Главная страница
Навигация по странице:

  • HP ProLiant DL785 G5

  • 1.2.2 Определение места проектируемой задачи в комплексе задач и ее описание

  • 1.2.3 Обоснование необходимости использования вычислительной техники для решения задачи

  • 1.2.4 Анализ системы обеспечения информационной безопасности и защиты информации

  • Диплом. автоматизация приема и обработки заявок отделом техподдержки ооо "компьютерные бизнес системы"


    Скачать 3.38 Mb.
    Названиеавтоматизация приема и обработки заявок отделом техподдержки ооо "компьютерные бизнес системы"
    АнкорДиплом
    Дата18.05.2023
    Размер3.38 Mb.
    Формат файлаpdf
    Имя файла2019-3.pdf
    ТипРеферат
    #1141515
    страница2 из 11
    1   2   3   4   5   6   7   8   9   10   11
    Медиаконвертер DMC-300SC
    Ethernet
    Рабочие места сотрудников
    Отделы
    МФУ
    D_Link Des 1008
    Рабочие места бухгалтерии
    Xerox Phaser 3635 MFP/S
    Удаленные пользователи
    RDP
    D_Link Des 1008

    14 системы достаточно для того, чтобы вести бухгалтерский учет предприятия. В этой системе ведется также расчет заработной платы сотрудников. «1С:Бухгалтерия 8.3» для хранения использует БД «Microsoft SQL Server», установленную на отдельном сервере БД, функционирующем под управлением «Windows Server 2012 Standard
    Edition». У системы «1С:Бухгалтерия 8.3» отсутствует серверная часть и пользователи обращаются к БД непосредственно со своих рабочих станций или через терминальное подключение [4].
    Кроме специального в ООО «Компьютерные Бизнес Системы» используется и общесистемное программное обеспечение (ПО).
    В качестве системы антивирусной защиты используется «Symantec Endpoint
    Security». Система установлена на сервере, а на рабочих местах пользователей установлена клиентская часть.
    «Консультант Плюс» – правовая БД используется не только сотрудниками юридического отдела, но и другими сотрудниками.
    На рабочих станциях пользователей установлена операционная система (ОС)
    «Windows версии 7». Эта ОС позволяет подключаться к сети и использовать все ее ресурсы. На всех компьютерах установлено следующее специальное ПО:
    «Symantec Endpoint Security» клиентская часть, позволяющая обеспечить защиту компьютера от вирусов;
    «Microsoft Office 2016» – ПП для создания и ведения электронных документов;
    «Mozilla Firefox 53» – удобный «Интернет-браузер»;
    «Outlook Express 2016» –быстрый почтовый клиент.
    Программная архитектура ИС изображена на Рисунке 1.5.

    15
    Рисунок 1.5. Программная архитектура ИС предприятия
    1.2
    Характеристика
    комплекса
    задач,
    задачи
    и
    обоснование
    необходимости автоматизации
    1.2.1 Выбор комплекса задач автоматизации и характеристика
    существующих бизнес процессов
    Предприятие работает по многим направлениям, поэтому имеется широкий спектр применений для автоматизации деятельности:
    -
    Бухгалтерский учет;
    -
    Ведение договоров с клиентами;
    -
    Ведение взаиморасчетов с клиентами;
    -
    Учета основных средств и товарно-материальных ценностей;
    -
    Учет разрабатываемых и реализуемых проектов;
    -
    Учет взаимоотношений с поставщиками;
    -
    Учет оргтехники и расходных материалов;
    HP ProLiant DL785 G5
    Microsoft Windows Server2012 Standart Edition
    Symantec Endpoint Security
    Консультант Плюс
    Рабочая станция сотрудника (ов)
    Microsoft Windows 7
    Ethernet
    Symantec Endpoint Security клиентская часть
    Microsoft Office 2016
    Mozilla Firefox 53
    Outlook Express 2016 1С:Бухгалтерия 8.3 SQL-версия
    TCP/IP
    TCP/IP
    MS SQL Server
    2016
    TCP/IP

