Информационная система компании ЗАО 'НаноБрахиТек'

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    636,99 Кб
  • Опубликовано:
    2013-11-29
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Информационная система компании ЗАО 'НаноБрахиТек'

Введение

На сегодняшний день в мире информационные технологии достигли высокого уровня развития. В связи с этим большинство развивающихся компаний используют автоматические средства, позволяющие эффективно хранить, обрабатывать и распределять накопленную информацию. В любой сфере деятельности человеку необходимо располагать какими-либо сведениями, документами, фактами, т.е. иметь определенную информацию. Информационный фонд - обязательный атрибут научно-исследовательских работ, процессов управления в производственно-технологической или социальной сфере, процесса обучения.

Высокие темпы научно-технического и культурного прогресса сопровождаются ростом информационных потоков при одновременном сокращении времени на их переработку. Участие в управлении современным предприятием требует от человека быстрого принятия решений, причем часто для этого необходимо получать сведения о различных проблемах в короткие сроки. Все это заставило нас искать пути повышения доступности и безопасности информации, обеспечения быстрого поиска и обработки самых разнообразных документов.

Разработанный проект является совокупностью знаний, практических навыков и опыта внедрения автоматизированных информационных систем в различные сферы компаний. В данном дипломном проекте рассмотрено существующая информационная система компании ЗАО «НаноБрахиТек». Были выявлены недостатки, не позволяющие в полной мере использовать имеющиеся ресурсы:

·        Трудный поиск и недоступность необходимых документов;

·        Длительность сроков подготовки, передачи и согласования документов;

·        Невысокая достоверность результатов решения задачи из - за дублирования потоков информации;

·        Невозможность централизованной передачи, обработки, хранения, защиты целостности и секретности информации;

·        Невозможность централизованного использования программного обеспечения;

·        Большие затраты на телефонную связь.

Устранение вышеперечисленных недостатков позволит более рационально использовать ресурсы компании.

Данный проект позволяет нам подробно рассмотреть насколько важна разработка автоматизированных информационных систем позволяющих решить следующие задачи:

·        Обеспечить безопасный удалённый доступ к информации из офиса города Москва, а так же мобильных сотрудников к центральному офису в городе Дубна;

·        Обеспечить безопасный удалённый контроль и управление бизнес процессами;

·        Обеспечить централизованное хранение документов;

·        Обеспечить централизованное использование программного обеспечения;

·        Объединить телефонные сети между офисом города Москва и города Дубна.

Поставленные задачи будут решены с помощью комплекса аппаратно - программных средств. Для решения поставленных задач необходимо выполнить следующие действия:

·        Внедрить систему виртуального канала для объединения офиса города Москва и города Дубна на базе маршрутизаторов Cisco;

·        Внедрить систему терминального сервера для централизованного доступа к документам и приложениям на базе программного продукта Citrix XenApp;

·        Внедрить систему для создания внутреннего номерного плана и объединения телефонных сетей офисов города Москва и города Дубна на базе программной автоматической телефонной станции Asterisk.

. Аналитическая часть

.1 Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ»

Характеристика предприятия и его деятельности

В апреле 2009 года между РОСНАНО, ООО «Сантис» и Интернэшнл Брахитерапи Эс Эй (Германия) был подписан договор о создании ЗАО «НаноБрахиТек» (НБТ), головной компанией совместного предприятия по производству микроисточников, микросфер и комплектующих для проведения процедур брахитерапии.

Компания НБТ была основана с целью внедрения на российский рынок высокотехнологичных и инновационных методов лечения онкологических заболеваний. На данный момент компания НБТ находится на стадии строительства собственных производственных помещений, в которых будет располагаться полный цикл производства микроисточников для лечения рака предстательной железы методом брахитерапии, а так же микросфер для лечения рака печени и поджелудочной железы.

Брахитерапия - это вид внутритканевой лучевой терапии, при котором микроисточники радиоактивного излучения вводятся внутрь пораженного органа.

Микроисточник - цилиндрическая капсула из медицинского титана, размер 4,5х0,8 мм, запаяна с обоих торцов лазером, внутри цилиндра находится золотая проволока - рентгеновский маркер и радионуклид 125I в виде йодида серебра, находящийся в пористой алюмооксидной керамике.

Микросферы с иттрием-90 - микрочастицы биосовместимого полимера или биосовместимого стекла со средним диаметром около 30 микрон, во внутреннюю структуру микрочастиц включены атомы радиоактивного изотопа иттрия-90.

Наноструктуированные микросферы на основе сплава кремния и фосфора - микрочастицы сверхчистого (99.999%) наноструктурированного кремния со средним диаметром 30 микрон, во внутреннюю структуру микрочастиц включены атомы радиоактивного изотопа фосфора-32.

Компания НБТ имеет дочернюю компанию, которая поставляет микроисточники и медицинское оборудования. Поставка микроисточников на российский рынок осуществляется на эксклюзивных условиях. На момент запуска производства компания НБТ будет единственной компанией выпускающей данную продукцию. Аналогов микроисточников и микросфер на российском рынке не имеется. С начала запуска собственного производства, поставка иностранных микроисточников существенно сократиться и дочерняя компания будет заниматься только поставкой и сервисным обслуживанием медицинского оборудования.

Рассмотрим цели и этапы, которые преследует компания НБТ на данный момент (Таблица 1).

Таблица 1 Технико-экономические показатели

№ п\п

Наименование характеристики (показателя)

Значение показателя на определённую дату либо за период

1

Строительство собственных офисно - производственных помещений для запуска высокотехнологичного производства микроисточников содержащих радиоактивный изотоп йода, используемый для брахитерапии рака предстательной железы. Этапы: - Создание проектно - сметной документации; - Согласование проекта с администрацией особой экономической зоны «Дубна» на предмет содержания инновационного аспекта разработки; - Выбор подрядной организации для строительства; - Строительно-монтажные работы; - Выполнение работ по монтажу спецоборудования для чистых помещений и монтаж чистых помещений; - Подготовка к монтажу технологического оборудования; - Подбор и обучение персонала.

Второй квартал 2011 года

2

Разработка и создание производства нового класса микроисточников на основе нанотехнологий - наноструктурированные микросферы на основе кремния с использованием изотопа фосфор -32 и на основе аморфных материалов с использованием изотопа иттрий - 90 для лечения рака печени. Этапы: - Разработка технологии варки стекла содержащего иттрий; - Разработка технологии сферидизации и классификации микросфер; - Наработка опытно - технологичных образцов микросфер не уступающие зарубежным аналогам; - Разработка полного цикла производства и контроля качества; - Произвести облучение и разработку регламентов облучения; - Разработка системы введения; - Получение облучённых образцов с требуемой активностью; - Проведение доклинических исследований; - Проведение испытаний на животных; - Проведение клинических испытаний на человеке; - Внедрение в медицинскую практику.

Четвёртый квартал 2012 года


Организационная структура управления предприятием

На данный момент организационно - штатная структура компании НБТ не большая, так как сейчас реальной коммерческой деятельности не ведётся (Рисунок 1).

Рис.1. Организационная структура управления предприятием

автоматизация программный управление модуль

Руководство (Подразделения 1-го уровня)

В Руководство компанией входят:

·        Генеральный директор;

·        Финансовый директор (Финансовый департамент);

·        Директор по строительству (Департамент генерального подрядчика);

·        Начальник отдела информационных технологий (Отдел информационных технологий);

Указанные должностные лица, руководя соответствующими департаментами и отделами, являются руководителями структурных подразделений 1-го уровня.

Должностные лица, входящие в состав Руководства, участвуют в разработке глобальной стратегии Компании и принятии решений по наиболее значимым вопросам.

Руководители структурных подразделений 1-го уровня имеют в своем подчинении другие структуры. Таким образом, руководитель 1-го уровня:

а.       Осуществляет управление сотрудниками своего подразделения непосредственно и через руководителей структурных подразделений 2-го уровня;

б.      Докладывает руководству Компании материалы по вопросам, отнесенным к сфере деятельности подразделения;

в.       Организует деятельность подчиненных ему подразделений (ставит разовые задачи, утверждает планы работ отделов и служб, осуществляет контроль и оперативное управление выполнением планов и решением задач);

г.       Организует контроль исполнения договоров (соглашений, контрактов) по вопросам, относящимся к сфере ведения подразделения;

д.      Подписывает или визирует материалы, относящиеся к сфере ведения подразделения;

е.       Поощряет сотрудников из премиального фонда подразделения, а также ходатайствует перед генеральным директором о премировании и изменении размеров материального вознаграждения;

ж.      Применяет дисциплинарные и материальные меры наказания за нарушения дисциплины, низкое качество выполнения работ, несвоевременное выполнение поставленных задач и т.п.;

з.       Организует взаимодействие со структурными подразделениями 1-го уровня по вопросам производственно - коммерческой деятельности;

и.      Вступает при необходимости в контакты с внешними организациями.

Подразделения 2-го уровня

К подразделениям 2-го уровня относятся все структурные подразделения, непосредственно входящие в состав структурных подразделений 1-го уровня. Более подробно рассмотрим отдел информационных технологий (Рисунок 2). Руководитель структурного подразделения 2-го уровня:

а.       Подчиняется руководителя структурного подразделения 1-го уровня;

б.      Докладывает непосредственному начальнику или Руководству материалы по вопросам, отнесенным к сфере деятельности подразделения;

в.       Организует деятельность подчиненных ему сотрудников (ставит разовые задачи, утверждает планы работ сотрудников, осуществляет контроль и оперативное управление выполнением планов и решением задач);

г.       Вступает при необходимости в контакты с внешними организациями.

Рис. 2. Организационная структура отдела информационных технологий

Основными направлениями деятельности отдела информационных технологий является:

а.       Информационное обеспечение деятельности Компании;

б.      Поддержание в исправном состоянии средств связи и ВТ Компании;

в.       Обеспечение информационной безопасности деятельности Компании.

