Проблеми адаптації, впровадження та адміністрування сучасної автоматизованої бібліотечної інформаційної системи
Розгляд архітектури сучасних інформаційних бібліотечних систем. Характеристика основних проблем адаптації, впровадження та адміністрування сучасної автоматизованої бібліотечної інформаційної системи. Аналіз напрямів роботи адміністратора баз даних.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | украинский |
Дата добавления | 06.09.2013 |
Размер файла | 47,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Проблеми адаптації, впровадження та адміністрування сучасної автоматизованої бібліотечної інформаційної системи
інформаційний бібліотечний система
Інформаційна технологія сучасної бібліотеки ґрунтується, в першу чергу, на автоматизованій бібліотечній інформаційній системі (АБІС) [library automation system (LAS)], що забезпечує опрацювання, аналітико-синтетичне оброблення та представлення користувачам документного фонду бібліотеки (як традиційного (паперового), так і електронних інформаційних ресурсів), обслуговує бібліотечні фонди на всіх етапах: від придбання до замовлення. Зарубіжні фахівці у 1970-1980 рр. вживали термін автоматизована бібліотечна система, нині закордонні спеціалісти бібліотечної справи найчастіше послуговуються поняттям інтегрована бібліотечна система (ІБС) [integrated library system (ILS)]. Ми ж вживатимемо більш звичний термін (прийнятий у вітчизняній бібліотекознавчій літературі) - автоматизована бібліотечна інформаційна система.
Архітектура сучасних інформаційних бібліотечних систем. Як правило, до основних складових АБІС відносять реляційну базу даних, спеціалізоване програмне забезпечення, що дає змогу взаємодіяти з цією базою даних, і графічні користувацькі інтерфейси (інтерфейс адміністратора, бібліотекаря, користувача).
Основна функціональність системи представлена окремими блоками - автоматизованими робочими місцями (АРМ), які можуть упроваджуватись незалежно один від одного. Як відомо, історія АБІС розпочалася у 1970-1980-ті рр. Раніше, для обліку фондів бібліотеки, зазвичай слугували каталоги. Саме для автоматизації останніх і почали використовувати комп'ютерні технології. Поява наприкінці 1980-х рр. нових операційних систем, розширення апаратних можливостей комп'ютерів значно збагатили функціональні можливості АБІС. А з появою новітніх інтернет-технологій розробники АБІС запропонували ще більше функціональності, пов'язаної з Інтернетом. Що характерно, необхідним елементом цих систем став онлайновий каталог [OPAC (Online Public Access Catalogue)]. Більшість з них зараз пропонують як частину основного рішення веб-портали, де користувачі можуть реєструватися, відновлювати термін використання книг, замовляти нову літературу, одержувати доступ до електронних ресурсів бібліотеки тощо. Нові системи розвиваються у напрямі веб-інтерфейса, коли всі робочі операції здійснюються в браузері [1]. Функції типової АБІС реалізують, переосмислені та перекладені на автоматизовану платформу, традиційні бібліотечні технології. І тут важливо усвідомити, що автоматизована технологія, зберігаючи загальну ідеологію, може істотно відрізнятися від традиційної.
Як справедливо стверджує Ф. С. Воройський [2], інформаційно-технічна інфраструктура сучасної АБІС має задовольняти цілу низку вимог та підтримувати:
• відкриті стандарти - забезпечувати інтероперабельність, а саме, підтримувати застосування стандартних протоколів взаємодії та форматів даних (стандарти ISO, ДСТУ, IEEE Інститут інженерів з електротехніки та електроніки
- IEEE (англ. Institute of Electrical and Electronics Engineers) (I triple E - «Ай тріпл і») - міжнародна неко- мерційна асоціація фахівців у галузі техніки, світовий лідер з розроблення стандартів з радіоелектроніки та електротехніки.);
• розподілене середовище - можливість роботи системи в будь-якому мережевому середовищі - локальній, корпоративній або глобальній мережі залежно від завдань, що виконуються системою;
• Інтернет / Інтранет і Web-технології - використання Інтернету як транспортного середовища, а також реалізація доступу користувачів через Web браузер;
• архітектуру «клієнт - сервер» - система складається із СУБД, серверної частини (сервер програм) і клієнтської частини (АРМи).
Будь-яка АБІС розробляється на засадах класичного структурного програмування, у якому модульний принцип побудови системи є основним. Звичайно, кількість розроблених модулів, програм у різних системах є різною, але основні з них присутні у кожній. Зокрема, це: адміністрування, яке включає в себе функції налаштування системи та її модифікації; комплектування фонду; каталогізація; інформаційний пошук і замовлення видань; обслуговування читачів; створення інтернет / інтранет сервісів, які виконують функції пошуку, замовлення й каталогізації; забезпечення корпоративних технологій; блок реєстрації читачів; модуль міжбібліотечного абонемента та електронної доставки документів.
