Wdrażanie i eksploatacja systemów informatycznych

Nasza ocena:

3
Pobrań: 182
Wyświetleń: 3451
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Wdrażanie i eksploatacja systemów informatycznych - strona 1

Fragment notatki:

Ma 14 stron. Podejmuje takie kwestie jak: wdrażanie systemów informatycznych, weryfikacja systemu, użytkowanie, modyfikacja i adaptacja systemu, ochrona systemu.

Wdrażanie i eksploatacja systemów
informatycznych
Łódź 2004 - Wdrażanie systemów informatycznych.
Złożone i kosztochłonne czynności planowania, analizy i projektowania systemów informatycznych syntetyzowane są w technicznym projekcie systemu, zwanym również specyfikacją systemu. Dokument ten służy całemu zespołowi projektowemu, tj. analitykom, projektantom, programistom, specjalistom baz danych, profesjonalnych pakietów oprogramowania, sprzętu i sieci komputerowych, do rozpoczęcia kolejnej fazy w cyklu życia systemu - wdrażania systemu informatycznego. Polega ona na zbudowaniu nowego systemu informatycznego i przekazaniu go do eksploatacji (użytkowania).
W fazie wdrażania systemu informatycznego następuje istotna jakościowa zmiana w funkcjonowaniu organizacji gospodarczej, w wymiarze zarówno technicznym, jak i, przede wszystkim, psychologiczno - socjologicznym. W związku z tym należy dążyć do zminimalizowania oporu przed dokonywaniem tej zmiany. Rozważyć trzeba następujące możliwości zwiększenia stopnia akceptacji wdrażanego systemu przez kierownictwo firmy i jego przyszłych użytkowników:
pozyskanie zaangażowania kierownictwa firmy;
przyjęcie zasady stopniowego rozwoju;
elastyczność w doborze parametrów projektu;
uwzględnienie aspektów socjotechnicznych.
Osiągnięcie skutecznego poziomu zainteresowania i zaangażowania kierownictwa firmy w trakcie wdrażania zaprojektowanego systemu jest podstawowym warunkiem powodzenia podjętego przedsięwzięcia. Trudno liczyć na efektywne poparcie kierownictwa bez podjętej znacznie wcześniej, współpracy w realizacji fazy planowania metodami analizy sytuacyjnej. Wpływ systemu na sposób wykonywania indywidualnej bądź zespołowej pracy jest oceniany i ostatecznie akceptowany przez kierownictwo. Zasadniczym argumentem za wdrożeniem nowego systemu jest artykułowany przez zespół projektowy fakt likwidacji lub znaczącego ograniczenia trudności w funkcjonowaniu firmy, mających wpływ na jej efektywność i konkurencyjność. Niekiedy stopniowa, przeprowadzana w małych zakresach zmiana może być łatwiejsza do akceptacji zarówno dla kierownictwa, jak i użytkowników, wziąwszy pod uwagę, iż procesy związane z tworzeniem systemów informatycznych mają charakter długoterminowy. Należy jednak zaznaczyć, iż zasada ta nie ma zastosowania w przypadku dokonywania radykalnej zmiany np. poprzez restrukturyzację procesów gospodarczych z wykorzystaniem technologii informatycznej.
Zarówno natura makroekonomicznych i mikroekonomicznych procesów gospodarczych, jak i technologia informatyczna zmieniają się. Tempo tych zmian jest coraz szybsze. Twórcy systemów muszą uwzględniać aspekt elastyczności systemu. Oznacza to w praktyce tworzenie systemów w taki sposób, aby procedury i technologie mogły być wymieniane na coraz nowocześniejsze. W praktyce jest to zadanie niełatwe, zważywszy trudność przewidywania trendów rozwoju w informatyce. Jednak samo odczucie elastyczności projektowanego systemu winno towarzyszyć analitykom i projektantom w trakcie procesu jego tworzenia. Proces tworzenia i sam system zawierają składniki techniczne i społeczne: sprzęt, oprogramowanie, procedury, kadry.


(…)

… poszerzaniem. Przypadki pełnej wymiany należą raczej do wyjątków.
Inna sytuacja dotyczy bazy danych, której struktury danych opracowane zostały we wcześniejszych etapach cyklu życia systemu. Struktury te należy dostosować do parametrów oprogramowania obsługującego bazę danych, czyli systemu zarządzania bazą danych (SZBD). Aktualnie jest to najczęściej system relacyjny, bardzo rzadko sieciowy. Dużego znaczenia…
… może być akceptowany jedynie wtedy, gdy nie przekroczy on potencjalnych kosztów strat poniesionych w przypadku zaistnienia określonych nadużyć czy uszkodzeń systemu.
1
2
Techniczny projekt systemu
Systemy
zarządzania
bazami danych
Kadry
(zespół wdrożeniowy)
Systemy operacyjne
Języki oprogramowania
Generatory zastosowań
Pakiety zastosowań
klasy MRPII
Rynek
Sprzętu i sieci
komputerowych
Wdrażanie
systemu…
… systemu zarządzania bazą danych wraz z towarzyszącym oprogramowaniem (narzędzia czwartej generacji, język zapytań SQL, pakiety CASE).
Kolejnym istotnym składnikiem wdrażania systemu informatycznego jest jego oprogramowanie. W trakcie tworzenia i testowania programów wykorzystuje się zarówno zakupione pakiety oprogramowania, jak i oprogramowanie dedykowane, przygotowane przez zespół programistów…
…. Aby test mógł odbyć się na danych rzeczywistych, wprowadza się stosownie do przyjętej struktury danych i parametrów SZBD odpowiednie dane rzeczywiste z organizacji gospodarczej do plików i bazy danych. Poszczególne pliki oraz baza danych mogą cechować się dużą liczebnością rekordów. Ich wprowadzenie jest więc czynnością czasochłonną. Ściśle związane z sobą są zagadnienia opracowania dokumentacji…
…:
zapewnienie poprawności, kompletności i dostępności danych, określane mianem ochrony integralności danych;
uzyskanie odpowiedniego poziomu tajności i poufności danych, co oznacza odpowiednią ochronę dostępu do danych.
Środkami ochrony danych (zapewniającymi integralność danych i uzyskanie wymaganego poziomu ich tajności i poufności) są:
metody prawne (akty normatywne represjonujące winnych zagrożeń…
… oraz poufności danych (obejmują one zarówno środki zewnętrzne w stosunku do rozpatrywanych aplikacji, jak i środki stanowiące ich integralną część).
Można stosować następujące środki zaradcze stanowiące jednocześnie podstawowe techniki ochrony integralności danych:
kontrola danych (dokumentów źródłowych, poprawności danych w procesie wprowadzania ich do systemu),
tworzenie rezerw informacyjnych w systemie…
… (celowa redundancja danych, np. poprzez stosowanie cyfr i sum kontrolnych),
kopiowanie i archiwowanie danych,
specjalizowane rozwiązania sprzętowe i programowe (np. zabezpieczenia sieciowe) wykrywające i korygujące błędy,
stosowanie programów diagnostyki danych,
stosowanie programów antywirusowych.
Drugi aspekt ochrony systemu to ochrona dostępu do danych. Zagrożeniami w tym zakresie…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz