Скоро защита?
Меню Услуги

Автоматизация управления поставками. Часть 2

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

Страницы: 1 2 3 4

1.3.2. Выбор и обоснование стратегии автоматизации задачи

На основании проведенного исследования нами был выделены следующие проблемы управления информационными процессами в ООО «КЕМЕРОВОМОЛПРОМ».

1 Отсутствие специализированной информационной системы для службы снабжения, которая учитывала бы многочисленность структурных подразделений компании, сложность функциональных связей между ними, а также значительное число (свыше 4200) поставщиков материалов для компании.

Как показал проведенный нами анализ, внутрифирменный документооборот осуществляется в обмене документами по бухгалтерской отчетности (оригинальные документы в печатной форме из банка и от поставщиков: платежные поручения, накладные, счет-фактуры, товарные чеки) между кредитным отделом и бухгалтером. Также складские уведомления (в электронном виде) передающиеся кладовщику.

При этом между всеми подразделениями нет единой связи.

Использование бумажных информационных технологий в производственном процессе.

Большинство документов в организации имеют печатный вид, что затрудняет их обработку и значительно увеличивает время обращения информации внутри организации.

Запаздывание информации по горизонтали: поставщик- производитель и потребитель-производитель.

Данная проблема является одной из наиболее значительных для предприятия, так как несвоевременные поставки и ответы на обращения ведут к пеням и штрафам по отношению к ООО «КЕМЕРОВОМОЛПРОМ» от клиентов.

На основе выше указанных выводов сформулируем цель развития АИС и задачи новой АИС.

Согласно данным ООО «КЕМЕРОВОМОЛПРОМ» цель развития АИС:

  1. Увеличить оборачиваемость запасов и снизить число претензий поставщикам, за счёт сокращения обмена информацией с подразделениями, на 10% от имеющегося уровня.
  2. Ускорить и упростить на 20% работу с поставщиками благодаря специализированной АИС.

Задачи новой АИС:

  • должна поддерживать все операции, проводимые отделом снабжения с поставщиками, работниками, подразделениями компании;
  • должна позволять модернизировать имеющиеся модули при изменении бизнес-процессов фирмы;
  • должна позволять добавлять дополнительные модули, то есть должна быть возможность модернизация информационной системы без серьезных изменений для представлений пользователей.

Далее приведем список функций, которые должна выполнять новая автоматизированная информационная система.

Функции АИС:

  1. Создание, просмотр, изменение, удаление заказов.
  2. Возможность корректировки цен и наименований в прайс-листе, а также вывод текущего прайс-листа на печать.
  3. Возможность создания графика загруженности персонала.
  4. Возможность заполнения бланка заказа на основании прайс-листа.
  5. Формирование печатных форм товарной накладной и счет-фактуры на основании сохраненного заказа по требованию нажатием определенной кнопки.
  6. Выдача отчетов, необходимых для составления аналитических отчетов (выборка приходных или расходных накладных за определенный промежуток времени, с учетом основания списания товара, подсчитывается сумма этих накладных).
  7. Возможность создания запросов для уточнения передвижения заявки от клиента по предприятию за определенный промежуток времени.
  8. Возможность хранения и просмотра информации о климентах (ФИО, дата обращения, сумма заказа, размер скидки или зачисления на баланс).

Стратегия автоматизации управления поставками в ООО «КЕМЕРОВОМОЛПРОМ» будет включать:

1 Анализ бизнеса ООО «КЕМЕРОВОМОЛПРОМ»;

2 Анализ стратегии развития бизнеса ООО «КЕМЕРОВОМОЛПРОМ» как торговой организации;

3 Определение стратегических свойств ИС по автоматизации управления поставками;

4 Определение функциональности ИС по автоматизации управоения поставками в целом;

5 Выбор стратегии автоматизации:

– хаотичная;

– по участкам;

– по направлениям;

– полная;

6 Формирование комплексного проекта;

7 Определение архитектуры;

8 Формирование бизнес-плана для ООО «КЕМЕРОВОМОЛПРОМ».

1.3.3. Выбор и обоснование способа приобретения ИС для автоматизации задачи

Определив факторы снижения эффективности деятельности ООО «КЕМЕРОВОМОЛПРОМ» и изучив опыт других торговых компаний сопоставимых масштабов деятельности, приведем ряд возможных решений имеющейся проблемы:

  • приобрести готовое программное средство;
  • разработать принципиально новую АИС.

Для принятия управленческого решения и выбора одного из выше указанных вариантов необходимо указать критерии создания (модернизации) АИС и ограничения на создания (модернизацию) АИС.

Ограничения на создание (модернизацию) новой АИС:

  • стоимость на создание новой информационной системы не должна превышать 150 тысяч рублей и 800 рублей в месяц на сопровождение информационной системы;
  • новая автоматизированная информационная система должна полностью поддерживать бизнес-процессы компании;
  • продолжительность разработки новой информационной системы не должна превышать трех лет;
  • новая АИС должна сохранить корпоративную культуру, а не способствовать ее уничтожению;
  • новая АИС должна быть простой в эксплуатации;
  • новая АИС должна быть легко адаптируемой и модернизируемой.

Критерии создания (модернизации) новой АИС:

  1. должна учитывать все протекающие в организации бизнес-процессы, т. е. при все бизнес-процессы компании должны быть реализованные при помощи одного средства;
  2. должна быть легкой для понимания и обучения;
  3. должна содержать простой и понятный интерфейс;
  4. должна подлежать модернизации, т. е. при изменении бизнес-процессов компании не должно сложиться такой ситуации, при которой придется опять покупать или разрабатывать новое средство;
  5. должна содержать хотя бы элементарные средства защиты (пароли);
  6. проектирование и внедрение не должны превысить временных интервалов и денежных средств, которые были выделены для данной цели;
  7. должна сохранить корпоративную культуру.

После описания ограничений на создание (модернизацию) АИС и указания критериев создания (модернизации) АИС опишем более подробно каждый из вариантов решения проблемы, что позволит выбрать наиболее подходящий для ООО «КЕМЕРОВОМОЛПРОМ».

Достоинством первого варианта решения является то, что существующая проблема в фирме будет разрешена в кратчайшие сроки. Недостатком же первого варианта решения проблемы, является то, что новое средство (существующие решения на рынке: 1С, IFS Поставки) не будет учитывать специфики данной компании, что может привести к утрате корпоративной культуры, либо появлению дополнительных приложений для отдельных видов работ, которые не будет поддерживать новая АИС. Таким образом, приобретаемый программный продукт не будет выполнять всех требуемых функций и, следовательно, придется использовать дополнительные приложения, что отрицательным образом отразится на скорости и качестве работы персонала, т. е. фирма опять вернется к исходной проблеме (в случае покупки дешевого средства автоматизации, например неполный пакет программ 1С составляет 3500 рублей, аналогичные программные средства от 5000 до 15000 рублей). В случае покупки полноценных программных продуктов, которые будут поддерживать все бизнес-процессы компании, их стоимость составит:

  • 1С – 68000 рублей, с учетом доработки и создания некоторых модулей фирмой распространителем;
  • IFS Поставки – 280000 рублей;
  • WMS – 320000 рублей, что значительно превышает выделенные средства на разрешение проблемы.

