Помощь в написании студенческих работ
Антистрессовый сервис

Внедрение процесса управления инцидентами, его роль и эффект на примере предприятия розничной торговли

Дипломная Купить готовую Узнать стоимостьмоей работы

Требования к электробезопасности. Электрические установки, к которым относятся компьютеры — большая потенциальная опасность для человека: в процессе эксплуатации или профилактических работ человек может коснуться частей под напряжением, что в результате может привести к травме и даже гибели. В данном дипломном проекте производится разработка вычислительной сети, в состав которой входят ПЭВМ… Читать ещё >

Внедрение процесса управления инцидентами, его роль и эффект на примере предприятия розничной торговли (реферат, курсовая, диплом, контрольная)

Содержание

  • Определения, обозначения и сокращения
  • Введение
  • Глава 1. Управление Инцидентами
    • 1. 1. Управление инцидентами. Понятие инцидент
      • 1. 1. 1. Приоритет
      • 1. 1. 2. Эскалация
      • 1. 1. 3. Линии поддержки
    • 1. 2. Цели и задачи управления инцидентами
    • 1. 3. Процесс управления инцидентами
    • 1. 4. Виды деятельности
    • 1. 5. Контроль процесса
    • 1. 6. Затраты и проблемы
    • 1. 7. Выводы
    • 2. Анализ предприятия розничной торговли
      • 2. 1. Анализ деятельности предприятия
        • 2. 2. 2. Структура корпоративного управления предприятия розничной торговли
      • 2. 3. Информационные технологии, используемые для внедрения процесса управления инцидентами
        • 2. 3. 1. Существующие системы оценки
        • 2. 3. 2. Подход к сравнению продуктов
      • 2. 4. Выбор системы
      • 2. 5. BMC Remedy ITSM Suite
      • 2. 6. Выводы
    • 3. Внедрение процесса управления инцидентами
      • 3. 1. Факторы, влияющие на внедряемый процесс
      • 3. 2. Особенности внедрения процесса «Управление инцидентами» на предприятии розничной торговли
        • 3. 2. 1. Обеспечение актуальности данных
        • 3. 2. 2. Обучение сотрудников ЦДС
        • 3. 2. 3. Диспетчеризация заявок
      • 3. 3. Организация инцидент — менеджмента на предприятии
      • 3. 4. Алгоритм инцидент-менеджмента
      • 3. 5. Структура реагирования на произошедший инцидент
      • 3. 6. Эффект от внедрения процесса управления инцидентами
        • 3. 6. 1. Частные и интегральные критерии эффективности системы
        • 3. 6. 2. Апробация результатов исследования, оценка их эффективности и проведение вычислительного эксперимента
        • 3. 6. 3. Иллюстрация результатов исследования
      • 3. 7. Выводы
    • 4. Расчет экономической эффективности
      • 4. 1. Актуальность инвестиций
      • 4. 2. Описание проекта
      • 4. 3. Определение капиталовложений
      • 4. 4. Определение эксплуатационных расходов
      • 4. 5. Определение эффекта
    • 5. Безопасность и экологичность проекта
      • 5. 1. Обеспечение информационной безопасности
        • 5. 1. 1. Угрозы информационной безопасности
        • 5. 1. 2. Защита электронной почты
        • 5. 1. 3. Антивирусная защита
        • 5. 1. 4. Настройка компьютеров пользователей
        • 5. 1. 5. Использование Proxy-сервера
        • 5. 1. 6. Защита информационного пространства организации
      • 5. 2. Эргономические требования к организации и техническому оснащению рабочих мест
        • 5. 2. 1. Организация рабочего места
      • 5. 3. Экспертиза дипломного проекта на соответствие требованиям безопасности и экологичности
        • 5. 3. 1. Промышленная санитария
        • 5. 3. 2. Безопасность труда
        • 5. 3. 3. Экологическая безопасность
        • 5. 3. 4. Безопасность жизнедеятельности
      • 5. 4. Вывод по разделу
  • Список используемых источников
    • 5. Управление инцидентами и проблемами. http://www.i-teco.ru/article8.html
    • 10. Инцидентыhttp://www.inframanager.ru/itsapiens/articles/468/
  • Приложение 1
  • Приложение 2
  • Приложение 3
  • Приложение 4

Поскольку результаты и затраты, связанные с инвестированием, можно вычислить на основе метода дисконтирования или без дисконтирования (простейший вариант), могут быть получены различные значения срока окупаемости.

4.2 Описание проекта

В данном проекте производится внедрение процесса управления инцидентами на основе системы BMC Remedy ITSM Suite 7.

5. Система управления ИТ-услугами BMC Remedy ITSM Suite 7.5 включает в себя следующие приложения:

1.Службуподдержки BMC Remedy Service Desk, 2. Модульуправленияактивами BMC Remedy Asset Management, 3. Модульуправленияизменениями BMC Remedy Change Management, 4. Модульуправленияуровнемобслуживания BMC Service Level ManagementВрамкахданнойработырассматриваетсявнедрениетолькомодуляуправленияинцидентами — BMCRemedyServiceDesk. Проектирование, разработку и последующее обслуживание информационной системы выполняют сотрудники центра информационных технологий предприятия. 4.3 Определение капиталовложений Постоянным и неисчерпаемым источником роста общественной производительности труда является научно-технический прогресс и использование новейших разработок в технологии производства. Прогресс науки обусловливает техническое развитие. Последнее вызывает непрерывные существенные изменения всех факторов производственного процесса, а также воздействует и на людей, управляющих этим процессом. Изменения во внутренней структуре производственного организма принято называть инновациями. Изменения в структуре производства не обязательно должны обусловливаться введением новых средств производства, однако в большинстве случаев это происходит именно по этой причине. Инновации же: как правило, требуют капитальных вложении [27].

Путем капитальных вложений создаются основные фонды. Их размер, структура и размещение создают базу, которая существенно влияет на объем продукции, ее качество и ассортимент, на возможности дальнейшего развития производства. Цель использования капитальных вложений состоит в том, чтобы достигнуть (после их освоения) более полного удовлетворения потребностей общества. Это основное требование, из которого следует исходить при решении вопроса о целесообразности дополнительных капитальных вложений. В систему ранее использовавшихся средств производства вводят новые средства производства, для формирования которых были сделаны определенные затраты (труд, финансовые средства), и, естественно, выдвигается требование, чтобы эти затраты окупились в максимальной степени. Капитальные вложения — инвестиции в основной капитал (основные средства), в т. ч. затраты на новое строительство, расширение, реконструкцию и техническое перевооружение действующих предприятий, приобретение машин, оборудования, инструмента, инвентаря, проектно-изыскательские работы и другие затраты. При внедрении информационной системы необходимым условием является вложение финансовых средств на покупку программного обеспечения BMC Remedy ITSM Suite 7.5 и разработку проекта внедрения. На момент внедрения системы управления инцидентами BMC Remedy ITSM Suite 7.5, все необходимое оборудование уже установлено и капитальных вложений на его приобретение не требуется.

Проектирование и разработку информационной системы ведут специалисты центра информационных технологий на договорной основе. Стоимость выполнения работ, согласно договора, составляет 68 000 рублей. Итоговый перечень капиталовложений приведен в таблице 4.

1.Таблица 4.1 Капиталовложения№Наименование

Затраты, руб.

1Оборудование02Система BMC Remedy ITSM Suite 7.5 420 000−003Оплата труда разработчиков 68 000−00Итого4 888 000−004.

4 Определение эксплуатационных расходов

Эксплуатационные расходы — издержки производства, связанные с поддержанием в работоспособном состоянии используемого производственного оборудования, машин, механизмов. К эксплуатационным расходам можно отнести:

фонд оплаты труда налоги на фонд оплаты труда;

оплата стоимости электроэнергии;

амортизационные отчисления;

Фонд оплаты труда составляет:

Системного администратора Zфот., руб., определяется по формуле 7.

