Вход

Разработка автоматизированного рабочего места для администратора базы данных

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 563931
Дата создания 2020
Страниц 67
Мы сможем обработать ваш заказ (!) 20 сентября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
5 110руб.
КУПИТЬ

Содержание

Введение 4
1 Общая часть 8
1.1 Постановка проблемы, анализ степени исследованности проблемы, обзор литературы 8
1.2 Основные виды и характеристики составных элементов компьютера и периферийного оборудования 11
2 Специальная часть 19
2.1 Аналитическая часть 19
2.1.1 Постановка задачи 19
2.1.2 Обоснование выбора оборудования 24
2.1.3 Обоснование выбора программного обеспечения 31
2.2 Практическая часть 35
2.2.1 Расчет параметров элементов питания 35
2.2.2 Подключение и настройка оборудования 37
2.2.3 Установка и настройка программного обеспечения 38
2.2.4 Разработка инструкции пользователя по устранению неисправностей 46
2.3 Мероприятия по охране труда и противопожарной безопасности 49
2.3.1 Требования техники безопасности при работе на компьютере 49
2.3.2 Обслуживание компьютерных систем и комплексов 55
Заключение 60
Список литературы 63

Введение

Область исследования очерчена проблематикой автоматизации процессов хранения и предоставления информации в организации для принятия оперативных управленческих решений.
Предметом исследования определены вопросы теоретического и практического характера, связанные с повышением результативности деятельности администратора базы данных Управления Пенсионного фонда РФ посредством информационных технологий.
Научная новизна работы заключается в обоснованном и оптимальном выборе современных технических средств, программного обеспечения и средств защиты информации, а также в выработке организационных мер для обеспечения информационной безопасности, соответствующих нормативной базе ФСТЭК России.

Фрагмент работы для ознакомления

Высокая информатизация общества повышает значение вычислительной техники в управленческих процессах. Использование вычислительной техники для автоматизации процесса обработки информации позволяет повысить эффективность работы с документами, ускорить обмен оперативной информацией и увеличить производительность труда. Организации активно используют вычислительную технику для разнообразных целей в бухгалтерии, планировании, управлении.
Создание автоматизированных рабочих мест (далее – АРМ) позволяет эффективно обрабатывать большие потоки информации, которые имеют определенную структуру, зависящую от особенностей места применения. Это позволяет осуществлять индивидуальный подход к автоматизации именно тех функций, которые выполняются данным подразделением. Введение в организации АРМ позволяет значительно сократить время выполнения работ и повысить их точность, облегчить труд специалистов.
Проблема автоматизации процессов хранения и предоставления информации для принятия оперативных управленческих решений для многих организаций перешла уже на первый план.
В соответствии с содержанием управленческой деятельности, процесс управления информационными системами в общем случае складывается из последовательной реализации взаимосвязанных этапов. Эти этапы составляют цикл управления, который охватывает комплекс мероприятий, выполняемых администраторами и органами управления с учетом конкретных условий обстановки.
Таким образом, основная цель автоматизации управления информационными системами это приведение уровня управленческой деятельности должностных лиц органов управления и самих органов управления в соответствие с предъявляемыми требованиями за счет компьютерных технологий, комплексов средств автоматизации и эффективных средств систем телекоммуникации.
Вопросы выявления, формализации и практической реализации в автоматизированном режиме циклов управления являются одними из самых сложных в процессе создания автоматизированных систем управления информационных систем.
В частности, каждый цикл управления информационной системой слагается из следующих этапов:
• сбор и обработка информации о внешней среде, своих силах и средствах, средствах управления и связи, окружающей обстановке;
• уяснение задачи управления и оценки обстановки;
• планирование применения информационных систем в условиях изменившейся обстановки;
• выработка и принятие решения по управлению информационной системой;
• формирование управляющих воздействий;
• доведение управляющих воздействий до подчиненных;
• контроль доведения и исполнения распоряжений.
Каждый из перечисленных выше этапов имеет свое содержание, целенаправленность, логику; может выполняться тем или иным методом в зависимости от конкретных условий обстановки и других факторов, а также имеет свои подходы по их автоматизации.
Обеспечение защиты информационной системы администратором осуществляется:
• системой разграничения доступа субъектов к объектам доступа;
• обеспечивающими средствами для системы разграничения доступа.
Система разграничения доступа – это совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах.
Основными функциями системы разграничения доступа являются:
• реализация правил разграничения доступа субъектов и их процессов к данным;
• реализация правил разграничения доступа субъектов и их процессов к устройствам создания твердых копий;
• изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;
• управление потоками данных в целях предотвращения несанкционированного доступа к информации;
• реализация правил обмена данными между субъектами для автоматизированной системы и средств вычислительной техники, построенных по сетевым принципам.
Таким образом, основной целью работы было внедрение АРМ администратора базы данных Пенсионного фонда РФ для автоматизации процессов администрирования информационной системы.
Степень разработанности данной проблемы не позволяет говорить об ее достаточном исследовании, что подтверждает актуальность исследования.
Объект исследования база данных Управления Пенсионного фонда РФ.
Предмет исследования – АРМ администратора базы данных Управления Пенсионного фонда РФ, которое позволит повысить результативность деятельности посредством информационных технологий.
Научная новизна работы заключается в обоснованном и оптимальном выборе современных технических средств, программного обеспечения и средств защиты информации.
Задачами данной дипломной работы являются:
• постановка проблемы, анализ степени изученности предметной деятельности организации;
• анализ основных видов и характеристик составных элементов компьютера и периферийного оборудования;
• постановка задачи автоматизации;
• выбор технических средств автоматизации;
• выбор программного обеспечения;
• разработка инструкции пользователя по устранению неисправностей;
• рассмотрение мероприятий по охране труда и противопожарной безопасности;
• рассмотрение вопросов технического обслуживания компьютерных систем и комплексов.
Практическая значимость заключается в возможности применения выбранных технических средств для создания АРМ, отвечающих требованиям безопасности ФСТЭК России.

