуальные вложения.

Меры административно-организационного уровня. Администрация организации должна сознавать необходимость поддержания режима безопасности и выделять на эти цели соответствующие ресурсы. Основой мер зашиты административно-организационного уровня является политика безопасности и комплекс организационных мер.

К комплексу организационных мер относятся меры безопасности, реализуемые людьми. Выделяют следующие группы организационных мер:

Ш управление персоналом;

Ш физическая зашита;

Ш поддержание работоспособности;

Ш реагирование на нарушения режима безопасности;

Ш планирование восстановительных работ.

Меры и средства программно-технического уровня. Для поддержания режима информационной безопасности особенно важны меры программно-технического уровня, поскольку основная угроза компьютерным системам исходит от них самих: сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т. п. В рамках современных информационных систем должны быть доступны следующие механизмы безопасности:

Ш идентификация и проверка подлинности пользователей;

Ш управление доступом;

Ш протоколирование и аудит;

Ш криптография;

Ш экранирование;

Ш обеспечение высокой доступности.

Необходимость применения стандартов. Информационные системы (ИС) компаний почти всегда построены на основе программных и аппаратных продуктов различных производителей. Пока нет ни одной компании-разработчика, которая предоставила бы потребителю полный перечень средств (от аппаратных до программных) для построения современной ИС. Чтобы обеспечить в разнородной ИС надежную защиту информации требуются специалисты высокой квалификации, которые должны отвечать за безопасность каждого компонента ИС: правильно их настраивать, постоянно отслеживать происходящие изменения, контролировать работу пользователей. Изобилие в корпоративных сетях и системах устройств зашиты, межсетевых экранов (МЭ), шлюзов и VPN, а также растущий спрос на доступ к корпоративным данным со стороны сотрудников, партнеров и заказчиков приводят к созданию сложной среды защиты, трудной для управления, а иногда и несовместимой.

Интероперабельность продуктов защиты является неотъемлемым требованием для КИС. Для большинства гетерогенных сред важно обеспечить согласованное взаимодействие с продуктами других производителей. Принятое организацией решение безопасности должно гарантировать защиту на всех платформах в рамках этой организации. Поэтому вполне очевидна потребность в применении единого набора стандартов как поставщиками средств защиты, так и компаниями - системными интеграторами и организациями, выступающими в качестве заказчиков систем безопасности для своих корпоративных сетей и систем.

Стандарты образуют понятийный базис, на котором строятся вес работы по обеспечению информационной безопасности, и определяют критерии, которым должно следовать управление безопасностью. Стандарты являются необходимой основой, обеспечивающей совместимость продуктов разных производителей, что чрезвычайно важно при создании систем сетевой безопасности в гетерогенных средах.

Комплексный подход к решению проблемы обеспечения безопасности, рациональное сочетании законодательных, административно-организационных и программно-технических мер обязательное следование промышленным, национальным и международным стандартам - это тот фундамент, на которой строится вся система зашиты корпоративных сетей.

Глава 4. Анализ технического уровня специализированных программных средств (аппаратного и программного)

В секторе по обеспечению учебного процесса главного корпуса ВПО ЦИТ Арзамасского филиала ННГУ находятся 4 компьютерных аудиторий с 50 учебными машинами, отдел обеспечения учебного процесса - с 5 персональными компьютерами и отдел ЦИТ с 5 персональными компьютерами.

1. Компьютерная аудитория №72: (см.- таблицу 1)

Таблица 1

Характеристика

Программное обеспечение

Процессор Intel Core i3 CPU 3220 3.30 GHz

ОЗУ 4,00 ГБ

GPU Nvidia Geforce GT 740

Операционная система Windows7 Профессиональная,

WPS Office,

VirtualBox,

Microsoft Publisher

1С Бухгалтерия (ознакомительная версия),

SciLab,

FreeMat,

Microsoft Visual Studio Express.

2. Компьютерная аудитория№73: (см.- таблицу 2)

Таблица 2

Характеристика

Программное обеспечение

Процессор Intel Core 2 Duo CPU E6750 2.66 GHz

ОЗУ 2,00 ГБ

Nvidia Geforce GT 8600

Операционная система Windows 10,

WPS Office,

VirtualBox,

1С Бухгалтерия (ознакомительная версия),

SciLab,

FreeMat,

Microsoft Visual Studio Express.