1., (7.1)где ЗП — заработная плата трудящегося, руб.;Пр — премиальный коэффициент;

Ук — уральский коэффициент ;К расчету принимается: ЗП=7000 р; Пр=1,5; Ук=0,15.руб.Диспетчера Zфот., руб., определяется по формуле 6.

2., (6.2)где ЗП — заработная плата трудящегося, руб.;Пр — премиальный коэффициент;

Ук — уральский коэффициент; К расчету принимается: ЗП=5500 р; Пр=1,5; Ук=0,15.руб.Итого фонд оплаты труда за год: (11 550+9075) · 12 =247 500 руб.Отчисления на социальные нужды планируются в размере 26%затрат на оплату труда, в том числе: 18,4% - пенсионный фонд; 4% - отчисления организациям социального страхования; 3,6% - на обязательное медицинское страхование (0,2% - федеральный фонд общественного медицинского страхования, 3,4% - территориальный фонд общественного медицинского страхования), 0,7% - отчисления на охрану труда. Расчет налогов. На социальные нужды за год налог составит 20 625· 0,26=64 350 руб. Фонд оплаты труда с учетом отчислений на социальные нужды за год составит 247 500+64350=311 850 руб. Расходы на электроэнергию включаю в себя затраты на общее освещение помещения отдела ИТ, а также на работу серверного оборудования. Они рассчитываются по потребляемой мощности приборов, времени их использования и стоимости 1кВт-ч рассчитывается по формуле 6.

3., (6.3)где ∑W — суммарная потребляемая мощность электроэнергии, кВт-ч/год. ∑W=3807 кВт-ч/год; Ц — стоимоть1кВт-ч электроэнергии, руб. Ц=2,34 руб. Амортизация — процесс перенесения по частям стоимости основных средств и нематериальных активов по мере их физического или морального износа на стоимость производимого продукта. Амортизационные отчисления определяются по стоимости основных средств и действующим нормам амортизации, рассчитывается по формуле 6.4 [28]., (6.4)где qос — норма амортизационных отчислений, %. Для электронных вычислительных машин qос=12,5%;Сос — стоимость основных средств, руб. Балансовая стоимость покупаемого оборудования составляет 488 000 рублей. Амортизационные отчисления за год составляют 0,125∙488 000=61000 руб. Полученные эксплуатационные расходы представлены в таблице 4.

2.Таблица 4.2 Эксплуатационные расходы№Наименование расходов

Сумма за год, руб.

1Фонд оплаты труда2 475 002

Отчисления на социальные нужды643 503

Расходы на электроэнергию8908,384Амортизационные отчисления610 005

Обучение персонала50 000

Итого431 758,384.

5 Определение эффекта

Внедрение системы управления инцидентами BMC Remedy ITSM Suite 7.5 не приносит непосредственно коммерческую прибыль, которую можно рассчитать, но она позволяет:

•увеличить скорость разрешение инцидентов, следовательно уменьшение потерь;

•увеличить производительность работы;

•произвести независимый, ориентированный на потребности заказчика мониторинга инцидентов;

•обеспечить доступность объективной информации о соответствии предоставляемых услуг согласованным договоренностям (SLA).Основным эффектом от внедрения информационной системы является повышение надежности работы всех информационно-технологических ресурсов предприятия и тем самым повышение стабильности работы предприятия в целом.

5. Безопасность и экологичность проекта5.

1. Обеспечение информационной безопасности

Термин «информационная безопасность» не так давно вошёл в широкое употребление, хотя деятельность современного предприятия невозможно представить себе без персональных компьютеров. Этому есть простое объяснение: объём обрабатываемой и хранящейся в электронном виде информации для среднего предприятия в миллионы раз выше по сравнению с «бумажной». На компьютерах устанавливается сложное в настройке программное обеспечение, создаются трудные для восстановления схемы взаимодействия компьютеров и программ, рядовые пользователи обрабатывают огромные массивы данных. Понятно, что любое нарушение работы выстроенной технологической цепочки приведёт к определённым потерям для предприятия. Таким образом, под информационной безопасностью (ИБ) понимают защищенность информационной среды предприятия от внешних и внутренних угроз её формированию, использованию и развитию. Рассмотрим организацию информационной безопасности на предприятии розничной торговли[27]. 5.

1.1. Угрозы информационной безопасности

Только понимание всего спектра угроз позволит построить эффективную систему защиты. Рассмотрим упрощённую классификацию угроз. По отношению к предприятию угрозы делятся на внутренние и внешние. Соответственно, хакерская атака на компьютеры компании будет рассматриваться как внешняя угроза, а занесение вируса в сеть сотрудниками — как внутренняя. К внутренним угрозам также относят кражу информации сотрудниками. По намеренности угрозы бывают преднамеренными и непреднамеренными.

Например, к непреднамеренным угрозам можно отнести случайное удаление данных сотрудником. Устранить от преднамеренные угрозы сложнее, так как вредоносное ПО или человек, угрожающие предприятию, имеют чёткий план действий по преодолению возможной защиты. По цели можно выделить угрозы, направленные на получение данных, уничтожение данных, изменение или внесение данных, нарушение работы ПО, контроль над работой ПО и прочие. Скажем, одной из наиболее частых хакерских атак на компьютеры предприятий является получение закрытых сведений для дальнейшего их незаконного использования (пароли к интернет-банкам, учётным записям электронной почты и т. д.). Такую угрозу можно классифицировать как внешнюю преднамеренную угрозу, направленную на получение данных. Нельзя защититься от всех мыслимых и немыслимых угроз ИБ хотя бы потому, что невозможно предусмотреть действия злоумышленников, не говоря уж обо всех ошибках пользователей. Однако существует ряд общих методов защиты, которые позволят сильно понизить вероятность реализации широкого спектра угроз и обезопасить предприятие от различного рода атак и ошибок пользователей. Рассмотрим наиболее эффективные из них [28]. Использование межсетевого экрана для обеспечения ИБОдним из наиболее эффективных методов защиты сети предприятия от внешних угроз является использование межсетевого экрана — программного или аппаратного маршрутизатора, совмещённого с firewall (особой системой, осуществляющей фильтрацию пакетов данных).Данные в сети, будь то локальная сеть или Интернет, передаются относительно небольшими пакетами. Каждый пакет несёт в себе признак используемого протокола, адреса источника и приёмника, а так же номера соответствующих портов. Последние — это числа, по которым операционная система распознаёт, какое приложение получит конкретный пакет данных.

Например, при загрузке страницы с сервера интернет-браузер получает данные с веб-сайта по протоколу HTTP. При этом обмен данными между компьютером и сервером происходит по более низкоуровнему протоколу TCP/IP, а пересылаемые от сервера к компьютеру пакеты данных имеют номер порта приёмника, скажем, 1121, а номер порта источника — всегда 80. Конечно, в реальной сети идёт постоянный обмен данными, и взаимодействие компьютеров всегда намного сложнее, однако этот простой пример доказывает, что если даже для несведущего человека вполне ясно, откуда и куда идёт выбранный пакет данных, то человек искушённый извлечёт из него куда больше информации. По этой причине нельзя позволять пакетам, курсирующим в локальной сети, попадать в Интернет. Также нельзя разрешать некоторым пакетам из Интернета попадать в локальную сеть предприятия. На каждом предприятии доступ компьютеров в Интернет по локальной сети обеспечивается с помощью отдельно стоящего компьютера (его ещё называют сервером доступа). Иногда это специализированный компьютер, но чаще всего обычный, расположенный близко к устройству, обеспечивающему выход в Глобальную сеть (например, модему). Стандартные средства операционных систем не позволяют вести гибкую настройку маршрутизации и фильтрования пакетов, поэтому на таком компьютере следует разместить специальное ПО: маршрутизатор и firewall, данное ПО достаточно дешевое. Но наиболее эффективная защита будет обеспечена специализированным оборудованием, например фирмы Cisco, подобные аппаратные маршрутизаторы отличаются большей надёжностью. Настройка ПО гораздо проще конфигурирования специализированного оборудования и может быть выполнена системным администратором средней квалификации.

