Page 74 - 4344
P. 74

-Зразкові  оцінки  використовування  функцій  з  часом  по
                  об'єктах.
                         -Опис  існуючих  комп'ютерних потужностей  і  мережевих
                  можливостей.

                         -Списки необхідних символів.
                         3) Послуги, які повинні бути надані постачальником:
                         -поставка  і  установка  апаратного  і  програмного

                  забезпечення ГІС, навчання нових користувачів.
                         -безперервна  експлуатаційна  підтримка  і  оновлення
                  системи.
                         4) Списки клієнтів, які використовують аналогічні системи.

                         5) Фінансові вимоги: фінансові рішення пов'язані з тим, чи
                  буде  апаратне  забезпечення  взято  в  оренду  або  закуплено  після
                  закінчення  терміну  оренди,  після  установки  або  відразу,  чи

                  планується експлуатаційна підтримка програмного забезпечення
                         6) Основні вимоги до подачі пропозицій: необхідно вказати
                  необхідний  формат,  число  екземплярів  і  привести  зміст

                  пропозиції, включаючи додатки.
                         7)  План  оцінки  пропозицій:  в  розділі  прописана  структура
                  комітетів, які  будуть  використовуватись  для  оцінки пропозицій.

                  У  плані  повинні  бути  вказані  етапи  процесу  оцінки  і  критерії
                  оцінки.
                         Причини,  які  зумовлюють  необхідність  розумного  плану
                  захисту інформації:

                         1)  Системи  створення  резервних  копій  і  захисту  даних
                  розроблені для захисту інвестицій в ГІС.
                         2)  Вартість  бази  даних,  при  правильному  веденні  різко

                  збільшиться  через  п'ять  років  завдяки  удосконаленню  бізнес-
                  процесів, яке забезпечується функціональністю ГІС.
                         3)  Будь-яка  інформаційна  система  уразлива  з  погляду
                  навмисних або випадкових пошкоджень.

                         Заходи  фізичного  захисту  дозволяють  охороняти  і
                  контролювати  доступ  до  комп'ютерного  обладнання,  на  якому
                  встановлені бази даних.

                         Рекомендації щодо фізичного захисту:
                         1)  Обмеження  доступу  в  приміщення,  де  розташовані
                  основні термінали зберігання даних.

                         2)  Перегляд  планів  спорудження  нових  будівель  для
                  розміщення комп'ютерної техніки.


                                                              73
   69   70   71   72   73   74   75   76   77   78   79