3. Компьютерная аудитория№76: (см.- таблицу 3)

Таблица 3

Характеристика

Программное обеспечение

Процессор Intel Core i3 CPU 3220 3.30 GHz

ОЗУ 4,00 ГБ

GPU Nvidia Geforce GT 740

Операционная система Windows8.1 Профессиональная,

Операционная система Windows7 Профессиональная,

WPS Office,

VirtualBox,

1С Бухгалтерия (ознакомительная версия),

SciLab,

FreeMat,

Microsoft Visual Studio Express.

4. Компьютерная аудитория №77: (см.- таблицу 4)

Таблица 4

Характеристика

Программное обеспечение

Процессор Intel Core 2 Duo CPU E6750 2.66 GHz

ОЗУ 2,00 ГБ

GPU Nvidia Geforce GT 220

Операционная система Windows7 Профессиональная,

WPS Office,

VirtualBox,

1С Бухгалтерия (ознакомительная версия),

SciLab,

Microsoft Visual Studio Express.

5. Отдел обеспечения учебного процесса: (см.- таблицу 5)

Таблица 5

1 персональный компьютер:

Характеристика

Программное обеспечение

Процессор Intel Core i3 CPU 3220 3.30 GHz

ОЗУ 4,00 ГБ

GPU Nvidia Geforce GT 740

Операционная система Windows8.1 Профессиональная,

VirtualBox,

1С Бухгалтерия.

2-а персональных компьютера:

Характеристика

Программное обеспечение

Процессор Intel Corei3 CPU 530 2.90 GHz

ОЗУ 4,00 ГБ

GPU Nvidia Geforce GT 260

Операционная система Windows8.1 Профессиональная,

WPS Office,

VirtualBox,

1С Бухгалтерия

2-а персональных компьютера:

Характеристика

Программное обеспечение

Процессор Intel Corei5 CPU 3570 3.40 GHz

ОЗУ 8,00 ГБ

GPU Nvidia Geforce GT 650TI

Операционная система Windows7 Профессиональная,

Microsoft Office 2010,

Adobe Illustrator,

Adobe Photoshop CS.

В ходе ознакомления с парком вычислительной техники был проведен анализ:

Компьютерные аудитории №72, 76, 77.

Находиться в хорошем состоянии для обучения студентов. Учебные ПК хорошо поддерживают все необходимые для учебного процесса программные средства.

Компьютерная аудитория №73.

Была закуплена в 2016 году. Эти учебные персональные компьютеры оборудованы современными комплектующими, что упрощает учебный процесс. На ней максимально возможно работать в любых приложениях, необходимых для поддержания научной деятельности студента, чему способствует актуальное программное обеспечение.

В ходе работы был сделан вывод, что компьютерные аудитории соответствуют всем стандартам оборудования технических аудиторий. На всех машинах установлено актуальное программное обеспечение, установлены программы для обучения студентов.

4.1 Ключевые направления применения новых информационных систем при автоматизации процессов принятия управленческих решений

Направления применения новых информационных систем при автоматизации процессов принятия управленческих решений:

1. Интерпретация данных, т. е. анализ поступающих в систему данных с целью идентификации ситуации в предметной области

2. Диагностика, т. е. идентификация критических ситуаций и предметной области на основе интерпретации данных.

3. Контроль, т. е. слежение за ходом событий в предметной области с целью определения момента возникновения критической ситуации на основе непрерывной интерпретации данных.

4. Прогнозирование, т. е. предсказание возникновения в предметной области тех или иных ситуаций в будущем на основе моделей прошлого и настоящего.

5. Планирование, т. е. создание программ действий, выполнение которых позволит достичь поставленных целей.

6. Проектирование, т. е. разработка объектов, удовлетворяющих определенным требованиям.

Глава 5. Проект технического задания на разрабатываемом предприятии

Техническое задание на разработку программы «База Данных студентов Арзамасского Филиала ННГУ»

1) Наименование программы

Наименование программы: «База Данных студентов Арзамасского Филиала ННГУ»

2) Назначение и область применения

Программа предназначена для упорядочения, накопления, хранения, а также облегчения доступа к информации, касающаяся учащихся студентов Арзамасском филиале (АФ) ННГУ.

Программа предоставляет Веб-интерфейс для управления содержимым базы данных в соответствии с предъявляемыми требованиями по протоколу http.

3) Общее описание

База Данных студентов АФ ННГУ представляет собой организационно-информационную оболочку, обеспечивающую упорядочение, хранение, классификацию, поиск и доступ к документам института.

База Данных поддерживается и обновляется при помощи Регламента, в соответствии с которым производятся операции по сбору, классификации, обновлению и публикации документов и всей необходимой информации о студентах института. Регламент описывает все действия с информацией, получаемой во всех подразделениях института.