При этом следует запретить трансляцию пакетов, содержащих адрес приёмника в диапазоне адресов локальной сети предприятия или равный широковещательному адресу, в Интернете. Также следует запретить трансляцию пакетов, не содержащих адреса локальной сети предприятия, из Интернета в локальную сеть. Это позволит оградить сеть предприятия от прослушивания извне, а также минимизировать возможности для передачи в локальную сеть враждебных пакетов. Время работы маршрутизатора, когда осуществляется трансляция пакетов, следует выбрать равным времени работы организации плюс небольшой временной резерв для задерживающихся в офисе или пришедших раньше времени сотрудников. Настройка firewall потребует более серьёзного подхода, но также не должна вызвать затруднений: следует разрешить обмен данными с Интернетом только по тем протоколам, которые реально используются на предприятии. Например, это могут быть протоколы HTTP, HTTPS, SMTP, POP3, DNS, ICQ и т. д. Попытка обмена данными по неразрешённым протоколам должна блокироваться firewall и записываться им в журнал. Особо следует отметить, что требуется обязательно запретить обмен пакетами NETBIOS с Интернетом, так как этот протокол очень слабо защищён от взлома [29]. Межсетевой экран готов: он не пропускает наружу внутренние пакеты локальной сети предприятия и блокирует доступ к ней чужих компьютеров. Практика показывает, что при определённой сноровке системного администратора, межсетевой экран может быть введён в эксплуатацию в течение рабочего дня. Также необходимо отметить, что при вводе межсетевого экрана в эксплуатацию следует сначала испытать его на одном компьютере, чтобы проверить настройки и уровень обеспечения безопасности с помощью специализированных сайтов.

5.1.

2. Защита электронной почты

Следует уделить особое внимание защите электронной почты, так как вредоносные программы часто рассылают сами себя ничего не подозревающим пользователям. Обязательно следует поставить антивирус на корпоративный сервер электронной почты. При выборе антивирусного пакета нужно руководствоваться следующими принципами:

антивирус должен уметь переименовывать исполняемые файлы (в которых не найдено вируса), делая невозможным их автоматический запуск пользователем, например, файл с именем «picture.jpg.exe» будет переименован в файл с именем «picture.jpg.exe.tmp», что сделает невозможным запуск его пользователем без сохранения на диск и переименования;

— антивирус должен уметь проверять архивированные файлы;

— антивирус должен уметь проверять HTML-код на предмет вредоносных сценариев и приложений Java, а также вредоносных ActiveX-компонентов.Далее необходимо установить пользователям e-mail-клиент, который не умеет показывать вложенные в письма HTML-страницы (например, Thunderbird). Таких совершенно бесплатных программ для просмотра электронной почты найдётся более десятка. Эта не всегда популярная у пользователей мера требует пояснения: дело в том, что существует целый класс вредоносных программ, именуемых «червями», которые распространяются, заражая компьютеры пользователей, часто посредством вложенного в письмо кода. Также можно поставить транзитный сервер, который будет фильтровать весь проходящий через него трафик электронной почты с помощью антивируса, но это потребует гораздо больших материальных и временных затрат.

5.1.

3. Антивирусная защита

На корпоративный сервер электронной почты необходимо установить антивирусное ПО, как говорилась выше. Также стоит установить антивирус на файловый сервер организации и осуществлять проверку его содержимого каждые сутки, например, в 0:00 часов, когда эта проверка не помешает нормальной работе пользователей. На компьютеры пользователей следует установить антивирусное ПО, которое будет непрерывно проверять все загружаемые файлы. Это позволит избежать заражения компьютеров пользователей известными вирусами. Все предприятия компании обязаны пользоваться антивирусной программой McAfeeSecurity, это прописано в политике компании. На рабочие станции устанавливается данная программа, а антивирусная база хранится и обновляется на сервере. Отчеты о проверках и атаках на компьютеры поступают к администратору сети.

Семейство McAfeeSecurity предназначено для комплексной антивирусной защиты любого уровня: от карманного и персонального компьютера до распределенной корпоративной сети. Пользователи антивирусных продуктов McAfee — более 70 миллионов человек по всему миру. Кроме того, антивирусная защита McAfee является корпоративным стандартом для 80% компаний, входящих в «Fortune 100» (100 ведущих мировых компаний). Продукты McAfeeSecurity обеспечивают полную защиту для всех распространенных операционных систем и приложений, обнаруживая и корректно удаляя более 60 тысяч вирусов и враждебных программ [30].

В состав McAfeeSecurity входят мощные инструменты, позволяющие распространять антивирусное и другое программное обеспечение на рабочие места и серверы сети, задавать единую политику безопасности для всего предприятия или отдельных его частей, своевременно обновлять антивирусные базы и версии программного обеспечения, получать графические отчеты о текущем состоянии и работе защиты.

5.1.

4. Настройка компьютеров пользователей

Одной из базовых составляющих ИБ предприятия является настройка и компоновка определённым ПОкомпьютеров пользователей. Поскольку в подавляющем большинстве случаев на локальном рабочем месте установлена

ОС Windows, то рассмотрим настройки и ПО применительно к данному виду ОС. Разделить пользователей на тех, кто имеет доступ к компьютеру на уровне администратора (например, сам системный администратор), и тех, кто имеет доступ только уровня пользователя, и соответствующим образом настроить учётные записи. Это позволит избежать потерь времени на восстановление системы в случае, если пользователь по ошибке совершил действие, приводящее к выводу из строя ОС. Запретить работу удалённого рабочего стола и удалённое администрирование. Вместо этого лучше установить систему удалённого управления, имеющую более высокий уровень защиты, например RemoteAdmin. Установить E-mail-клиент, блокирующий HTML-вложения, и антивирус. Установить интернет-браузер, либо дополнения к браузеру, либо специализированное ПО, например AdAware, которые будут блокировать попытки вредоносных сценариев установить на компьютер ненужное ПО при просмотре заражённых страниц. Установить локальный firewall, например AgnitumOutpostFirewallPro, и настроить его так, чтобы разрешить доступ к сети только определённым приложениям. Следует особо отметить, что с помощью межсетевого экрана невозможно запретить доступ к сети определённых приложений, так как ПОмежсетевого экрана не может определить приложение, желающее получить доступ к ней. Проще говоря, он имеет дело с уже выпущенными в сеть пакетами. Задача же локального firewallв данном случае — не допустить работы с ней несанкционированных приложений. Настройки локальногоfirewall следует защитить паролем. После завершения настройки компьютера пользователя необходимо создать точку восстановления системы на случай сбоя.

5.1.

5. Использование Proxy-сервера

Необходимо установить корпоративныйProxy-сервер с доступом к ресурсам Интернета по паролю. Во-первых, это позволит незначительно сократить интернет-трафик, так как дублирующаяся информация будет кэширована Proxy-сервером. Во-вторых, это позволит скрыть от посторонних глаз внутренние имена и адреса компьютеров, так как Proxy-сервер осуществляет выборку веб-страниц от своего имени, рассылая затем информацию потребителям внутри предприятия по списку. И в-третьих, это позволит выявлять нарушителей, подключившихся к сети предприятия с целью получения доступа в Интернет.

5.1.

