Файл: Разработка автоматизированного рабочего места библиотекаря (на примере Университета Синергия).docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 26.10.2023
Просмотров: 603
Скачиваний: 28
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Инкрементная модель ЖЦ
Сравнительная характеристика моделей, описанных выше, приведена в таблице 7.
Таблица 7
Сравнение моделей ЖЦ ИС
Рассмотрев выше приведенные модели жизненного цикла, для создаваемой ИС выберем каскадную модель. Использование данного международного стандарта жизненного цикла в этой работе позволяет значительно сэкономить усилия, время и материальные ресурсы.
Внедрение является общим понятием и для него существуют разные стратегии реализации, которые напрямую зависят от срока исполнения и качества ис, получаемой на выходе. Существуют четыре основные стратегии внедрения системы:
Параллельная стратегия - когда одновременно работают старая (ручная) и новая система, и их выходные документы сравниваются. Если они согласуются длительное время, осуществляется переход на новую систему.
"Скачок" - это резкий переход от старой системы к новой без дополнительных проверок и с полным отказом от старой системы.
"Пилотный проект" это наиболее часто используемая стратегия. "Пилотный проект" - это тактика "скачка", но применяемая к ограниченному числу процессов. Область применения стратегии - небольшой участок деятельности. Такой подход снижает риск и наиболее надежен.
"Узкое место" - это малая часть производственного процесса. При использовании подхода "узкое место" план внедрения выполняется только для "узкого места" и для людей, работающих в нем.
В данной работе будет применена стратегия “Пилотный проект”. Мы будем проводить полный переход к автоматизированной системе для одного отдела, а не для всего предприятия. Такой подход не затронет работу всей ИС, а лишь автоматизирует некоторую ее часть. Надежность данного внедрения обусловлена четким соответствием порядка регистрации сотрудников регламенту предприятия.
После запуска системы в промышленную эксплуатацию, то есть после завершения проекта по внедрению системы начинают проявляться долгосрочные риски, препятствующие дальнейшему развитию системы на предприятии.
На этапе проектирования может возникнуть технологический риск. Он проявляется в виде несоответствия разрабатываемого проекта реальной задаче по причине некорректного выбора технологии. Этот риск минимизируется путем тщательного анализа реальных бизнес процессов и их отношений, а также путем сравнительного выбора используемых технологий.
На этапе разработки возникает риск реализации проекта – риск того, что организация не сможет реализовать проект в заданные временные и бюджетные рамки, или риск, что создание работоспособного решения завершится неудачей. Снижается путем повышения эффективности управления проектной командой. С другой стороны, этот риск не высок, ввиду отсутствия жесткой временной границы реализации.
На этапе внедрения может возникнуть организационный риск, который обусловлен не эффективной работой команды внедрения. Для противодействия этому риску, необходимо составить план внедрения и организовать команду внедрения более тщательно.
На этапе эксплуатации может возникнуть риск того, что эксплуатационные расходы новой системы возрастут до нерентабельного уровня. Может проявляться, как уличение затрат на обслуживание выбранного технического обеспечения. В итоге вышеизложенного, таблица 8 наглядно демонстрирует процентную вероятность определенного риска.
Таблица 8
Риски проекта
Необходимо учитывать возможные риски после автоматизации:
Выделим четыре существенных риска практически любого проекта, в том числе проекта внедрения ИС:
1. риск низкого качества результатов проекта — выполнение работ с низким уровнем качества и неспособность удовлетворять разумные требования конечных пользователей;
2. риск срыва сроков проекта — невыполнение работ в установленные сроки, зависимость выполнения работ от смежных проектов и мероприятий;
3. риск увеличения затрат — недостаток определенных бюджетом проекта средств, необходимость увеличения бюджета;
4. риск остановки проекта — изменение условий и масштабов проекта.
Далее следует определить факторы риска. Фактор риска — это характеристики (события, свойства, факты) проекта, которые существенно влияют на него и качество его результатов.
Необходимо отметить, что малозначительные риски в совокупности могут образовать критическую массу, представляющую серьезную угрозу проекту. Точно так же и маловероятные риски в случае возникновения могут завести проект в тупик.
При разработке мер по обеспечению компьютерной безопасности важно соблюдать определенный баланс между надежностью системы локальной безопасности и эффективностью работы сотрудников компании. Например, если для каждого действия сотруднику потребуется подтверждение специалиста по безопасности, то безопасность будет обеспечена, но работать компания не сможет.
Слишком слабая система защиты и открытый доступ всем сотрудникам ко всей информации может привести к огромным информационной потерям, если компания не сможет обеспечить конфиденциальность данных своих клиентов.
Следует также отметить, что не существует абсолютно надежной системы информационной безопасности. Все способы защиты, разработанные одним человеком, может обойти другой человек. Другое дело, что время и ресурсы, потраченные на взлом защиты, могут быть в разы выше выгоды, полученной от взлома.
Увеличение времени и ресурсов, необходимых для взлома системы и есть основная цель информационной безопасности.
Информационная безопасность, как было сказано выше, складывается из нескольких составляющих:
Организационные меры не случайно находятся первыми в списке. Как показывает история, огромное количество взломов информационных систем и утечек случилось как раз потому, что сотрудники, имеющие доступ к информации, проявляли небрежность и не соблюдали элементарные требования информационной безопасности.
Поэтому, прежде всего в университете должны быть приняты определенные стандарты безопасности и выработаны правила поведения сотрудников в области информационной безопасности .
Основные меры, которые позволяют минимизировать вероятность взлома локальной сети :
Сравнительная характеристика моделей, описанных выше, приведена в таблице 7.
Таблица 7
Сравнение моделей ЖЦ ИС
Характеристика проекта | Модель | ||
Каскадная | Инкрементная | Спиральная | |
Новизна разработки и обеспеченность ресурсами | высокая | средняя | средняя |
Длительность приложений | до года | до нескольких | до нескольких |
Легкость использования | просто | просто | сложно |
Определение основных требований в начале проекта | да | нет | нет |
Масштаб проекта | малые и средние | малые и средние | |
Внесение изменений | нет | Да | Да |
Распространение промежуточного | нет | Да | Да |
Управление рисками | нет | Да | Да |
Стоимость будущих версий | высокая | низкая | низкая |
Продуктивность приложений | высокая | низкая | низкая |
Рассмотрев выше приведенные модели жизненного цикла, для создаваемой ИС выберем каскадную модель. Использование данного международного стандарта жизненного цикла в этой работе позволяет значительно сэкономить усилия, время и материальные ресурсы.
Внедрение является общим понятием и для него существуют разные стратегии реализации, которые напрямую зависят от срока исполнения и качества ис, получаемой на выходе. Существуют четыре основные стратегии внедрения системы:
Параллельная стратегия - когда одновременно работают старая (ручная) и новая система, и их выходные документы сравниваются. Если они согласуются длительное время, осуществляется переход на новую систему.
"Скачок" - это резкий переход от старой системы к новой без дополнительных проверок и с полным отказом от старой системы.
"Пилотный проект" это наиболее часто используемая стратегия. "Пилотный проект" - это тактика "скачка", но применяемая к ограниченному числу процессов. Область применения стратегии - небольшой участок деятельности. Такой подход снижает риск и наиболее надежен.
"Узкое место" - это малая часть производственного процесса. При использовании подхода "узкое место" план внедрения выполняется только для "узкого места" и для людей, работающих в нем.
В данной работе будет применена стратегия “Пилотный проект”. Мы будем проводить полный переход к автоматизированной системе для одного отдела, а не для всего предприятия. Такой подход не затронет работу всей ИС, а лишь автоматизирует некоторую ее часть. Надежность данного внедрения обусловлена четким соответствием порядка регистрации сотрудников регламенту предприятия.
-
Ожидаемые риски на этапах жизненного цикла и их описание
После запуска системы в промышленную эксплуатацию, то есть после завершения проекта по внедрению системы начинают проявляться долгосрочные риски, препятствующие дальнейшему развитию системы на предприятии.
На этапе проектирования может возникнуть технологический риск. Он проявляется в виде несоответствия разрабатываемого проекта реальной задаче по причине некорректного выбора технологии. Этот риск минимизируется путем тщательного анализа реальных бизнес процессов и их отношений, а также путем сравнительного выбора используемых технологий.
На этапе разработки возникает риск реализации проекта – риск того, что организация не сможет реализовать проект в заданные временные и бюджетные рамки, или риск, что создание работоспособного решения завершится неудачей. Снижается путем повышения эффективности управления проектной командой. С другой стороны, этот риск не высок, ввиду отсутствия жесткой временной границы реализации.
На этапе внедрения может возникнуть организационный риск, который обусловлен не эффективной работой команды внедрения. Для противодействия этому риску, необходимо составить план внедрения и организовать команду внедрения более тщательно.