Адміністрування автоматизованої бібліотечної інформаційної системи. Повноцінне впровадження АБІС з урахуванням сучасних засобів інформаційно-комунікаційних технологій не можливе без відповідних заходів щодо організації адміністрування та функціонування комп'ютерної мережі бібліотеки, організації мережевої взаємодії її користувачів, а отже, вимагає прийняття інтегрованих рішень, які враховували б особливості архітектури АБІС, доступні для бібліотеки телекомунікаційні рішення, оптимальні моделі мережевої взаємодії.
Більшість сучасних АБІС мають виражену клієнт-серверну архітектуру, яка вимагає відповідної організації мережевої взаємодії користувачів з сервером та налагодження серверного обладнання, професійного обслуговування серверних баз даних. Клієнт-серверне рішення потребує цілодобової підтримки серверного обладнання (непрацездатність сервера у такій архітектурі призводить до недієздатності системи загалом), що, у свою чергу, передбачає створення спеціальної технічної служби, очолюваної системним адміністратором. Крім того, робота з програмним забезпеченням цього класу, де мережа, сервер та робочі станції користувачів мають працювати як єдиний «організм», висуває певні вимоги до рівня відповідальності, інформаційної культури, грамотності всього штату бібліотеки.
Л. Чжу [11] здійснив детальний порівняльний аналіз 110 публікацій (з 1996-го по 2008 р.) стосовно зміни функцій та вимог до служби технічної підтримки академічної бібліотеки. Згідно з цим дослідженням, роль служби технічної підтримки бібліотеки значно зросла за останні роки. Це пов'язано, насамперед, із зростанням обсягу електронних інформаційних ресурсів у фондах бібліотек. Основними вимогами до комп'ютерних спеціалістів бібліотеки у найближчому майбутньому все ж таки будуть: знання автоматизованих бібліотечних інформаційних систем (АБІС), вміння відстежувати та підтримувати інноваційні рішення сучасних АБІС; професійне знання каталогізації та супутніх бібліотечних технологічних процесів; знання бібліотечних MARC-форматів; уміння працювати із сервісами OCLC (OCLC Online Computer Library Center, Inc). Крім того, комп'ютерний спеціаліст бібліотеки вирізнятиметься знаннями систем керування електронними ресурсами, умітиме бачити перспективу, а не рефлектуватиме до минулого, також здатний буде оволодівати новими методами / стандартами / технологіями / проблемами / тенденціями у галузі інформаційних технологій, що виходять за межі традиційних АБІС.
Адміністрування комп'ютерної мережі. Згідно з С. А. Клейменовим [5], технічні та технологічні заходи щодо адміністрування комп'ютерної мережі включають: проектування мережі; підбір та закупівлю комп'ютерів, мережевого та периферійного обладнання, програмного забезпечення; налагодження й адміністрування серверів; налагодження, модернізацію й адміністрування мережі; налагодження й обслуговування комп'ютерного та мережевого обладнання; забезпечення інформаційної безпеки та резервування даних; інформаційну підтримку користувачів.
Під час планування адміністрування комп'ютерної мережі доцільно визначити такі основні функціональні обов'язки системного адміністратора: управління користувачами та їх групами, іменами та доступом до системи, мережевими службами, системними ресурсами та ліцензіями, використанням дискового простору, підсистемою друку; визначення системної політики; установка та конфігурація апаратних пристроїв, програмного забезпечення; налаштування мережі; архівування (резервне копіювання) інформації; контроль інформаційного захисту; моніторинг продуктивності системи та праці користувачів; планування навантаження на систему; документування системної конфігурації.
У деяких дрібних системах (наприклад, які мають до 15-20 робочих місць, розташованих локально в межах однієї невеликої будівлі) на системного адміністратора покладаються також обов'язки безпосередньої підтримки користувачів. Їх виконання займає більшу частину робочого часу, тому у великих інформаційних системах рекомендується звільняти системного адміністратора від робіт з надання допомоги користувачам. У додаткові обов'язки останнього повинно входити: кваліфікована підготовка користувачів до виконання ними обов'язків з ведення архівів; відповіді на запитання та вимоги користувачів мережі щодо можливостей їх доступу до мережевих ресурсів, а також інформування про продуктивність їх щоденної роботи; участь у роботах з розвитку та модернізації корпоративної мережі; ведення журналу системної інформації.
Адміністрування баз даних. Інформація у наш час є ключовим елементом успішної діяльності організації, потужним ресурсом, яким необхідно належним чином керувати. Основна функція будь- якої бази даних організації полягає в забезпеченні безперебійного керування потоками інформації, які підтримують оперативну діяльність організації та визначають її майбутнє. Наявність комп'ютеризованої системи керування даними ще не є гарантією того, що дані ефективно використовуватимуться. Така система є лише засобом керування даними і для одержання відповідного результату має ефективно використовуватись. Отже, проблема автоматизації діяльності організації полягає не в інсталяції комп'ютерів і програмного забезпечення, а в їх ефективному використанні.