6.Защита информационного пространства организации

Локальная сеть, рабочие файлы, электронная почта, Интернет, базы данных — всё это составляет единое информационное пространство предприятия. Для его защиты требуется комплексный подход, включающий использование описанных выше средств и требующий соблюдения политики безопасности на всех уровнях деятельности предприятия. В первую очередь это постоянный мониторинг состояния компьютеров пользователей и локальной сети. Существуют специальные утилиты, следящие за состоянием сети и выдающие предупреждения при обнаружении определённых событий, касающихся ИБ предприятия. Например, недорогая утилита NetBoy может быть использована для мониторинга загрузки сети, обнаружения запрещённых протоколов, чужих компьютеров и других событий, которые могут оказать влияние на работу сети. Следует по возможности отказаться от применения беспроводных сетей на предприятии, поскольку имеющиеся в продаже недорогие точки доступа не обеспечивают нужного уровня безопасности, а применение криптостойких алгоритмов шифрования при передаче данных подпадает под государственное регулирование, и для этого необходимо получать соответствующие разрешения и лицензии. Также необходимо строго разграничить доступ пользователей к определённым данным, чтобы ни один пользователь, за исключением доверенных лиц, не имел полного доступа ко всей информации разом. Скажем, в СУБД это делается путем наложения ограничений на выборку определённых полей и строк из БД. Документооборот предприятия лучше всего вести целиком в электронном виде, минимизировав хождение бумажных документов: в некоторых случаях выкрасть или скопировать бумажный документ гораздо проще, чем взломать корпоративный сервер. Устанавливая пользователям жёсткие диски малого объёма, необходимо всячески поощрять их к хранению информации на файловом сервере предприятия или в хранилище данных: гораздо легче сделать резервную копию этой информации, провести сканирование на вирусы и восстановить потерянные сведения [31]. 5.2 Эргономические требования к организации и техническому оснащению рабочих мест5.

2.1 Организация рабочего места

Работа персонала очень тесно связано с рабочей средой и организацией рабочего места, организация которых имеет огромное влияние на качество и скорость работы. Анализируя причины резкого роста профессиональных заболеваний, специалисты отмечают, прежде всего, слабую эргономическую проработку рабочих мест операторов вычислительных машин. Сюда входят слишком высоко расположенная клавиатура, неподходящее кресло, эмоциональные нагрузки, продолжительное время работы на клавиатуре. Важный параметр рабочего места влияющий на формирование рабочей позы, — его высота, то есть расстояние по вертикали от пола до горизонтальной плоскости, в которой выполняются основные трудовые движения как приведено на рисунке 5.1Рисунок 5.

1. Рекомендуемая высота рабочей поверхности стола

Специфика организации рабочего места зависит от характера решаемых человеком-оператором задач и особенностей окружающей среды. Они и определяют его рабочую позу. Для сотрудников цеха во время работы основной позой будет поза сидя. Она менее утомительна и более устойчива, при ней меньше напряжение мышц, необходимое для сохранения позы, гидростатическое давление и нагрузка на сердечно-сосудистую систему[32]. Высота рабочей поверхности стола должна регулироваться в пределах 680−800 мм; при отсутствии такой возможности высота рабочей поверхности стола должна составлять 725 мм. Конструкция рабочего стола должна обеспечивать оптимальное размещение на рабочей поверхности используемого оборудования с учетом его количества и конструктивных особенностей (размер монитора и компьютера, клавиатуры, принтера и др.), характера выполняемой работы. Рабочий стол должен иметь пространство для постановки ног, которое составляет: высоту — не менее 600 мм, ширину — не менее 500 мм, глубину на уровне колен — не менее 450 мм и на уровне вытянутых ног — не менее 650 мм, как приведено на рисунке 5.

2.Рисунок 5.

2. Размеры пространства для постановки ног

Рабочее место должно быть оборудовано подставкой для ног, имеющей ширину не менее 300 мм, глубину не менее 400 мм, регулировку по высоте в пределах до 150 мм и по углу наклона опорной поверхности подставки до 20°.Поверхность подставки должна быть рифлёной и иметь по переднему краю бортик высотой 10 мм. Тип рабочего стула (кресла) должен выбираться в зависимости от характера и продолжительности работы с учётом роста пользователя. Он должен быть подъёмно-поворотным и регулируемым по высоте и углам наклона сиденья и спинки, а также расстоянию спинки от переднего сиденья, при этом регулировка каждого параметра должна быть независимой, легко осуществляемой и иметь надежную фиксацию[33]. Конструкция стула, рисунок 5.3, должна обеспечивать:

1. ширину и глубину поверхности сиденья не менее 400 мм;2. поверхность сиденья с закругленным передним краем;

3. регулировку высоты поверхности сиденья в пределах 400 — 550 мм и углов наклона вперед до 15° и назад до 5°;4. высоту опорной поверхности спинки 300 ± 20 мм, ширину — не менее 380 мм и радиус кривизны горизонтальной плоскости — 400 мм;5. угол наклона спинки в вертикальной плоскости в пределах 0 ± 30°;6. регулировку расстояния спинки от переднего края сиденья в пределах 260 — 400 мм;7. стационарные или съёмные подлокотники длиной не менее 250 мм и шириной — 50 — 70 мм;8. регулировку подлокотников по высоте над сиденьем в пределах 230 ± 30 мм и внутреннего расстояния между подлокотниками в пределах 350 — 500 мм. Рисунок 5.3 — Конструкция рабочего стула

Эргономическая оценка рабочего места включает определение оптимальной зоны обзора. По отношению к монитору компьютера рабочее место размещается таким образом, чтобы угол наблюдения в горизонтальной плоскости составлял не более 45 к нормали экрана, изображение на рисунке 5.4Рисунок 5.

4. Оптимальные зоны обзора

Наилучшие условия наблюдения создаются в том случае, если угол обзора равен 30 15 нормали экрана. Экран монитора должен находиться от глаз пользователя на оптимальном расстоянии 600 — 700 мм, но не ближе 500 мм с учётом размеров алфавитно-цифровых знаков и символов. Конструкция монитора должна обеспечивать возможность фронтального наблюдения экрана путём поворота корпуса в горизонтальной плоскости вокруг вертикальной оси в пределах 30 и в вертикальной плоскости вокруг горизонтальной оси в пределах 30 с фиксацией в заданном положении. Клавиатуру следует располагать на поверхности стола на расстоянии 100 — 300 мм от края, обращённого к пользователю или на специальной, регулируемой по высоте рабочей поверхности, отделённой от основной столешницы [34]. Руки должны располагаться так, чтобы они находились на расстоянии нескольких десятков сантиметров от туловища. Кресло и клавиатура устанавливаются так, чтобы не приходилось далеко тянуться. При изменении положения тела (например, с вертикального на наклонное) обязательно следует переменить и положение клавиатуры. При этом удобно воспользоваться регулируемой подставкой клавиатуры, но можно поставить последнюю и на колени. Кроме того, многие виды профессиональных заболеваний пользователей компьютеров можно предотвратить, применяя так называемую «переламываемую» клавиатуру, при использовании которой ладони во время работы обращены друг к другу. Ряд исследований, проведенных в ФРГ, показал, что благодаря такой конструкции заметно уменьшается нагрузка, приходящаяся на верхнюю часть тела.

Организация рабочего пространства базируется на средней зоне охвата рук человека — 35−40 см. Ближней зоне соответствует область, охватываемая рукой с прижатым к туловищу локтем, дальней зоне — область вытянутой руки. Тонкой линией изображено фактическое положение монитора на рабочем столе сотрудника — на углу стола с левой стороны. Это приводит к значительному неудобству при работе.