ТРЕБОВАНИЯ К ПРОГРАММЕ 

Требования к источникам информации

Источниками информации для Базы Данных являются сами студенты и сведения из организации(ий) в которых ранее обучались студенты.

Требования к представлению информации

Вся информация в Базе Данных студентов АФ ННГУ представляется в форматах, принятых в организации Арзамасского филиала ННГУ с обеспечением резервного копирования (абсолютная сохранность данных).

Требования к функциональным характеристикам

Программа должна обеспечивать возможность выполнения перечисленных ниже свойств:

Ш Самоорганизация;

Ш Гибкость - настраивается на любую структуру, для широкого круга деятельности;

Ш Безопасность - ограничение общего доступа к заранее определенным ресурсам БД;

Ш Целостность и доступность - документы в Базе Данных должны быть представлены в общепринятых в организации форматах защищенных от изменений;

Ш Использование форм и шаблонов - позволит использовать типовые документы с возможностью изменений определенных полей.

Ш Возможность поиска - фильтрация по Базе Данных.

Требования к надежности

Требования к обеспечению надежного функционирования программы

Надежное (устойчивое) функционирование программы должно быть обеспечено выполнением Заказчиком совокупности организационно-технических мероприятий, перечень которых приведен ниже:

а) организацией бесперебойного питания технических средств;

б) использованием лицензионного программного обеспечения;

в) регулярным выполнением рекомендаций Министерства труда и социального развития РФ, изложенных в Постановлении от 23 июля 1998 г. Об утверждении межотраслевых типовых норм времени на работы по сервисному обслуживанию ПЭВМ и оргтехники и сопровождению программных средств»;

г) регулярным выполнением требований ГОСТ 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов.

Время восстановления после отказа

Время восстановления после отказа, вызванного сбоем электропитания технических средств (иными внешними факторами), не фатальным сбоем (не крахом) операционной системы, не должно превышать 30-ти минут при условии соблюдения условий эксплуатации технических и программных средств. Время восстановления после отказа, вызванного неисправностью технических средств, фатальным сбоем (крахом) операционной системы, не должно превышать времени, требуемого на устранение неисправностей технических средств и переустановки программных средств.

Отказы из-за некорректных действий пользователей системы

Отказы программы вследствие некорректных действий пользователя при взаимодействии с программой через Веб-интерфейс недопустимы.

Условия эксплуатации

Климатические условия эксплуатации Климатические условия эксплуатации, при которых должны обеспечиваться заданные характеристики, должны удовлетворять требованиям, предъявляемым к техническим средствам в части условий их эксплуатации.

Требования к квалификации и численности персонала

Минимальное количество персонала, требуемого для работы программы, должно составлять не менее 2 штатных единиц - администратор и конечный пользователь программы - оператор.

Администратор должен иметь знания в области Вэб-дизайна, для поддержания рабочего интерфейса Базы данных и общие знания операционной системы. В перечень задач, выполняемых системным администратором, должны входить:

а) задача поддержания работоспособности технических средств и работоспособности системных программных средств - операционной системы;

б) задачи поддержания работоспособности интерфейса Базы Данных ;

в) задача выполнения работ в рамках Регламента пополнения Базы Данных; г) задача создания резервных копий Базы Данных студентов.

Требования к составу и параметрам технических средств

В состав технических средств должен входить IВМ-совместимый персональный компьютер (ПЭВМ), выполняющий роль сервера, или сервер, включающий в себя:

1. процессор Pentium-2.0Mz, не менее;

2. оперативную память объемом, 1Гигабайт, не менее; 3.

HDD, 80 Гигабайт, не менее;

4. операционную систему Windows 2000 или Windows 2003;

5. Microsoft Internet Information Server

Требования к информационной и программной совместимости

Работа с Базой Данных студентов АФ ННГУ осуществляется через публикацию форм доступа на Microsoft Internet Information Server. Другим вариантом работы может быть доступ к файловым ресурсам на рабочей станции через Вэб-интерфейс. Необходимо обеспечить одновременную работу с той же базой модулей экспорта внешних данных.

Требования к запросам пользователей Базы Данных студентов АФ ННГУ

Пользователи и администраторы работают с базой данных через Веб- интерфейс. Администраторы системы должны иметь возможность редактировать состав и структуру Базы Данных.

Требования к исходным кодам и языкам программирования

Дополнительные требования не предъявляются.

Специальные требования

Программа должна обеспечивать одновременную работу пользователей посредством Веб- интерфейса.