    16
    -
    Техническая поддержка пользователей ИТ – инфраструктуры предприятия.
    Техническая поддержка пользователей реализуется в основном путем приема и последующей обработки заявок пользователей на устранение проблем, возникающих при эксплуатации ИТ-ресурсов предприятия.
    Процесс приема и обработки заявок пользователей, поступающих в Службу, является многовариантным, сложным и растянутым во времени. В процессе участвуют сотрудники различных подразделений отдела ИТ. Организовать взаимодействие всех подразделений, обмен данными по пользователю и объекту заявки, обмен документами бывает достаточно сложно и проблематично.
    При прохождении заявки возникают различные варианты, проблемы и потребности, представленные на Рисунке 1.6.

    17
    Задача
    Задача
    Задача
    В исполнении задачи участвует ни один сотрудник, а несколько, возможно из разных подразделений
    Должен быть назначен координатор задачи
    Объекты информационной среды компании, которые относятся к задаче
    Ресурсы, которые необходимы для решения задачи
    Задача должна иметь общий список информационных ресурсов, касающихся ее решения
    Задача нередко разбивается на подзадачи, каждая из которых является самостоятельной задачей, или сама является подзадачей более глобальной задачи
    Задача должна обладать структурированным набором свойств, для ее классификации
    Файлы, содержащие различную информацию о задаче и проблемах, решаемых в рамках задачи
    Необходимость взаимодействия и коммуникации участников решения проблемы в рамках задачи
    Контактные данные всех участников
    Список исполнителей, участвующих в решении задачи
    Задача
    Задача более верхнего уровня
    Рисунок 1.6. Структура реальной заявки
    Сотрудники отдела ИТ имеют лишь один единственный инструмент для того, чтобы отразить сложный и многовариантный процесс решения проблемы, указанный в заявке – это ведение записей в карточке заявки. Весь ход процесса

    18 решения проблемы записывается вручную в карточке и в последствии сдается в
    Службу, после чего сотрудник Службы кратко фиксирует в журнале ход исполнения и результат исполнения заявки.
    1.2.2 Определение места проектируемой задачи в комплексе задач и ее
    описание
    Для более наглядной реализации проектируемой задачи ДП были разработаны
    «IDEF-диаграммы» процессов работы предприятия, показанные на рисунках раздела.
    Первая диаграмма представляет из себя модель системы в целом, без детализации. Общая модель приведена на Рисунке 1.7.
    Рисунок 1.7. Общая модель системы
    Далее проведена декомпозиция модели на подзадачи. В системе выделены следующие подзадачи:
    -
    Ведение справочников;
    -
    Ведение заявок;
    -
    Оформление отчетов.
    Декомпозиция задачи на подзадачи приведена на Рисунке 1.8.

    19
    Рисунок 1.8. Декомпозиция первого уровня
    Далее каждая из подзадач была детализирована.
    Детализация задачи «Ведение справочников» приведена на Рисунке 1.9.

    20
    Рисунок 1.9. Декомпозиция подзадачи «Ведение справочников»
    Детализация задачи «Ведение заявок» приведена на Рисунке 1.10.
    Рисунок 1.10. Декомпозиция задачи «Ведение заявок»

    21
    Детализация задачи «Формирование отчетов» приведена на Рисунке 1.11.
    Рисунок 1.11. Декомпозиция задачи «Формирование отчетов»
    Благодаря универсальности платформы 1С разрабатываемую систему можно будет запускать как обычное приложение в локальной сети организации и как web- приложение, запускаемое через интернет. В последнем случае приложение публикуется на web-сервере организации и все зарегистрированные пользователи получают к нему доступ через интернет. В любом случае приложение работает с единой базой данных. В случае web-приложения пользователи сами могут заходить в приложение и оставлять там заявки, просматривать историю своих заявок, отслеживать состояние своих заявок. Так как система 1С не предполагает работу неавторизованного пользователя, пользователь должен быть зарегистрирован в системе. Зарегистрировать пользователя может как сотрудник Службы, выдав ему логин и пароль, так и сам пользователь при первом входе в систему.

