Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

· нормативно-справочную, используемую при выполнении расчетов по техническому обеспечению.

К настоящему времени сложились две основные формы организации технического обеспечения (формы использования технических средств): централизованная и частично или полностью децентрализованная.

Централизованное техническое обеспечение базируется на использовании в информационной системе больших ЭВМ и вычислительных центров.

Децентрализация технических средств предполагает реализацию функциональных подсистем на персональных компьютерах непосредственно на рабочих местах.

Перспективным подходом следует считать, по-видимому, частично децентрализованный подход – организацию технического обеспечения на базе распределенных сетей, состоящих из персональных компьютеров и большой ЭВМ для хранения баз данных, общих для любых функциональных подсистем.

Информационная безопасность

В данной статье понятие «информационная безопасность» рассматривается в следующих значениях:

1. состояние (качество) определённого объекта (в качестве объекта может выступать информация, данные, ресурсы автоматизированной системы, автоматизированная система, информационная система предприятия, общества, государства и т. п.)[1];

2. деятельность, направленная на обеспечение защищенного состояния объекта (в этом значении чаще используется термин «защита информации»).[2]

Содержание понятия

В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

НЕ нашли? Не то? Что вы ищете?

Информационная безопасность организации — состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.

Информационная безопасность государства[3] — состояние сохранности информационных ресурсов государства и защищенности законных прав личности и общества в информационной сфере.

В современном социуме информационная сфера имеет две составляющие[4]: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

Стандартизированные определения для ДЦТД4-1

Безопасность информации (данных)[1] — состояние защищенности информации (данных), при котором обеспечены её (их) конфиденциальность, доступность и целостность.

Информационная безопасность[2] — защита конфиденциальности, целостности и доступности информации.

1. Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.

2. Целостность: неизменность информации в процессе ее передачи или хранения.

3. Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.

Информационная безопасность (англ. information security)[5] — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств её обработки.

Безопасность информации (данных) (англ. information (data) security)[6] — состояние защищенности информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность.

Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Безопасность информации (при применении информационных технологий) (англ. IT security)[6] — состояние защищенности информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована.

Безопасность автоматизированной информационной системы[6] — состояние защищенности автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчетность и подлинность её ресурсов.

Информационная безопасность — защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура — системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т. д., а также обслуживающий персонал. Неприемлемый ущерб — ущерб, которым нельзя пренебречь.

Существенные признаки понятия

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

· конфиденциальность (англ. confidentiality)[6] — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

· целостность (англ. integrity)[7] — избежание несанкционированной модификации информации;

· доступность (англ. availability)[8] — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Выделяют и другие не всегда обязательные категории модели безопасности:

· неотказуемость или апеллируемость (англ. non-repudiation)[источник не указан 303 дня] — невозможность отказа от авторства;

· подотчётность (англ. accountability)[9] — обеспечение идентификации субъекта доступа и регистрации его действий;

· достоверность (англ. reliability)[5] — свойство соответствия предусмотренному поведению или результату;

· аутентичность или подлинность (англ. authenticity)[5] — свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности[11]:

1. Законодательная, нормативно-правовая и научная база.

2. Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.

3. Организационно-технические и режимные меры и методы (Политика информационной безопасности).

4. Программно-технические способы и средства обеспечения информационной безопасности.

Ниже в данном разделе подробно будет рассмотрена каждая из составляющих информационной безопасности.

Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо[2]:

· выявить требования защиты информации, специфические для данного объекта защиты;

· учесть требования национального и международного Законодательства;

· использовать наработанные практики (стандарты, методологии) построения подобных СОИБ;

· определить подразделения, ответственные за реализацию и поддержку СОИБ;

· распределить между подразделениями области ответственности в осуществлении требований СОИБ;

· на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты;

· реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации;

· реализовать Систему менеджмента (управления) информационной безопасности (СМИБ);

· используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ.