Задачи отдела:

а.       Реализация концепции развития инфраструктуры информационных систем;

б.      Обеспечение бесперебойного функционирования аппаратно-программных комплексов;

в.       Обеспечение требуемого уровня информационной безопасности;

г.       Разработка стандартов на использование средств вычислительной техники и программного обеспечения и средств связи;

д.      Обеспечение информационной и технической поддержки средств вычислительной техники и программного обеспечения и средств связи;

е.       Проведение работ по оптимизации использования информационно технических ресурсов с целью максимальной эффективности их эксплуатации;

ж.      Подготовка нормативных документов по правилам работы со средствами вычислительной техникой и офисным оборудованием;

з.       Контроль за исполнением нормативных документов по правилам работы с вычислительной техникой и офисным оборудованием;

и.      Участие в подготовке проектов договоров на оказание комплекса услуг разработки, администрирования и технического сопровождения локальных вычислительных сетей сервисных компаний и предприятий холдинга;

к.       Обеспечение процессов управления ИТ инфраструктурой с целью своевременного и качественного предоставления ИТ услуг;

л.      Оптимизация и модернизация существующих ИТ услуг, разработка и внедрения новых ИТ услуг;

Функции отдела:

а.       Установка, настройка, техническое сопровождение и обслуживание (серверов, активного сетевого оборудования аппаратных и программных средств контроля и управления сетевой инфраструктурой, средств резервного копирования и восстановления данных, периферийного оборудования, рабочих станций, периферийного оборудования, программного обеспечения, офисной техники, диагностика и устранение неполадок программного обеспечения);

б.      Координация работ с поставщиками и производителями вычислительной и офисной техники по вопросам гарантийного обслуживания и ремонта;

в.       Координация работ с подрядчиками и субподрядчиками - производителями программного обеспечения по вопросам приобретения, обновления и модификации;

г.       Разработка и внедрение инструкций, регламентов и стандартов использования программного и аппаратного обеспечения;

д.      Разработка (совместно с соответствующими подразделениями заказчика) мероприятий по совершенствованию форм и методов работы с информационными ресурсами;

е.       Разработка, внедрение и организация контроля исполнения руководящих документов по обеспечению информационной безопасности;

ж.      Анализ потребностей подразделений заказчиков в дополнительных средствах вычислительной техники и обработки информации;

з.       Организация своевременного рассмотрения и исполнения заявок, связанных с функционированием программного и аппаратного обеспечения;

Полномочия руководителя:

а.       Действовать от имени отдела, представлять интересы компании во взаимоотношениях с иными организациями по вопросам функционирования ИТ инфраструктуры;

б.      Запрашивать и получать от руководителей структурных подразделений компании и специалистов необходимую информацию;

в.       Взаимодействовать с руководителями всех структурных подразделений компании по вопросам функционирования ИТ инфраструктуры;

г.       Принимать самостоятельные решения в области создания и развития ИТ инфраструктуры

д.      Участвовать в принятии управленческих решений, контролировать исполнение планов, программ, иных документов

е.       Принимать самостоятельные решения по оперативному управлению работой Отдела ИТ инфраструктуры.

ж.      Информировать руководство о выявленных нарушениях в производственной деятельности.

Ответственность руководителя:

а.       Бесперебойное функционирование средств вычислительной техники компании;

б.      Техническое обеспечение безопасности информации компании.

Сотрудники

Каждый сотрудник компании НБТ:

а.       Подчиняется своему непосредственному руководителю;

б.      Выполняет отдельные поручения вышестоящих руководителей своего структурного подразделения;

в.       Докладывает своему начальнику либо Руководству материалы по вопросам, отнесенным к сфере деятельности подразделения;

г.       Вступает в контакты с внешними организациями, если последнее предусмотрено его должностными инструкциями;

д.      ДИ заместителей генерального директора и руководителей 1-го уровня утверждает Генеральный директор;

е.       ДИ руководителей и сотрудников структурных подразделений утверждает руководитель вышестоящего подразделения.

Программная и техническая архитектура ИС предприятия

На данный момент компания НБТ имеет два офиса, в которых размещены и работают сотрудники. Головной офис находиться в городе Дубна, а филиал находится в городе Москва. Техническая архитектура этих офисов совершено разная и не имеет единой информационной структуры. В состав телекоммуникационной сети офиса в городе Дубна входит двенадцать рабочих станций, соединение которых выполнено с помощью витой пары. Сеть также имеет Wireless Fidelity (Wi-Fi) сегмент (инструмент для подключения персональных компьютеров с помощью беспроводного канала связи к проводной части сети) на базе точки доступа Asus WL - 330gE. Подключение к сети Интернет осуществлено посредством технологии Ethernet - пакетная технология передачи данных преимущественно локальных компьютерных сетей. Так же в офисе имеется прямой городской номер, подключенный к факсу Panasonic KX-FC258RU с радио трубкой. Все персональные компьютеры работают под управлением операционной системы Microsoft Windows XP Professional SP3. В качестве коммутирующего устройства используется коммутатор D-Link DES 1024D. В состав сети входят две серверные станции:

1.      Team Server 1625A (Таблица 2).

Таблица 2. Технические характеристики сервера Team Server 1625A

Наименование

Кол - во

Описание

1

Платформа

1

Super micro SYS-6016T-MTLF; 1U, 2-Nehalem; 4x 3.5» SATA, up to 48 GB DDR3 1333 RAM, x8 PCI-e, IPMI, 503mm

2

Процессор

1

Intel Xeon E5620 2.40GHz, 12M, 5.86GT/s, LGA1366 (80W), DDR3-1066 4Cores/8Threads (West mere) OEM

3

Оперативная Память

2

DDR3-1333MHz 4Gb Kingston KVR1333D3D4R9S/4G ECC Reg CL9 (Dual Rank), x4 w/Therm Sen.

4

Жёсткие диски

4

SATA 3,5» Seagate Constellation ES 1Tb ST31000524NS 3Gbit/s, 7200rpm, 32M

5

RAID - контроллер

1

Adaptec RAID 5405SAS, PCI Express, 4 port int 3Gbs

6

Устройство записи

1

Slim DVD RW NEC AD-7700S miniSATA Black


На данной серверной станции установлен RAID 10 - зеркалированный массив, который затем записывается последовательно на несколько дисков, как RAID 0. Эта архитектура представляет собой массив типа RAID 0, сегментами которого являются массивы RAID 1. Он объединяет в себе высокую отказоустойчивость и производительность. Сервер работает под управлением операционной системы Windows Server 2003 Standart Edition и выполняет следующие роли:

·        Маршрутизация - процесс определения маршрута для обмена пакетами информацией между компьютерами в сети (локальной или глобальной). Существуют аппаратные маршрутизаторы (оборудование, предназначенное для правильного распределения пакетов в сети) и программные маршрутизаторы (устройства, выполняющие ту же функцию на программном уровне без какого-либо дополнительного программного обеспечения);

·        Domain Name System (DNS) - система доменных имён, компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене и т.д.;

·        Dynamic Host Configuration Protocol (DHCP) - протокол динамической конфигурации узла, это сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. Данный протокол работает по модели «клиент-сервер». Для автоматической конфигурации компьютер-клиент на этапе конфигурации сетевого устройства обращается к так называемому серверу DHCP, и получает от него нужные параметры;

·        Active Directory (AD) - интеллектуальная служба каталогов корпорации Microsoft для операционных систем семейства Windows NT. Active Directory позволяет администраторам использовать групповые политики (GPO) для обеспечения единообразия настройки пользовательской рабочей среды, развёртывать программное обеспечение на множестве компьютеров (через групповые политики или посредством Microsoft Systems Management Server 2003 или System Center Configuration Manager), устанавливать обновления операционной системы, прикладного и серверного программного обеспечения на всех компьютерах в сети (с использованием Windows Server Update Services (WSUS). Active Directory хранит данные и настройки среды в централизованной базе данных. Сети Active Directory могут быть различного размера от нескольких сотен до нескольких миллионов объектов;

·        Файл - сервер - выделенный сервер, оптимизированный для выполнения файловых операций ввода-вывода. Предназначен для хранения файлов любого типа. Как правило, обладает большим объемом дискового пространства. Как правило, файл-сервер оборудован RAID контроллером для обеспечения быстрой записи и чтения данных.

2.      Team Server 2625A (Таблица 3).

Таблица 3. Технические характеристики сервера Team Server 2625A

№НаименованиеКол - воОписание




1

Платформа

1

Super micro SYS-6016T-MTLF; 1U, 2-Nehalem; 4x 3.5» SATA, up to 48 GB DDR3 1333 RAM, x8 PCI-e, IPMI, 503mm

2

Процессор

1

Intel Xeon E5506 2.13GHz/4M/4.8GTsec, LGA1366 (80W), DDR3-800 (Nehalem) OEM

3

Оперативная Память

2

DDR3-1333MHz 4Gb Kingston KVR1333D3D4R9S/4G ECC Reg CL9 (Dual Rank), x4 w/Therm Sen.

4

Жёсткие диски

4

SATA 3,5» Seagate Constellation ES 1Tb ST31000524NS 3Gbit/s, 7200rpm, 32M

5

RAID - контроллер

1

Adaptec RAID 5405SAS, PCI Express, 4 port int 3Gbs

6

Устройство записи

1

Slim DVD RW NEC AD-7700S miniSATA Black


На данной серверной станции установлен RAID 5 - отказоустойчивый массив независимых дисков с распределенной четностью, самый распространенный уровень. Блоки данных и контрольные суммы циклически записываются на все диски массива. Сервер работает под управлением операционной системы Windows Server 2003 Standart Edition, она предназначена для хранения баз данных бухгалтерской программы 1С Предприятие 8.2 в MS SQL 2005, а так же установлена серверная часть программы 1С Предприятие 8.2 для выполнения следующих функций:

·        Запись данных;

·        Проведение документов;

·        Различные расчеты;

·        Выполнение обработок;

·        Формирование отчетов;

·        Подготовка форм к отображению.

В состав телекоммуникационной сети офиса в городе Москва входит восемь рабочих станций, соединение которых выполнено с помощью витой пары. В состав сети входит аппаратный маршрутизатор с Wi-Fi (D-Link DIR - 320), он предназначен для подключения сотрудников компании к сети Интернет с помощью витой пары, а также по беспроводному каналу связи. Подключение к сети Интернет осуществлено посредством технологии Ethernet. Так же в офисе имеется прямой городской номер, подключенный к факсу Panasonic KX-FC258RU с радио трубкой. Все персональные компьютеры входят в состав рабочей группы и работают под управлением операционной системы Microsoft Windows XP Professional SP3. На компьютерах установлено программное обеспечение Autodesk AutoCAD 2010 для проектирования производственных и офисных помещений описанных в пункте 1.1.1. Обмен документами между сотрудниками производится через общие сетевые папки и e-mail. В качестве коммутирующих устройств используются коммутаторы D-Link DES 1024D.

Описание выше сказанных слов изображено на схеме технической архитектуры компании (Рисунок 3) и на схеме программной архитектуры компании (Рисунок 4).

Рис. 3. Техническая архитектура компании НБТ

Рис. 4. Программная архитектура компании НБТ

1.2 Характеристика комплекса задач, задачи и обоснование необходимости автоматизации

Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов

В настоящий момент идёт строительство собственных производственных и офисных помещений, которые будут находиться в одном здании, на данный момент коммерческая деятельность не ведётся. На этапе строительства департамент генерального подрядчика занимается разработкой и согласованием документов с контролирующими органами. Отдел находиться в офисе города Москва, директор по строительству находиться в офисе города Дубна. Все проекты и документация отправляется проектировщиками по электронной почте или выкладываются на файловых серверах сети интернет директору по строительству на согласование с контролирующими органами. Бухгалтерия находиться в городе Дубна и занимается ведением бухгалтерского учёта по строительству производственных помещений. Отдел информационных технологий поддерживает работоспособность компьютерной сети, компьютерной техники и оргтехники. Начальник отдела информационных технологий и системный администратор находятся в офисе города Москва, а специалист сервисной поддержки находится в офисе города Дубна.