Достоинством второго варианта является сохранение корпоративной культуры. Недостатком второго варианта является то, что используемое программное обеспечение написано внешней организацией без учета особенностей конкретной компании. Третий вариант является наиболее затратным по ресурсам времени и места.

Для удобства принятия управленческого решения обобщим полученные данные в таблицу 13.

Таблица 13

Варианты решения проблемы

Критерий оценки Купить АИС Разработать АИС сторонней фирмой Разработать АИС сотрудником компании
Поддержка всех бизнес-процессов компании +/- + +
Легкость понимания + +
Простота интерфейса + + +
Модернизация + + +
Защищенность + + +
Срок внедрения + + +/-
Стоимость внедрения + + +

 

Таким образом, получается, что наиболее соответствующим предъявленным критериям оценки является первый вариант.

Задачи новой АИС:

  • должна поддерживать все операции, проводимые фирмой с клиентами, поставщиками, бухгалтерий;
  • должна позволять модернизировать имеющиеся модули при изменении бизнес-процессов компании;
  • должна позволять добавлять дополнительные модули, то есть должна быть возможность модернизация информационной системы без серьезных изменений для представлений пользователей.

Далее приведем список функций, которые должна выполнять новая автоматизированная информационная система.

С учетом вышеуказанных требований было принято разработать модуль по работе с поставками на базе 1С Предприятие.

1.4. Обоснование проектных решений

1.4.1. Обоснование проектных решений по информационному обеспечению

Каждая организация формулирует собственные требования к конфигурации сети, определяемые характером решаемых задач. В первую очередь необходимо определить, сколько человек  будут работать в сети.  От этого решения, по существу, будут зависеть все последующие этапы создания сети. Количество рабочих станций напрямую зависит от предполагаемого числа сотрудников. Другим фактором является иерархия компании. Для фирмы с горизонтальной структурой, где все сотрудники должны иметь доступ к данным друг друга, оптимальным  решением является  простая одноранговая сеть. Фирме, построенной по принципу вертикальной структуры, в которой точно известно, какой сотрудник и к какой информации должен иметь доступ, следует ориентироваться на более дорогой вариант сети – с выделенным сервером

Рисунок 2 –  Выбор типа сети

Следуя из схемы выбора типа сети, можно решить, что в данном случае  требуется установка сервера, так как  мы имеем  вертикальную структуру предприятия, то есть  разграниченный доступ к информации.

Одним из главных этапов планирования является создание предварительной схемы. При этом в зависимости от типа сети возникает вопрос об ограничении длины  кабельного сегмента. Это может быть несущественно для небольшого офиса, однако если сеть охватывает несколько этажей здания, проблема предстает в совершенно ином свете. В таком случае необходима установка дополнительных репитеров (repeater).

В ситуации с предприятием вся сеть будет располагаться на одном этаже, и расстояние между сегментами сети не столь велико, чтобы требовалось использование репитеров.

«Автоматизация управления поставками при поступлении и реализации товаров в оптово-розничной торговле» обеспечивает автоматический подбор данных, необходимых для ведения бухгалтерского учета, и передачу этих данных в «1С: Предприятие 8.0».

В разрабатываемом проекте  необходимо установить следующее программное обеспечение (ПО):

1 сервер:

– MS SQL Server;

– Windows 2010 Server;

– система серверной виртуализации в дальнейшем именуемая СВ.

2 Рабочие станции у предприятия уже имеются в достаточном количестве.

1.4.2. Обоснование проектных решений по программному обеспечению

В настоящее время в предприятия на всех компьютерах установлено:

  • операционная система Windows 7 Professional Edition.
  • Лицензионный пакет программ «MS Office» профессиональный выпуск версии 2010 SP1 (Service Pack).
  • Punto Switcher
  • Adobe Acrobat 6.0 Professional
  • Google Chrome интернет браузер

В Windows 2010 Server имеется полный набор мощных средств управления серверами, сетями и системами клиентов, позволяющий снизить общие затраты на обслуживание системы. В эти средства входит служба каталога Active Directory, основанная на стандартах Интернета, предоставляющая уникальные возможности гибкого управления системой на основе политики и включающая мощные службы авторизации, проверки подлинности, объединения каталогов и инфраструктуру приложений, содержащихся в каталоге.

На контролерах домена помимо предустановленной конфигурации следует поднять DNS, DHCP, Active Directory, на файловых серверах  – файловый сервер, на веб — сервере – IIS(Internet Information Service), на серверах баз данных – серверную часть СУБД, на прокси — сервера – ISA Server. Также необходимо на все сервера установить корпоративную антивирусную программу Антивирус Касперского для Windows Server.

ПО для серверов должно иметь хорошую совместимость с клиентским СПО, а также обладать надежными и удобными средствами администрирования. Этим требованиям наиболее удовлетворяет продукт фирмы Microsoft –  Windows 2010 Server.

Для программной реализации был выбран язык C++, среда: Microsoft Visual Studio 2015.  Были выбраны 5 алгоритмов сортировки материальных средств в целях их учета для реализации: Шелла, Прямая, Пирамидальная, Быстрая, Шейкер.

Всё вышеописанное предоставляет возможность обмена сообщениями в пределах корпоративной сети, но у пользователей ООО «КЕМЕРОВОМОЛПРОМ» есть возможность завести почтовый ящик в internet. Такая возможность предоставляется почтовым сервером расположенным на удалённом хостинге, который компания арендует.

При внедрении данного проекта нужно выполнить календарный  план, в котором будут отражаться сроки выполнения внедрения. Линейные календарные графики (графики Ганта) в виде ленточных диаграмм являются наиболее простыми и широко применяемыми в строительстве. На календарном графике отражены номенклатура, объемы работ и сроки их выполнения. Линейный график может содержать и другую информацию (численный состав исполнителей, сметную стоимость и др.).

1.4.3. Обоснование проектных решений по техническому обеспечению

Предлагается следующая модель корпоративного сервера Klondike President 2000A.

Klondike President 2000A — универсальный сервер среднего уровня. Может использоваться в качестве сервера служб обмена электронными сообщениями, сервера службы доменных имен, сервера службы доступа к информационным ресурсам.

Серверное СПО должно иметь хорошую совместимость с операционными системами АРМов сети и хорошие средства администрирования. Исходя из этого решение об установке на серверных машинах операционной системы Windows 2010 Server компании Microsoft будет наиболее удовлетворяющим всем выше перечисленным требованиям.

В состав предлагаемого решения входит сервер хранилища информации мониторинга (datawarehouse), база знаний, а также возможность автоматического или автоматизированного выполнения  управляющих воздействий посредством web-интерфейса (рисунок 3).