Как видно из последнего этапа работ, процесс реализации СОИБ непрерывный и циклично (после каждого пересмотра) возвращается к первому этапу, повторяя последовательно всё остальные. Так СОИБ корректируется для эффективного выполнения своих задач защиты информации и соответствия новым требованиям постоянно обновляющейся информационной системы.

Организационно-технические и режимные меры и методы

Для описания технологии защиты информации конкретной информационной системы обычно строится так называемая Политика информационной безопасности или Политика безопасности рассматриваемой информационной системы.

Политика безопасности (информации в организации) (англ. Organizational security policy)[1] — совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.

Политика безопасности информационно-телекоммуникационных технологий (англ. ІСТ security policy)[5] — правила, директивы, сложившаяся практика, которые определяют, как в пределах организации и её информационно-телекоммуникационных технологий управлять, защищать и распределять активы, в том числе критичную информацию.

Для построения Политики информационной безопасности рекомендуется отдельно рассматривать следующие направления защиты информационной системы[11]:

· Защита объектов информационной системы;

· Защита процессов, процедур и программ обработки информации;

· Защита каналов связи;

· Подавление побочных электромагнитных излучений;

· Управление системой защиты.

При этом, по каждому из перечисленных выше направлений Политика информационной безопасности должна описывать следующие этапы создания средств защиты информации:

1. Определение информационных и технических ресурсов, подлежащих защите;

2. Выявление полного множества потенциально возможных угроз и каналов утечки информации;

3. Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;

4. Определение требований к системе защиты;

5. Осуществление выбора средств защиты информации и их характеристик;

6. Внедрение и организация использования выбранных мер, способов и средств защиты;

7. Осуществление контроля целостности и управление системой защиты.

Политика информационной безопасности оформляется в виде документированных требований на информационную систему. Документы обычно разделяют по уровням описания (детализации) процесса защиты.

Документы верхнего уровня Политики информационной безопасности отражают позицию организации к деятельности в области защиты информации, её стремление соответствовать государственным, международным требованиям и стандартам в этой области. Подобные документы могут называться «Концепция ИБ», «Регламент управления ИБ», «Политика ИБ», «Технический стандарт ИБ» и т. п. Область распространения документов верхнего уровня обычно не ограничивается, однако данные документы могут выпускаться и в двух редакциях — для внешнего и внутреннего использования.

Согласно ГОСТ Р ИСО/МЭК 17799—2005[2], на верхнем уровне Политики информационной безопасности должны быть оформлены следующие документы: «Концепция обеспечения ИБ», «Правила допустимого использования ресурсов информационной системы», «План обеспечения непрерывности бизнеса».

К среднему уровню относят документы, касающиеся отдельных аспектов информационной безопасности. Это требования на создание и эксплуатацию средств защиты информации, организацию информационных и бизнес-процессов организации по конкретному направлению защиты информации. Например: Безопасности данных, Безопасности коммуникаций, Использования средств криптографической защиты, Контентная фильтрация и т. п. Подобные документы обычно издаются в виде внутренних технических и организационных политик (стандартов) организации. Все документы среднего уровня политики информационной безопасности конфиденциальны.

В политику информационной безопасности нижнего уровня входят регламенты работ, руководства по администрированию, инструкции по эксплуатации отдельных сервисов информационной безопасности.

Физическая безопасность информационных ресурсов

В современном мире при защите информации наибольшее внимание следует уделять физической безопасности информационных ресурсов. Своевременная оценка рисков позволит избежать руководству компании незапланированных перерывов в работе и большой потери денег

В мире уже много лет есть понятие функциональной безопасности информационных ресурсов. Основными ее составляющими являются:

1.Техническая безопасность:

§ система построения резервных центров;

§ организация системы бесперебойного питания;

§ "зеркалирование" систем обработки и хранения данных;

§ выбор качественного оборудования для организации ИТ-инфраструктуры.

