Главная страница

В документационном обеспечении управления


Скачать 249.54 Kb.
НазваниеВ документационном обеспечении управления
Дата26.02.2023
Размер249.54 Kb.
Формат файлаdocx
Имя файла_Akhmetova_Informatsionnyye_tekhnologii_v_dokumentatsionnom_obes.docx
ТипДокументы
#956491
страница14 из 42
1   ...   10   11   12   13   14   15   16   17   ...   42

Этапы внедрения автоматизированных архивных технологий в архиве



Реализация на практике интегрированной системы, охватывающей все направления работы архива,  дело будущего. На сегодняшний день ни одна из действующих в архивах интегрированных систем не является уни- версальной, охватывающей все функции архива и все виды справочников.

И все же при внедрении баз данных в архивах (особенно, различных ката- логов) следует учитывать возможность в перспективе объединения их в интегрированную систему. Для этого необходима совместимость форма- тов, классификаторов, приемов описания. Организация внедрения инфор- мационных технологий в архиве организации имеет свою специфику. Ин- формационная система архива может строиться на основе внедренной в организации системы управления документооборотом или существовать автономно.

Разработка и внедрение базы данных осуществляется в несколько этапов.

  1. й этап. Изучение традиционной архивной технологии, которая подлежит компьютеризации.

  2. й этап. Разработка технического задания. Оно должно быть состав- лено архивистами, а также сотрудниками службы информационного обес- печения (отдела автоматизации, информцентра) совместно.

  3. й этап. Разработка программного продукта специалистами архива или другой организации. В случае, когда программное обеспечение разра- батывается другой организацией, целесообразно заключение договора между архивом и фирмой, к которому прилагается техническое задание. В договоре обязательно следует предусмотреть конвертирование данных в новые версии программы, техническое обслуживание системы, в частно- сти, поддержку «горячей линии», состав документации  сопровождения к программному обеспечению, обучение специалистов и т.п.

Выбор фирмы системного интегратора целесообразно проводить на конкурсной основе, с учетом анализа внедренных разработчиком действу- ющих отраслевых систем, стабильности его положения на рынке, качества разработок. Обязательным условием является наличие у разработчика ли- цензии на создание информационных систем в соответствии с междуна- родными стандартами качества. Целесообразно заключение с фирмой – си- стемным интегратором договора о долговременном сотрудничестве. Под- готовленная программная разработка должна состоять из собственно ПО; исходного текста программы; комплекта документации, в который входят: инструкция по инсталляции, руководство пользователю, инструкция по вводу данных.

  1. й этап. Сертифицирование и регистрация программного продукта. Базы данных, созданные архивом, подлежат государственной регистрации в установленном порядке. Архив должен вести учет всех созданных БД в виде базы данных их описаний (базы метаданных). Дистрибутивы создан- ного ПО и сопутствующую документацию целесообразно хранить в под- разделении, отвечающем за информатизацию архива (в нескольких экзем- плярах). Наиболее важным этапом во внедрении конкретной базы данных является разработка технического задания документа, которым руковод-

ствуется разработчик при создании ПО. От того, насколько грамотно зада- ние разработано, зависит эффективность созданной информационной си- стемы. В техническом задании указывается:

  • цель создания;

  • функция (функции) программной разработки;

  • общие требования к программному обеспечению;

  • состав информационного массива;

  • отчеты и выходные формы;

  • программно-аппаратные средства, на основе которых будет реали- зована система.

После внедрения программы начинается стадия сопровождения ПО. Сопровождение ПО включает в себя:

  • усовершенствование ПО в соответствии с дополнительными тре- бованиями архива, возникшими в ходе эксплуатации;

  • адаптацию, т. е. приспособление ПО к изменяющимся условиям работы, установление связей с другими программами;

  • коррекцию, т. е. исправление ошибок в программе, выявленных на стадии эксплуатации.

Таким образом, архивист играет существенную роль в создании ПО, он должен быть способен оценить достоинства и недостатки программы с точки зрения архивных технологий, внести предложения по ее совершен- ствованию. Для сохранения массива данных очень важное значение имеет защита информации от несанкционированного доступа. На практике ин- формационная безопасность архивов связана с принятием целого комплек- са мер по защите от несанкционированного доступа и копирования архив- ных баз данных. К числу таких мер могут быть отнесены:

  • ограничение доступа персонала к компьютерным базам данных (система парольной защиты для входа в систему). Парольная защита БД обеспечивает доступ, как правило, на трех уровнях в режимах «пользова- теля», «редактора» и «администратора»);

  • контроль и учет всех случаев проноса в архив ручных сканеров, Zip-устройств и другой техники;

  • опечатывание системных блоков и использование специальных устройств для предотвращения съема жесткого диска;

  • использование электронных ключей, устройств, которые устанав- ливаются на порты и некоторые шины компьютера и, являясь прозрачны- ми для периферийных устройств, т.е. не мешая их работе, генерируют се- рии кодов;

  • использование системы создания секретного логического диска

(Secret Disk), для доступа к которому нужен специальный пароль;

  • использование микропроцессорных Smart-карт и устройств для их считывания для доступа к компьютеру.

При этом наличие карты проверяется специальной программой и при ее отсутствии система блокируется. При этом важно не перестараться со средствами защиты. Например, не стоит отказываться от предоставления доступа к электронному НСА в читальном зале по причине возможности несанкционированного копирования баз данных. Помимо упомянутых выше мер защиты информации, возможно при наличии локальной сети установление в читальном зале вместо компьютеров с жестким диском дисплейных комплексов (монитор и клавиатура). Конечно, организация защиты информации в информационных системах – процесс достаточно дорогостоящий.

1   ...   10   11   12   13   14   15   16   17   ...   42


написать администратору сайта