Так как в компании мобильные сотрудники и сотрудники удаленного офиса не имеют безопасного прямого подключения через сеть интернет с головным офисом, где в свою очередь на серверах храниться информация необходимая для выполнения работ появляется проблема в получение этой информации, из - за того, что не все документы по размеру можно оправить по электронной почте, а так же есть вероятность того, что сообщение может быть перехвачено, а информация использована против компании. Такое положение вещей делает хранение информации сильно децентрализованным и небезопасным, а так же ведёт к потере данных, несвоевременному выполнению работы, несвоевременному принятию решений и дублированию документов. На данный момент в компании так же децентрализованная работа с программными продуктами и их администрирование, что влияет на высокие нагрузки администрирования, увеличение времени на подготовку рабочего места сотрудника, на снижение производительности, обработки и хранение данных. Офисы в компании находятся в разных городах, что существенно увеличивает оплату телефонных разговоров.

В качестве информационных каналов для отправки и получения информации существуют:

·        Электронная почта;

·        Факс;

·        Доставка курьером;

·        Обычная почта.

Для автоматизации деятельности компании НБТ были выделены следующие бизнес-процессы:

·        Обмен информацией между офисами и мобильными сотрудниками;

·        Доступ к информации и приложениям двадцать четыре часа в сутки семь дней в неделю из любой точки мира;

·        Доступ сотрудников, вне зависимости от расположения их рабочих мест, к корпоративным документам, выполнять их обработку, хранение, а также выполнять поиск необходимых документов;

·        Доступ сотрудников, вне зависимости от расположения их рабочих мест, к их корпоративным приложениям, производить создание, редактирование документов с помощью специализированного программного обеспечения;

·        Совершение вызовов по внутренним коротким номер между сотрудниками внутри офиса и между офисами, а так же сокращение стоимости междугородней связи.

Эти процессы являются ключевыми для компании, и планируется, что именно их автоматизация принесет основную выгоду от внедрения информационных технологий в управление предприятием.

Определение места проектируемой задачи в комплексе задач и её описание

Для автоматизации бизнес - процессов, которые описаны в пункте 1.2.1 необходимо, решить целый комплекс задач для обеспечения непрерывного процесса проектирования, а в дальнейшем и производства. Так как в дальнейшем от процесса производства зависит внедрение на российский рынок высокотехнологичных и инновационных методов лечения онкологических заболеваний этот процесс должен быть автоматизирован и оптимизирован для качественного производства препаратов, а также уменьшение времени на их производство. Исходя, из особенностей выпускаемой продукции, одним из главных критериев является время поставки продукции к заказчику. Причина выбора критерия является маленький период полураспада выпускаемой продукции.

В компании НБТ отдел логистики будет размещен в офисе города Москва, что существенно затрудняет процессы по подготовке документов, доставке и отгрузке микроисточников и микросфер, так как подготовка документации на отгрузку должна происходить совместно с производственным отделом и отделом бухгалтерии которые находятся в офисе города Дубна.

Рассмотрим планируемую схему выполнения заказов (Рисунок 5):

·        Получение заказа-заявки от покупателя, в которой прописаны адрес покупателя, количество источников и их активность на необходимую дату;

·        Сбор заказа на складе:

-        Упаковка заказанных источников в коробку, на которой указано место назначения (адрес покупателя), вместе с сертификатами на источники (или их копиями), товарно-транспортными накладными (2 экз.), актами приема-передачи продукции (2 экз.);

-       Заказ специального транспорта за 1-2 дня до отправки груза: автомобиля, имеющего разрешение на перевозку радиоизотопной продукции и сырья для ее производства (санитарно-эпидемиологическое заключение) и маршрутный лист, с водителем, прошедшим подготовку по перевозке опасных грузов, либо еще покупка билета на поезд в зависимости от месторасположения покупателя.

·        Отправка заказа покупателю специальным транспортом:

-       В случае если груз отправляется только автомобилем, то сам водитель передает его покупателю вместе с товарно-транспортной накладной;

-       В случае если груз отправляется еще и поездом, то водитель сдает его в багажное отделение. При этом водитель имеет при себе заявление на вокзал (разрешение на отгрузку), сопроводительное письмо (перечень препаратов к отгрузке) и товарно-транспортную накладную.

·        Встреча груза (в случае, если его отправили поездом) представителем организации «Радон» либо «Изотоп». Организация должна иметь договор на транспортировку продукции с покупателем.

Рис. 5. Схема выполнения заказов отделом логистики

Для автоматизации и оптимизации процессов, описанных выше, необходимо решить следующие задачи:

·        Безопасный удалённый доступ к информации из офиса города Москва, а так же мобильных сотрудников к центральному офису в городе Дубна;

·        Безопасный удалённый контроль и управление производственным процессом, а так же процессом логистики;

·        Централизованное хранение документов;

·        Централизованное использование программного обеспечения;

·        Объединение телефонных сетей между офисом в городе Москва и городе Дубна.

Обоснование необходимости использования вычислительной техники для решения задачи

Исходя из того что на данный момент в компании каждый день передаётся порядка десяти документов методом опубликования их на сторонних файловых серверах в интернете которые не отвечают за безопасность и целостность передаваемой информации, так как некоторые документы не передаются по электронной почте из - за превышающего порога допустимого размера пересылаемого файла. Опубликование файлов на серверах в интернете занимает в среднем семь минут, а так как в ближайшее время количество сотрудников увеличиться в пять раз, соответственно количество пересылаемых файлов опубликованных на файл серверах в интернете тоже увеличится приблизительно в пять раз. Время на пересылку документов составит почти семь часов в день, что является недопустимым, так как почти целый рабочий день сотрудники будут тратить на пересылку документов, а не на работу над ними. Такое количество пересылаемой документации требует очень жесткого контроля, быстрого согласования и незначительного времени на обработку и пересылку документации.

Предполагаемые недостатки, которые необходимо решить с помощью внедрения вычислительной техники:

·        Опоздания в поставках микроисточников и микросфер;

·        Трудный поиск и недоступность необходимых документов;

·        Длительность сроков подготовки, передачи и согласования документов;

·        Невысокая достоверность результатов решения задачи из - за дублирования потоков информации;

·        Невозможность централизованной передачи, обработки, хранения, защиты целостности и секретности информации;

·        Невозможность централизованного использования программного обеспечения;

·        Большие затраты на телефонную связь (Порядка десяти тысяч в месяц компания тратит на телефонную связь, а так как количество сотрудников в ближайшее время увеличиться в пять раз можно смело предположить, что и количество звонков возрастёт тоже в пять раз. Соответственно, ежемесячные платёжи за международную и междугородную связь могут возрасти до пятидесяти тысяч рублей в месяц, а может быть и более.).

Все вышеперечисленные недостатки позволяют сделать вывод о необходимости автоматизации всех существующих и планируемых бизнес - процессов в компании. Целью использования вычислительной техники является устранение всех вышеперечисленных недостатков, а так же автоматизация и оптимизации работы сотрудников компании, и сокращения расходов на телефонную связь.

Рассмотрим существующую схему документооборота компании НБТ (Рисунок 6).


Рис. 6. Схема документооборота компании НБТ

Анализ системы обеспечения информационной безопасности и защиты информации

На данный момент в компании существует положение о политике обеспечения информационной безопасности, которое было разработано согласно:

·        Федеральному закону Российской Федерации от 29 июля 2004 г. №98-ФЗ О коммерческой тайне;

·        Федеральному закону Российской Федерации от 27 июля 2006 г. №152-ФЗ О персональных данных.

Основные положения политики информационной безопасности:

·        Порядок обращения с информацией

Порядок обращения с информацией зависит от категории, к которой информация относится. Передача информации сторонним лицам и организациям, порядок вноса и выноса носителей информации регламентируется локальными нормативными актами предприятия:

а.       Информация уровня «общедоступно». Доступ, копирование и любая передача информации данного уровня не ограничены. Уничтожение информации допустимо только её владельцем.

Информация уровней «для внутреннего пользования» и «персональные данные». Техническое обеспечение - комплекс технических средств, предназначенных для работы информационной системы, а также соответствующая документация на эти средства и технологические процессы.

Комплекс технических средств составляют:

·              Сервера;

·              Компьютеры;

·              Сетевое оборудование.

·              Устройства сбора, накопления, обработки, передачи и вывода информации - жесткие диски, устройства хранения данных, сканеры, принтеры, факсимильные аппараты;

·              Устройства передачи данных и линий связи - модемы;

·              Эксплуатационные материалы - бумага, CD (DVD) - диски и т.п.

В нашем случае основными элементами технического обеспечения будут:

·              Автоматизированные рабочие места персонала предприятия;

·              Сервера;

·              Локальная вычислительная сеть, которая может состоять из сетевых устройств (маршрутизаторов, коммутаторов и т.д.), и соединяющего их кабеля.

б.      Подлежит защите от НСД средствами разграничения доступа. Доступ к данной категории информации может осуществляться работниками локально и удаленно. Разрешение на доступ к информации выдается владельцем информации. Удаленный доступ из сети предприятия может осуществляться без применения средств шифрования. Удаленный доступ из глобальных сетей не осуществляется. Копирование и передача информации возможны только в пределах предприятия. Передача информации сторонним лицам и организациям осуществляется при обязательном согласовании с Генеральным директором, в соответствии с установленным порядком. Уничтожение информации допустимо только её владельцем.

·        Правила парольной защиты информационных ресурсов на автоматизированном рабочем месте

а.       Доступ пользователей к информационным ресурсам защищается соответствующим паролем, который выбирается самим пользователем с учетом следующих требований:

-       Минимальная длина парольной фразы должна быть не менее 5 символов;

-       Пароль обязательно должен содержать комбинацию символов, состоящую минимум из двух следующих групп: маленьких букв, больших букв, цифр и / или специальных символов;

-       Запрещается использовать в качестве пароля свои биографические данные (имя, фамилию, дату рождения, имена родственников), клички домашних животных, общепринятые сокращения и т.п., а так же записывать где-либо пароль и разглашать свои персональные пароли доступа, в том числе иным пользователям (сотрудникам).

б.      Применяемые программно - аппаратные средства должны предусматривать процедуры блокирования учетных записей пользователей после определенного количества неудачных попыток входа в систему (не более 5-ти). Все случаи блокировок должны регистрироваться в системном журнале;

в.       Применение индивидуальных паролей является обязательной мерой, применение групповых паролей недопустимо;

г.       Применяемые программно-аппаратные средства должны предусматривать процедуры, запрещающие отображение на дисплее вводимых паролей;

д.      Файлы с паролями в обязательном порядке должны храниться в зашифрованном виде.

·        Правила разблокирования учётных записей пользователей

а.       Разблокирование учетной записи пользователя производится Администратором;

б.      В случае подозрения на попытки осуществления НСД Администратор обязан проинформировать о данном факте своё функциональное руководство;

в.       При подтверждении попытки НСД Администратор принимает незамедлительные меры по его предотвращению, сообщает о происшествии начальнику отдела информационных технологий и оказывает полное содействие в расследовании инцидента.

·        Правила защиты от вирусов и деструктивного программного обеспечения

а.       Пользователь обязан применять на рабочих местах только ПО, соответствующее паспорту АРМ;

б.      Установку ПО на рабочих местах пользователей должен производить системный администратор. Применяемые программно-аппаратные средства должны обеспечивать регулярное (по мере выхода) обновление антивирусных баз данных на серверах, а так же регулярное сканирование и антивирусный мониторинг серверов;

в.       Запрещается самовольное отключение установленных антивирусных мониторов на рабочих станциях;

г.       Администраторы должны иметь план восстановления систем в случае воздействия деструктивного ПО, включая резервное копирование информации;

д.      Каждый пользователь обязан проверять внешний носитель
информации (дискета, flash карта и т.д.) на вирусы при каждом
подключении к ПК.