2.Логическая безопасность:

§ антивирусные программы;

§ системы от несанкционированного доступа;

§ системы идентификации;

§ системы кодирования;

§ выбор качественного, лицензионного программного обеспечения.

3.Физическая безопасность:

§ защита от огня;

§ защита от воды и пожаротушащей жидкости

§ защита от коррозийных газов;

§ защита от электромагнитного излучения;

§ защита от вандализма;

§ защита от воровства и кражи;

§ защита от взрыва;

§ защита от падающих обломков;

§ защита от пыли;

§ защита от несанкционированного доступа в помещение.

В наши дни, когда достаточно высока вероятность техногенных катастроф, немаловажным становится вопрос физической безопасности информации. Для информационных центров этот вопрос наиболее актуален.

Оценка рисков



Немецкая страховая компания Gerling провела исследование, выясняя, сколько в среднем может просуществовать предприятие после полной остановки информационной системы, и пришла к следующим результатам:

§ страховые компании - 5,5 дней;

§ производственные компании - 5 дней;

§ торговые/дистрибьюторские компании - 2,5 дня;

§ банки -2 дня;

§ производственные компании с "just in time" производственной системой - 12-24 ч.

Полная остановка информационной системы может привести к банкротству.

Говоря другими словами, достаточно продолжительный простой вычислительного центра может привести к тому, что предприятие просто перестанет существовать.

При этом ответственность за то, чтобы этого не произошло, целиком и полностью лежит на руководстве компании.

Необходимо также отметить, что даже непродолжительный перерыв в работе информационной структуры зачастую приводит к потере огромных денег.

Факторы риска в вычислительных центрах

1.Пожар

Согласно статистическим данным, пожары возникают:

§ в вычислительном центре - 20%, из них:

-в электронных системах - 10%;

-под двойным полом -5%;

-в системе кондиционирования - 5%;

§ в окружающих помещениях - 80%.

2.Влажность/вода

Конструкции любого здания содержат в своем составе воду. Это придает прочность как бетону, так и кирпичным строениям.

При воздействии высокой температуры эта вода начинает "выпариваться" в соседнее помещение, в котором может находиться информационный ресурс, что приводит к достижению 100%-ной влажности уже через 10-15 минут.

Например, в комнате 5x6x3 м образуется 870 л воды.

3.Коррозийный газ

При горении PVC образуется коррозийный газ:

§ содержание хлора в PVC - 54-58%;

§ выделение HCl - от 120 °C;

§ разрушение - от 300 °C (для справки: температура пожара - °C);

§ начало коррозии при концентрации 5%.

При горении 1 кг PVC образуется до 5800 м3 коррозийного газа. Это значит, что потеря оборудования и информации возможна даже без прямого контакта с огнем.

Можно много говорить и о других факторах риска, но большинство из них хорошо известны и уже неоднократно обсуждались как в прессе, так и в ИТ-кругах. Рассмотренные выше три составляющие риска - это именно те риски, которым, к сожалению, до сих пор уделяется недостаточное внимание при создании вычислительных центров.

Все перечисленные выше примеры и данные показывают, насколько значимым является решение вопроса обеспечения физической безопасности информационных ресурсов.

В мире это уже давно является практически одной из самых основных задач СЮ по информационным технологиям компаний.

Как же определить, что нужно сделать и какие решения необходимо использовать для того, чтобы обеспечить полную функциональную защиту данных?

Экономическое обоснование необходимости обеспечения физической безопасности ИТ-ресурсов компании

На на данный моментшний день в мире при составлении сметы затрат вычислительного центра на обеспечение физической защиты информационных ресурсов отводится 1 5-20% от общей его стоимости. При этом при калькуляции стоимости учитывается как оборудование, так и программное обеспечение. В некоторых странах и организациях также учитывается и стоимость информации, которая становится известна по результатам проводимых ИТ-аудитов.