Список литературы

1. Альтерман, А.Д. Современное программное и аппаратное обеспечение / А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 19 с.
2. Астахов А.М. Искусство управления информационными рисками. М.: ДМК Пресс, 2015 - 312 с.
3. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
4. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
5. Воронов А.А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / А.А. Воронов, И.Я. Львович, Ю.П. Преображенский, В.А. Воронов // Информация и безопасность. 2016. - 234 с.
6. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2010. - 336 c.
7. ГОСТ Р ИСО/МЭК 27005-2010 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности». М.: Стандартинформ, 2011
8. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». М.: Стандартинформ, 2008
9. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России;
10. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России;
11. ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования;
12. ГОСТ Р 52069-2003. Защита информации. Система стандартов. Основные положения;
13. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Методы и средства обеспечения безопасности. Практические правила управления информационной безопасностью;
14. ГОСТ Р ИСО/МЭК 18028-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Менеджмент сетевой безопасности;
15. ГОСТ Р ИСО/МЭК ТО 19791-2008. Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем;
16. ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий;
17. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 5 декабря 2016 г. №646).
18. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. №149 - ФЗ // «Российская газета» от 29 июля 2006 г.
19. Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;
20. Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»;
21. Постановление Правительства Российской Федерации от 15.09. 2008 № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
22. Постановление Правительства РФ от 8 февраля 2018 г. N 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений».
23. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
24. Денисов Ю. Экономьте время и деньги. Часть 1. Построение локальной сети. // «Системный администратор», №7-8, 2011 г. - 74 с.
25. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 1. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2015. - 174 c.
26. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 2. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2017. - 229 c.
27. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. - К.: ТИД Диа Софт, 2012;
28. Завгородний, И.В. Комплексная защита информации // Логос, 2011г. - 370с.
29. Исакова, А.И. Основы информационных технологий: учебное пособие /А.И. Исакова. - Томск: ТУСУР, 2016 - 206 с.
30. Кучинская Е., Рыжко А., Лобанова Н., Рыжко Н. Экономика информационных систем // 2-е изд., испр. и доп. Учебное пособие для бакалавриата и магистратуры, 2018г. - 168 с.
31. Лушников, Н.Д. Комплексная установка элементов системы безопасности предприятий / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 74 с.
32. Лушников, Н.Д. Современные технические средства борьбы с хакерскими атаками / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 80 с.
33. Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2011. - 470с.
34. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации // М.: Горячая линия - Телеком, 2013г.
35. Мищенко, Е.С. Организационные структуры управления (современное состояние и эволюция): учебное пособие / Е.С. Мищенко. - Тамбов: Изд-во ГОУ ВПО ТГТУ, 2018. - 104 с. - 450 экз.
36. Нойкин, С.А. Анализ и оценка внешней среды организации /С.А. Нойкин // Вестник Пензенского государственного университета. - 2017. - №3(11). - С. 44-49.
37. Семенов, Ю. А. Алгоритмы телекоммуникационных сетей. В 3 частях. Часть 2. Протоколы и алгоритмы маршрутизации в Internet / Ю.А. Семенов. - М.: Бином. Лаборатория знаний, Интернет-университет информационных технологий, 2019. - 832 c.
38. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2016. - 304 c.
39. Солдатов М.А., Анализ угроз информационной безопасности. Теория и практика экономики и предпринимательства / Солдатов М. А., Бойко Е. В. - М., 2016 - 272с.
40. Торокин А.А. Инженерно-техническая защита информации // М.: Гелиос АРВ, 2015г. - 958 с.
41. Труфанов А. И. Политика информационной безопасности как предмет исследования // Проблемы Земной цивилизации. - Вып. 9. - Иркутск: ИрГТУ, 2014 / library.istu.edu/civ/default.htm
42. Трофимова, Н.О. Анализ угроз информационной безопасности. Экономика и социум / Трофимова, Н. О., Фахрутдинова, И. Р // М., 2016 - 556с.
43. Хорев, А.А. Защита информации от утечки по техническим каналам. Технические каналы утечки информации: учеб. пособие //А. А. Хорев; Гостехкомиссия России, 2008г.- 320 с.
44. Хорев А. А. Способы и средства защиты информации: учеб. пособие // М.: МО РФ, 2010г.
45. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2011. - 416 c.
46. Черников С.Ю. Использование системного анализа при управлении организациями / С.Ю. Черников, Р.В. Корольков // Моделирование, оптимизация и информационные технологии. 2014. - 350с.
47. Эпельфельд И.И., Сухотерин А.И. Рекомендации по внедрению защищенного документооборота на предприятии // Ресурсам области - эффективное использование / Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. - Королёв: Финансово, 2017. - С. 175-183.
48. Ярочкин В.И. Информационная безопасность. Учебник для вузов. М: Академический Проект, Парадигма, 2015. 544 с
49. Электронный ресурс. Научная электронная библиотека. http://www.elibrary.ru
50. Электронный ресурс. Национальный открытый Универсистет НОУ «ИНТУИТ». http://www.intuit.ru/
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00497
© Рефератбанк, 2002 - 2024