При работе с компьютером приходится постоянно поворачивать голову влево, что ведет к усталости шейных мышц. Для снижения напряженности труда необходимо по возможности равномерно распределять нагрузку и рационально чередовать характер деятельности. Через каждый час работы положен перерыв на 5−10 минут, а через 2 часа — на 15 минут. Один или несколько раз в час необходимо выполнять серию легких упражнений на растягивание, которые могут уменьшить напряжение, накапливающееся в мышцах при длительной работе на компьютере. Требования к мониторам и ПЭВМВизуальные эргономические параметры монитора являются параметрами безопасности, и их неправильный выбор приводит к ухудшению здоровья пользователей. Все мониторы должны иметь гигиенический сертификат, включающий в том числе оценку визуальных параметров. Конструкция монитора, его дизайн и совокупность эргономических параметров должны обеспечивать надежное и комфортное считывание отображаемой информации в условиях эксплуатации. Конструкция монитора должна обеспечивать возможность фронтального наблюдения экрана путем поворота корпуса в горизонтальной плоскости вокруг вертикальной оси в пределах плюс-минус 30 градусов и в вертикальной плоскости вокруг горизонтальной оси в пределах плюс-минус 30 градусов с фиксацией в заданном положении. Дизайн монитора должен предусматривать окраску корпуса в спокойные мягкие тона с диффузным рассеиванием света. Корпус монитора и ПЭВМ, клавиатура и другие блоки и устройства ПЭВМ должны иметь матовую поверхность одного цвета с коэффициентом отражения 0,4 — 0,6 и не иметь блестящих деталей, способных создавать блики [35].

На лицевой стороне корпуса монитора не рекомендуется располагать органы управления, маркировку, какие-либо вспомогательные надписи и обозначения. При необходимости расположения органов управления на лицевой панели они должны закрываться крышкой или быть утоплены в корпусе. Для обеспечения надежности считывания информации при соответствующей степени комфортности ее восприятия должны быть определены оптимальные и допустимые диапазоны визуальных эргономических параметров

При проектировании и разработке монитора сочетания визуальных эргономических параметров и их значения, соответствующие оптимальным и допустимым диапазонам, полученные в результате испытаний в специализированных лабораториях, аккредитованных в установленном порядке, и подтвержденные соответствующими протоколами, должны быть внесены в техническую документацию на монитор. Конструкция монитора должна предусматривать наличие ручек регулировки яркости и контраста, обеспечивающих возможность регулировки этих параметров от минимальных до максимальных значений. Так же, конструкция монитора и ПЭВМ должна обеспечивать мощность экспозиционной дозы рентгеновского излучения в любой точке на расстоянии 0,05 м от экрана и корпуса монитора при любых положениях регулировочных устройств, которая не должна превышать 7,7×10 А/кг, что соответсвует эквивалентной дозе, равной 0,1 мбэр/час (100 мк

Р/час). Требования к организации труда

Профессиональные пользователи персональными компьютерами должны проходить обязательные предварительные (при поступлении на работу) и периодические медицинские осмотры в порядке и в сроки, установленные Минздравсоциальное развитие российской федерации. К непосредственной работе с компьютером допускаются лица, не имеющие медицинских противопоказаний. Женщины со времени установления беременности переводятся на работы, не связанные с использованием ПЭВМ, или для них ограничивается время работы с ПЭВМ (не более 3-х часов за рабочую смену) при условии соблюдения гигиенических требований, установленных настоящими санитарными правилами. Трудоустройство беременных женщин следует осуществлять в соответствии с законодательством Российской Федерации. В профилактике профессиональных заболеваний пользователей компьютером важное значение имеет правильная организация режима работы. Согласно Сан

ПиН 2.

2.272.

4.1340−03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы», режим труда и отдыха операторов, должен организовываться в зависимости от вида и категории трудовой деятельности. Продолжительность непрерывной работы с компьютером без регламентированного перерыва не должна превышать 2 часов. В целях профилактики и устранения переутомления и перенапряжения желательно после окончания рабочего дня и во время больших перерывов проводить сеансы психофизиологической разгрузки и снятия усталости.

5.3 Экспертиза дипломного проекта на соответствие требованиям безопасности и экологичности5.

3.1 Промышленная санитария

Производственная среда — это комплекс организационно-технических параметров и архитектурно-строительных решений, направленных на создание комфортных условий труда персонала и стабильную работу оборудования при рациональном сочетании трудовых операций с работой машин и устройств. Производственная среда, не оказывая прямого влияния на производственные процессы, в значительной мере воздействует на производительность труда персонала, снимает его утомляемость, заболеваемость, а всё это, в конечном счете, определяет результаты обучения. Микроклимат рабочей зоны Микроклимат — это комплекс физических характеристик метеорологических факторов в исследуемом ограниченном пространстве, определяющий тепловой обмен между телом человека и внешней средой на рабочем месте. Параметры микроклимата производственной среды — это сочетание температуры воздуха и нагрева поверхностей, относительной влажности и скорости движения воздуха. Эти параметры в значительной степени влияют на функциональную деятельность человека, его самочувствие, здоровье, а также и на надёжность работы вычислительной техники. Оптимальные и допустимые параметры микроклимата для этой категории работ устанавливаются в соответствии с действующими Санитарными правилами и нормами Сан

ПиН 2.

2.4. 548−96 «Гигиенические требования к микроклимату производственных помещений» таблица 5.1; фактические значения параметров микроклимата приведены в таблице 5.2 Таблица 5.1 Оптимальные и допустимые величины показателей микроклимата Холодное время года

Теплое время года

Оптимальное значение

Допустимое значение

Оптимальное значение

Допустимое значение

Температура, оС22−2420−2523−2521−28Относительная влажность воздуха, %40 — 6015 — 7540 — 6015 — 75Скорость движения воздуха, м/с0,10,10,10,1 — 0,2Таблица 5.2 Фактические значения показателей микроклимата

Период года

Категория работ по уровню энергозатрат, ВтТемпература воздуха, °СТемпература поверхностей, °СОтносительная влажность воздуха, %Скорость движения воздуха.

ю м/сТеплый139 2 325 600,1Содержание вредных веществ в воздухе регламентирует ГОСТ 12.

1.005 — 88 «ССБТ Воздух рабочей зоны. В помещении производственный микроклимат соответствует ГОСТ 12.

1.005-ССБТ [36]. Общие санитарно-гигиенические требования". В борьбе с вредными веществами в помещении цеха применяется местная вытяжная вентиляция. Фактическое значение концентрации пыли 0,81 мг/м3; нормируемое равно 2 мг/м3, отсюда следует, что значение не превышает санитарно-гигиенические требования. В помещении в течение всего года поддерживаются нормальные значения температуры, влажности воздуха, и скорости движения воздуха, благодаря установленному кондиционеру. Требования к освещённости

Одним из элементов, влияющих на комфортные условия работающих за ЭВМ сотрудников, являетсяпроизводственное освещение. Помещения с компьютерами должны иметь естественное и искусственное освещение. В зависимости от контраста объекта с фоном и яркости фона каждый из восьми разрядов точности зрительных работ подразделяется на четыре подразряда, для каждого из которых нормируется освещенность. Освещённость на поверхности стола у оператора ПЭВМ должна быть 300 — 500 лк [37]. Таблица 5.3 Оптимальные параметры освещенности помещений с ЭВМХарактеристика зрительной работы

Разряд и подразряд

Контраст объекта с фоном

Характеристика фона

Искусственное освещение, лк

КомбинированноеОбщее

Очень высокой точности 0,15−0,3II вМалый, средний, большой

Светлый, средний, темный200 500

Поскольку фактическое значение освещенности равно 380 лк, то можно сделать вывод о соответствии норм. Требования к уровню шума

Значительное влияние на условия труда оказывает производственный шум — один из мощных раздражителей внешней среды. Вредное влияние шума существенно сказывается на реакции оператора, ведёт к ослаблению его внимания. Шум является одним из главных факторов утомляемости, которая приводит к увеличению травматизма, снижению работоспособности, падению производительности труда. Источниками шума в месте установки компьютера, кроме разговоров сотрудников офиса, являются и сами вычислительные машины, центральная система вентиляции и кондиционирования воздуха и другое оборудование. При выполнении работы на персональном компьютере, согласно допустимым нормам, эквивалентный уровень шума на рабочем месте не должен превышать 50 дБА, согласно Сан

ПиН 2.