Пітер Роб і Карлос Коронел [7] у своїй праці чітко визначають основні переваги ефективного використання бази даних в організації:
• інтерпретація та представлення даних шляхом структурування й упорядкування необробленої («сирої») інформації;
• поширення інформації серед визначеного кола людей у потрібний час;
• захист даних і контроль доступу до даних;
• контроль дублювання даних, використання даних як на зовнішньому, так і на внутрішньому рівнях.
Упровадження корпоративної бази даних (наприклад, для бібліотек - це загально-бібліотечний електронний каталог) вимагає ретельного планування і створення відповідного структурного підрозділу, укомплектованого, в першу чергу, особами відповідальними за адміністрування бази даних. Адміністратори такого рівня повинні мати добрі навички роботи з персоналом, поєднані з глибоким розумінням специфіки організації та різних сфер її діяльності. Під час упровадження інформаційної системи на підприємстві, згідно з Р. Мюрреєм [9], вирішуються такі основні блоки проблем:
• технологічні: програмне та апаратне забезпечення;
• організаційні: адміністративні дії;
• інтелектуальні: внутрішня протидія співробітників корпорації будь-яким нововведенням.
Упровадження інформаційної системи в масштабі всієї організації справляє значний вплив на характер роботи людей, на виконання ними своїх функцій, їх професійний статус, міжособистісні стосунки. Можлива поява нових співробітників, які складатимуть конкуренцію давно працюючим, а ефективність праці, особливо що стосується виконання нових функцій, оцінюватиметься зовсім за іншими стандартами. Можливий також інтелектуальний шок, бо у системах баз даних дані контролюються набагато точніше. Підрозділи, які працювали раніше автономно, мають змиритися з тим, що їх інформація стає загальнодоступною.
Слід враховувати і психологічні наслідки впровадження нової системи. Е. Тоффлер у книзі «Шок майбутнього» [8] писав, що людство захоплює невідомий раніше психологічний стан, який за своєю дією може прирівнюватися до захворювання. Є у цієї «хвороби» і своя назва: «футурошок», або «шок майбутнього». Цей термін позначає руйнівний стрес і дезорієнтацію, які викликають у індивідів надто великі зміни, що відбуваються за дуже короткий час. Багато співробітників під час освоєння нової системи стикаються з інформаційним перевантаженням, тому їм може знадобитися деякий час для адаптації до нових умов. Коли база даних вводиться в експлуатацію, співробітники можуть з великим небажанням користуватися даними з неї, можуть піддавати сумніву точність і повноту такої інформації. Ось чому відділ адміністрування бази даних повинен велику увагу приділяти роз'ясненню незрозумілих питань, виробленню у членів колективу навичок роботи з новою системою та усвідомлення її переваг.
Основними напрямами роботи адміністратора баз даних у будь-якій установі є керування даними, забезпечення функціонування інформаційної системи загалом та взаємодія з кінцевим користувачем.
Для повноцінного функціонування в організації системи баз даних її адміністратор має вирішувати такі основні завдання:
• забезпечувати спільне використання даних і готовність їх до використання;
• усувати суперечність даних та забезпечувати їх цілісність;
• підтримувати безпеку і конфіденційність даних;
• визначати рамки і характер використання інформації.
Крім керування даними адміністратор баз даних взаємодіє безпосередньо з користувачами організації, які мають різні рівні комп'ютерної підготовки. Працюючи з користувачами, адміністратор баз даних виконує на підприємстві такі функції:
• Збирання вимог користувачів. Кінцевий користувач бачить тільки частину інформаційної картини, інколи лише верхівку айсберга. Адміністратор баз даних зобов'язаний бачити всю схему даних організації. Максимально повне врахування інформаційних потреб і проблем користувачів, створення комфортних умов для праці значно підвищує довіру користувачів до інформаційної системи.
• Вирішення конфліктів і проблем. Вирішення інформаційних проблем одного підрозділу може спричинити їх виникнення в іншому, адже у кожної групи користувачів є специфічні вимоги до інформації, які можуть не збігатися з вимогами інших. Як правило, користувачів не цікавить як їх інформація впливає на інші підрозділи. Адміністратор баз даних має право, і повинен уміти, вирішувати такі інформаційні конфлікти.
• Організація навчання і підтримки користувачів. Адміністратор баз даних має забезпечити процес навчання та підготовки кінцевих користувачів, а при потребі здійснювати його координацію. Насамперед йдеться про ознайомлення з основними функціями та правилами використання програмного забезпечення бази даних.