    22
    1.2.3 Обоснование необходимости использования вычислительной
    техники для решения задачи
    Степень удовлетворенности пользователей работой Службы зависит от организации процесса принятия заявок от пользователей и их последующей обработки и сопровождения.
    Самым большим недостатком существующего процесса обработки заявки пользователя является длительность этого процесса, что в свою очередь связано со сложностью и многовариантностью ее прохождения, участия большого количества специалистов различных подразделений отдела ИТ в рассмотрении заявки, проблемами, возникающими при их взаимодействии.
    В п. 1.2 описан процесс фиксации и отработки заявки в идеальном, гипотетическом варианте. По такому варианту отрабатываются лишь небольшая часть заявок, которые можно назвать «простыми». Но большинство заявок, поступающих в Службу «простыми» вовсе не являются. Это связано со сложностью используемых в компании программных и технических средств построения информационной среды и, прежде всего, со сложностью используемой КИС.
    Основной проблемой существующей системы приема и обработки заявок является разрозненность хранения данных по отдельным папкам и файлам на сервере Службы, а также хранение части данных в бумажном виде. Это приводит к неоднозначности данных, возможности их потери, ошибках в расчетах, начиная от банальных опечаток, заканчивая потерей целых кусков данных, большой объем ручного ввода данных, что также приводит к ошибкам, невозможность составления аналитических отчетов [11]. Существующий вариант приема и обработки заявок имеет, конечно, целый ряд недостатков, представленных на Рисунке 1.12.

    23
    Недостатки существующего процесса приема и обработки заявок
    Недостаточно полное и профессиональное описание проблемы
    Пользователю невозможно поставить заявку самостоятельно
    При назначении исполнителя на заявку не учитывается его текущая загруженность
    Нет возможности включить в работу над заявкой нескольких исполнителей
    Отсутствие единого хранилища информационных данных, касающихся проблемы, описанной в заявке
    Отсутствие какой-либо коммуникации по заявке между участниками процесса ее решения
    Этапы прохождения заявки нигде не фиксируются
    Нет возможности просмотреть ход исполнения заявки
    Нет возможности породить подзадачу, если логика исполнения текущей задачи требует этого
    Ручное заполнение данных ведет к ошибкам
    Нет общей картины хода исполнения заявки, особенно если она порождает подзадачи
    Отчеты по деятельности исполнителей и Службы в целом можно составить лишь вручную, анализируя журнал заявок
    Рисунок 1.12. Недостатки существующего процесса приема и обработки заявок

    24
    Эффективно организовать процесс приема и обработки заявок можно путем разработки и внедрения в Службе автоматизированной информационной системы учета заявок и их сопровождения на протяжении всего жизненного цикла заявки.
    Преимущества автоматизированного варианта работы приведены на Рисунке 1.13.

    25
    Преимущества использования АИС
    Создание единого информационного пространства процесса решения проблемы
    Создание единого хранилища всех данных и документов, касающихся проблемы, в едином информационном пространстве проблемы. Нет необходимости передавать данные и документы между участниками процесса
    Создание команды участников решения проблемы.
    Возможность привлечения к решению проблемы не только непосредственных исполнителей, но и любых сотрудников
    Службы
    Коммуникация участников решения проблемы в ходе процесса
    Наглядное представление хода решения проблемы и ее текущего состояния
    В случае необходимости задача разбивается на подзадачи
    Каждая подзадача является самостоятельной задачей
    Многопользовательская работа
    Разграничение прав доступа
    Все основные и вспомогательные данные хранятся в справочниках. Структурированное описание задачи при помощи данных справочников
    Ручной ввод сводится к минимуму
    Все подзадачи составляют единое целое
    Удобное отображение подзадач в виде дерева
    Создание сценариев и шаблонов генерации подзадач
    Автоматическое ведение журнала задач с возможностью поиска, отбора и фильтрации по любым критериям и их сочетаниям
    Любые изменения задачи, сделанные одним из участников мгновенно становятся доступными всем остальным
    Рисунок 1.13. Преимущества автоматизированного варианта приема и обработки заявок