Рисунок 3  –  Виртуальная архитектура

В состав ITCAM входит специализированный VI Agent, позволяющий использовать информацию, собираемую виртуальной инфраструктурой (например, информацию, содержащуюся в базе данных VMware Virtual Center (VC)), совместно с информацией, полученной от других средств мониторинга (например, информацией сетевого мониторинга). В состав архитектуры также входят агенты для Microsoft Virtual Server и Citrix Access Suite, универсальный агент, позволяющий собирать информацию мониторинга из приложений. Наличие большого количества разноплановой информации мониторинга дополняется развитыми средствами корреляционного анализа, что, в свою очередь, позволяет более эффективно управлять нагрузками и определять первопричины неисправностей.

Техническое обеспечение – это комплекс технических средств, предназначенных для работы информационной системы, а также соответствующая документация на эти средства и технологические процессы (рисунок 4).

Рисунок 4 –  Сетевая архитектура

Доступ в Интернет организация получает от стороннего провайдера, между структурными подразделениями внутренняя сеть отсутствует. Фильтры, ограничивающие доступ на запрещенные сайты находится у провайдера предоставляющего услуги.

В серверной комнате предприятия находится серверная стойка, в которой располагаются:

  1. Сервер ETegro Hyperion RS120
  2. Дисковый массив HP QK703A объемом 3000 ГБ
  3. Маршрутизатор
  4. Патч панель
  5. Источник бесперебойного питания APC SMX1500RMI2UNC

Через маршрутизатор D-link DES-1008A подключены:

  1. Четыре персональных компьютеров модели HP P3400 MT
  2. Четыре монитора TFT 19»
  3. Два IP телефона модели Linksys SPA962
  4. Принтер фирмы Samsung ML-1660 подключенный к одному из персональных компьютеров.

Через маршрутизатор D-link DES-1008A подключены:

  1. Три персональных компьютера модели HP P3400 MT.
  2. Четыре монитора TFT 19»
  3. Один IP телефона модели Linksys SPA
  4. Многофункциональное устройство Samsung SCX-4833FD подключенный к одному из персональных компьютеров.
  5. Кассовый аппарат.


II Проектная часть

2.1. Разработка проекта автоматизации

2.1.1. Этапы жизненного цикла проекта автоматизации

Понятие жизненного цикла является одним из базовых понятий методологии проектирования информационных систем. Жизненный цикл информационной системы представляет собой непрерывный процесс, начинающийся с момента принятия решения о создании информационной системы и заканчивающийся в момент полного изъятия ее из эксплуатации.

Жизненный цикл информационной системы охватывает все стадии и этапы ее создания, сопровождения и развития:

—        исследование предметной области с последующим формированием функциональной и информационной моделей объекта, для которого предназначена информационная система;

—        проектирование системы, заключающееся в разработке проектных решений, удовлетворяющих всем требованиям ТЗ;

—        разработку системы (в том числе программирование и тестирование прикладных программ на основании проектных спецификаций подсистем, выделенных на стадии проектирования);

—        тестирование информационной системы и выявление сбоев с последующим их устранением;

—        эксплуатацию системы и ее сопровождение;

—        развитие системы.

Жизненный цикл протекает в соответствии с выбранной моделью ЖЦ.

Существует целый ряд стандартов, регламентирующих ЖЦ ПО, а в некоторых случаях и процессы разработки.

Среди наиболее известных стандартов можно выделить следующие:

ГОСТ 34.601-90 — распространяется на автоматизированные системы и устанавливает стадии и этапы их создания. Кроме того, в стандарте содержится описание содержания работ на каждом этапе. Стадии и этапы работы, закрепленные в стандарте, в большей степени соответствуют каскадной модели жизненного цикла.

ISO/IEC 12207:1995 — стандарт на процессы и организацию жизненного цикла. Распространяется на все виды заказного ПО. Стандарт не содержит описания фаз, стадий и этапов.

Custom Development Method (методика Oracle) по разработке прикладных информационных систем — технологический материал, детализированный до уровня заготовок проектных документов, рассчитанных на использование в проектах с применением Oracle. Применяется CDM для классической модели ЖЦ (предусмотрены все работы/задачи и этапы), а также для технологий «быстрой разработки» (Fast Track) или «облегченного подхода», рекомендуемых в случае малых проектов.

В стандарте ISO/IEC 12207 не предлагается конкретной модели жизненного цикла и методов разработки, его рекомендации являются общими для любых моделей жизненного цикла. Под моделью обычно понимается структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении жизненного цикла.

В настоящее время существует две основные модели жизненного цикла – это каскадная и спиральная модели. В каскадной модели процесс разработки идет поэтапно, шаг за шагом. Переход к следующему этапу происходит только после завершения предыдущего. В спиральной модели разработка проходит по нарастающей. На начальном этапе разрабатывается система с высоким уровнем абстракции, а на последующих витках эта разработка все больше и больше конкретизируется.

Для жизненного цикла текущего проекта была выбрана каскадная модель, так как для разрабатываемой системы больше подходит поэтапная разработка. Переход к следующему этапу происходит только после завершения всех работ на предыдущем этапе (Error: Reference source not found1), включая подготовку полного пакета документации, достаточной для того, чтобы разработка могла быть продолжена другой группой разработчиков и есть возможность планирования сроков завершения работ и затрат на их выполнение.

Каскадный метод хорошо подходит для построения систем, где в самом начале разработки можно достаточно точно и полно сформулировать все требования, с тем, чтобы предоставить разработчикам свободу реализовывать их как можно лучше с технической точки зрения. Однако в случае, если в середине разработки вскрываются ошибки, допущенные в начале, то приходится прибегать к интроверсии проекта и реальная схема каскадной модели приобретает другой вид (Error: Reference source not found) (рисунок 5).

Рисунок 5 – Реальная схема каскадной модели проекта

Таким образом, каскадный метод более всего подходит к конкретной разработке.

2.1.2. Ожидаемые риски на этапах жизненного цикла и их описание

Любой проект по созданию информационной системы предприятия всегда включает множество задач, связанных с общим управлением проектом, разработкой ПО, проектированием ИС, внедрением, каждая из которых сама по себе является проектом с присущими ему особенностями. Поэтому в ходе разработки существуют различные риски.

Необходимость ведения параллельных и принципиально отличающихся по своему характеру работ приводит к тому, что многократно возрастает уровень риска проекта. Наиболее характерные риски и методы их минимизации приведены в таблице 14.

Таблица 14

Возможные риски проекта и способы их минимизации

Виды рисков/варианты менеджмента рисков Снижение видов риска Снижение вероятности возникновения риска
Риски, связанные с недостаточным опытом в сфере ИТ Проведение обучения пользователей, включая руководство, соблюдение технологий работы Разработка и утверждение концепции проекта на возможно более ранней его стадии
Операционные риски проекта Многократное тестирование созданных продуктов, тщательная экспертиза документов Строгое выполнение процедур программы качества
Риски, связанные с масштабом проекта Детальный анализ каждого этапа работ, взаимодействия участников, организации работ Детально проработанная программа качества, отработанное управление конфигурацией проекта, специальные процедуры взаимодействия участников
Технические риски проекта Строгий отбор проектной команды по квалификационным критериям. Обучение участников проекта технологии проектных работ, инструментальным средствам Использование стандартов предприятия на проектные работы, разработка стандартов проекта

 

2.1.3. Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации

Защита от внутренних угроз основана на разграничении прав пользователей и представлена в таблице 15.