Комп'ютерна безпека та захист інформації. Однією з основних функцій адміністрування інформаційної системи є забезпечення інформаційної безпеки та нейтралізація загроз сталому функціонуванню системи (процесів або явищ, які можуть призвести до знищення, втрати цілісності, конфіденційності або доступності інформації) [3]. Говорячи про безпеку інформаційної системи, доцільно розглядати її у вигляді єдності трьох взаємопов'язаних компонентів: інформація; технічні та програмні засоби; обслуговуючий персонал і користувачі. Інформація є кінцевим «продуктом споживання» в інформаційній системі. Безпека інформації полягає у захисті її від недозволених (несанкціонованих) впливів або загроз, у збереженні при потребі її конфіденційності. Захист інформації є складним, багатоаспектним завданням. Кожен з цих аспектів може бути темою окремого науково-практичного дослідження. Ми ж розглянемо лише деякі завдання захисту інформації, які обов'язково постають перед адміністраторами будь-якої сучасної АБІС та наведемо основні превентивні засоби їх розв'язання.
Загрози інформаційній безпеці можуть бути випадковими: стихійні лиха й аварії; збої та відмови апаратних пристроїв складної системи; помилки користувачів і обслуговуючого персоналу; некомпетентне, недбале або неуважне виконання функціональних обов'язків. Загрози цього класу призводять до найбільших втрат інформації, а то й до її знищення, порушення її цілісності, конфіденційності та доступності.
Основними заходами захисту від випадкових загроз є дублювання (резервування даних) та програмне блокування помилкових операцій (формально-логічний контроль за цілісністю даних). Не менш важливим є також забезпечення психологічного та професійного комфорту користувачам, що передбачає навчання й адаптацію користувачів до роботи з інформаційною системою, розроблення дружнього користувацького інтерфейсу, підвищення рівня професіоналізму та відповідальності обслуговуючого персоналу.
Навмисні загрози, якщо їх розглядати з позицій фізичної сутності та механізмів реалізації, можна розподілити на такі основні групи: несанкціонований доступ до інформації; модифікація структури інформаційної системи та її даних; шкідливе небезпечне програмне забезпечення («логічні бомби»; «черв'яки»; «троянські коні»; «комп'ютерні віруси»).
Основним засобом захисту інформації від навмисного несанкціонованого доступу є створення системи розмежування доступу до інформації, що ґрунтується на керуванні доступом. Система розмежування доступом вибудовується на рішеннях адміністраторів щодо допущення користувачів до певних інформаційних ресурсів. Розмежування доступу є найбільш складним для користувачів баз даних, де він регламентується для окремих частин бази даних визначеними правилами, включає такі основні ланки, як ідентифікація -> аутентифікація -> авторизація. На сьогодні головною тут залишається парольна аутентифікація, яка потребує певного свідомого ставлення персоналу до своїх приватних даних.
Найнадійнішими методами захисту шкідливого програмного забезпечення є використання ліцензійних професійних програмних антивірусних засобів, а також виконання користувачами правил безпечної роботи з інформацією: дублювання (резервування) особливо цінної інформації, використання програмних продуктів, одержаних законним шляхом, регулярне використання та оновлення антивірусних програмних засобів, обережність у разі використання змінних носіїв інформації та нових файлів. Дотримання простих профілактичних правил і певна інформаційна культура користувачів може звести збитки інформаційних ресурсів системи до мінімуму.
Адаптація та впровадження системи автоматизації бібліотек «ІРБІС-64» у Національній бібліотеці України імені В. І. Вернадського. Протягом 2009-2010 рр. відділом програмно-технологічного забезпечення комп'ютерних мереж було впроваджено й адаптовано систему автоматизації бібліотек САБ «ІРБІС-64» в основних технологічних підрозділах «Шляху документа» та у спеціалізованих підрозділах Національної бібліотеки України імені В. І. Вернадського (НБУВ).
Першочерговими завданнями, що постали на початкових етапах впровадження АБІС у масштабах такого великого підприємства, яким є НБУВ, були саме питання, пов'язані з адмініструванням комп'ютерної мережі Бібліотеки та визначенням засад функціонування й адміністрування баз даних АБІС. Розглянемо основні організаційно-технологічні заходи, реалізовані у цьому напрямі.
На першому етапі впровадження АБІС було розроблено і впроваджено «Інструкцію для користувачів комп'ютерної мережі НБУВ» [4], що заклала основні принципи взаємовідносин системних адміністраторів і користувачів, визначила їх права, обов'язки, обмеження та заборони. Положення цієї інструкції мали довести до свідомості користувачів, що робота за комп'ютером змінилася: вони вже не є користувачами окремого персонального комп'ютера, а є ланками загальної інформаційної системи, яка вимагає від них дотримання більш жорстких правил інформаційної безпеки, певної інформаційної культури, дбайливого поводження з комп'ютерною технікою, мережевою інфраструктурою, адже вони тепер відповідають не тільки за особисту інформацію, а й за стійку, продуктивну роботу колег, які працюють на комп'ютерах поруч. Окремі розділи згаданого нормативного документа присвячено роботі зі службовою електронною поштою та з мережею Інтернет. У ньому подається перелік сайтів, доступ до яких з комп'ютерів НБУВ заборонений: це комерційні та рекламні сайти, електронні магазини; сайти, не пов'язані з прямим виконанням працівниками своїх службових обов'язків, а також ті, що не відповідають заявленим темам наукових досліджень; ігрові, розважальні, соціальні сайти та сайти, призначені для спілкування (odnoklassniki.ra, vkontakte.ru); сайти, на яких зберігаються фотографії, аудіо, відео тощо. Упровадження інструкції виявилося успішним завдяки введенню обов'язкового інструктажу користувачів перед допуском до роботи з комп'ютером.