Предварительный состав программной документации

Состав программной документации должен включать в себя:

· техническое задание;

· программу и методики испытаний;

· руководство оператора;

Стоимостные затраты на проектирование базы данных студентов

Проектные затраты на разработку системы определяются по формуле(1):

(1) , где

затраты на приобретение оборудования, руб.;

заработная плата исполнителям и разработчикам проекта, руб.;

отчисления на единый социальный налог, руб.;

затраты на электроэнергию. руб.;

накладные расходы, руб.;

затраты на амортизацию, руб.;

прочие затраты, руб.

1. Затраты на приобретение оборудования:

При расчете указываются затраты на оборудование (по списку оборудования) с учетом транспортно-заготовительных расходов, которые составляют 10 % от стоимости оборудования.

Список оборудования и стоимость: (см.- таблицу 1)

Таблица 1.

Наименование

Кол-во

Цена за шт, руб

Затраты, руб

Системный блок Intel Core i3 CPU 3220 (3.30 GHz)/4GB (1024)/1TB/DVD±RW/CR/Без По

1

29,990,00

29,990,00

Монитор Asus LCD 18.5" VH192D [1366x768, 1000:1, 5мс, 170гор/160верт, TCO03]

1

3,790,00

3,790,00

Клавиатура A4-Tech 800L Black PS/2, a4tech

1

1290,00

1290,00

Мышь проводная A4 BW-35 3D optical PS/2

1

270,00

270,00

ИТОГО: 35,340

Затраты на оборудование с учетом транспортно-заготовительных расходов:

=35340 + 35340 * 0,1=35340+3534=38874 руб.

2. Затраты на заработную плату исполнителям и разработчикам проекта:

Так как проект разрабатывается студентом АФ ННГУ с целью обучения, то заработная плата разработчика равна 0.Заработную плату преподавателя мы не учитываем, так как его помощь, рассматривается с целью научить студента.

3. Отчисления на ЕСН:

Единый социальный налог принят в размере 26 %. Отчисления на единый социальный налог рассчитываются по формуле (2):

(2)

4. Затраты на электроэнергию: (см.- таблицу 2)

,(3)где

Таблица 2.

(кВт/ч)

(ч)

(руб.)

0,25

120

2,35

0,93

руб.

5. Накладные расходы:

Накладные расходы принимаются в размере 10 % от заработной платы исполнителей, рассчитываются по формуле (3):

6. Расходы на амортизацию:

Расходы на амортизацию составляют 12,5 % от стоимости оборудования, рассчитываются по формуле (4):

(4)

7. Прочие затраты:

Прочие затраты составляют 3 % от суммы всех предшествующих затрат, рассчитываются по формуле (5):

1314 руб.

8.Проектные затраты на разработку системы определяются по формуле (1):

(1)

Итого затраты на проектирование составят 45113,25 руб.

Итого затраты на проектирование составят 45113,25 руб.

Экономическая эффективность

Эффективность выражает степень эффекта и в самом общем виде выражается формулой (1):

Э=Р/(1),

где Р - результаты производства;

- затраты на получение данного результата.

Формулу эффективности на практике для расчетов применить сложно, так как числитель и знаменатель дроби в большинстве случаев не поддаются количественному измерению и не могут быть исчислены в общих единицах. Чаще всего результаты экономической деятельности многообразны и свести их в единый результат невозможно, даже использовав универсальные денежные измерители. В ряде случаев результат может быть только качественным, вообще не выражаемым в числовой форме. К таким чаще всего относятся социальные результаты.

...

Подобные документы

  • Основные понятия, структура и свойства сетей Петри. Рассмотрение принципов анализа двудольных ориентированных графов. Проведение проверки корректности абстрактного сценария. Преимущества использования сетей Петри в моделировании и анализе бизнес систем.

    презентация [98,6 K], добавлен 14.09.2011

  • Анализ возможности применения нейронных сетей в оценке вероятности наступления банкротства предприятия в современных условиях хозяйствования. Проблема рисков в экономике. Финансовые коэффициенты, применяемые в российских методиках оценки банкротства.

    курсовая работа [451,6 K], добавлен 14.08.2013

  • Изучение теоретических аспектов экологической безопасности. Принципы взаимодействия предприятия и окружающей среды. Основы экологической политики предприятия и значение экологической безопасности для повышения экономических результатов его деятельности.

    курсовая работа [79,1 K], добавлен 08.10.2013

  • Автоматизация производства как основа развития современной промышленности, генеральное направление технического прогресса, ее цели и задачи, выбор и обоснование метода. Определение организационно-штатной структуры предприятия, план его автоматизации.