Таблица 15

Защита от внутренних угроз

Группы пользова-телей Общая папка «Материалы и сортамент» Общая папка «Классификатор» Модуль «База данных МТС» Модуль «Управле-ние» Доступ в Internet
Начальник службы Чтение/создание Чтение Чтение Чтение Нет
Первый заместитель начальника службы Чтение/создание/удаление Чтение Чтение Полный Ограничен
Заместитель начальника службы Чтение Чтение/создание Полный Нет Нет
Главный инженер службы Чтение Чтение/создание/ удаление Полный Чтение Не ограничен
Юрисконсульт службы Чтение Чтение/создание/ удаление Полный Чтение Не ограничен
Специалист по логистике Чтение Чтение/создание/ удаление Полный Чтение Не ограничен
Экономист Чтение Чтение/создание/ удаление Полный Чтение Ограничен
Техник Чтение Чтение/создание/ удаление Полный Чтение Ограничен

 

В рамках разработанной методики защиты от внешних угроз предлагаются мероприятия по повышению эффективности системы защиты информационной системы на платформе «1С: Предприятие 8». Они являются универсальными, поскольку решают проблемы, выявленные на предыдущем этапе работы: обеспечивают конфиденциальность и целостность данных, аутентификаицю и аутентичность информации.

Предложенные мероприятия представлены на рисунке 5.

Рисунок 5 –  Мероприятия по повышению эффективности системы защиты информационной системы на платформе «1С: Предприятие 8»

Рассмотрим основные компоненты предлагаемой модели более подробно.

1) Криптографическая защита. В основу данной политики безопасности положена криптографическая защита. Цель: обеспечить надлежащее и эффективное использование криптографии для защиты конфиденциальности и целостности данных, находящихся в собственности или под управлением предприятия или от его имени.  Конфиденциальная информация должна быть зашифрована с использованием действительных процессов шифрования для данных в покое и в движении, как того требует законодательство. Это включает, но не ограничивается, конфиденциальную информацию, хранящуюся на мобильных устройствах, съемных дисках и ноутбуках.

Криптографический контроль должен основываться на классификации и критичности данных.  При принятии решения о том, какую силу и тип управления следует развернуть, следует учитывать как автономные, так и корпоративные решения для шифрования.  Следует обратить внимание на правила, ограничения (например, экспортный контроль), которые могут применяться к использованию криптографических методов.

Информационные системы должны защищать целостность передаваемой информации, проходящей через внутренние и внешние коммуникации.  Этот контроль применяется к связи через внутренние и внешние сети.

Информационные системы должны использовать механизмы для аутентификации в криптографическом модуле, которые отвечают требованиям нормативных правовых документов и руководств по такой аутентификации. Список используемых криптографических модулей будет сравниваться со списком проверенных криптографических модулей NIST ежеквартально для обеспечения соответствия.

Информационные системы будут получать и выдавать сертификаты открытого ключа и безопасности транспортного уровня (TLS) от утвержденного поставщика услуг.  Этот элемент управления фокусирует сертификаты с видимостью, внешним по отношению к информационной системе, и не включает сертификаты, относящиеся к внутренним системным операциям, например, к службам времени конкретного приложения.  Протокол Secure Socket Layer (SSL) должен быть отключен на всех устройствах.

Должна быть установлена защищенная среда для защиты криптографических ключей, используемых для шифрования и дешифрования информации.  Управление и установление криптографических ключей будет осуществляться с использованием автоматизированных механизмов с поддержкой ручных процедур.  Ключи должны быть надежно распределены и сохранены.  Доступ к ключам должен быть ограничен только лицами, которым бизнес нужен для доступа к ним.  Любой доступ к криптографическим ключам требует авторизации и должен быть задокументирован.  Компрометация криптографического ключа приведет к тому, что вся информация, зашифрованная этим ключом, будет считаться незашифрованной.

С увеличением числа устройств, принадлежащих сотрудникам предприятия, возрастает также риск случайной утечки данных через приложения и службы, такие как электронная почта, социальные сети и публичное облако, которые находятся вне контроля предприятия. Например, когда сотрудник отправляет последние инженерные фотографии из своей личной учетной записи электронной почты, копирует и вставляет информацию о продукте в социальные сети или сохраняет отчет о продажах в публичном облачном хранилище.

Windows Information Protection (WIP), ранее известная как enterprise data protection (EDP), помогает защитить от этой потенциальной утечки данных, не вмешиваясь в работу сотрудников. WIP также помогает защитить корпоративные приложения и данные от случайной утечки данных на корпоративных устройствах и персональных устройствах, которые сотрудники приносят на работу, не требуя изменений в вашей среде или других приложениях. Наконец, другая технология защиты данных, Azure Rights Management, также работает вместе с WIP, чтобы расширить защиту данных для данных, которые покидают устройство, например, когда вложения электронной почты отправляются из корпоративной версии почтового клиента управления правами.

Описание модулей программы представлено в таблице 16.

Таблица 16

Основные модули WIP

Модуль Описание
Block WIP ищет неподходящие методы обмена данными и останавливает сотрудника от выполнения действия. Это может включать в себя совместное использование корпоративных данных в приложениях, не защищенных корпоративными системами, а также совместное использование корпоративных данных между приложениями или попытки совместного использования за пределами сети организации.
Allow overrides WIP ищет неуместный обмен данными, предупреждая сотрудников, если они делают что-то, что считается потенциально опасным. Однако этот режим управления позволяет сотруднику переопределить политику и совместно использовать данные, записывая действие в журнал аудита.
Silent WIP работает молча, регистрируя неуместный обмен данными, не останавливая ничего, что было бы предложено для взаимодействия с сотрудниками в режиме разрешить переопределения. Недопустимые действия, такие как приложения, неуместно пытающиеся получить доступ к сетевому ресурсу или защищенным данным WIP, по-прежнему останавливаются. WIP отключен и не помогает защитить или провести аудит ваших данных.
Off После отключения WIP будет предпринята попытка расшифровать все файлы с метками WIP на локально подключенных дисках. Имейте в виду, что ваша предыдущая расшифровка и сведения о политике не будут автоматически повторно применены, если вы снова включите защиту WIP

 

2) Отказоустойчивый сервер. Сервер предлагается реализовать, используя RAID-массивы. RAID-это технология, которая используется для повышения производительности и / или надежности хранения данных. Аббревиатура означает либо резервный массив недорогих дисков, либо резервный массив независимых дисков. RAID-система состоит из двух или более дисков, работающих параллельно. Это могут быть жесткие диски, но есть тенденция также использовать технологию SSD (Solid State Drive). Существуют различные уровни RAID, каждый из которых оптимизирован для конкретной ситуации. Они не стандартизированы отраслевой группой или комитетом по стандартизации. Это объясняет, почему компании иногда придумывают свои собственные уникальные номера и реализации.