2.2/2.

4.1340−03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы». В помещениях с низким уровнем общего шума, каким является рассматриваемое помещение, эквивалентный уровень звука не превышает 50 дБА, что соответствует Сан

ПиН 2.

2.2/2.

4.1340−03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы». В помещении для уменьшения шума используется вместо матричного принтера, который производит много шума, более тихий — лазерный принтер. Стены облицованы звукопоглощающим материалом, производится постоянная проверка и очистка вентиляторов компьютера и сетевого оборудования, которые при загрязнении сильно шуметь.

5.3. 2 Безопасность труда

Требования к электробезопасности. Электрические установки, к которым относятся компьютеры — большая потенциальная опасность для человека: в процессе эксплуатации или профилактических работ человек может коснуться частей под напряжением, что в результате может привести к травме и даже гибели. В данном дипломном проекте производится разработка вычислительной сети, в состав которой входят ПЭВМ, соединение между которыми реализуется при помощи кабелей. В основном, работы по монтажу сети заключаются в сборке закупленных компонентов сети и их подключении к электросети. Для обеспечения электробезопасности при монтаже, наладке и работе с сетью необходимо обратить особое внимание на создание защитных мер от попадания пользователей и обслуживающего персонала под напряжение, для предотвращения электротравматизма при работе с сетью. На рабочем месте необходимо наличие зануления. Все электропотребляющие устройства необходимо занулить. Электропитание рабочего места должно быть подключено через рубильник, установленный в месте, удобном для быстрого отключения питания рабочего места, а также должны быть предприняты меры для обесточивания рабочего места в аварийных режимах. Требования к пожарной безопасности При определении видов и количества первичных средств пожаротушения следует учитывать физико-химические и пожароопасные свойства горючих веществ, их отношение к огнетушащим веществам, также площадь производственных помещений, открытых площадок и установок. Комплектование технологического оборудования огнетушителями осуществляется согласно требованиям технических условий (паспортов) на это оборудование или соответствующим правилам пожарной безопасности. Выбор типа и расчет необходимого количества огнетушителей следует производить в зависимости от огнетушащей способности, предельной площади, класса пожара горючих веществ и материалов защищаемом помещении или на объекте согласно ИСО N 3941 — 77. В настоящее время наибольшее распространение получили порошковые и углекислотные огнетушители. Все огнетушители содержат в себе огнетушащее вещество. Его характеристиками и диктуются особенности применения, хранения и эксплуатации огнетушителей. Их преимущества и недостатки.

1. Первое, на что необходимо обратить внимание — марка огнетушащего вещества. От нее зависит, какие пожары можно тушить данным огнетушителем:* А — твердые горючие вещества;* В — жидкие горючие вещества;* С — газообразные вещества; * Е — электроустановки под напряжением до 1000 В; * D — металлы и металлоорганические вещества. Соответствующие буквы указываются на корпусе огнетушителя. Оглядите помещение, определите, что там может гореть? При выборе огнетушителей предпочтение должно отдаваться более универсальному имеющему более высокие показатели. Порошковые огнетушители дешевле углекислотных. Но их следует с осторожностью применять в помещениях, где находится электронная техника. Эффект от применения порошкового огнетушителя сопоставим с эффектом от вытряхнутого мешка муки. Пыль забьется во все щели, удалить ее будет проблематично. Современные порошковые и углекислотные огнетушители рассчитаны для эксплуатации при температурах: от — 40оС до +50 оС. Масса огнетушащего вещества, которое содержит огнетушитель, указывается на корпусе (например, ОП-4, значит внутри огнетушителя 4 кг. порошка). Если расчет огнетушителей для Вашего предприятия производился до 2001 года, то в нем может быть указана старая маркировка огнетушителей. Комплектование помещений огнетушителями осуществляют согласно требованиям технической документации и правил пожарной безопасности

Примерный расчет количества можно произвести исходя из норматива: 1 кг огнетушащего вещества на 25 кв. м. защищаемой площади. При этом необходимо учитывать, что расстояние от вероятного очага пожара до ближайшего огнетушителя не должно превышать:

в общественных зданиях — 20 м; в складах и производственных помещениях — 30−40 м. Общественные и промышленные здания и сооружения должны иметь на каждом этаже не менее двух переносных огнетушителей. Допускается помещения, оборудованные автоматическими установками пожаротушения, обеспечивать огнетушителями на 50% исходя из их расчетного количества.

5.3. 3 Экологическая безопасность

Экологическое воздействие системы на природную среду может быть связано с выбросами вредных веществ, тепловым или шумовым загрязнением, излучениями. В данной дипломной работе можно выделить лишь три последних фактора, действующих только в пределах помещения не нанося сильного ущерба окружающей среде.

5.3. 4 Безопасность жизнедеятельности

В обыденной жизни все отклонения от обычного, нормального хода событий люди склонны относить к чрезвычайным ситуациям. Основные чрезвычайные ситуации в данной организации могут быть пожар и взрыв. Особое значение имеет профилактика, попытка предотвратить наступление пожара и взрыва. Для этого проводятся особые мероприятия и устанавливаются правила поведения. При сложившихся чрезвычайных ситуациях сотрудниками железнодорожного цеха должны быть приняты следующие меры:

1. Оповещены соответствующие органы, руководители всех подразделений, а так же весь персонал цеха.

2. Если очаг возгорания не большой работники способны сами ликвидировать пожар для этого в цехе имеются огнетушители и песок. 3. Если сложившуюся ситуацию невозможно ликвидировать своими силами, то согласно плану эвакуации работники покидают помещения. В данном дипломном проекте были рассмотрены санитарно-гигиенические требования, предъявляемые при проектировании локально-вычислительной сети, оборудованию рабочего места оператора персонального компьютера и его трудовой деятельности.

5.4 Вывод по разделу 5 В данном разделе были рассмотрены вопросы, связанные информационной безопасностью, с режимом труда и отдыха работника-оператора ПЭВМ. Рассмотренные способы обеспечения ИБ предприятия являются малозатратными и достаточно эффективными, чтобы обезопасить предприятие от множества угроз ИБ как извне, так и изнутри. Обеспечение ИБ не должно наносить вред деятельности предприятия или создавать помехи для работы сотрудникам, ведь в конечном счёте любые бизнес-процессы предприятия должны быть направлены на обеспечение основной деятельности, а не вспомогательных служб. Неправильная организация труда приводит к преждевременному утомлению из-за перенапряжения отдельных органов, нерационального чередования движений, их монотонности. Неправильное цветовое и архитектурное решение интерьера вызывает отрицательные эмоции. Если на рабочем месте не гарантирована полная безопасность, это также влияет на работу человека. Комплекс условий, окружающих человека, или отдельный элемент этого комплекса может явиться причиной травматизма, профессиональных заболеваний, снижения производительности труда. Безопасность жизнедеятельности человека заключается в том, чтобы обеспечить безопасность и безвредность в процессе труда, в том, чтобы сама работа не была тяжелой, утомительной, монотонной. Рациональная организация рабочего места учитывает оптимальную планировку, степень автоматизации, выбор рабочей позы человека и др. Заключение

Дипломный проект, по теме «Внедрение процесса управления инцидентами, его роль и эффект на примере предприятия розничной торговли», состоит из пяти глав. Первая глава дипломного проекта посвящена анализу управления инцидентами. В этой главе проеден анализ процесса управления инцидентами, определена его цель и выявлены достоинства внедрения данного процесса на предприятии и определены затраты необходимые для его внедрения. Во второй главе дипломного проекта проведен анализ предприятия розничной торговли X5 RetailGroup и информационных технологии, используемые для внедрения процесса управления инцидентами. Анализ показал, что компания занимает лидирующее положение на рынке розничной торговли России. Вывялено, что существующие системы оценки ITSM-продуктов может быть использована при сборе информации об ITSM-продуктах, однако даже все они вместе взятые не дают полного представления о функциональных возможностях продуктов; не дают представления о гибкости продукта, его адаптации к потребностям заказчика и трудоемкости настройки; не предоставляют данных об эксплуатационных характеристиках. Разработана оценка ITSM-продуктов по основным характеристикам: готовый функционал ITSM, гибкость продукта, бренд, себестоимость продукта. Проведен сравнительный анализ систем управления инцедентамиAxiosAssyst 7.5, HP ServiceManager 7.10, OmninetOmniTracker ITSM Center 2.