    курсовая работа [180,7 K], добавлен 28.01.2014

  • Проведение расчета балансовой экономико-математической модели природоохранной деятельности предприятия. Рассмотрение способов формирования и распределения дохода организации с учетом различных элементов механизмов природоиспользования и охраны природы.

    дипломная работа [344,5 K], добавлен 11.04.2010

  • Значение факторов внешней среды при организации бизнеса. Анализ внутренней структуры "Школа танцев". Разработка прототипа информационной системы для автоматизации деятельности предприятия. Моделирование бизнес-процесса и построение контекстной диаграммы.

    контрольная работа [902,2 K], добавлен 10.02.2013

  • Использование эконометрических моделей в оценке цены на недвижимость. Методы искусственных нейронных сетей и влияние экзогенных переменных. Анализ чувствительности, который позволяет оценить влияние входных переменных на рыночную цену недвижимости.

    практическая работа [1,0 M], добавлен 01.07.2011

  • Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности ООО "СВ Логистика". Программная и техническая архитектура ИС предприятия. Обоснование проектных решений по техническому обеспечению. Характеристика базы данных.

    дипломная работа [2,5 M], добавлен 09.06.2010

  • Методы разработки экономико-математических моделей управления развитием предприятия. Разработка модели организационной структуры и системы управления развитием предприятия на примере ООО "Метра". Оптимизация использования фонда развития предприятия.

    курсовая работа [76,7 K], добавлен 11.09.2008

  • Методы предпроектного обследования предприятия. Анализ полученных материалов для последующего моделирования. Разработка модели процесса в стандарте IDEF0. Описание документооборота и обработки информации в стандарте DFD. Математическая модель предприятия.

    курсовая работа [1,2 M], добавлен 25.11.2009

  • Организационно-функциональная структура предприятия ООО "Колорит", его характеристика, основные технико-экономические показатели, дерево целей и функциональные задачи. Математическая модель прибыли предприятия, разработка алгоритма и анализ результатов.

    курсовая работа [159,9 K], добавлен 21.01.2010

  • Имитационное моделирование финансовой деятельности предприятия оптовой торговли с помощью системы Project Expert. Особенности деятельности, создание финансовой модели и оценка результатов. Выбор перспективного варианта функционирования предприятия.

    курсовая работа [615,4 K], добавлен 31.05.2013

  • Место кадровой службы в системе управления. Предпроектные исследования и предварительная проработка информационной схемы. Функциональная модель отдела кадров. Проектирование информационной системы кадрового учета предприятия на основе программы Excel.

    курсовая работа [2,1 M], добавлен 23.06.2011

  • Сущность и необходимость применения математических моделей в экономике. Характеристика предприятия "Лукойл", определение стоимости компании с помощью модели дисконтированных денежных потоков. Использование математических моделей в управлении предприятием.

    дипломная работа [1,7 M], добавлен 25.09.2010

  • Организационно-экономическая характеристика компании по перевозке грузов. Анализ ее логистической деятельности. Выявление основных проблем и формулирование предложений по повышению эффективности логистической деятельности исследуемого предприятия.

    отчет по практике [35,0 K], добавлен 02.12.2013

  • Проектирование формы входных документов и выходного плана выплат по вкладам на основе исходной информации. Рассмотрение наиболее рациональных путей разработки автоматизированной информационной системы в условиях Маслянинского ДО ОАО Банк "Левобережный".

    курсовая работа [314,6 K], добавлен 28.04.2010

  • Построение структурно-функциональной диаграммы функционирования предприятия "AS IS". Анализ существующей модели функционирования предприятия и выявление недостатков. Построение структурно-функциональной диаграммы функционирования предприятия "TO BE".

    курсовая работа [1,1 M], добавлен 21.01.2015

  • Понятие и сущность экономической безопасности региона. Рассмотрение основ формирования экономической безопасности в условиях кризиса. Общая характеристика Ставропольского края. Направления совершенствования системы финансовой безопасности региона.

    дипломная работа [1017,9 K], добавлен 28.09.2015

  • Разработка и создание системы учета отгрузки и реализации готовой продукциии, возможность просматривать накладные реализаций, поступлений. Алгоритм решения задачи. Коды проектируемой системы автоматизированной обработки информации. Листинг программы.

    курсовая работа [17,6 K], добавлен 12.01.2009

  • Расчёт условно-прямых, условно-косвенных и непредвиденных расходов в оценочном варианте. Формирование денежного потока. Анализ схемы жизненного цикла внедрения и эксплуатации автоматической информационной системы управления производством предприятия.

    курсовая работа [66,4 K], добавлен 03.03.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.