В качестве наиболее подходящего варианта отказоустойчивого и сбалансированного сервера, предлагается использовать массив RAID-5. Чередование с четностью между драйверами при использовании RAID-5 представлено на рисунке 6.

Рисунок 6 –  Чередование с четностью между драйверами при использовании RAID-5

Преимущества RAID-5:

  1. Транзакции чтения данных очень быстры, в то время как транзакции записи данных несколько медленнее (из-за четности, которая должна быть вычислена).
  2. Если диск выходит из строя, пользователь по-прежнему имеете доступ ко всем данным, даже когда неисправный диск заменяется и контроллер хранения перестраивает данные на новом диске.

Недостатки RAID-5:

  1. Отказы дисков влияют на пропускную способность, хотя это все еще приемлемо.
  2. Это сложная технология. Если один из дисков в массиве, использующем диски 4 ТБ, выходит из строя и заменяется, восстановление данных (время восстановления) может занять день или больше, в зависимости от нагрузки на массив и скорости контроллера. Если другой диск испортится за это время, данные будут потеряны навсегда.

RAID 5-это хорошая универсальная система, которая сочетает в себе эффективное хранение данных с отличной безопасностью и достойной производительностью. Он идеально подходит для файловых серверов и серверов приложений, имеющих ограниченное число дисков с данными.

2.2. Информационное обеспечение задачи

2.2.1. Информационная модель и её описание

Предметной областью автоматизации являются должностные функции экономиста отдела снабжения, которые  заключаются:

в планировании поступления сырья и материалов в соответствии с договорами;

в учете фактически поступивших материалов;

в анализе выполнения плана поступления по договорам.

Автоматизация указанных задач позволит вести оперативный учет поступления  материалов, составлять анализ о выполнении плана поступления,  тем самым улучшить качество принимаемых решений.

Из комплекса задач решаемых отделом снабжения рассмотрим задачу:

— анализ выполнения плана поступления по договорам до конца заданного квартала в стоимостном выражении.

В результате обследования предметной области определены входные (первичные) документы, необходимые для решения комплекса задач.

Таблица 18

Декомпозиция уровня А0 «Автоматизация управления поставками»

Название стрелки Определение стрелки Тип стрелки
Информация о рынке сырья и материалов Запросы информации INPUT
Информация о поставщиках Ценовая политика на рынке INPUT
Потребность производственного отдела в материалах Информация от подразделений ООО «КЕМЕРОВОМОЛПРОМ» INPUT

 

Продолжение таблицы 18

План производства Получение положительных финансовых результатов CONTROL
Регламенты План-график снабжения подразделений CONTROL
Стратегия предприятия Корректирующее действие предпринимается для предотвращения повторного возникновения несоответствия плановым показателям, предупреждающее действие – для предотвращения возникновения несоответствий CONTROL
Нормативные акты Контролирующее воздействие на процессы CONTROL
Персонал Контролирующее и направляющее воздействие на процессы MECHANISM
1С Управление торговлей Контролирующее и направляющее воздействие на процессы MECHANISM
Оборудование для приемки Контролирующее и направляющее воздействие на процессы MECHANISM
Спецификация на необходимые материальные ресурсы Бухгалтерская и производственная отчетность OUTPUT
Договор на поставку материала Бухгалтерская и производственная отчетность OUTPUT
Согласованная заявка Запрос дополнительных ресурсов при коррекции планов OUTPUT
Отправка заказа выбранному поставщику Счета, уведомления, договоры OUTPUT
Название стрелки Определение стрелки Тип стрелки
Оплата поставщику Бухгалтерская и производственная отчетность OUTPUT
Отчеты о результатах работы Бухгалтерская и производственная отчетность OUTPUT
Претензия к поставщику Бухгалтерская и производственная отчетность OUTPUT
Оприходованные материалы Бухгалтерская и производственная отчетность OUTPUT

 

Диаграммы бизнес-процессов представлены в приложении 5.

2.2.2. Характеристика нормативно-справочной, входной и оперативной информации

Уточним, какие первичные документы и реквизиты будут использованы для решения  указанных выше задач.

Входные данные включают:

Таблица 19

Основные характеристики входных документов

Группа Вид Первичные показатели Источник получения Структура
1 Заказы Заявки (предзаказы)

Заказы поставщикам

Заказы клиентов

Контроль заказов клиентов

Дата

Номер

Контрагент

Сумма без НДС

Сумма с НДС

Отдел продаж Число строк не ограничено

Ежедневно

2 Счета Входящие счета

Исходящие счета

Дата

Номер

Контрагент

Сумма без НДС

Сумма с НДС

Срок опл

Контр срок

Бухгалтерия Число строк от 1 до 50

Ежедневно

3 Транспортные Развозной лист

Путевые листы

СТП

Пр/ОТГ

Экр

Контр. срок

Время

Номер

Дата

ТД

Контрагент

Склад-отправитель

Склад-получатель

Грузополучатель

Грузоотправитель

Отдел продаж

Отдел доставки

Бухгалтерия

Число строк от 1 до 50

Ежедневно

4 Накладные Приходные накладные

Расходные накладные

Приходные накладные (поэтапный прием)

Расходные накладные (поэтапная отгрузка:

Накладные перемещения

Дата

Номер

Контрагент

Склад-получатель/Склад-отправитель

Сумма с НДС

 

Бухгалтерия Число строк от 1 до 50

Ежедневно

 

Продолжение таблицы 19

5 Внутренние документы Задания на подбор товаров

Перемещения собранного товара

Акты приема (поэтапный прием)

Акты недостачи (поэтапный прием)

Акты отгрузки (поэтапная отгрузка)

Дата

Номер

Склад/Склад-отправитель/Склад-получатель

Сумма с НДС

Контр.срок

 

Отдел продаж

Бухгалтерия

Число строк от 1 до 50

Ежедневно

6 Платежные документы Платежи входящие

Платежи исходящие

Фин. поручения входящие

Фин. поручения исходящие

Дата

Номер

ТД

Контрагент

Сумма

Бухгалтерия Число строк от 1 до 50

Ежедневно

7 Счета-фактуры Счета-фактуры входящие

Счета-фактуры исходящие

Дата

Номер

ТСФ

Контрагент

НДС

Сумма НДС

Сумма с НДС

Бухгалтерия Число строк от 1 до 50

Ежедневно

 

Экранные формы входных документов представлены в приложении 6.

Формы справочников представлены в таблицах 20-24.

 

Таблица 20

Первичные документы и реквизиты

Реквизит Наименование поставщика Наименование

материала

Ед. изм. Отгрузка по плану Фактически отгружено Отклонение
Документ Список поставщиков Список материалов Справочник ед. изм. СДОГ СТТН Вычислить

 

Таблица 21

Список закупаемых материалов

Код материала Наименование

Материала

Ед. изм.

материала

Цена за ед. измерения № склада
..

 

Таблица 22

Справочник единиц измерения

Код единицы измерения Наименование единицы измерения
.. ..