З метою оптимізації взаємодії системних адміністраторів та адміністраторів баз даних із користувачами АБІС, оперативного визначення кола проблемних питань та швидкого реагування на поточні замовлення користувачів інформаційної системи розроблено спеціалізовану базу даних «Комп'ютерна підтримка». Тепер електронний журнал замовлень може бути підключений будь-якому користувачу, він доступний і в оперативному режимі модуля «Каталогізатор», що дає змогу швидко під час роботи поінформувати адміністраторів системи про поточні робочі питання та проблеми.
Основні поля бази даних електронного журналу включають такі елементи:
Замовлення
• Текст замовлення
• Тип замовлення
(РБІС або комп'ютери)
• Підрозділ
• Замовник
• Дата замовлення
Виконання замовлення
• Експертна оцінка
Коментар
Дата
• Проведені роботи
Коментар
Дата
• Стан виконання
(не виконано, виконано,
відкладено, відмовлено)
• Виконавець
(прізвище, ініціали)
Під час введення нового замовлення користувачу достатньо заповнити текст замовлення й обрати його тип («ІРБІС» - у випадку з'ясування питань з ведення бази даних; «комп'ютери» - у випадку виникнення проблем з комп'ютерним та мережевим обладнанням). Вся інша інформація (прізвище, ініціали, підрозділ, поточна дата) прописуються автоматично відповідно до даних профілю користувача, який зареєструвався у системі.
Замовлення переглядаються співробітниками відділу програмно-технологічного забезпечення комп'ютерних мереж протягом робочого дня. У випадку, коли замовлення не може бути виконано саме зараз, його виконання відкладається. Якщо замовлення оформлене неналежним чином, не несе корисного інформаційного навантаження, незрозуміле - воно не виконується. Зазвичай адміністратор вказує користувачу на причину невиконання замовлення. Для цього використовується поле «Експертна оцінка». Останнє слугує і для опису робочої станції або іншого обладнання, з яким у користувача виникли проблеми. Оскільки користувач не завжди може правильно встановити причину непрацездатності інформаційної системи, спеціалісти технічної підтримки повинні мати можливість зафіксувати з'ясовану ними причину несправності. Крім того, поле «Експертна оцінка» застосовується у випадках, коли необхідно зареєструвати послідовність дій на майбутнє. Поле «Виконані роботи» слугує збереженню інформації щодо виконаних спеціалістом робіт. Ця інформація може використовуватися протягом експлуатаційного періоду обчислювальної системи як своєрідний «бортовий журнал». Важливість інформації щодо відмов обладнання, програмного забезпечення, некоректних дій користувачів тощо складно переоцінити. Введення такого сервісу також спрощує процес звертання користувача до системного адміністратора або адміністратора баз даних, оскільки зникає необхідність кудись телефонувати (на дзвінок не завжди можна отримати відповідь), або іти до місця знаходження паперового журналу, а випадкова зустріч у коридорі з користувачем не перетвориться на півгодинну скаргу стосовно некоректної поведінки принтера або відсутності на комп'ютері архіватора. Важливим є також те, що внесення відповідної інформації до бази даних звільняє співробітників служби техпідтримки від потреби весь час пам'ятати про невиконані замовлення та дає змогу автоматично одержувати статистичну звітність про зроблену роботу протягом певного часу.
За характером замовлень легко виявити збої у роботі бази даних і комп'ютерної мережі, недоліки налаштування бази даних, помилки у роботі сценаріїв формально-логічного контролю та автовведення даних, незручності користувацького інтерфейсу, основні проблеми з освоєнням користувачами системи. Все це надає цінну інформацію адміністраторам для удосконалення та оптимізації параметрів налаштування системи.
Перспективою використання електронного журналу технічної підтримки інформаційної системи може бути доповнення записів бази даних інформацією про інвентарні номери та специфікацію апаратних пристроїв комп'ютерної техніки з метою довготермінового відслідковування «історії хвороби» комп'ютерного обладнання та подальшого достовірного експертного аналізу технічних неполадок.