·        Регистрация пользователей

а.       Перед подключением пользователя к ИС он должен быть ознакомлен со всеми инструкциями и документами, регламентирующими работу в ИС;

б.      Перед обращением к ресурсам ИС пользователь должен пройти процесс аутентификации;

в.       Разрешение на доступ пользователя к информационному ресурсу дает владелец данного ресурса на основании служебной записки от руководителя подразделения, в котором пользователь работает. При необходимости служебная записка согласовывается с начальником отдела информационных технологий;

г.       Каждому пользователю ИС должен быть назначен уникальный идентификатор и начальный пароль. Применение групповых идентификаторов разрешается только в случаях крайней необходимости и согласовывается с начальником отдела информационных технологий;

д.      Данные о пользователях ИС и их правах фиксируются соответствующими Администраторами;

е.       При изменении статуса пользователя (изменение должности, переход в другое подразделение, увольнение и т.п.) функциональное руководство пользователя обязано незамедлительно письменно проинформировать руководство подразделения, отвечающее за доступ к информационным ресурсам.

·        Доступ к глобальным сетям

а.       Пользователи сервисов глобальных сетей имеют право доступа к сетям Интернет в пределах, ограниченных своими должностными обязанностями;

б.      Работникам запрещается:

-       Сканирование и попытки атак ресурсов сети Интернет;

-       Сообщать кому-либо свои идентификаторы и пароли доступа к ресурсам информационной сети;

-       Устанавливать и использовать модемы и иное коммуникационное оборудование на своих рабочих местах;

-       Использовать внешние почтовые ящики на сайтах: Yandex, Mail, Rambler, Google и т.д. (использование вышеуказанных почтовых ящиков допускается при выходе из строя корпоративных почтовых доменов);

-       Использовать дополнительное ПО для переписки в глобальных сетях (ICQ, QIP, Miranda, Mail Agent и т.д.);

-       Скачивать файлы с расширением: *.bat, *.bmp, *.com, *.cpp, *.exe, *.gif, *.jpeg, *.jpg, *.mia, *.miv, *.mod, *.mov, *.mpg, *.mps, *.sys, *.bin, *.java, *.dll, *.jad, *.jar, *.mdf, *.mds, *.avi, *.flash, *.mp3, за исключением случаев связанных с производственной необходимостью с персонального разрешения Администратора.

·        Правила осуществления локального доступа

а.       Пользователи обязаны, уходя со своего рабочего места, ограничить доступ к своему компьютеру;

б.      По окончании работы пользователи обязаны завершить сессии на серверах;

в.       Пользователям запрещается:

-       Отключать или приостанавливать работу любого ПО, осуществляющего защиту информационных ресурсов;

-       Сообщать кому-либо свои идентификаторы и передавать электронные ключи доступа;

-       Сканировать и пытаться атаковать внутренние ресурсы ИС;

-       Пытаться осуществить НСД к любым ресурсам ИС.

Мониторинг и ведение диагностических файлов отчётов

а.       На всех серверах ИС должны быть запущены механизмы регистрации системных сбоев. Администраторы серверов должны периодически производить:

-       Анализ журнала системных сбоев на предмет корректности и завершенности процесса устранения последствий сбоев;

-       Анализ произведенных действий на предмет соответствия установленным процедурам.

б.      На всех серверах ИС должны быть запущены механизмы регистрации
доступа. Механизм регистрации должен фиксировать:

-       Идентификатор пользователя;

-       Дата и время входа и выхода;

-       Запись об успешных и неудачных попытках входа в систему;

-       Запись об успешных и неудачных попытках получения доступа к данным или иным ресурсам.

в.       Политика ведения мониторинга ИС разрабатывается руководством подразделения, обеспечивающего поддержку информационных технологий предприятия, и согласуется с Генеральным директором.

Единственным инструментом для обеспечения информационной безопасности и контроля на данный момент являются групповые политики (GPO) - это набор правил, в соответствии с которыми производится настройка рабочей среды Windows. Групповые политики создаются в домене и реплицируются в рамках домена. Объект групповой политики состоит из двух физически раздельных составляющих: контейнера групповой политики и шаблона групповой политики. Эти два компонента содержат в себе всю информацию о параметрах рабочей среды, которая включается в состав объекта групповой политики. Продуманное применение объектов GPO к объектам каталога Active Directory позволяет создавать эффективную и легко управляемую компьютерную рабочую среду на базе ОС Windows. Политики применяются сверху вниз по иерархии каталога Active Directory.

1.3 Анализ существующих разработок и выбор стратегии автоматизации «КАК ДОЛЖНО БЫТЬ»

Анализ существующих разработок для автоматизации задачи

Исходя из существующего комплекса задач, проведём анализ аппаратных и программных средств, с помощью которых можно решить поставленные задачи.

Для безопасного удалённого доступа к информации из офиса города Москва, мобильных сотрудников к центральному офису в городе Дубна, для безопасного удалённого контроля и управления производственным процессом и процессом логистики необходимо внедрить VPN канал между офисами. Эта задача может быть решена как с помощью программных средств, так и аппаратных.

На данный момент существует огромное множество программных средств таких как:

·        Windows Server 2003 VPN;

·        FreeBSD VPN;

·        Hamachi;

·        Wingate VPN;

·        VPNClient;

И много других программных средств.

Более подробно рассмотри программный продукт Wingate VPN. WinGate VPN (Virtual Private Network) позволяет пользователям соединять индивидуальные компьютеры или целые сети вместе, как если бы они находились в одной ЛВС (LAN). WinGate VPN Надежно кодирует все закрытые данные, посланные через общую сеть, чтобы предотвратить незаконный доступ. Все данные защищаются twofish-128-битовым шифрованием. Для осуществления соединений VPN используется широко распространенный стандарт SSL. WinGate VPN полностью поддерживает создание и использование VPN в соединениях NAT и включает межсетевой экран для защиты шлюза VPN от атак из Интернет. Кроме того, WinGate VPN можно быстро и легко конфигурировать, и в режиме реального времени проводить мониторинг всех текущих участников VPN.

Основные возможности Wingate VPN:

·        Лёгкость конфигурации;VPN был создан с учётом требований лёгкости использования. Пошаговый мастер и лёгкий процесс настройки позволят администраторам запустить VPN в течение нескольких минут. Вне зависимости от того, отдельная это установка или совместно с прокси-сервером WinGate, Wingate VPN достаточно гибка, для того чтобы подстроиться под Ваши потребности.

·        Монитор Активности;VPN позволит Вам контролировать всю VPN активность. Удобная графическая оболочка позволяет администраторам следить и управлять нодами, которые подключились к VPN, определять статус туннелей, и тестировать соединение между рабочими станциями в каждой удалённой сети. Также облегчает администрирование публикация путей и подробная отчётность об ошибках.

·        Промышленные X509 Сертификаты;VPN использует сертификаты X509 для идентификации VPN сервера при соединении. Это наиболее широко используемый формат для публичной сертификации ключей. Аутентификация в X509 может быть осуществлена используя либо секретный ключ, или технику открытого ключа; второе основывается на публичных сертификатах. Стандарт X509 поддерживается в ряде протоколов, таких как PEM, PKCS, S-HTTP, и SSL.

·        Полностью зашифрованные туннели данных;

Использование VPN подразумевает шифрование данных перед отправкой их в Интернет, и расшифровку их у получателя. WinGate VPN предоставляет дополнительный уровень безопасности, шифруя не только данные, но также и сетевые адреса, посылающие и принимающие эти данные.

·        Полностью функциональный брандмауэр.VPN включает в себя использование технологий firewall - таких как фильтрация пакетов и безопасность портов. Это обеспечивает максимальную безопасность при конфигурировании VPN и сетевой безопасности. TCP/UDP пакеты фильтруются ещё до того, как они могут достичь сети.

Существуют так же большое разнообразие аппаратных средств для реализация VPN каналов, таких как маршрутизаторы:

·        Cisco;

·        D-Link;

·        Linksys;

·        Zyxel;

·        Asus.

Более подробно рассмотрим маршрутизатор Cisco 2811. Маршрутизаторы Cisco 2811 реализуют широкий спектр интеллектуальных сервисов, дающих гораздо больше возможностей, чем просто передача данных между головным офисом компании, филиалами и сетью Интернет. Малые предприятия, предприятия среднего размера и филиалы крупных компаний используют все большее число приложений для связи с компаниями-партнерами, мобильными сотрудниками и автономными офисами.

Модульная архитектура маршрутизаторов Cisco 2811 с интеграцией сервисов позволяет подключать офисы филиалов к сети головного подразделения, используя широкий спектр различных интерфейсных модулей. Обеспечивает одновременную работу интеллектуальных сервисов на скорости канала связи. Обмен конфиденциальной информацией между филиалами и головным офисом осуществляется по каналам VPN (виртуальной частной сети), обеспечивающей целостность и конфиденциальность передаваемых данных.

Cisco предлагает целый ряд вариантов организации сетей VPN. Например, программное обеспечение Cisco VPN Client предназначено для удаленного подключения к корпоративной сети с помощью VPN-туннеля. Маршрутизаторы Cisco с аппаратной поддержкой VPN идеально подходят для организации сетей VPN, объединяющих офисы компании.

Маршрутизаторы Cisco 2811 с интеграцией сервисов включают в себя функции межсетевого экрана и системы предотвращения вторжений, аппаратной поддержки шифрования данных, средства организации контроля доступа к сети. Ниже приведен краткий перечень функциональности маршрутизаторов Cisco 2811 в области обеспечения безопасности:

·        Cisco IOS Firewall Feature Set - эта функциональность реализует в маршрутизаторе межсетевой экран, с учетом состояния соединений, осуществляющий мониторинг данных на прикладном уровне (Context-Based Access Control, CBAC). Проводится мониторинг протоколов HTTP (блокирование Java), SMTP, FTP, TFTP, а также SIP, SCCP (Skinny), H.323, RTSP, RealAudio и других мультимедийных приложений. Маршрутизаторы Cisco ISR также имеют функциональность прозрачного межсетевого экрана (работающего на Уровне 2) и поддерживают протокол IPv6;

·        Шифрование данных - используя аппаратные средства, интегрированные на системную плату маршрутизатора, маршрутизаторы Cisco ISR осуществляют высокоскоростное (до нескольких T3/E3) шифрование данных по стандартам DES, 3DES и AES для поддержки виртуальных частных сетей (VPN). Также возможна установка в маршрутизаторы дополнительных модулей для обеспечения еще больших скоростей шифрования данных;

·        Контроль доступа к сети (Network Admission Control, NAC) - эта функциональность позволяет контролировать соответствие подключающихся к сети хостов политике безопасности компании. С помощью программного обеспечения Cisco Trust Agent (CTA), установленного на персональных компьютерах и серверах, производится сбор сведений об установленном на них программном обеспечении (операционной системе, антивирусном ПО и т.д.). На основе этой информации с помощью сервера контроля доступа Cisco Secure ACS принимается соответствующее решение, например о разрешении хосту доступа в сеть или блокировании его, наложении ограничений доступа и т.п.;

·        Фильтрация URL - маршрутизаторы Cisco с интеграцией сервисов позволяют производить фильтрацию запрашиваемых пользователями URL. Эту функциональность можно использовать, например, в том случае, когда компания хочет ограничить доступ своих сотрудников к web-сайтам, не связанным с их должностными обязанностями. Это позволяет предотвратить расход служебного времени и сетевых ресурсов на посещение сотрудниками совершенно необязательных сайтов. Фильтрация URL может осуществляться маршрутизатором (при наличии модуля Content Engine) или внешним сервером;

Выбор был сделан в пользу маршрутизатора Cisco 2811 для реализации VPN канал между офисами. Выбор был сделан исходя из того, что большинство аппаратных VPN систем представляют собой роутеры с функцией шифрования трафика. Они обеспечивают безопасность и легки в использовании, так как их установка максимально приближена к «Plug and Play». Считается, что они обеспечивают наибольшую пропускную способность среди всех продуктов VPN. Это обусловлено тем, что они не тратят процессорное время «впустую» на работу операционной системы или других приложений, а также не занимаются побочными действиями, например, фильтрацией трафика. Маршрутизаторы Cisco 2811 используют более надёжные протоколы шифрования по сравнению с программным продуктом Wingate VPN, а также стоимость Cisco 2811 составляет всего 42 000 рублей, а стоимость программного продукта Wingate VPN 95 500 рублей.