    26
    Кроме общего времени, затрачиваемого на операции документооборота в рамках процесса согласования заявки можно привести ряд показателей сравнения систем бумажного и электронного документооборота.
    Таблица 1.2. Сравнение основных временных показателей документооборота процесса решения заявки
    Операция
    Время при бумажном документообороте
    Время при электронном документообороте
    Поиск документа по номеру
    В зависимости от местонахождения документа от 10 минут до бесконечности
    Не более 0,5 минуты
    Поиск документа по другим реквизитам
    В зависимости от сложности поиска от 15 минут до бесконечности
    Не более 1 минуты
    Составление списка документов по одному исполнителю за период
    В зависимости от длины периода от 20 минут до нескольких часов
    Не более 2 минут не зависимо от периода
    Составление списка просроченных документов по всем ответственным исполнителям
    В зависимости от количества исполнителей от 1 часа до нескольких часов
    Не более 3 минут не зависимо от количества исполнителей
    Доставка исполнителю извещения о назначении его ответственным по документу
    В зависимости от присутствия исполнителя на рабочем месте от 30 минут до нескольких часов
    Не более 0,1 минуты сразу после назначения
    Доставка всем ответственным исполнителям извещения о неисполненных ими документах за период
    В зависимости от глубины периода и количества исполнителей
    – от нескольких часов до нескольких дней
    Не более 0,1 минуты после составления списка неисполненных документов
    Составление отчета о документообороте за период
    В зависимости от глубины периода и количества документов – от нескольких часов до нескольких дней
    Не более 1 минуты не зависимо от глубины периода и количества документов
    Эффект от внедрения разрабатываемой системы будет состоять в экономии времени сотрудников и повышении эффективности их работы.
    Еще одним преимуществом применения разработанной АИС является безопасность хранения данных. При хранении данных на традиционных бумажных носителях исчезновение любого бумажного документа было критичным. Такое

    27 исчезновение могло случиться как в результате действий злоумышленников, так и в результате действия чрезвычайных обстоятельств. При хранении данных в электронном виде существующие современные методы обеспечения безопасности хранения данных и их дублирования делают такое хранение полностью надежным.
    Схема документооборота приведена на Рисунке 1.14.

    28 4
    Фиксация исполнения.
    Передача инициатору
    5
    Получение подтверждения
    6
    Создания заявки внутри ИТ-отдела
    7
    Фиксация заявки.
    Передача исполнителю
    8
    Формирование отчетности
    9
    Предоставление отчетности
    3
    Выполнение действий по документу
    1
    Обращение в
    Службу
    Карточка заявки
    Заявка
    2
    Фиксация обращения.
    Передача исполнителю
    Заявка
    Карточка заявки
    Карточка заявки
    Внутренняя заявка
    Внутренняя заявка
    Отчетность
    Отчетность
    Внутренняя заявка

    Служба
    Пользователь
    Подразделени е ИТ-отдела
    Руководство
    Действие
    Рисунок 1.14. Схема документооборота