 

Таблица 23

Список поставщиков

Код поставщика Наименование поставщика Адрес

 

2.2.3. Характеристика результатной информации

Экономическая сущность задачи состоит в выдаче на заданную дату по заданному договору сведений о несоответствии заказанного и поступившего количества материалов и принятии управленческих решений для устранения избытка или дефицита материалов.

Выходную информацию представим в виде отчетной формы:

Таблица 24

Анализ выполнения  плана по  договорам до конца ____квартала

Наименование поставщика Номер договора Сумма (в руб.) Отклонение

(в руб.)

по договору по ТТН
Итого

 

Входную информацию делят на условно-постоянную, сохраняющую свои значения на длительный период времени, и, постоянно меняющуюся оперативно-учетную.

Список материалов, Справочник единиц измерения, Список поставщиков относят к условно-постоянной информации, Список договор, СДОГ, ТТН, СТТН относятся к оперативно-учетной информации.

Перечень первичных документов, а также источник и срок поступления представим в виде таблицы:

Таблица 25

Перечень первичных документов, а также источник и срок поступления

п/п

Наименование

документа

Реквизиты

 

От кого поступает Срок

Поступления

1.

 

 

Список закупаемых материалов Код материала

Наименование материала

Код единицы измерения

Цена

Номер склада

Плановый отдел

Список закупаемых материалов

До начала планируемого периода

 

 

2. Справочник единиц измерения Код единицы  измерения

Наименование един.

измерения

Плановый отдел

 

До начала планируемого периода

 

3. Список

поставщиков

Код поставщика

Наименование поставщика

Адрес

Плановый отдел

 

До начала планируемого периода
4. Список

договоров

Номер договора

Код поставщика

Плановый отдел По мере заключения
5. Спецификация договора Номер договора

Месяц поставки

Код материала

Количество

Плановый отдел По мере заключения
6. Список товарно-транспортных накладных Номер ТТН

Дата поступления

Номер договора

Отдел снабжения По мере поступления
7. Спецификация

ТТН

Номер ТТН

Код материала

Количество

Отдел снабжения По мере поступления

 

В таблице представлены функционально-зависимые реквизиты в каждой группе

Таблица 26

Функционально-зависимые реквизиты

Реквизиты Информационные объекты
Материал Ед.

Изм.

Поставщик Дог Сдог Ттн Сттн
Код материала  
Наименование материала
Код единицы измерения.
Цена
№ склада
Наименование

единицы

измерения

Код поставщика
Наименование

поставщика

Адрес
№ договора
Месяц поставки
Количество поступившего
№ ТТН
Дата поступления
Количество по договору

Жирной линией выделены ключевые реквизиты.

2.3. Программное обеспечение задачи

2.3.1. Общие положения (дерево функций и сценарий диалога)

 

В рамках проводимой автоматизации управления поставками реализуются основные и служебные функции.

В число основных функций входят:

– ведение справочников;

– ввод данных;

– результаты.

В число служебных функций входят:

– формирование заказов поставщикам на основании заказов клиентов. Реализация функции позволяет автоматически формировать заказы поставщикам на основании зарегистрированных заказов клиентов и списка поставщиков, определенного для каждого товара. При этом в системе устанавливаются связи между заказами, что позволяет в любой момент времени получить информацию, у каких поставщиков размещена заявка по данному клиентскому заказу, и наоборот.

– оптимизация товарных запасов. Формировать заказ поставщикам можно с целью пополнения товарных запасов на складах. В системе имеется возможность наполнить или дополнить заказ поставщику товарами, находящимися на уровне или ниже критического запаса. Формирование заказа поставщику может происходить с одновременной оптимизацией, т.е. с учетом того, сколько товара есть в наличии на складах, сколько в пути, сколько уже заказано ранее и т.д. Оптимизация в выборе поставщика: один и тот же товар может быть заказан у разных поставщиков. Выбор поставщика может быть или произвольный, или оптимизированный по минимальной сумме заявки, то есть по минимальной цене.

– контроль исполнения заказов. На основании связей между документами становится возможным проследить полный цикл движения товаров, начиная от первичной заявки клиента и заканчивая отгрузкой ему товара. При фокусировке на любом документе технологической цепочки управления заказами можно просмотреть все остальные документы этой цепочки и определить состояние заказа. Кроме того, можно контролировать сроки оплат и исполнения заказов.

Рисунок 9 – Дерево функций

Основное меню программы включает:

– файл;

– операции;

– справочники;

– отчеты;

– сервис;

– окна;

– помощь;

– выйти.

Сценарий диалога представлен на рисунке 10.

Рисунок 10 – Сценарий диалога

2.3.2. Характеристика базы данных

Описание структурных записей таблиц представлено в таблицах ниже:

1  Заказы

Таблица 27

Структурные записи таблиц «Заказы»

Наименование поля Идентификатор поля Тип поля Длина поля Прочее
Дата Date строка 5 ключевое поле
Номер Number число 5
Контрагент Name_kontr строка 20
Сумма без НДС Summ_b_NDS число 20
Сумма с НДС Summ_pl_NDS число 20

 

Контроль заказов клиентов:

Таблица 28

Структурные записи таблиц «Контроль заказов клиентов»

Наименование поля Идентификатор поля Тип поля Длина поля Прочее
Дата Date строка 5 ключевое поле
Номер Number число 5
Контрагент Name_kontr строка 20
Артикул Article число 8
Товар Product строка 10
Кол-во Q число 20
Снято Summ_smn число 20
Заказано Summ_zakaz число 20

2 Счета:

Таблица 29

Структурные записи таблиц «Счета»

Наименование поля Идентификатор поля Тип поля Длина поля Прочее
Дата Date строка 5 ключевое поле
Номер Number число 5
Контрагент Name_kontr строка 20
Сумма без НДС Summ_b_NDS число 20
Сумма с НДС Summ_pl_NDS число 20
Срок оплаты Pay_term строка 5
Контр.срок Contr_term cтрока 5

3  Транспортные

Таблица 30

Структурные записи таблиц «Транспортные»

Наименование поля Идентификатор поля Тип поля Длина поля Прочее
Код контрагента Kod_kontr строка 5 ключевое поле
Наименование Name_kontr строка 20
Юридический адрес Address строка 50
Расчетный счет R_sch строка 20
Банк Bank строка 50
Корреспондирующий счет K_sch строка 20
БИК BIK число 8
Телефон Tel строка 15
Контактное лицо Kontakt строка 30
Артикул Article число 8
Товар Product строка 10
Кол-во Q число 20
Срок оплаты Pay_term строка 5
Контр.срок Contr_term cтрока 5

4  Накладные:

Таблица 31

Структурные записи таблиц «Накладные»

Наименование поля Идентификатор поля Тип поля Длина поля Прочее
Дата Date строка 5 ключевое поле
Номер Number число 5
Контрагент Name_kontr строка 20
Склад Store строка 20
Сумма с НДС Summ_pl_NDS число 20

5 Внутренние документы:

Таблица 32

Структурные записи таблиц «Внутренние документы»

Наименование поля Идентификатор поля Тип поля Длина поля Прочее
Дата Date строка 5 ключевое поле
Номер Number число 5
Контрагент Name_kontr строка 20
Склад Store строка 20
Сумма с НДС Summ_pl_NDS число 20
Контр.срок Contr_term cтрока 5