Следующим этапом мы будем проводить анализ программных продуктов для централизованного хранения документов и централизованного использование программного обеспечения. Чтобы реализовать эту задачу нам необходимо внедрение терминального сервера. Их не так много, существует всего лишь несколько специализированных программ:

·        Microsoft Windows Terminal Server (поставляется в Microsoft Windows Server);

·        Citrix Metaframe.

Более подробно рассмотрим программный продукт Citrix XenApp.

Citrix XenApp - эффективная, безопасная и экономически выгодная доставка всех приложений Windows.

Передовые технологии виртуализации, реализованные в Citrix XenApp позволяют исполнять серверные и клиентские части приложений на серверах, установленных в центре обработки данных, при этом передавать пользователю только отображения экрана. Citrix XenApp избавляет от необходимости устанавливать и контролировать приложения на каждом отдельном пользовательском ПК, позволяя сократить сроки тестирования и развертывания приложений и снизить расходы на их администрирование и поддержку. Встроенные средства автоматизации определят местоположение и характеристики конечного устройства пользователя и выберут наилучший метод доставки приложений.

Централизованное хранение конфиденциальной информации помогает существенно снизить вероятность потери или кражи данных. Citrix XenApp обеспечивает выполнение всех политик безопасности компании, что препятствует утечке данных за пределы центра обработки данных. Встроенные средства сканирования оконечных систем и средства управления политиками позволяют определить уровень доступа к ресурсам на основании таких атрибутов, как роль пользователя, характеристики устройства и состояние сети.

Эти динамические атрибуты также определяют возможности хранения и распечатки конфиденциальных данных пользователями. Используемые средства безопасности уменьшают вероятность случайного раскрытия данных, а также расширяют ваши возможности для резервного копирования и восстановления информации в центре обработки данных, обеспечивая высокую устойчивость к отказам, и восстановления работы систем в случае сбоев в кратчайшие сроки. Встроенный механизм единого входа в систему и защищенный SSL VPN-шлюз для удаленного доступа обеспечивают полноценную реализацию подхода <один пароль, один маршрут для доступа к приложениям и данным.

Патентованные технологии виртуализации приложений, постоянно развивающиеся в течение 15 лет существования компании Citrix, сокращают время ответа приложений и повышают продуктивность работы пользователей. Производительность многих приложений при работе по WAN-каналам, с их большими задержками и ограниченной пропускной способностью, существенно падает. Citrix XenApp, значительно снижает требования к пропускной способности каналов и смягчает проблемы задержек, так как за счет использования технологии Application Virtualization по сети передаются только движения мыши, нажатия клавиш и обновления экрана. Даже приложения с интенсивным использованием графики и обработкой объемных данных работают лучше, сохраняя высокий уровень производительности.

Citrix XenApp гарантирует, что ИТ - инфраструктура сможет поддерживать высокий темп изменений, присущий современному бизнесу, одновременно обеспечивая пользователям комфорт и высокую производительность их работы

Доставка приложений может осуществляться любому пользователю в любую точку мира. Сокращение срока окупаемости приложений поможет вам быстро реагировать на меняющиеся требования бизнеса. Теперь можно управлять доставкой всех приложений Windows из единого центра: больше не нужно ходить от одного ПК к другому, ездить из офиса в офис или ожидать возвращения всех ноутбуков в штаб-квартиру. Благодаря XenApp можно доставлять свои приложения и обновления к ним моментально - в любое время и в любом месте - в новые филиалы, во вновь поглощенные компании, сотрудникам, находящимся за границей либо работающим на условиях аутсорсинга, а также тем сотрудникам, чья работа подразумевает разъезды.

Citrix XenApp, обеспечивает доступность и надежность работы приложений в сочетании с их высокой производительностью. Средства управления распределением нагрузки, автоматического восстановления работоспособности серверов и отказоустойчивости помогут обеспечить высокую доступность для работы пользователей в непрерывном режиме. Быстро разрешить любые проблемы помогут подробные и продуктивные отчеты, с помощью которых можно отслеживать активность пользователей и определять первопричины неполадок в любой точке системы: в приложении, на сервере, в сети или на рабочей станции пользователя. Citrix XenApp дает полную прозрачность всех аспектов эксплуатации и исполнения приложений, что является ключевым требованием для контроля исполнения соглашений об уровне обслуживания (SLA), а также для повышения продуктивности работы пользователей.

Citrix XenApp, подразумевает единый пользовательский интерфейс, единый вход в систему, высочайшую комфортность работы. Для доступа к приложениям пользователи используют только один сценарий регистрации, независимо от места их расположения и используемого устройства. С помощью технологии Citrix Smooth Roaming вы можете обеспечить непрерывность работы пользователей даже в условиях их перемещения и смены устройств.

Citrix XenApp, является надстройкой над службой терминалов Microsoft Windows Server. Эти два компонента необходимо использовать вместе.

Последнем шагом является выбор программных или аппаратных средств, для объединения телефонных сетей между офисом в городе Москва и городе Дубна, а так же организация внутренних телефонных номеров. Для решения данной задачи нам необходимо внедрить программную или аппаратную АТС.

Рассмотрим аппаратную мини АТС Panasonic KX-TDA200. Мини АТС Panasonic KX-TDA200 (KXTDA200, KX-TDA 200) представляют собой новое поколение цифровых телефонных станций, созданных на основе конвергенции технологий телефонных и компьютерных сетей. Мини АТС Panasonic KX-TDA200 имеют гибкое распределение вызовов и широкий выбор пользовательских функций. Мини АТС Panasonic KX-TDA200 поддерживают все виды системных телефонных аппаратов Panasonic, а также имеют интерфейсы Ethernet и USB для приложений компьютерной телефонии.

Свойство гибридности внутренних портов Мини АТС Panasonic KX-TDA200 означает, что к ним можно подключить любой телефон - цифровой или аналоговый системный телефон или обычный телефон. Другое еще более удобное качество гибридных портов в мини-АТС Panasonic KX-TDA200 - это возможность подключить к одному внутреннему порту одновременно три независимых телефона: два системных цифровых телефона новой 76-й серии и один аналоговый. Эта функция называется D-XDP и является уникальным преимуществом систем KX-TDA. Таким образом, всякий раз при подключении цифрового телефона в системе возникают дополнительные внутренние порты, что позволяет наращивать емкость без затрат на дополнительное оборудование.

Мини-АТС Panasonic серии KX-TDA можно подключать к телефонным сетям не только по аналоговым, но и по цифровым соединительным линиям с протоколами ISDN PRI (EDSS-1 и QSIG), ISDN BRI, VoIP, R2 MFC/DTMF/Pulse. Если у организации есть главный офис и несколько филиалов (в том числе, в разных городах), и между филиалами ведутся интенсивные телефонные переговоры, то для снижения затрат оптимально арендовать выделенные линии связи и организовать частную телефонную сеть. Мини-АТС Panasonic серии KX-TDA можно устанавливать не только в филиалах, но и в центральном офисе, т.к. она может быть «мастером» в сетях ISDN. Администратор сети может управлять системами в филиалах из центрального офиса, по сети ISDN или по интернет. Кроме того система KX-TDA автоматически отправит сообщение о неисправности администратору по электронной почте. В рамках частной телефонной сети удобно организовывать селекторные совещания с широким составом участников. Для этого у АТС Panasonic KX-TDA200 есть 30-и сторонняя конференцсвязь.

Интегрированный IP шлюз позволяет передавать речь и данные по сети Интернет, преобразуя их в пакеты. Это позволяет значительно снизить стоимость междугородных переговоров за счет более рационального использования пропускной способности линий связи. IP шлюз (соответствует H.323 вер. 2) имеет 4 речевых канала. Всего в системе KX-TDA200 может функционировать до 16 каналов VoIP. Для сжатия речи используются кодеки G.729a, G.723.1 (6.3), G.723.1 (5.3). IP шлюз оснащен средствами DNS, адаптивным буфером синхронизации и автоматическим эхоподавлением. Он позволяет передавать по IP факсимильные сообщения (со скоростью 9600 Kb/s) и DTMF сигналы. Управлять шлюзом можно либо непосредственно (через интерфейс RS-232), либо удаленно, по сети.

На основе мини-АТС Panasonic KX-TDA можно построить микросотовую систему связи цифрового стандарта DECT. Для АТС Panasonic KX-TDA разработан новый тип базовой станции, которую можно подключить к внутреннему цифровому порту (как системный телефон). Это позволяет существенно снизить стоимость микросотовой системы и освободить слот в базовом блоке.

Объединение возможностей телефонных и компьютерных систем с помощью специального ПО (CTI приложений) направлено на улучшение качества обслуживания вызовов. При поступлении вызова может быть определен номер вызывающего абонента (по Caller ID для аналоговых линий, или ISDN CLIP для цифровых), и на компьютерном мониторе появится информация о нем (из справочника MS Outlook, из базы данных или из Интернет). Разговор можно записать на жесткий диск компьютера, а затем переслать запись по электронной почте. Кроме того, можно использовать свой компьютер, как интеллектуальный автоответчик, способный воспроизводить разные приветствия для разных вызывающих абонентов, записывать сообщения на жесткий диск, а затем пересылать их на мобильный телефон или на электронную почту.