0., BMC Remedy ITSM Suite 7.5 по предложенной системе оценке показал, что для предприятия розничной торговли X5 RetailGroup наиболее подходящей является BMC Remedy ITSM Suite 7.

5.В третьей главе дипломного проекта произведено внедрение процесса управления инцидентами на предприятие розничной торговли X5 RetailGroup. В результате проведенного системного анализа было установлено следующее.

• Задача обеспечения актуальности данных (например, о пользователях и их организационных структурах) связана с обеспечением интеграции создаваемой системы автоматизации деятельности ЦДС с другими информационными системами, поэтому она относится к задачам системотехнического плана. • Задача обучения сотрудников ЦДС связана в первую очередь с разработкой программы тренингов. Проведение тренингов на предприятиях розничной торговли должно позволить сотрудникам ЦДС получить навыки реализации и поддержки функционирования процесса «Управление инцидентами». При этом они должны научиться не только работать с создаваемой автоматизированной системой ЦДС, но и контролировать соблюдение правил процесса всеми другими участниками. •

Задача диспетчеризации связана с необходимостью иерархической или функциональной эскалации поступившей заявки, чтобы работы по ней были выполнены к установленному сроку ответственными специалистами соответствующего подразделения X5 RetailGroup компания. Тем самым задача диспетчеризации относится к области исследования операций. Разработана схема этапов управления инцидентами, которая включает восемь этапов. В результате внедрения процесса инцидент-менеджмента на предприятии розничной торговли X5 RetailGroup получена простая и надежная схема регистрации инцидента и реакции на инцидент. Так же рассмотрен вопрос по безопасности жизнедеятельности и экологичности проекта и произведен расчет технико-экономических показателей. Список используемых источников

Н. Дубова. ITSM — новая идеология управления ИТ, // «Открытые системы», 2000, № 10. З.

Алехин. О возможностях и путях построения управляемой ИТ-инфраструктуры, // «Нефтяное хозяйство», 2001 год, № 5. Братченко Н. Ю., Яковлев С. В. Моделирование процессов управления инцидентами системы управления услугами связи // Современные наукоемкие технологии.

— 2007. — № 2 — С. 86−87 URL: www.rae.ru/snt/?section=content&op=show_article&article_id=2196 (дата обращения: 16.

04.2013).М. Б. Букреев, А. Е. Заславский, «Управление ИТ-сервисами информационно-телекоммуникационных систем (ИТС)», Москва, РУСЭЛПРОМ, 2007 г. Управление инцидентами и проблемами.

http://www.i-teco.ru/article8.htmlБизнес-планирование: — Санкт-Петербург, Финансы и статистика, 2009 г.- 816 с.

Введение

в оптимальное управление (линейная теория): В. И. Бла2001атских — Санкт-Петербург, Высшая школа, 2001 г.- 240 с.Г. Дунаев. Для чего и как приобретать решение по ITSM, // «Нефтяное хозяйство», 2002, № 10.Бон, Я. В.

Введение

в ИТ Сервис-менеджмент/Я. В. Бон, Г. Кеммерлинг, Д.

Пондман. — М.: IT Expert, 2003. — 228 с. Инциденты

http://www.inframanager.ru/itsapiens/articles/468/Динамика, оптимизация, управление: Сборник статей (под ред. Овсянникова Д.А.): Александров А. Ю., Аргатов И. И., Андрианов С. Н. и др. — Москва, 2004 г.- 164 с.

http://www.x5.ru/ru/about/ГОСТ Р ИСО/МЭК 20 000−2007

Управление услугами. Часть 1 — Общиеположенияисловарь (ISO/IEС 20 000−1:2005 «Information technology — Service management — Part 1: Specification»)www.pinkelephant.com/PinkVerify/PinkVerifyToolsetV3.htmГОСТ Р ИСО/МЭК 20 000−2007

Управление услугами. Часть 2 -Практическоеруководство (ISO/IEС 20 000−2:2005 «Information technology — Service management — Part 2: Code of practice"BS EN ISO 9000, Qualitymanagementsystems — Fundamentalsandvocabulary (Системаменеджментакачества — Основныеположенияисловарь).BS ISO/IEC 20 000 (обечасти), Information technology — Servicemanagement (Информационныетехнологии — Управлениесервисом).BS ISO/IEC 27 001, Information technology — Securitytechniques — Information securitymanagementsystems — Requirements (Информационнаятехнология — Методыисредстваобеспечениябезопасности — Системыуправленияинформационнойбезопасностью — Требования).PAS77, IT Service Continuity Management — Управлениенепрерывностью

ИТ-сервисов.Алехин. ITIL — основа концепции управления ИТ-службами. «Открытые системы». № 3, 2001, стр. 32−36.Алехин.

S erviceDesk — цели, возможности, реализации. «Открытыесистемы». № 5−6, 2001, стр.

43−48CCTA. B est Practice for Service Support. L ondon: The Stationery Office, 2000, Олифер В. Г., Олифер Н. А. Компьютерные сети.

Принципы, технологии, протоколы. СПб.: Питер, 2001. — 672 е.; ил. Волков Б. А. Экономическая эффективность инвестиций на железнодорожном транспорте в условиях рынка.

— М. Транспорт, 1996

Воронцовский, А. В. Инвестиции и финансирование [Текст]: методы и обоснования. — СПб.: Издательство С.-Петербургского университета, 1998. — 528 с.

ISBN 5−288−2 108−2Экономический словарь /Под ред. А. И. Архипова — М.: Проспект, 2004 — 596с. Закон РФ «Об информации, информатизации и защите информации» 2006 г. Носков В. А. Вводный курс по дисциплине «Информационная безопасность» 2004 г. Соколов А. В. «Методы информационной защиты объектов и компьютерных сетей». 2000 г. П. Ю. Белкин, О. О. Михальский, А. С. Першаков, Д. И. Правиков, В. Г. Проскурин, Г. В. Фоменков «Защита программ и данных». 1999 г. Некоторые проблемы ИБ

http:// www.ctta.ruТрудовой кодекс РФ статья № 91 ГОСТ 12.

1.005−88. Система стандартов безопасности труда. Общие санитарно-гигиенические требования к воздуху рабочей зоны

ГОСТ 12.

1.003−86. Система стандартов безопасности труда. Шум, общие требования безопасности

Кузнецов К. Б. Безопасность жизнедеятельности, Часть I. Москва 2005 г.-575с, ил. Платов Г. А. Эргономика на железнодорожном транспорте, Москва Издательство «Транспорт», 1986 г. Сан

Пин 2.

2.2. /2.