6  Платежные документы:

Таблица 33

Структурные записи таблиц «Платежные документы»

Наименование поля Идентификатор поля Тип поля Длина поля Прочее
Дата Date строка 5 ключевое поле
Номер Number число 5
Контрагент Name_kontr строка 20
Сумма с НДС Summ_pl_NDS число 20

 

7 Счета-фактуры:

Таблица 34

Структурные записи таблиц «Счета-фактуры»

Наименование поля Идентификатор поля Тип поля Длина поля Прочее
Дата Date строка 5 ключевое поле
Номер Number число 5
Контрагент Name_kontr строка 20
НДС NDS число 8
Сумма с НДС Summ_pl_NDS число 20

 

После того, как все связи установлены, схема данных имеет следующий вид:

Рисунок 11 – Схема данных

2.3.3. Структурная схема пакета (дерево вызова программных модулей)

На основе результатов, полученных в предыдущем пункте, построим дерево программных модулей, отражающих структурную схему пакета, содержащей программные модули различных классов:

  • выполняющие служебные функции;
  • управляющие модули, предназначенные для загрузки меню и передачи управления другому модулю;
  • модули, связанные с вводом, хранением, обработкой и выдачей информации.

Таблица 35

Пример фрагмента таблицы описания функций модулей

№ п/п Наименование модуля Функции модуля
1. Глобальный модуль Содержит глобальные процедуры и функции, предопределенные процедуры, процедуры и функции, которые необходимо выполнить при запуске системы «1С:Предприятие 7.7».
2. Модуль справочника

«Виды пакетов»

Содержит предопределенные процедуры формы списка  и элемента справочника
3. Модуль справочника

«Расход сырья»

Содержит предопределенные процедуры формы списка  и элемента справочника

2.3.4. Описание программных модулей

Рассмотрим вариант настройки Сервер 1C:Предприятие 8.3 + PostgreSQL 9.4.2 + Debian 8.6. Система будет устанавливаться на бюджетный резервный сервер от компании Supermicro: 32ГБ оперативной памяти, 1 процессор Intel Xeon 2.4 Ghz, и 2 Toshiba Server HDD по 1TB.

Список дистрибутивов, которые понадобятся для установки всех компонентов системы: Debian 8.6. Будет использоваться «netinst» версия, чтобы не было ничего лишнего. Архитектура — amd64. Сервер 1C:Предприятие 8.3.9.1818. Postgresql-9.4.2-1.1C_amd64.

Схема настройки RAID и установки системы представлена на рисунке 12.

Рисунок 12–  Схема настройки RAID и установки системы

В процессе установки вводим свои параметры языков, имени сервера, рабочей группы, пользователя и пароля, а также настраиваем сетевую карту по DHCP, потом мы ее перенастроим. Настраивать будем только разметку HDD. Режим работы HDD в BIOS выставляется — AHCI. RAID будет программным.

  1. В ручном режиме создать разметку дисков. Если их несколько, то для каждого:

первичный 10Gb физический том для RAID

первичный 990Gb физический том для RAID.

  1. Настройка программного RAID и разметки дисков.

2.1. Создать новое MD (составное) устройство

Выбираем RAID1 (Зеркалирование)

Активных устройств: 2

Резервных устройств: 0 (рисунки 2-4 Приложение Б).

2.2. Объединить одинаковые разделы на разных HDD.

Первый блок 10Gb;

Второй блок 990Gb.

2.3. Из MD устройства 10Gb сделать файл подкачки.

2.4. Из MD устройства 990Gb сделать файловую систему Ext4:

– точка монтирования – корневая;

– параметры монтирования – default;

– метка – отсутствует;

– зарезервированные блоки — 5%;

– обычное использование – стандарт.

3) Межсетевой экран. В качестве наиболее оптимального средства межсетевого экранирования был выбран Comodo Firewall. Он обеспечивает высокий уровень защиты от входящих и исходящих угроз. Firewall проверяет, что весь сетевой трафик, входящий и исходящий с компьютера. Программа скрывает порты компьютера от незаконного проникновения и блокирует вредоносное программное обеспечение от передачи конфиденциальных данных через интернет.

Comodo Firewal также позволяет точно указать, какие приложения разрешено подключать к интернету, и немедленно предупреждает о подозрительной активности.

Система Endpoint security гарантирует, что информация защищена от утечки данных. В соответствии с этими соображениями, элемент под названием Data Loss Prevention (DLP) удерживает конечных клиентов от обмена важными фрагментами данных за пределами корпоративной системы.

Одним из примеров возможностей DLP является то, что он не может обмениваться существенными записями через открытое облако, электронную почту или даже через бесплатные сайты обмена документами. В момент, когда такие упражнения происходят, продуктивно работающий DLP завершит процедуру, как только она будет выделена, или просто не будет учитывать процедуру, которая должна произойти.

Функция для управления системой жизненно важна, поскольку она ограничивает обмен файлами и процедуры эксфильтрации. Поскольку эта функция ограничивает конечных клиентов в получении или внедрении определенных гаджетов, они могут быть ограничены как компонент защиты информации, сохраненной в обрабатывающей машине. Само устройство также может быть изменено таким образом, что порты и центры будут повреждены там, где внешние накопители емкости могут быть связаны для обмена записями.

Шифрование хранилища является также творческим и жизнеспособным механизмом защиты информации, в котором безопасность повышается за счет использования шифрования и декодирования.

Помимо программирования или проектов endpoint security, некоторые ИТ-супервизоры дополнительно требуют других процедур предотвращения вредоносных программ, например, получения пограничной безопасности системы, реализации сложных политик паролей, убедительных инструкций для конечных пользователей, ведения журнала доступа к данным, а также решений и готовности к восстановлению системы.

Доступны следующие варианты:

Блокировать все. Брандмауэр блокирует весь трафик на ваш компьютер и вне его независимо от какой-либо пользовательской конфигурации и правил.  Брандмауэр не пытается узнать поведение какого-либо приложения и не создает автоматически правила трафика для каких-либо приложений.  Выбор этого параметра эффективно предотвращает доступ компьютера к любым сетям, включая Интернет.

Можно выбрать тип новой сети, к которой подключены, чтобы конфигурация брандмауэра была оптимизирована для типа подключения.  Comodo рекомендует пользователям оставить этот параметр по умолчанию включенным (значение по умолчанию включено).

Можно включить оповещения Trustconnect — если подключаетесь к Интернету в общественном месте, например в аэропорту или кафе, то потенциально подвергаете себя опасности.  Незащищенные общедоступные сети могут позволить другим людям легко подслушивать ваши сообщения или даже получать доступ к компьютеру для кражи конфиденциальной информации. Для защиты от таких попыток Comodo рекомендует шифровать соединение в общедоступных точках доступа с помощью TrustConnect — безопасного интернет-прокси  служба.