Рассмотрим один из программных продуктов - Asterisk. Asterisk IP-PBX - свободное решение компьютерной телефонии с открытым исходным кодом от компании Digium, первоначально разрабатываемое Марком Спенсером. Приложение работает на операционных системах Linux, FreeBSD и Solaris., в комплексе с необходимым оборудованием, обладает всеми возможностями классической АТС, поддерживает множество VoIP протоколов и предоставляет функции голосовой почты, конференций, интерактивного голосового меню (IVR), центра обработки вызовов (постановка звонков в очередь и распределение их, по агентам используя различные алгоритмы), запись CDR и прочие функции. Для создания собственной функциональности можно воспользоваться собственным языком Asterisk для написания диалплана, написав модуль на языке C, либо воспользовавшись AGI, который является гибким и универсальным интерфейсом для интеграции с внешними системами обработки данных, выполняемое через AGI может быть написано на любом языке программирования.обеспечивает следующий набор функциональных возможностей:

·        Условный и безусловный перевод звонков (call transfer) - необходим для более эффективного использования внешних линий и номеров (разделение этих ресурсов между абонентами), для удобного переключения звонков с одного абонента на другого или на дополнительные сервисы (конференции, меню);

·        Постановка звонка на удержание (call hold) и музыка на ожидании (music on hold) - позволяет в момент разговора прервать его, и набрать другой номер, после этого вернуться обратно. Типичный случай применения - короткая консультация, когда принявший вызов не знает ответ, и связывается, не разрывая канала с коллегой для получения ответа, после чего сообщает ответ позвонившему;

·        Уведомление о поступлении нового вызова (call waiting) - в случае, если вызываемый абонент уже на связи, уведомляет его о поступлении нового входящего звонка с возможностью выбора способа реагирования (принять, отвергнуть, игнорировать). Данная функция позволяет быть в курсе поступающих звонков во время разговора и при необходимости переключиться на более важный звонок;

·        Возможность установки переадресации (call forward) «по-занято», «по-недоступен», «безусловная» - эти функции позволяют абоненту самостоятельно установить другие номера, на которых он будет доступен, включая мобильные и международные. Таким образом, абонентам не требуется знать местонахождение друг друга, а делать вызов всегда по внутреннему номеру. Также в случае отсутствия сотрудника на рабочем месте и активной переадресации, звонок клиента будет направлен на установленный для связи номер;

·        Парковка вызова (call parking) - позволяет «припарковать» вызов, положить трубку, перейти к другому аппарату и возобновить прерванный разговор. Очень удобная функция для абонентов, вынужденных часто передвигаться по территории офиса и за его пределы;

·        Перехват вызова (call pickup) - в случае, когда звонит другой телефон, находящийся в той же группе перехвата, можно перехватить входящий вызов на свой телефон. Очень удобная функция в рамках одного кабинета с несколькими сотрудниками, когда одному из них настойчиво звонит телефон, а его нет на месте. В таком случае можно перехватить вызов на себя прямо со своего телефона без необходимости снять телефонную трубку коллеги;

·        Завершение вызова без опускания трубки (call completion) - позволяет нажатием специальной кнопки в тональном режиме (обычно *) прервать осуществляемый вызов и набрать новый номер. Данная функция очень удобна при донаборе внутреннего номера из меню, так как при этом не требуется заново набирать номер организации;

·        Определение номера (Caller ID) и отображение номера на абонентском устройстве пользователя. Эта функция позволяет информировать абонента о том, кто ему звонит путем отображения на дисплее телефона, а также позволяет сохранить запись в истории звонков, отобразить имя и номер звонящего в голосовой почте, настроить специальный тип вызова и др. Без функции callerid все абоненты «анонимны»;

·        Запись информации о звонках (Call Detail Records, CDR) - сохранение записей о сделанных звонках в текстовом файле для дальнейшего анализа, тарификации;

·        Конференцсвязь (teleconferencing) - одновременное участие в телефонном разговоре нескольких человек. Есть возможность динамически создавать конференц - комнаты, приглашать в комнаты других участников, защищать конференции паролем;

·        Голосовая почта (Voicemail) и индикация новых сообщений (Message Waiting Indication, MWI) - функция АТС, позволяющая записать голосовое сообщение в случае, если вызываемый абонент не доступен или занят, с пересылкой (при необходимости) записанного сообщения по электронной почте. Asterisk предлагает хорошо продуманную систему голосовой почты, которая может конкурировать со многими коммерческими решениями и уже используется операторами для организации сервиса голосовой почты для своих клиентов. Пользователи вовремя получат голосовые сообщения при отсутствии на рабочем месте, так как записи сообщений будут переданы им на электронную почту. Функция MWI позволит отобразить на телефоне кол-во новых сообщений по мере их поступления. Хранение почты на корпоративном IMAP почтовом сервере позволяет реализовать идею универсального обмена сообщениями в вашей компании. Сотрудники получат возможность в удобной форме просматривать и сортировать пришедшие им сообщения прямо в почтовом клиенте. Для хранения сообщений может быть использована любая ODBC база данных, что обеспечивает абсолютную надёжность хранения сообщений пользователей;

·        Интерактивный голосовой ответ (IVR) - позволяет создать «меню» организации с проговариванием голосовых фраз и обнаружением нажатий в тональном режиме. Очень важная функция, которая позволяет использовать один многоканальный номер с донабором внутреннего номера сотрудника. Также использование меню существенно снимает нагрузку с секретаря, так как звонящий получает информацию для самостоятельного решения о маршрутизации звонка;

·        Постановка звонков в очередь и распределение по операторам. Очереди вызовов позволяют организовать продуманную стратегию распределения звонков в службе заботы о клиентах. Asterisk поддерживает различные стратегии (алгоритмы) распределения входящих звонков между агентами очереди. Поступление звонков в очередь и их обработка подробно фиксируется, поэтому не составляет труда обработать эти данные и проанализировать эффективность работы как колл - центра в целом, так и конкретных операторов;

·        Присутствие (presense) - позволяет отображать на системном телефоне и программном обеспечении статус абонента (доступен, занят, звонит, не беспокоить и др.). К традиционных АТС системах возможности индикации присутствия весьма ограничены, и обычно сводятся к индикации занятости линии абонента. При использовании Asterisk статус абонента можно видеть в ICQ, Jabber или любом другом ПО;

·        Запись разговоров (call recording) - позволяет выборочно или в сквозном режиме записывать разговоры, как по инициативе администратора (автоматически), так и по желанию пользователя, т.е. выборочно (one touch recording);

·        Прослушивание разговоров (call spy) - санкционированное подключение разрешённого лица к существующему разговору;

·        Вторжение в разговор (call intrusion) - санкционированное подключение к разговору с возможностью говорить с любой из сторон (с одной или с обеими);

·        Сокращенный набор (speed dial) - возможность назначить номеру (как правило, длинному, короткий эквивалент из одной-двух цифр). Данная возможность позволяет существенно облегчить набор международных номеров и увеличить скорость их набора;

·        Повтор последнего набранного номера (redial) - позволяет быстро набрать последний набранный номер, не вводя его целиком (не зная его). Во многих телефонах эта функция есть, но реализация такой возможности на АТС позволит использовать эту функцию со старых телефонов;

·        Вызов последнего поступившего вызова (recall) - при определении номера звонящего позволяет перезвонить ему без набора самого номера. Обычно используется, когда звонил незнакомый абонент, и ему нужно перезвонить, либо человек не успел принять вызов и перезванивает;

·        Вызов без набора номера (для экстренных служб) (hotline) - соединяет абонента сразу после поднятия трубки, без набора какого-либо номера;

·        Выборочное ограничение исходящих / входящих вызовов (blacklist) - позволяет занести некоторые номера в «черный список» и не коммутировать звонки с них и на них;

·        Ограничение всех входящих / исходящих вызовов (whitelist) - позволяет запретить все входящие или исходящие вызовы за исключением списка неразрешённых к коммутации номеров;

·        Удаленный доступ с обратным вызовом (callback) - позволяет позвонить на специально выделенный callback номер компании, при котором вместо соединения сразу происходит обрыв связи. После этого АТС сама инициирует звонок на определившийся номер, запрашивает PIN код (если номера нет в базе), и далее имитирует обычный алгоритм принятия звонка. Таким образом, сотрудники компании могут не тратить личные средства для решения задач компании;

·        Различные алгоритмы обработки звонков в зависимости от даты и времени и временные ограничения доступа - позволяет создать различные голосовые меню для рабочих и выходных дней, и технически позволяет любую функцию АТС поставить в зависимость от времени / даты;

·        Asterisk поддерживает аналоговые линии связи (FXS, FXO). Для интеграции с другими АТС существует поддержка цифровых протоколов связи ISDN PRI и SS7;

·        Современные телекоммуникации основываются на интернет протоколе (IP) и технологиях передачи голоса по интернет сети - Voice Оver IP. По протоколам VoIP осуществляется взаимодействие с другими IP АТС (Рeering), а также для снижения затрат на связь и проведение безопасных переговоров и телеконференций;

·        Пользователи и администраторы могут управлять подключенными к системе телефонами через встроенный в них WEB интерфейс;

·        Удалённое подключение пользователей и офисов позволяет организовать мобильность пользователей. Сотрудники, которые часто находятся в командировках, имеют возможность удалённого подключения, что обеспечит как кардинальное снижение затрат на связь, так и новую возможность связи несмотря на отсутствие сотрудника в офисе;

·        Для снижения затрат на МГ/МН связь такие звонки направляются на провайдеров IP телефонии;

·        При помощи технологий VoIP существует возможность подключения многоканальных номеров разных стран. Это позволит существенно упростить и облегчить связь с компанией и ее сотрудниками по всем параметрам. На сайте компании в разделе Контакты размещается список из любого количества номеров (Москва, Париж, Лондон, Киев, Кишинев, Вашингтон и много других), и желающий позвонить в институт выберет самый удобный для него номер. Также сотрудникам компании в командировках будет проще и дешевле связываться с центром;

·        Asterisk поддерживает флаги качества обслуживания голосового трафика, что при выполнении необходимой настройки активного сетевого оборудования позволяет повысить приоритет голосового трафика;

·        Использование VoIP каналов позволяет решить проблему роста пользовательской базы раз и навсегда, так как максимальное количество абонентов и одновременных звонков зависит только от мощностей сервера и каналов связи, понятия «порт» в IP телефонии нет;

·        Система телефонии должна обладать полноценной системой AAA (Authentication, Authorization, Accounting). Необходимо очень гибко управлять возможностями подключениями абонентов (безопасность), разрешенными направлениями (тарифные планы), подсчетом себестоимости (терминация). Каждый пользователь должен иметь свой индивидуальный счет, на котором отражаются все его звонки, баланс, тарифные планы, адреса подключения и др. Такого рода возможности доступны при интеграции с внешней биллинговой системой;

·        Существует возможность предоставления удобной и дешевой связи в личных целях сотрудников с абонентами из других стран за счет самих сотрудников. Для этого необходимо сделать способ авторизации по ПИН коду с карточки с предоплаченным номиналом;

·        В целях максимальной гибкости IP АТС Asterisk поддерживает неограниченное количество изолированных номерных планов, позволяя сотрудникам разных офисов иметь одинаковые внутренние номера;

·        IP АТС Asterisk обладает поддержкой SNMP протокола, что позволяет осуществлять мониторинг числа соединений, нагрузки на систему и сетевые интерфейсы, доступность VoIP пиров, а уведомлять и реагировать на проблемы;

·        Использование Панели оператора для визуализации подключений пользователей и осуществляемых звонков, перехвата, управления конференциями, прослушивания разговоров, числа ожидающих в очереди, подключенных операторов, припаркованных вызовов;

·        Практически любая функция АТС может быть поставлена «под пароль» в виде PIN кода, например, международные и междугородние звонки, выход в другой офис, участие в конференции, занятие «резервной линии», и т.д. При звонке из города абонент может выбрать в меню опцию, позволяющую ему авторизоваться по PIN коду и виртуально переместиться в контекст своего офисного телефона, т.е. осуществлять действия «от имени» своего телефона, такие как проверка голосовой почты, внутренние и внешние звонки, управления режимами переадресации и т.д. и т.п.;

·        Так как Asterisk работает на ОС Linux и FreeBSD, зарекомендовавших себе как надежные и высокопроизводительные сетевые операционные системы. Это позволяет совместить функции АТС и сетевого маршрутизатора с функциями NAT, сервера доступа в интернет или удаленного доступа с поддержкой PAP/CHAP авторизации, создать на базе Asterisk Pbx виртуальную частную сеть с использованием протоколов IPSec, LT2P, OpenVPN.