    29
    1.2.4 Анализ системы обеспечения информационной безопасности и
    защиты информации
    При использовании компьютеризированного варианта документооборота уровень обеспечения информационной безопасности хранения данных повышается во много раз. Сама система документооборота, основанного на компьютерной системе, заставляет пользователя быть более ответственным и внимательным в этом вопросе.
    С точки зрения технической реализации защита данных осуществляется при помощи иерархической системы паролей для доступа к ресурсам АИС. В первую очередь, это пароль авторизации пользователя при входе в ОС его компьютера. Эта авторизация открывает пользователю доступ к ресурсам его компьютера и к документам, находящимся в нем. При этом политика безопасности предприятия должна быть построена т.о., чтобы пользователь не был полновластным «хозяином» на своем ПК и не мог, например, установить «вирусное» ПО или ПО по копированию данных. Ограничение прав немного усложняет работу операторов, но при этом обеспечивает гарантию защищенности данных. Необходимо всегда искать баланс между удобством работы оператора и безопасностью хранения корпоративных данных.
    При авторизации пользователя на своем ПК, он получает доступ не только к ресурсам своего ПК, но и к ресурсам локальной сети всего предприятия. Это происходит в том случае, если пользователь входит на ПК как сетевой пользователь.
    При этом вопрос разграничения прав пользователей нужно рассматривать еще более тщательно. Установить права сетевого пользователя нужно так, чтобы обеспечить ему возможность свободно работать со своими документами, но при этом запретить доступ к документам, прав на работу с которыми у него нет. В этом случае одновременно решается задача защиты данных от несанкционированного доступа и от непреднамеренной их порчи.
    Правом распределения прав пользователей по доступу к данным обладает системный администратор. Именно он разграничивает права доступа пользователей к документам и приложениям, как в сети, так и на локальных компьютерах.
    Вторым уровнем защиты важной информации является парольная защита доступа непосредственно в АИС, реализованную в «1С:Предприятие 8.3».

    30
    Платформа «1С:Предприятие 8.3» имеет в своем составе механизм ведения пользователей и назначения им прав и ролей доступа к данным. При помощи этого механизма можно гибко настроить права доступа пользователей только к необходимым им данным.
    Третьим уровнем защиты информации является пароль авторизации доступа к серверу «MS SQL Server» при использовании «клиент-серверного» варианта работы «1С:Предприятие 8.3». В данном варианте работы данные защищены не только системой разграничения прав доступа «1С:Предприятие 8.3» но и СУБД «MS
    SQL Server», что повышает уровень безопасности.
    Правом распределения прав доступа пользователей на уровне
    «1С:Предприятие 8.3» лежит на администраторе системы. Совместно с системным администратором они настраивают и доступ к СУБД «MS SQL Server».
    Важным фактором, повышающим уровень информационной безопасности при внедрении АИС в ООО «Компьютерные Бизнес Системы» является возможность «спасти» всю БД документов на электронном носителе при возникновении неполадок. В дальнейшем эта копия БД может быть восстановлена и работа с продолжена.
    Кроме организации защиты информации на уровне паролей организация не пренебрегает и физическими методами защиты данных. Cервер компьютерной сети предприятия, «1С:Предприятие 8.3» и сервера БД «MS SQL Server» расположены в отдельном помещении (серверной), в котором кроме особых условий, необходимых для работы серверов (температура, вентиляция, …) созданы и специальные условия безопасности, исключающие проникновение посторонних лиц.
    Основным документом, определяющим правила и методы обеспечения информационной безопасности в организации, является «Положение о политике безопасности в ООО «Компьютерные Бизнес Системы».
    Основными инструментами обеспечения информационной безопасности являются инструменты ОС Windows на серверной части и клиентских машинах - контроль учетных записей пользователей, Защитник Windows и брандмауэр
    Контроль учетных записей пользователей уменьшает риски использования записи администратора для выполнения повседневных задач, требуя согласия пользователя для выполнения действий, влияющих на всю систему.

    31
    Защитник Windows — это антишпионская программа, которая непрерывно отслеживает настройки системы, чтобы предотвратить установку известных шпионских программ и оповестить пользователя о подозрительных действиях.
    Двухсторонний брандмауэр, отслеживает входящий и исходящий трафик и полностью поддерживающий протокол IPv6. Он обеспечивает профили многоадресного доступа, что дает защиту для всех сетей, к которым пользователь подключен одновременно.
    1   2   3   4   5   6   7   8   9   10   11


    написать администратору сайта