«Шлях документа» НБУВ поєднує цілу низку структурних підрозділів (центр формування бібліотечно-інформаційних ресурсів, відділ каталогізації, відділ систематизації, сектор обслуговування новими надходженнями, сектор обслуговування періодичними виданнями, відділ наукової організації основного фонду, спеціалізовані структурні підрозділи), які виконують різні операції з опрацювання нових надходжень документів. Різні операції оброблення та аналітико-синтетичного опрацювання документів потребують і різних форматів представлення бібліографічних даних, службової інформації (номери путівок, актів, примірників, дати проходження документів тощо), різних вихідних форм (комплектів каталожних карток, актів, статистичних списків), різних налаштувань робочих аркушів (необхідних наборів полів для опрацювання документів на кожному етапі). Крім того, під час проходження документів «Шляхом документа» НБУВ необхідно здійснювати контроль за часом опрацювання документів, визначати персональну відповідальність співробітників за введені дані. Тому крім налаштування основних типів профілів користувачів, кожному з них створювався індивідуальний профіль із зазначенням персональних даних (прізвище, ініціали, відділ, в якому працює, етап виконання роботи, індивідуальний логін і пароль).
Основні типи профілів відповідають ключовим ланкам опрацювання документів: комплектатор, систематизатор, каталогізатор, диспетчер залу періодичних видань, диспетчер залу нових надходжень, диспетчер основного фонду. Загалом на сьогоднішній день у процесі опрацювання нових надходжень засобами САБ «ІРБІС-64» задіяно понад 100 осіб: каталогізатори - 25, систематизатори - 20, комплектатори - 38, диспетчери залу нових надходжень - 3, диспетчери залу періодичних видань - 6, диспетчери основного фонду - 8. Щомісячно централізованим «Шляхом документа» НБУВ опрацьовується в середньому 3,5 тис. нових надходжень книжкових видань, щоденно вводиться 150-300 нових документів в електронний каталог НБУВ. З 10 січня
2011 р. розпочато опрацювання нових надходжень періодичних та продовжуваних видань.
Приклад службового формату для профілю «комплектатор» з датами проходження документа та етапами опрацювання:
Дисертація
ДС116865
Слід зазначити, що перехід на опрацювання документів засобами сучасної АБІС «ІРБІС-64» порівняно зі старою системою ALLEGRO вже у 2010 р. вирізнявся вищими темпами оброблення нових надходжень. Так, незважаючи на призупинення процесів обробки через реорганізацію та налагодження комп'ютерної мережі до потреб упровадження «ІРБІС», витрати часу на навчання співробітників застосовувати нові засоби каталогізації та обліку документів, за 2010 р. було опрацьовано у 5 раз більше книжкових видань порівняно із річними показниками останніх 5-ти років.
Значні обсяги інформації, які щоденно опрацьовуються співробітниками НБУВ, вимагають особливої уваги до засобів дублювання (резервування)
інформації. Втрата навіть денної порції записів, опрацьованих на «Шляху документа» НБУВ, може призвести до серйозних збоїв у процесах опрацювання, до втрати цінної службової інформації. З метою забезпечення швидкого відновлення працездатності САБ «ІРБІС-64» було налагоджено цілодобову роботу сервера та розроблено спеціальну службову програму-монітор. Остання дає змогу здійснювати щоденне дублювання всієї інформації баз даних «ІРБІС» на альтернативний дисковий накопичувач вночі, коли співробітники не вводять дані, забезпечує профілактичне перенавантаження сервера, що сприяє більш стійкій його роботі.
Підтримка роботи з інформаційною системою великого професійного колективу НБУВ, опрацювання складних інформаційних масивів та наявність зворотного зв'язку системи із читачами / користувачами потребує постійної уваги до організації засобів інформаційної безпеки. Початок упровадження САБ «ІРБІС-64» (січень 2009 р.) збігся з розповсюдженням «троянця», відомого як «Kido» (за класифікацією «Лабораторії Касперського») [6]. Наявність цього шкідливого об'єкта в мережі не давало змоги забезпечити стабільної та безперервної роботи клієнтських модулів з сервером. Періодично з'являлися та заважали нормально працювати інші шкідливі об'єкти. Цю проблему вдалося вирішити розгортанням на комп'ютерах-клієнтах системи антивірусного захисту, що ґрунтується на 2 безкоштовних програмних продуктах: антивірус «Avira Personal» (налаштований максимально жорстко) та утиліта автоматичної перевірки флеш-накопичувачів на наявність троянців «USB Disk Security». Сервер САБ «ІРБІС-64» захищений антивірусом «KIS-2010». Операційну систему Windows XP поновлено спеціальними сервісними апдейтами Microsoft (KB957097, KB958644, KB958687), для бібліографів налагоджено облікові записи з правами користувача та зроблено резервну копію системи за допомогою програми GHOST v. 9.02.