Выбор был сделан в пользу программной АТС Asterisk, так как его набор функциональностью просто поражает, а во вторых по сравнению с аппаратными и остальными программными АТС это полностью бесплатная, полнофункциональная и надёжная АТС.

Выбор и обоснование стратегии автоматизации задачи

Понятие стратегии автоматизации включает в себя базовые принципы, используемые при автоматизации предприятия. В ее состав входят следующие компоненты:

·              Цели области деятельности предприятия и последовательность, в которой они будут автоматизированы;

·              Способ автоматизации: по участкам, направлениям, комплексная автоматизация, хаотичная;

·              Долгосрочная техническая политика - комплекс внутренних стандартов, поддерживаемых на предприятии;

·              Ограничения: финансовые, временные и т.д.;

·              Процедура управления изменениями плана.

Автоматизация - один из способов достижения стратегических бизнес - целей, а не процесс, развивающийся по своим внутренним законам. Во главе стратегии автоматизации должна лежать стратегия бизнеса предприятия: миссия предприятия, направления и модель бизнеса. Таким образом, стратегия автоматизации представляет собой план, согласованный по срокам и целям со стратегией организации.

Критериями выбора стратегии автоматизации в компании НБТ является расширение и добавление функционала системы после его внедрения, быстрая окупаемость системы, ограничения временных затрат. В связи с этим рассмотрим возможность применения одной из четырёх стратегий автоматизации:

·        Хаотичная автоматизации предполагает установку частей ИС по мере возможностей. Представляет собой заплатку. Является наиболее плохим вариантом с точки зрения долгосрочного эффекта. Полное отсутствие стратегического плана развития ИС. Потребность во внедрение чаще всего определяется сиюминутными задачами;

·        Автоматизация по участкам - это процесс автоматизации отдельных производственных или управленческих подразделений объединенных по функциональному признаку. Внедрение характеризуется большой трудоемкостью для эффективной реализации стратегии обязательно наличие стратегических и оперативных планов. Данный подход выбирается: когда инвестиционные ресурсы недостаточны для полной автоматизации предприятия, когда автоматизация участка позволяет достичь существенного эффекта;

·        Автоматизации по направлениям - автоматизация отдельных групп, бизнес-процессов (направлений), таких как производство, сбыт управления финансами.

­    Предполагается, меняем объект, меняем предметную область;

­    Выбор системы сильно зависит от вида услуг и состава затрат;

­    Внедряем систему, мы получаем «конструктор» автоматизированных рабочих мест.

·        Комплексная автоматизации - это распространение систем автоматизации на все функциональные направления деятельности компании за счет проведения системной интеграции (объединения) ИС при внедрении. Полная автоматизация подразделяется на:

­    Автоматизация с внутренней интеграции - использования в качестве единого информационного хранилища одной СУБД (клиент -> сервер -> ядро -> СУБД);

­    Автоматизация с внешней интеграцией - использования внешних информационных сущностей (либо файлы) либо использования внутренних протоколов при взаимодействии отдельных модулей.

Хаотичная стратегия не подходит, так как предполагаем использование информационной системы в долгосрочной перспективе и предполагаем расширение и добавление функционала системы. Автоматизация по участкам предполагает, автоматизацию отдельных отделов компании. Способ комплексной автоматизации, наиболее подходящий, так как в данном случае происходит автоматизация всех функциональных направлений деятельности компании которые необходимы на данной стадии развития компании.

Стратегия автоматизации в первую очередь должна соответствовать приоритетам и стратегии (задачам) бизнеса. В понятие стратегии также должны входить пути достижения этого соответствия.

Разработка автоматизированной информационной системы специалистами осуществляться в несколько этапов:

·        Определение и согласование задачи с генеральным директором;

·        Разработка и согласование технического задания, определение дополнительных функций и возможностей;

·        Выполнение работ согласно тех. заданию;

·        Тестирование всех программных и аппаратных средств и внедрение.

Разработка и внедрение автоматизированной информационной системы компании НБТ будет проходить следующим образом:

·        Предпроектный аудит. На этом этапе отдел информационных технологий проводит маркетинговое исследование, определяет цели и задачи проекта. Исходя из результатов исследования, определяются функциональные возможности будущей автоматизированной информационной системы;

·        Выбор решения. На втором этапе выбирается и согласуется с генеральным директором оптимальное программное и аппаратное решение, которое позволит успешно решить все поставленные перед отделом информационных технологий задачи;

·        Обучение. Параллельно с разработкой автоматизированной информационной системы проводится обучение сотрудников отдела с будущими системами по обеспечению автоматизации деятельности компании. Это позволит компании не только максимально полно использовать имеющиеся возможности создаваемого комплекса по автоматизации деятельности компании, но и существенно сэкономить в будущем на поддержке разрабатываемой системы;

·        Разработка технического задания. Один из самых важных и сложных процессов - разработка технического задания. От того насколько качественно будет сделан этот этап, зависит результат всей работы. На этом этапе мы формулируем и расписываем задачи с точностью, достаточной для понимания, как руководством, так и исполнителем;

·        Тестирование проекта. После выполнения всех основных работ по проектированию и разработке сайта проводится тестирование его работоспособности на ранее сформированной товарной базе. Все выявленные в ходе тестирования ошибки и недочёты немедленно устраняются в рамках технического задания;

·        Сдача проекта. Сдача готового проекта, демонстрация всех возможностей, ранее описанных в техническом задании на разработку автоматизированной информационной системы.

Все работы ведутся в строгом соответствии с техническим заданием, разрабатываемым специалистами нашей компании. Разработка технического задания проводится после проведения предпроектного аудита и сама по себе является важным этапом работ по созданию автоматизированной информационной системы.

Выбор и обоснование способа приобретения ИС для автоматизации задачи

Способы приобретения ИС - это последующие действия от определения и формализации решения о необходимости ИС до момента пока ИС не будет внедрена на предприятия. Существуют следующие способы приобретения ИС:

·        Разработка (самостоятельная и заказная);

·        Покупка ИС (покупка отечественной или зарубежной ИС);

·        Покупка + разработка (самостоятельная или заказная);

·        Аренда.

Дипломный проект подразумевает использование готовых программных и аппаратных средств, для решения комплекса задач компании для автоматизации бизнес - процессов, а построение автоматизированной информационной системы на основе выбранных программных и аппаратных средств описанных в пункте 1.3.1 их внедрение и дальнейшее сопровождение разрабатывается самостоятельно отделом информационных технологий. Разработка автоматизированной информационной системы будет самостоятельной так как:

-       В компании уже есть IT-отдел со специалистами необходимой квалификации или она собирается его создать по стратегическим соображениям;

-       Компания не желает передавать конфиденциальную информацию сторонним разработчикам;

-       Сложность бизнес-процессов компании диктует необходимость тесного взаимодействия IT-специалистов и менеджеров других подразделений компании;

­    Разрабатываемая информационная система будет включать весь необходимый функционал, и учитывать все особенность работы и пожелания сотрудников компании, так как будет являться индивидуальной (уникальной) системой.

1.4 Обоснование проектных решений

Обоснование проектных решений по информационному обеспечению

Информационное обеспечение - совокупность единой системы классификации и кодирования информации, унифицированных систем документации, схем информационных потоков, циркулирующих в организации, а также методология построения баз данных.

Информационное обеспечение ИС является средством для решения следующих задач:

·        Однозначного и экономичного представления информации в системе (на основе кодирования объектов);

·        Организации процедур анализа и обработки информации с учетом характера связей между объектами (на основе классификации объектов);

·        Организации взаимодействия пользователей с системой (на основе экранных форм ввода-вывода данных);

·        Обеспечения эффективного использования информации в контуре управления деятельностью объекта автоматизации (на основе унифицированной системы документации).

К информационному обеспечению предъявляются следующие общие требования:

·              Информационное обеспечение должно быть достаточным для поддержания всех автоматизируемых функций объекта;

·              Для кодирования информации должны использоваться принятые классификаторы;

·              Для кодирования входной и выходной информации, которая используется на высшем уровне управления, должны быть использованы классификаторы этого уровня;

·              Должна быть обеспечена совместимость с информационным обеспечением систем, взаимодействующих с разрабатываемой системой;

·              Формы документов должны отвечать требованиям унифицированной системы документации;

·              Структура документов и экранных форм должна соответствовать характеристиками терминалов на рабочих местах конечных пользователей;

·              Графики формирования и содержание информационных сообщений, а также используемые аббревиатуры должны быть общеприняты в этой предметной области;

·              В информационной системе должны быть предусмотрены средства контроля входной и результатной информации, обновления данных в информационных массивах, контроля целостности информационной базы, защиты от несанкционированного доступа.

Информационное обеспечение ИС можно определить как совокупность единой системы классификации, унифицированной системы документации и информационной базы.

Структура информационного обеспечения представлена на рисунке 7.

Рис. 7. Структура информационного обеспечения

В состав информационного обеспечения должны входить:

·        Входные данные - документы, базы данных, сотрудники, программное обеспечение.

·        Выходные данные - централизованная система управления, хранения документов, баз данных, а также централизованное использование программного обеспечения. Доступ сотрудников из любой точки мира к необходимой информации. Бесплатные звонки между офисами.

Рассмотрим, общероссийский классификатор основных фондов (ОКОФ) который входит в состав Единой системы классификации и кодирования технико-экономической и социальной информации (ЕСКК) Российской Федерации (Таблица 4).

Таблица 4. Описание классификаторов

п/п

Наименование объекта кодируемо го множества

Значность кода

Система кодирования

Вид классификатора

Список кодов






Код

Значение

1

Код товара

9

Серийно-порядковая

Общероссийский

14 3020191

Сети вычислительные

2

Код товара

9

Серийно-порядковая

Общероссийский

14 3020040

Устройства периферийные и устройства межсистемной связи вычислительных комплексов и электронных машин

3

Код товара

9

Серийно-порядковая

Общероссийский

14 3020060

Средства технические для обслуживания электронно-вычислительной техники (стенды для наладки, имитаторы, инструменты и принадлежности)

4

Код товара

9

Серийно-порядковая

Общероссийский

14 3020201

ЭВМ общего назначения


Обоснование проектных решений по программному обеспечению

Программное обеспечение - совокупность математических методов, моделей, алгоритмов и программ для реализации целей и задач информационной системы, а также нормального функционирования комплекса технических средств.