4. 1340−03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы

Приложение 1Памятка «Как реагировать на инцидент?"Наше предприятие нацелено на постоянное выявление проблем и ошибок в производственных и управленческих процессах. Поэтому каждый сотрудник может и должен участвовать в выявлении инцидентов. Каждый сотрудник должен знать, что такое инцидент, и оперативно информировать об инциденте ответственное лицо за регистрацию инцидентов. Ответственные лица и контактная информация

Тип инцидента

ЧП (чрезвычайное происшествие) Персонал

ИнфраструктураКонтактное лицо (Ф.И.О.)Иванов Иван Иванович

Контактное лицо (должность)Кассир

Мобильный телефон (ххх)

ххх-хх-хх

Альтернативный мобильный телефон (ххх) ххх-хх-хх (жена)Городской телефон (ххх) ххх-хх-хх

Факс (ххх) ххх-хх-хх

Электронная почтаivanov@companv.comАдрес (местонахождение)Торговый зал, кассовый аппарат № 10Тип инцидента

Электронный документооборот

Бумажный документооборот

Контактное лицо (Ф.И.О.)Петров Петр Петрович

Контактное лицо (должность)Специалист управления ИТМобильный телефон (ххх) ххх-хх-хх

Альтернативный мобильный телефон (ххх) ххх-хх-хх (заместитель)Городской телефон (ххх) ххх-хх-хх

Факс (ххх) ххх-хх-хх

Электронная почтаpetrov@companv.comАдрес (местонахождение)Административный корпус, 3-й этаж, 302 Перечень информации для информирования об инциденте

Описание инцидента

Словесное описание ситуации

Тип инцидента (по возможности) Выбор одного из вариантов

ЧП (чрезвычайное происшествие) Электронный документооборот

Бумажный документооборот

ПерсоналИнфраструктура

Помещение, в котором произошел инцидент

Наименования зала, помещения, кабинета

Дата обнаружения инцидента

Дата обнаружения инцидента

Ф.И.О. обнаружившего инцидент

Ф.И.О. обнаружившего инцидент

КАЖДЫЙ ИНЦИДЕНТ ДОЛЖЕН БЫТЬ ЗАРЕГИСТРИРОВАН! Приложение 2Общий реестр инцидентов

Дата:

Ф.И.О., должность специалиста:

Регистрация инцидента

Расследование инцидента№, п/пОписание инцидента

Класс инцидента

АктивПомещение

Дата обнаружения

Кто обнаружил? Состав группы

Дата принятия решения об устранении последствий

Пострадавшие активы (номера)Дата принятия решения об устранении причин

ПримечанияПричины возникновения инцидента

Оцененный ущерб

Дата проверки результативности выполненных мер

Форма для регистрации и расследования инцидента

Приложение 3Форма для регистрации и расследования инцидента

Приложение 4Отчет об анализе инцидентов за ХХ квартал 20ХХ года

Дата:

Ф.И.О., должность специалиста:

1. Сводная характеристика инцидентов

Тип инцидентов

Общее кол-во за период

Общая тяжесть последствий (ранг от 1 до 5) ЧП (чрезвычайное происшествие) Электронный документооборот

Бумажный документооборот

ПерсоналИнфраструктура2.Значимые инциденты

Описание инцидента

Место обнаружения

Оцененный ущерб3. Перечень рисков, которые рекомендуется добавить в реестр рисков или изменить их значение (как в большую, так и в меньшую сторону) Актив (код)Описаниериска

Новый риск (ДА, НЕТ) Значение риска

Рекомендации4.Рекомендации и выводы

Показать весь текст

Список литературы

  1. Н. Дубова. ITSM — новая идеология управления ИТ, // «Открытые системы», 2000, № 10.
  2. З. Алехин. О возможностях и путях построения управляемой ИТ-инфраструктуры, // «Нефтяное хозяйство», 2001 год, № 5.
  3. Н. Ю., Яковлев С. В. Моделирование процессов управления инцидентами системы управления услугами связи // Современные наукоемкие технологии. — 2007. — № 2 — С. 86−87
  4. URL: www.rae.ru/snt/?section=content&op=show_article&article_id=2196 (дата обращения: 16.04.2013).
  5. М.Б. Букреев, А. Е. Заславский, «Управление ИТ-сервисами информационно-телекоммуникационных систем (ИТС)», Москва, РУСЭЛПРОМ, 2007 г.
  6. Управление инцидентами и проблемами. http://www.i-teco.ru/article8.html
  7. Бизнес-планирование: — Санкт-Петербург, Финансы и статистика, 2009 г.- 816 с.
  8. Введение в оптимальное управление (линейная теория): В. И. Бла2001атских — Санкт-Петербург, Высшая школа, 2001 г.- 240 с.
  9. Г. Дунаев. Для чего и как приобретать решение по ITSM, // «Нефтяное хозяйство», 2002, № 10.
  10. Бон, Я. В. Введение в ИТ Сервис-менеджмент/Я. В. Бон, Г. Кеммерлинг, Д. Пондман. — М.: IT Expert, 2003. — 228 с.
  11. Инцидентыhttp://www.inframanager.ru/itsapiens/articles/468/
  12. Динамика, оптимизация, управление: Сборник статей (под ред. Овсянникова Д.А.): Александров А. Ю., Аргатов И. И., Андрианов С. Н. и др. — Москва, 2004 г.- 164 с.
  13. http://www.x5.ru/ru/about/
  14. ГОСТ Р ИСО/МЭК 20 000−2007 Управление услугами. Часть 1 — Общиеположенияисловарь (ISO/IEС 20 000−1:2005 «Information technology — Service management — Part 1: Specification»)
  15. www.pinkelephant.com/PinkVerify/PinkVerifyToolsetV3.htm
  16. ГОСТ Р ИСО/МЭК 20 000−2007 Управление услугами. Часть 2 -Практическоеруководство (ISO/IEС 20 000−2:2005 «Information technology — Service management — Part 2: Code of practice»
  17. BS EN ISO 9000, Qualitymanagementsystems — Fundamentalsandvocabulary (Система менеджмента качества — Основные положения и словарь).
  18. BS ISO/IEC 20 000 (обе части), Information technology — Servicemanagement (Информационные технологии — Управление сервисом).
  19. BS ISO/IEC 27 001, Information technology — Securitytechniques — Information securitymanagementsystems — Requirements (Информационная технология — Методы и средства обеспечения безопасности — Системы управления информационной безопасностью — Требования).
  20. PAS77, IT Service Continuity Management — УправлениенепрерывностьюИТ-сервисов.
  21. Алехин. ITIL — основа концепции управления ИТ-службами. «Открытые системы». № 3, 2001, стр. 32−36
  22. Алехин. ServiceDesk — цели, возможности, реализации. «Открытыесистемы». № 5−6, 2001, стр. 43−48
  23. CCTA. Best Practice for Service Support. London: The Stationery Office, 2000,
  24. В.Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. СПб.: Питер, 2001. — 672 е.; ил.
  25. .А. Экономическая эффективность инвестиций на железнодорожном транспорте в условиях рынка. — М. Транспорт, 1996.
  26. , А.В. Инвестиции и финансирование [Текст] : методы и обоснования. — СПб.: Издательство С.-Петербургского университета, 1998. — 528 с. ISBN 5−288−2 108−2
  27. Экономический словарь /Под ред. А. И. Архипова — М.: Проспект, 2004 — 596с.
  28. Закон РФ «Об информации, информатизации и защите информации» 2006 г.
  29. В.А. Вводный курс по дисциплине «Информационная безопасность» 2004 г.
  30. А.В. «Методы информационной защиты объектов и компьютерных сетей». 2000 г.
  31. П.Ю. Белкин, О. О. Михальский, А. С. Першаков, Д. И. Правиков, В. Г. Проскурин, Г. В. Фоменков «Защита программ и данных». 1999 г.
  32. Некоторые проблемы ИБ http:// www.ctta.ru
  33. Трудовой кодекс РФ статья № 91
  34. ГОСТ 12.1.005−88. Система стандартов безопасности труда. Общие санитарно-гигиенические требования к воздуху рабочей зоны
  35. ГОСТ 12.1.003−86. Система стандартов безопасности труда. Шум, общие требования безопасности
  36. К.Б. Безопасность жизнедеятельности, Часть I. Москва 2005 г.-575с, ил.
  37. Г. А. Эргономика на железнодорожном транспорте, Москва Издательство «Транспорт», 1986 г.
  38. СанПин 2.2.2./2.4. 1340−03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы
Заполнить форму текущей работой
Купить готовую работу

ИЛИ