На примере крупной компании нефтегазового комплекса мы можем оценивать объем затрат на организацию защиты ЦОТ от физического воздействия (табл. 1.)

< табл. в указанная сумма, чем меньше быть должна не центра информационного защите физической по решения стоимость словами,>

Эти цифры пишут сами за себя. Обычно бюджеты компаний в Европе включают затраты на организацию физической защиты как одну из обязательных составляющих всего комплекса в целом. При этом решение о финансировании не принимается, если в проекте отсутствует данная составляющая.

Нужно учитывать и тот факт, что активное оборудование вычислительного центра меняется практически полностью в течение 5 лет (происходит естественный цикл замены устаревшего оборудования), и здесь мы получаем совсем другие цифры (табл. 2.).

Говоря иначе, средства, вложенные компанией в безопасность на данный момент, будут защищать ее оборудование в течение 20 лет, и при этом рентабельность решения будет расти с каждым годом. Безусловно, решение потребует затрат в цикле его эксплуатации. Можно взять порядка 20% от полученной суммы и списать на эти затраты. Но даже при этом итоговая сумма составит более €1

При обеспечении информационной безопасности обычно все сводится к проблемам программного обеспечения. Иногда к проблемам активного оборудования - безопасности самих компьютеров. А на Западе давно в обиходе совершенно конкретное понятие - функциональная безопасность. Функциональная безопасность информационного ресурса складывается из трех составляющих:

§ техническая безопасность, которая определяется качеством и надежностью работы компьютера;

§ логическая безопасность, связанная с грамотным построением и бесперебойной работой программного обеспечения;

§ физическая безопасность, заключенная в защите компонентов первых двух составляющих от огня, воды, взрывов, пыли и т. д.

Когда все три составляющие реализованы, можно говорить о том, что есть функциональная безопасность.

Чаще всего на обеспечение первых двух видов тратят огромные деньги, не обращая внимания на физическую безопасность. Считается, что ее можно обеспечить обычным строительным методом, поставив крепкие стены. но люди забывают о физической природе стен. Бетонная стена на 40% состоит из воды, и в случае возникновения пожара - пусть даже не в самом помещении центра хранения и обработки данных, а в соседнем, за стеной - в течение 20-30 минут вся эта вода под воздействием высокой температуры выпаривается. И внутри центра обработки данных возникает 1 00%-ная влажность. А при такой влажности никакой компьютер работать не будет. оборудование просто погибает.

никак нельзя забывать и о том, что после длительного нагрева бетонные стены подвергаются определенной коррозии. И когда пожарные начинают тушить пожар, через щели и трещины в центр обработки данных попадает так же и вода. В итоге центр обработки данных, несмотря на внутреннее обеспечение системами пожаротушения и кондиционирования, погибает из-за того, что ему не хватило физической защиты. И никакими стандартными строительными методами защитить свой серверный центр компания просто не сможет.

В Европе существуют аналогичные нашим ГОСТам Евронормы, в которых прописываются определенные требования по обеспечению функциональной безопасности к центрам обработки данных, чтобы считать их работоспособными. У нас, к сожалению, подобных норм так же нет.

анализ решений, предлагаемых в мире по защите информационного ресурса

На на данный моментшний день в мире есть целый ряд компаний, которые предлагают решения по физической защите информационных ресурсов. Обычно это некие комплексные модульные решения, которые обеспечивают защиту сразу от целого ряда воздействий.

Такого рода решения гарантируют безопасность всего центра обработки данных.

Всю продукция компаний в Европе можно условно разделить на три основные составляющие:

§ комнаты ИТ-безопасности;

§ сейфы ИТ-безопасности или, как их так же называют, дата-сейфы;

§ сейфы для защиты носителей информации или, как их так же называют, медиа-сейфы.