Если выбран этот параметр, Comodo Firewall будет отображать предупреждение, если подключены к Интернету через незащищенную сеть (по умолчанию = включено). Параметры раскрывающегося списка позволяют выбрать условия, при которых вы хотите, чтобы оповещения отображались:

Только для незащищенных беспроводных сетей (по умолчанию) — оповещения TrustConnect отображаются только при подключении к незашифрованной беспроводной сети.

Только для общедоступных и незащищенных беспроводных сетей — оповещения TrustConnect отображаются при подключении к общедоступной беспроводной сети независимо от того, зашифровано ли соединение

Если движение исходящее, можно видеть зеленые стрелки, движущиеся вверх по правой стороне щита.  Аналогично, для входящего трафика можно видеть желтые стрелки, движущиеся вниз по левой стороне.  Это обеспечивает очень полезный индикатор перемещения данных в реальном времени на ваш компьютер (по умолчанию = включено).

Задать уровень частоты оповещений. Включение этого параметра позволяет настроить количество оповещений, которые генерирует Comodo Firewall, из раскрывающегося списка.  Следует отметить, что это не влияет на вашу безопасность, что определяется настроенными вами правилами (например, в «Правилах применения» и «Глобальных правилах»).  Для большинства пользователей настройка по умолчанию «Низкий» — это идеальный уровень, гарантирующий, что вы будете информированы о попытках подключения и подозрительных действиях, при этом не подавляя вас предупреждающими сообщениями.  (По умолчанию = Отключено).

Comodo Firewall имеет расширенные настройки обнаружения, которые помогают защитить компьютер от распространенных атак типа «отказ в обслуживании» (DoS).  Запуская атаку типа «отказ в обслуживании» или «флуд», злоумышленник бомбардирует целевую машину таким количеством запросов на соединение, что ваш компьютер не может принимать допустимые соединения, эффективно отключая ваш веб, почтовый сервер, сервер FTP или VPN.

Фильтровать трафик IP v6 — если этот параметр включен, CIS будет фильтровать сетевой трафик IPv6 в дополнение к трафику IPv4 (по умолчанию = отключено).

Страницы: 1 2 3 4

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

Комментарии

Оставить комментарий

 

Ваше имя:

Ваш E-mail:

Ваш комментарий

Валера 14 минут назад

добрый день. Необходимо закрыть долги за 2 и 3 курсы. Заранее спасибо.

Иван, помощь с обучением 21 минут назад

Валерий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Fedor 2 часа назад

Здравствуйте, сколько будет стоить данная работа и как заказать?

Иван, помощь с обучением 2 часа назад

Fedor, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алина 4 часа назад

Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения

Иван, помощь с обучением 4 часа назад

Алина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алена 7 часов назад

Добрый день! Учусь в синергии, факультет экономики, нужно закрыт 2 семестр, общ получается 7 предметов! 1.Иностранный язык 2.Цифровая экономика 3.Управление проектами 4.Микроэкономика 5.Экономика и финансы организации 6.Статистика 7.Информационно-комуникационные технологии для профессиональной деятельности.

Иван, помощь с обучением 8 часов назад

Алена, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Игорь Петрович 10 часов назад

К утру необходимы материалы для защиты диплома - речь и презентация (слайды). Сам диплом готов, пришлю его Вам по запросу!

Иван, помощь с обучением 10 часов назад

Игорь Петрович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 1 день назад

У меня есть скорректированный и согласованный руководителем, план ВКР. Напишите, пожалуйста, порядок оплаты и реквизиты.

Иван, помощь с обучением 1 день назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Илья 1 день назад

Здравствуйте) нужен отчет по практике. Практику прохожу в доме-интернате для престарелых и инвалидов. Все четыре задания объединены одним отчетом о проведенных исследованиях. Каждое задание направлено на выполнение одной из его частей. Помогите!

Иван, помощь с обучением 1 день назад

Илья, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Alina 2 дня назад

Педагогическая практика, 4 семестр, Направление: ППО Во время прохождения практики Вы: получите представления об основных видах профессиональной психолого-педагогической деятельности; разовьёте навыки использования современных методов и технологий организации образовательной работы с детьми младшего школьного возраста; научитесь выстраивать взаимодействие со всеми участниками образовательного процесса.

Иван, помощь с обучением 2 дня назад

Alina, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Влад 3 дня назад

Здравствуйте. Только поступил! Операционная деятельность в логистике. Так же получается 10 - 11 класс заканчивать. То-есть 2 года 11 месяцев. Сколько будет стоить семестр закончить?

Иван, помощь с обучением 3 дня назад

Влад, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Полина 3 дня назад

Требуется выполнить 3 работы по предмету "Психология ФКиС" за 3 курс

Иван, помощь с обучением 3 дня назад

Полина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 4 дня назад

Здравствуйте. Нужно написать диплом в короткие сроки. На тему Анализ финансового состояния предприятия. С материалами для защиты. Сколько будет стоить?

Иван, помощь с обучением 4 дня назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Студент 4 дня назад

Нужно сделать отчёт по практике преддипломной, дальше по ней уже нудно будет сделать вкр. Все данные и все по производству имеется

Иван, помощь с обучением 4 дня назад

Студент, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Олег 5 дня назад

Преддипломная практика и ВКР. Проходила практика на заводе, который занимается производством электроизоляционных материалов и изделий из них. В должности менеджера отдела сбыта, а также занимался продвижением продукции в интернете. Также , эту работу надо связать с темой ВКР "РАЗРАБОТКА СТРАТЕГИИ ПРОЕКТА В СФЕРЕ ИТ".

Иван, помощь с обучением 5 дня назад

Олег, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Анна 5 дня назад

сколько стоит вступительные экзамены русский , математика, информатика и какие условия?

Иван, помощь с обучением 5 дня назад

Анна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Владимир Иванович 5 дня назад

Хочу закрыть все долги до 1 числа также вкр + диплом. Факультет информационных технологий.

Иван, помощь с обучением 5 дня назад

Владимир Иванович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Василий 6 дней назад

сколько будет стоить полностью закрыть сессию .туда входят Информационные технологий (Контрольная работа, 3 лабораторных работ, Экзаменационный тест ), Русский язык и культура речи (практические задания) , Начертательная геометрия ( 3 задачи и атестационный тест ), Тайм менеджмент ( 4 практических задания , итоговый тест)

Иван, помощь с обучением 6 дней назад

Василий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Марк неделю назад

Нужно сделать 2 задания и 1 итоговый тест по Иностранный язык 2, 4 практических задания и 1 итоговый тест Исследования рынка, 4 практических задания и 1 итоговый тест Менеджмент, 1 практическое задание Проектная деятельность (практикум) 1, 3 практических задания Проектная деятельность (практикум) 2, 1 итоговый тест Проектная деятельность (практикум) 3, 1 практическое задание и 1 итоговый тест Проектная деятельность 1, 3 практических задания и 1 итоговый тест Проектная деятельность 2, 2 практических заданий и 1 итоговый тест Проектная деятельность 3, 2 практических задания Экономико-правовое сопровождение бизнеса какое время займет и стоимость?

Иван, помощь с обучением неделю назад

Марк, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф