
- •Питання 3. Етапи реалізації інформаційних технологій
- •Питання 4. Способи збору і реєстрації фінансових
- •Тема 2.2 Організація забезпечення інформаційних технологій
- •Питання 1. Основні види забезпечення інформаційних технологій
- •Питання 2. Інформаційне забезпечення
- •Питання 5. Організаційне та правове забезпечення
- •Питання 6. Критерії якості інформаційних технологій
- •Тема 2.3 Автоматизоване робоче місце працівника фінансової установи
- •Питання 1. Основи створення автоматизованих робочих місць (арм)
- •Питання 2. Класифікація арм фінансового працівника
- •Питання 3. Переваги застосування арм у фінансових установах
- •Питання 4. Склад і структура програмного забезпечення арм фінансового працівника
- •Питання 5. Основні принципи проектування арм фінансового працівника
Питання 5. Організаційне та правове забезпечення
Процес проектування, розроблення та впровадження інформаційних систем у фінансових установах можна поділити на стадії: допроектну, проектну, впровадження та експлуатації. Саме такі стадії створення інформаційних систем визначені відповідним Держстандартом.
На допроектній стадії розробник спільно з замовником проводять організаційні заходи з підготовки об'єкта автоматизації до обстеження і створення інформаційної бази, складають техніко-економічне обгрунтування, поставлення задачі і технічне завдання на розроблення системи.
На проектній стадії здійснюється розроблення техноробочого проекту, програмування складових частин, налагодження та тестування програмного забезпечення на прикладах розробника.
На стадії впровадження система здається спочатку в дослідну, а потім в промислову експлуатацію. Цей етап враховує апробацію окремих елементів, а потім впровадження проекту системи в цілому. Апробація здійснюється з метою перевірки правильності розроблення проектного рішення. За результатами апробації робиться внесення змін та виправлення помилок.
На стадії експлуатації здійснюється супровід програмного та технічного забезпечення, виконання робіт щодо постійного введення інформації та рішення відповідного класу задач автоматизованим способом. Супровід програмного забезпечення здійснюється з метою внесення змін в залежності від змін чинного законодавства, нормативів або процесу подальшого розвитку системи.
Можливості комп'ютерної й телекомунікаційної технології створили серйозні проблеми в галузі охорони авторських прав, оскільки електронне копіювання та розповсюдження інформації стали звичайною справою. Обов'язкова підстава для захисту авторського права - законодавча фіксація ідеї.
Запобігання витоку конфіденційних відомостей передбачає: визначення переліку секретів фірми і місць їх накопичення, визначення слабих місць та засобів їх перекриття, планування витрат на охоронні системи, вибір найбільш прийнятного варіанта захисту, формування списку осіб, відповідальних за кожну ділянку інформаційної системи, розроблення графіка перевірки стану справ тощо.
Реалізація системи інформаційної безпеки передбачає: бесіди з персоналом під час приймання на роботу і звільнення; організаційні роботи з конфіденційними документами (встановлення порядку діловодства, контроль за проходженням документації, розроблення порядку розсекречення та знищення документів, охорона секретів інших фірм-партнерів); контроль над приміщеннями, обчислювальною і копіювальною технікою; захист комерційної таємниці в процесі встановлення контрактів шляхом виділення кола повноважних осіб і розроблення типових угод із замовниками, постачальниками та іншими особами.
Питання 6. Критерії якості інформаційних технологій
Інформаційні технології можна оцінити, використовуючи систему різних параметрів і характеристик. До таких параметрів належать:
-економічний ефект від автоматизації обробки даних (ОД);
-капітальні витрати на засоби обчислювальної і організаційної техніки;
-вартість проектування технологічних процесів ОД;
-ресурси на проектування і експлуатацію системи;
-строк проектування технології ОД;
-експлуатаційні витрати;
-параметри функціональних завдань;
-параметри обчислювальної і організаційної техніки;
- вартість організації і експлуатації БД або файлів даних;
-параметри структур зберігання і вартість зберігання даних;
-час доступу до даних;
-час рішення функціональних завдань користувачів;
-ефективність методів контролю.