Совершенствование системы управления ремонтным обеспечением ОАО «Бакалымолоко» с использованием информационной системы 1С
111

4.6 Действующие сегменты и задачи проектируемой ИС предприятия

В организации ОАО «Бакалымолоко» используется современное программное обеспечение, позволяющее ускорять процесс обработки информации и автоматизации некоторых финансовых и бухгалтерских операций.

Задачи подсистемы «Управление ремонтным обеспечением» реализованы в различных компонентах программы «1С: Предприятие»:

Компонента "1С: Бухгалтерия" предназначена для автоматизации бухгалтерского учета.

 

4.7 Информационная безопасность и охрана труда

Информационная безопасность

В вычислительных сетях (ВС) сосредотачивается информация, исключительное право на пользование, которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства. К тому же в ВС должны приниматься меры по защите вычислительных ресурсов сети от их несанкционированного использования, т. е. должен быть исключен доступ к сети лиц, не имеющих на это права. Физическая защита системы и данных может осуществляться только в отношении рабочих станций и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяженность. По этой причине в ВС должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.

Неизбежным следствием борьбы с этой опасностью стали постоянно увеличивающиеся расходы на защиту информации.

Исследования практики функционирования систем  обработки данных и ВС показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:

  •                   чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  •                   копирование носителей информации и файлов информации с преодолением мер защиты;
  •                   маскировка под зарегистрированного пользователя;
  •                   маскировка под запрос системы;