З метою збереження резервної копії від нерозважливих дій користувача або приведення її у неробочий стан шкідливими об'єктами, логічний диск, де він знаходиться, позначався як «прихований». Для запобігання втрат документів користувача під час відновлення операційної системи з резервної копії документи користувача переміщувались на інший (несистемний) логічний диск. Розгорнута система захисту досить ефективно протидіяла випадковому інфікуванню мережі та мінімізувала негативні наслідки у разі інфікування окремої робочої станції. Проте, з появою троянця Stuxnet [10] описана система, на жаль, більше не забезпечує належного рівня комп'ютерної безпеки. Stuxnet є професійно розробленою шкідливою програмою, функціонал якої (хоча ще не вивчений до кінця) вражає.
Шкідливий об'єкт такого рівня потребує більш серйозного підходу до мережевої безпеки. Безкоштовним антивірусним рішенням тут не обійтися. Багато антивірусних аналітиків схиляються до думки, що розпочалася нова ера - комп'ютерного тероризму, і тепер доведеться витрачати значні кошти на мережеву безпеку. Вже сьогодні в НБУВ розпочато тестове розгортання антивірусної системи «Open Space», розробленої Лабораторією Касперського. Ця система показала себе доволі ефективним засобом контролю мережевої безпеки та протидії шкідливим об'єктам, зокрема Stuxnet.
Список використаних джерел
1.Архітектурна організація програмних засобів оперативного аналізу інформаційних ресурсів електронних бібліотек [Електронний ресурс] : заключний звіт НДР № ІТ/473-2007 (номер держ. реєстрації 0107 U 007601) /Національний технічний університет України «Київський політехнічний інститут» (НТУУ «КПІ»). - http://kpi.ua/didaktik/zvit473.doc.
2.Воройский Ф. С. Основы проектирования автоматизированных библиотечно-информационных систем / Ф. С. Воройский. - М.: ГПНТБ России, 2002. - 389 с.
3.Завгородний В. И. Комплексная защита информации в компьютерных системах: учеб. пособие / В. И. Завгородний. - М. : Логос, 2001. -264 с. : ил.
4.Інструкція для користувачів комп'ютерної мережі Національної бібліотеки України імені В. І. Вернадського [Електронний ресурс] / Л. Й. Костенко, К. В. Лобузіна,
І.В. Лобузін - http://www.nbuv.gov.ua /law/i_comp.pdf.
5.Клейменов С. А. Администрирование в информационных системах : учеб. пособие для студ. высш. учеб. заведений / С. А. Клейменов, В. П. Мельников, А. М. Петраков. - М.: Издательский центр «Академия», 2008. - 272 с.
6.«Лаборатория Касперского - Антивирус» [Електронний ресурс]. - http://www.kaspersky.ru/
7.Роб П. Системы баз данных: проектирование, реализация и управление // Питер Роб, Карлос Коронел. - 5-е изд., перераб. и доп. - СПб : БХВ-Петербург, 2004. - 1040 с.
8.Тоффлер А. http://irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/ cgiirbis_64.exe?Z21ID=&I21DBN=EC&P21DBN=EC&S21S TN=1&S21REF=10&S21FMT=fullwebr&C21 COM=S&S21 CNR=20&S21P01=0&S21P02=0&S21P03=M=&S21COL- ORTERMS=0&S21STR= Футурошок / А. Тоффлер. - СПб : Лань, 1997. - 464 с.
9.Murray J. R. The Managerial and Cultural Issues of DMBS // DataBase Mnagament. - 1999. - 1(8). - P. 32-33.
10.Stuxnet [Електронний ресурс] // Википедия. - http://ru.wikipedia.org/wiki/Stuxnet.
11.Zhu L. Employers' expectations for head of technical services positions in academic libraries // Library Collections, Acquisitions, and Technical Services. - 2009. Vol. 33. - Is. 4. - P. 123-131.
Размещено на Allbest.ru
...Подобные документы
Аналіз основних задач фінансового відділу і їх залежності від вхідної інформації. Розробка автоматизованої інформаційної системи з ціллю якісної обробки вхідних даних. Організація інформаційного, організаційного, технічного і програмного забезпечення АІС.
курсовая работа [463,7 K], добавлен 11.02.2014Загальна структура автоматизованої інформаційної системи, особливості її технічного, програмного, правового та економічного забезпечення. Характеристика апаратної платформи сучасних інформаційних систем. Основні компоненти архітектури "клієнт-сервер".
контрольная работа [19,8 K], добавлен 22.08.2011Опис алгоритмів реалізації автоматизованої інформаційної системи обслуговування роботи торгового агента в середовищі програмування Delphi. Створення схем технологічного процесу введення, редагування і видачі результатів. Інсталяція і експлуатація проекту.
курсовая работа [118,4 K], добавлен 25.09.2010Фактори, що гальмують або обумовлюють впровадження інформаційних систем у навчально-виховний процес. Використання можливостей табличного процесору в процесі аналізу даних предметної області інформаційної системи "Видатні особистості Харківщини".