Наиболее полным и комплексным решением являются комнаты ИТ-безопасности. Это некая модульная конструкция, которая строится по принципу "помещение в помещении" и гарантированно защищает от выше перечисленных факторов физического воздействия. Наиболее ценным в этом перечне защиты является, конечно, устойчивость к температурным воздействиям. Данная конструкция выдерживает нагрев с температурой°С в течение 2 часов и при этом внутри помещения не бывает больше 7 0 °С! Никакими строительными решениями добиться такого уровня защиты просто невозможно.

Благодаря своей модульности такие решения обеспечивают принцип. возможность установки в любом помещении, без каких либо специальных строительных требований, а главное, могут монтироваться вокруг уже работающего центра без отключения оборудования.

Компаний, прошедших все необходимые уровни тестирования и сертификации своей продукции, не так много. Только две-три из них могут похвастаться наличием сертификата соответствия ЕвронормеEN1 047-2.

Для Европы использование такого рода решений стало правилом. Согласно принятому в прошлом году соглашению Basel II банки и страховые компании просто обязаны их использовать в своей практике.

Целый ряд компаний предлагает также варианты защиты отдельно стоящих 1 9" стоек модульными сейфами безопасности. Такое решение не слишком дорого стоит, но обеспечивает необходимый уровень защиты. Производители предлагают использовать свои сейфы на небольших предприятиях и для вынесенных элементов информационной сети, которые находятся в неблагоприятных зонах. Их степень защиты несколько ниже, но при этом "мобильность" решения намного выше.

никак нельзя не обратить внимание и на сейфы для носителей информации. К сожалению, у нас в стране стало привычным делом хранение медиа-носителей в обычных, дешевых сейфах. Причем люди не задумываются о том, что такого рода сейфы служат только для обеспечения сохранности документов. Медиа-носители куда более чувствительны к температуре, и обычный сейф их не защитит.

Учитывая все сказанное выше, можно сделать вывод, что нашей стране просто необходимо больше внимания уделять физической безопасности информационных ресурсов. Это становится все более важным, и значимость сохранности информации растет с каждым днем.

Терминальный доступ

Терминальный доступ — доступ к информационной системе (ИС), организованный так, что локальная машина-терминал не выполняет вычислительной работы, а лишь осуществляет перенаправление ввода информации (от мыши и клавиатуры) на центральную машину (терминальный сервер) и отображает графическую информацию на монитор. Причем вся вычислительная работа в терминальной системе выполняется на центральной машине.

В более широком смысле под терминальным доступом подразумевается такая организация работы, когда информация хранится и обрабатывается на некотором удалённом сервере, а оборудование пользователя выполняет лишь функцию ввода и вывода. Пример: терминалы для оплаты покупок банковскими картами. Терминал считывает с карты данные для аутентификации покупателя. Далее сама аутентификация и транзакция производятся на сервере банка. Результат операции — списание средств или отказ — передаются обратно на терминал.

Исторически терминальный доступ впервые был организован на компьютерах, способных одновременно обслуживать несколько вычислительных процессов. Это позволило более рационально распределять вычислительные ресурсы между пользователями первых очень дорогих вычислительных машин. С появлением дешевых персональных компьютеров (ПК) роль терминального доступа стала несколько снижаться, так как сложилось мнение, что достаточную производительность ИС можно получить на рабочем столе каждого пользователя ПК.

Однако в дальнейшем стало очевидным, что дешевизна ПК не в состоянии компенсировать ежедневные затраты на сопровождение большого количества рабочих мест пользователей, обладающих якобы преимуществами из-за возможности персонализации настроек операционных систем (ОС) и ПО. Реально (в крупных организациях), наличие большого количества «разношерстного» оборудования вместо достоинств создает дополнительные сложности пользователям и системным администраторам. Вопросы обеспечения безопасности ИС, также потребовали пересмотра взглядов и возврата к терминальному доступу, как более унифицированному и экономически оправданному.