На этапе эксплуатации может возникнуть риск того, что эксплуатационные расходы новой системы возрастут до нерентабельного уровня. Может проявляться, как уличение затрат на обслуживание выбранного технического обеспечения. В итоге вышеизложенного, таблица 8 наглядно демонстрирует процентную вероятность определенного риска.
Таблица 8
Риски проекта
Этап ЖЦ | Рисковая ситуация | Меры по предотвращению | Вероятность |
Этап проектирования | Технологический риск | Необходимо корректно поставить задачу для разработки проекта | 25% |
Этап разработки | Риск срыва сроков проекта | Необходим контроль на каждом этапе разработки и необходимо увеличить время на реализацию проекта | 15% |
Этап эксплуатации | Риск несанкционированных действий | Установка антивирусов; создание резервных копий программного кода и баз данных; применение шифрования данных | 5% |
Необходимо учитывать возможные риски после автоматизации:
-
проектные риски при создании системы, -
бизнес-риски, связанные с эксплуатацией системы (возникающие, в конечном счете, из-за технических рисков). -
бизнес-риски, связанные с изменением бизнес-процессов. При этом потери происходят оттого, что: а) бизнес-процессы надо изменять, а информационная система не готова к этому, и потери связаны с неоптимальным функционированием бизнеса, и б) оттого, что имеется стоимость модификации системы, -
технические риски, состоящие в простоях, отказах, потере или искажении данных и т.п.
Выделим четыре существенных риска практически любого проекта, в том числе проекта внедрения ИС:
1. риск низкого качества результатов проекта — выполнение работ с низким уровнем качества и неспособность удовлетворять разумные требования конечных пользователей;
2. риск срыва сроков проекта — невыполнение работ в установленные сроки, зависимость выполнения работ от смежных проектов и мероприятий;
3. риск увеличения затрат — недостаток определенных бюджетом проекта средств, необходимость увеличения бюджета;
4. риск остановки проекта — изменение условий и масштабов проекта.
Далее следует определить факторы риска. Фактор риска — это характеристики (события, свойства, факты) проекта, которые существенно влияют на него и качество его результатов.
Необходимо отметить, что малозначительные риски в совокупности могут образовать критическую массу, представляющую серьезную угрозу проекту. Точно так же и маловероятные риски в случае возникновения могут завести проект в тупик.
-
Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации
При разработке мер по обеспечению компьютерной безопасности важно соблюдать определенный баланс между надежностью системы локальной безопасности и эффективностью работы сотрудников компании. Например, если для каждого действия сотруднику потребуется подтверждение специалиста по безопасности, то безопасность будет обеспечена, но работать компания не сможет.
Слишком слабая система защиты и открытый доступ всем сотрудникам ко всей информации может привести к огромным информационной потерям, если компания не сможет обеспечить конфиденциальность данных своих клиентов.
Следует также отметить, что не существует абсолютно надежной системы информационной безопасности. Все способы защиты, разработанные одним человеком, может обойти другой человек. Другое дело, что время и ресурсы, потраченные на взлом защиты, могут быть в разы выше выгоды, полученной от взлома.
Увеличение времени и ресурсов, необходимых для взлома системы и есть основная цель информационной безопасности.
Информационная безопасность, как было сказано выше, складывается из нескольких составляющих:
-
организационные меры; -
технические меры; -
программные меры.
Организационные меры не случайно находятся первыми в списке. Как показывает история, огромное количество взломов информационных систем и утечек случилось как раз потому, что сотрудники, имеющие доступ к информации, проявляли небрежность и не соблюдали элементарные требования информационной безопасности.
Поэтому, прежде всего в университете должны быть приняты определенные стандарты безопасности и выработаны правила поведения сотрудников в области информационной безопасности .
Основные меры, которые позволяют минимизировать вероятность взлома локальной сети :
-
использование сотрудниками надежных паролей: запрещено использовать пароли, содержащие осмысленные слова на каком-либо из популярных языков, пароли должны содержать символы в верхнем и нижнем регистре, цифры и спецсимволы; -
хранение паролей на физическом или электронном носителе нежелательно; если же сотрудник обойтись без этого не может, то необходимо всегда держать носитель при себе; -
если работа только производится в общественном месте и используется ноутбук, то при необходимости отлучиться нужно блокировать текущего пользователя; -
каждому сотруднику желательно установить на своем персональном компьютере антивирус, пусть даже и бесплатный, и регулярно обновлять антивирусные базы; -
каждый сотрудник должен работать под своей учетной записью и со своими правами доступа; при возникновении потребности в доступе к какому-либо ресурсу сотрудник должен обратится к своему руководству.