курсовая работа [14,0 M], добавлен 19.10.2014Стадії життєвого циклу економічної інформаційної системи. Поняття, розвиток економічних інформаційних систем. Класифікація, принципи побудови, функції та інформаційні потоки. Формування вимог до автоматизованої системи. Автоматизація процесів управління.
реферат [23,9 K], добавлен 03.07.2011Побудування інформаційної концептуальної моделі дошкільного навчального закладу. Визначення ідентифікуючого набора атрибутів інформаційної системи. Відомості про структуру програми, мова програмування. Код створення бази даних на мові Transact-SQL.
курсовая работа [433,7 K], добавлен 27.03.2016Інтегрована інформаційна система менеджменту фірми SAP R/3. Інформаційні потреби управлінського апарату підприємства. Характеристика системи Scala. Характеристика змін в системі управління в результаті впровадження інформаційної системи управління.
контрольная работа [163,0 K], добавлен 27.07.2009Інформаційні потреби управлінського апарату Глухівської райспоживспілки. Аналіз наявних на ринку програмних продуктів автоматизації управлінської діяльності. Зміни в системі управління після впровадження інформаційної системи управління "Галактика".
контрольная работа [91,3 K], добавлен 27.07.2009Розробка інформаційної системи, що містить дані про товари, їх поставку і доставку за допомогою моделі "Сутність-зв'язок". Вибір засобів її реалізації Структурна схема реляційної бази даних та таблиці БД. Інструкція для користувача програмним продуктом.
курсовая работа [2,4 M], добавлен 19.06.2013Автоматизація роботи овочевої бази, яка дозволить значно підвищити продуктивність праці за рахунок автоматизації функцій, які раніше виконувалися вручну. Розробка канонічних uml-діаграм автоматизованої інформаційної системи у середовищі case-засобу.
курсовая работа [2,4 M], добавлен 27.04.2013Оцінка необхідності створення на сучасному підприємстві автоматизованої інформаційної системи та її значення в процесі управління. Етапи розробки структури бази даних, зміст, призначення. Операційна інформація з обліку фінансово-розрахункових операцій.
контрольная работа [29,4 K], добавлен 06.10.2010Принцип роботи СТО. Аналіз існуючих теоретико-практичних розробок по створенню інформаційних систем. Модель аналізу виконання робіт з ремонту й обслуговування на СТО. Розробка автоматизованої системи обробки інформації, опис програмного забезпечення.
дипломная работа [1,3 M], добавлен 11.10.2013Проблеми розробки сучасних баз даних. Моделювання предметної області "Адміністратор готелю". Застосування СУБД Microsoft ACCESS для реалізації системної архітектури бази даних. Результати тестування та рекомендації щодо удосконалення розробленої системи.
курсовая работа [22,2 M], добавлен 29.04.2014Особливості функціонального складу автоматизованої інформаційної системи Казначейства. АРМ формування розпорядження та реєстру на здійснення видатків державного бюджету автоматизованої системи Держказначейства України. Призначення АС "Казна-Видатки".
контрольная работа [27,1 K], добавлен 02.04.2010Дослідження класифікації автоматизованих інформаційних систем. Обґрунтування вибору мови і системи програмування. Програмне забезпечення та опис компонентів середовища. Інтерфейс програмного комплексу. Розрахунок повної собівартості програмного продукту.
дипломная работа [584,1 K], добавлен 26.06.2015Вибір архітектури та інструментальних засобів розробки. Розробка модуля для перегляду сторінок сайту, доступного, зручного інтерфейсу системи адміністрування. Створення бази даних. Опис механізмів передачі даних між сторінками. Реалізація форуму на сайті.
дипломная работа [7,1 M], добавлен 24.09.2012Структура та побудова модулів для системи віддаленого адміністрування серверів Ajenti. Огляд веб-орієнтованих систем віддаленого адміністрування для linux. Процес розробки та реалізації програмного модуля "Менеджер процесів", системні вимоги до нього.
дипломная работа [3,0 M], добавлен 09.06.2012Побудова інформаційної системи, що буде слугувати для автоматизації процесу захисту персональних даних клієнтів банку. Вибір методу проектування архітектури та моделі функціонування системи. Перелік масивів, використовуваних під час розв’язання задачі.
дипломная работа [1,8 M], добавлен 02.06.2017Компоненти структурно-інформаційної системи. Розділення інформаційної системи (ІС) на окремі частини (декомпозиція) як метод проектування. Склад і зміст робіт на стадії робочого проектування ІС, його технологічна мережа. Система захисту інформації.
контрольная работа [34,2 K], добавлен 20.09.2009Розробка інформаційної системи зберігання, обробки і моделювання алгоритмів обчислення статистичних даних для спортивний змагань. Характеристика предметної області, архітектури бази даних, установки і запуску системи, основних етапів роботи користувача.
курсовая работа [2,0 M], добавлен 26.12.2011