Система мониторинга информационного ресурса вуза

Рассматривается создание эффективной системы управления качеством информационного ресурса, как основополагающей составляющей оперативного и качественного обслуживания пользователей. В основу системы заложен расчет различных коэффициентов книгообеспеченности как основных показателей состояния фондов при принятии решение.

В рамках создания системы управления качеством образования в вузе нельзя оставлять в стороне информационный ресурс. Подобным ресурсом высшего учебного заведения является библиотека. Комплектование фондов библиотек происходит с использованием современных технологий (заказ литературы через Интернет, электронная доставка документов) и является одной из наиболее важных сторон работы в современной библиотеке. В связи с объективностью и принятием данного фактора со стороны руководства имеются ограниченные, но при этом достаточные (для качественного комплектования) финансовые средства. В работе современной деятельности библиотеки учебного заведения становится актуальным наиболее грамотное комплектование, а также учет и контроль (мониторинг) имеющихся ресурсов.

Система, выбранная в качестве основной для автоматизации библиотечных процессов, должна быть не только гибко настраиваема и позволять вести электронный каталог библиотеки, выдачу книг и т. п. библиотечные процессы, но и иметь открытые интерфейсы для реализации концептуальной составляющей информационного обеспечения деятельности вуза. Система должна позво-лять (использовав ее в качестве ядра) на ее основе создавать новые алгоритмы комплектования, расчета книгообеспеченности, сопоставления информационных потребностей и ресурсов, в диалоговом режиме вести мониторинг информационных ресурсов.

Рассмотрим одну из возможных концептуальных схем накопления, совершенствования и использования информационных ресурсов вуза, а также переход на качественно новое удовлетворение информационных потребностей в информационном ресурсе в рамках учебного и научного процессов вуза.

В современном мире разнообразие и узкая направленность определяющих специальностей не позволяет создать «человека комплектатора» компетентного во всех вопросах и темах, по которым должен комплектоваться информационный фонд вуза. Поэтому все более актуальным становится привлечение специалистов в своей области к комплектованию информационного фонда. Необходимо построение информационной системы учитывающей информационные взаимодействия и связи всех заинтересованных в ресурсе подразделений.

Неотъемлемой частью эффективного функционирования любой информационной системы, является грамотное использование имеющейся информации. Получение информации о состоянии самой системы есть не что иное, как ее мониторинг. Здесь важным моментом является организационное закрепление выполняемых функций за ответственными лицами, и вытекающее из ответственности наличие ресурсов. Таким образом, мы должны получить систему с активной обратной связью (потребность конечного пользователя порождает формирование информационного ресурса), функционирование которой можно отобразить следующей схемой (см. рис.1).

Функционирование ИС

Рисунок 1 – Функционирование ИС

Необходимо отметить, что система мониторинга должна быть реализована на основе открытых интерфейсов и соответствовать стандартам и ГОСТам предусматривающим создание АИС и ведение электронных каталогов в библиотеках высших учебных заведений. Для функционирования подобной системы нужно учитывать факт большого количества пользователей, и как следствие, уменьшить требования к аппаратно-программному комплексу клиентской части (данный аспект будет рассмотрен ниже).

В процессе создания такой системы необходимо опираться на расчет книгообеспеченности как базовую единицу информации для принятия решения о комплектования фонда. Для определения качества информационной обеспеченности учебного процесса необходимо определить минимальную точку расчета. В соответствии с организацией учебного процесса и организационной структурой вуза определим единицу обеспеченности. Для этого представим детализацию структурных единиц вуза (см. рис. 2).

Детализация структурных единиц вуза

Рисунок 2 – Детализация структурных единиц вуза

Исходя из подобной схемы, оценку качества удовлетворенности информационным ресурсом следует производить на основе дисциплин. Причем данная оценка должна предусматривать два аспекта: обязательное комплектование в соответствии с учебным планом (преподаватель) дополнительное комплектование в рамках саморазвития студентов. Оценка специальностей выпускающих кафедр может производиться путем неаддитивного сложения (сложение с учетом важностей каждой дисциплины в рамках подготовки специалиста) показателей обеспеченности по каждой дисциплине специальности.

Оценка более высоких уровней показанной структуры может быть охарактеризована средним значением обеспеченности информационным ресурсом специальностей кафедры (факультета, вуза). Приведем информационную структуру взаимодействия минимальных структурных единиц (см. рис. 3), где:

Информационная структура взаимодействия

Рисунок 3 – Информационная структура взаимодействия

Данная информационная схема не обуславливает все функционирования в автоматическом режиме, а лишь предусматривает наличие алгоритмов, математического аппарата и автоматизированного расчета коэффициентов обеспеченности информационным ресурсом. На основе приведенных показателей (работы системы) мониторинга могут приниматься те или иные управленческие решения.

На основании вышесказанного необходимо составить перечень основных расчетных показате-лей оценки состояния информационного фонда вуза: показатели обеспеченности; показатели используемости; показатели обновляемости.

Кроме того, в соответствии с приказом Минобразования РФ утверждающим перечень документов и материалов, представляемых к лицензионной экспертизе при проведении комплексной оценки деятельности вуза для оценки работы вуза в области информационного ресурса вуза предусмотрены две таблицы показателей. Данные таблицы представляют собой показатели обеспеченности учебного и научного процессов вуза основной и дополнительной литературой. Данные показатели характеризуют деятельность вуза в целом по данному направлению и могут быть рассчитаны по запросу для любого момента времени, что позволить снизить время реакции на изменение условий руководителей всех рангов.

Исходя из теоретической составляющей удовлетворения потребности системы более высокого уровня, а, следовательно, управления информационным ресурсом вуза рассмотрим два направления деятельности библиотеки: горизонтальную и вертикальную функции. Для оценки качества удовлетворенности необходимо определить основные критерии в обоих направлениях информационного процесса. Для этого приведем структуру оценки информационного фонда (см. рис. 4).

Структура оценки информационного фонда

Рисунок 4 – Структура оценки информационного фонда

Данная структура отражает лишь общий алгоритм оценки фонда. Более низким уровням присущи конкретные методики и цифровые показатели. Как видно из данной структуры некоторые показатели могут рассчитываться внутри хранилища информационного ресурса. Это показатель количественной обеспеченности фонда. Его расчет хоть и трудоемок, но не представляет сложности и может рассчитываться в существующей системе. Также не представляет проблемы расчет устареваемости (обновляемости) фонда. В рамках расчета данного показателя существуют определенные проверенные временем нормативы. Данные показатели являются неотъемлемой частью оценки информационного ресурса вуза и его использования, и дают довольно точное отражение ситуации на выходе. На схеме (см. рис. 4) отображены и другие показатели. Рассмотрим их подробнее и определим их значение в рамках мониторинга информационного ресурса вуза и принятия управленческих решений.

Список литературы

Основная литература

1. Дюсембиев компьютеров:Учебное пособие.-Алматы:Print S,2004

2. Архитектура компьютера.-4-е изд.-СПб.:Питер,200с.:ил.-(Классика computer science)

3. Максимов, ЭВМ и вычислительных систем:учебник для студ. учреждений сред. проф. образования/, , .-2-е изд., перераб. и доп.-М.:Форум,2008.-511 с.

4. Жмакин, ЭВМ [Электронный ресурс]:учеб.

5. пособие/.-СПб.:БХВ-Петербург,2008.-1 CD-ROM; 1,74 Мб.

Дополнительная литература

6. Дюсембаев, компьютеров=Computer Architecture:учеб. пособие по Cjmputer Science. Образовательная программа Европейского Союза TEMPUS-TACIS (Сontraсt # CD Jer/.-Алматы:Print-S,2004.-110 c

7. Кутузов, М. Выбор и модернизация компьютера/Михаил Кутузов, Андрей Преображенский.-4-е изд.-СПб.:Питер,2005

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3