Программное обеспечение принято по назначению подразделять:

·        Системное;

·        Прикладное;

·        Инструментальное.

Так же программное обеспечение различают по способу распространения и использования на несвободное / закрытое, открытое и свободное. Свободное программное обеспечение может распространяться, устанавливаться и использоваться на любых компьютерах дома, в офисах, школах, вузах, а также коммерческих и государственных учреждениях без ограничений.

Одним из важнейших факторов при приятии решения по программному обеспечению является выбор операционной системы.

Вариантов классификации операционных систем (ОС) может быт очень много, они зависят от признака, по которому одна ОС отличается от другой:

·        По назначению;

·        По режиму обработки;

·        По способу взаимодействия с системой;

·        По способу построения.

Основным предназначением ОС является:

·        Организация эффективных и надежных вычислений;

·        Создание различных интерфейсов для взаимодействия с этими вычислениями и самой вычислительной системой.

ОС разделяют по назначению:

·        ОС общего назначения;

·        ОС специально назначения.

ОС специального назначения подразделяются на следующие:

·        Для переносимых компьютеров и встроенных систем;

·        Для организации и ведения баз данных;

·        Для решения задач реального времени и т.д.

ОС разделяют по режиму обработки задач:

·        Однопрограммный режим;

·        Мультипрограммный режим.

Мультипрограммирование - способ организации вычислений, когда на однопроцессной вычислительной системе создается видимость одновременного выполнения нескольких задач. Любая задержка в выполнении одной программы используется для выполнения других программ.

Мультипрограммный и многозадачный режимы близки по смыслу, но синонимами не являются.

Мультипрограммный режим обеспечивает параллельное выполнение нескольких приложений, а программисты, создающие эти приложения, не должны заботиться о механизме организации их параллельной работы. Эти функции выполняет ОС, которая распределяет между выполняющимися приложениями ресурсы вычислительной системы, обеспечивает необходимую синхронизацию вычислений и взаимодействие.

Мультизадачный режим предполагает, что забота о параллельном выполнении и взаимодействии приложений ложится на прикладных программистов.

Современные ОС для персональных компьютеров (ПК) реализуют и мультипрограммный, и многозадачный режимы.

По организации работы в диалоговом режиме ОС делятся на следующие:

·        Однопользовательские (однотерминальные);

·        Мультитерминальные.

В мультитерминальных ОС с одной вычислительной системой одновременно могут работать несколько пользователей, каждый со своего терминала, при этом у пользователей возникает иллюзия, что у него имеется своя собственная вычислительная система. Для организации мультитерминального доступа необходим мультипрограммный режим работы вычислительной системы.

Основная особенность операционных систем реального времени (ОСРВ) - обеспечение обработки поступающих заданий в течение заданных интервалов времени, которые нельзя превышать. Поток заданий не является планомерным и не регулируется оператором, т.е. задания поступают в непредсказуемые моменты времени и без всякой очередности. В ОСРВ в общем случае отсутствуют накладные расходы процессорного времени на этап инициирования (загрузку программы, выделение ресурсов), так как набор задач обычно фиксирован и вся информация о задаче известна до поступления запроса. Для реализации режима реального времени необходим режим мультипрограммирования, который является основным средством повышения производительности вычислительной системы, а для задач реального времени производительность - решающий фактор. Лучшие по производительности характеристики для систем реального времени обеспечивают однотерминальные ОСРВ.

По способам построения (архитектуре) ОС подразделяются на следующие:

·        Микроядерные;

·        Монолитные.

Это деление условно. К микроядерным ОС относится ОСРВ QNX, а к монолитным - Windows и Linux. Для ОС Windows пользователь не может изменить ядро, так как не располагает исходными кодами и программой сборки ядра. Для ОС Linux такая возможность предоставлена, пользователь может сам собрать ядро, включив в него необходимые программные модули и драйверы.

Наиболее распространенными ОС являются Windows, Unix, Solaris, а также Mac OS X.

Очевидно, что по степени распространенности, количеству пользователей, обладающих навыками работы, впереди всех операционные системы от Microsoft. Однако, на наш взгляд, последняя операционная система этого семейства не в полной мере отвечает требованиям корпоративного сектора, поэтому решено оснастить АРМ сотрудников предприятия ОС Windows XP SP3.

На серверах, предназначенных для централизованного использования приложений будет использоваться ОС Windows Server 2003 Standart, так как данная ОС отличается повышенной безопасностью, надежностью и производительностью, и расширяет возможности подключения локальных и удаленных ресурсов и управления ими. Это позволяет компании снизить расходы и повысить эффективность работы благодаря усовершенствованию средств контроля и управления корпоративными ресурсами.

На серверах, предназначенных для создания программной АТС будет использоваться ОС Linux Trixbox, так данная ОС является бесплатной и не требует высоких характеристик производительности.

Обоснование проектных решений по техническому обеспечению

Техническое обеспечение - комплекс технических средств, предназначенных для работы информационной системы, а также соответствующая документация на эти средства и технологические процессы.

Комплекс технических средств составляют:

·              Сервера;

·              Компьютеры;

·              Устройства сбора, накопления, обработки, передачи и вывода информации - жесткие диски, устройства хранения данных, сканеры, принтеры, факсимильные аппараты;

·              Устройства передачи данных и линий связи - модемы;

·              Эксплуатационные материалы - бумага, CD (DVD) - диски и т.п.

В нашем случае основными элементами технического обеспечения будут:

·              Автоматизированные рабочие места персонала предприятия;

·              Сервера;

·              Локальная вычислительная сеть, которая может состоять из сетевых устройств (маршрутизаторов, коммутаторов и т.д.), и соединяющего их кабеля.

В качестве АРМ предполагается использовать персональные компьютеры со следующей конфигурацией (Таблица 5):

Таблица 5. Конфигурация персональных компьютеров

Процессор

Intel® Core™2 Duo E7600 | 3.06GHz | Socket 775 | 3MB | 1066MHz | BOX

Набор микросхем

North Bridge: Intel® P43 Express Chipset South Bridge: Intel® ICH10

Оперативная память

Оперативная память DDR2 1048Mb PC2-6400 (800MHz) Patriot (PEP22G6400EL)

Жесткий диск

80,0 Gb HDD Western Digital (WD5000AACS) CaviarGP

Дисковод

VD±RW ASUS DRW-2014L1T, SATA

Видео

GTS 250 1Gb DDR3

Формат корпуса

Miditower ATX

Мощность блока питания

550W

Разъемы на лицевой панели

4 x USB 2.0 /2 x Audio / 1 x IEEE 1394 (FireWire)

Сетевой адаптер

Интегрирован 10/100/1000

Габариты корпуса (ШхВхГ)

426 x 210 x 440 mm


Данная конфигурация позволяет осуществлять работу в разрабатываемой системе с высокой степень надежности.

Для централизованного доступа к приложениям пользователей компании предполагается использовать три серверных станции следующей конфигурации (Таблица 6):

Таблица 6. Конфигурация сервера для централизованного доступа к приложениям

Наименование

Кол - во

Описание

1

Платформа

1

Super micro SYS-6016T-MTLF; 1U, 2-Nehalem; 4x 3.5» SATA, up to 48 GB DDR3 1333 RAM, x8 PCI-e, IPMI, 503mm

2

Процессор

1

Intel Xeon E5506 2.13GHz/4M/4.8GTsec, LGA1366 (80W), DDR3-800 (Nehalem) OEM

3

Оперативная Память

2

DDR3-1333MHz 4Gb Kingston KVR1333D3D4R9S/4G ECC Reg CL9 (Dual Rank), x4 w/Therm Sen.

4

Жёсткие диски

4

SATA 3,5» Seagate Constellation ES 1Tb ST31000524NS 3Gbit/s, 7200rpm, 32M

5

RAID - контроллер

1

Adaptec RAID 5405SAS, PCI Express, 4 port int 3Gbs

6

Устройство записи

1

Slim DVD RW NEC AD-7700S miniSATA Black


Для внедрения программной АТС на базе Asterisk предполагается использовать две серверных станции следующей конфигурации (Таблица 7):

Таблица 7. Конфигурация сервера программной АТС

№НаименованиеКол - воОписание




1

Платформа

1

Super micro SYS-6016T-MTLF; 1U, 2-Nehalem; 4x 3.5» SATA, up to 48 GB DDR3 1333 RAM, x8 PCI-e, IPMI, 503mm

2

Процессор

1

Intel Xeon E5506 2.13GHz/4M/4.8GTsec, LGA1366 (80W), DDR3-800 (Nehalem) OEM

3

Оперативная Память

1

DDR3-1333MHz 2Gb Kingston KVR1333D3D4R9S/4G ECC Reg CL9 (Dual Rank), x4 w/Therm Sen.

4

Жёсткие диски

4

SATA 3,5» Seagate Constellation ES 200Mb ST31000524NS 3Gbit/s, 7200rpm, 32M

5

RAID - контроллер

1

Adaptec RAID 5405SAS, PCI Express, 4 port int 3Gbs

6

Устройство записи

1

Slim DVD RW NEC AD-7700S miniSATA Black



Комплекс технических средств локальной компьютерной сети предусматривает:

·        Персональные компьютеры для рабочих мест пользователей;

·        Серверное оборудование;

·        Комплект сетевого оборудования;

·        Комплект кабельной продукции;

·        Устройства введения и вывод - сканер и принтер;

·        Коммуникационное устройство - модем, факс-модем или сетевой адаптер.

Конкретное решение по созданию ЛВС должно приниматься после обследования помещений, после постройки производственного здания, и некоторых других факторов, к которым в первую очередь можно отнести:

·        План помещений предприятия;

·        Расположение рабочих мест в организации;

·        Наличие места под серверное помещение;

·        Перспектива расширения организации, и, следовательно - ЛВС.

2. Проектная часть

.1 Разработка проекта автоматизации

Этапы жизненного цикла проекта автоматизации

Для разработки проекта автоматизации была выбрана каскадная модель жизненного цикла исходя из преимуществ:

•        Лёгкость в управлении;

•        Прозрачность при анализе;

•        Возможность приостановления деятельности;

•        На каждом этапе формируется законченный набор проектной документации, отвечающий критериям полноты и согласованности;

•        Выполняемые в логичной последовательности этапы работ позволяют планировать сроки завершения всех работ и соответствующие затраты.

Жизненный цикл проекта автоматизированной информационной системы начинается в момент принятия решения о его создании и заканчивается в момент выведения его из эксплуатации.

Существует международный стандарт, регламентирующий жизненный цикл информационных систем - ISO/IEC 12207. Standard for Information Technology, а также ГОСТ 34.601-90 «Автоматизированные системы. Стадии создания».

Он определяет структуру жизненного цикла, включая процессы, действия и задачи, которые должны быть, выполнены во время создания информационной системы. Можно выделить три периода создания системы: предпроектный, проектирование, ввод в эксплуатацию. Стадии 1, 2, 3 относятся к первому периоду, стадии 4, 5, 6 - ко второму периоду, стадии 7, 8 - к третьему.

Стадии создания автоматизированной информационной системы:

·        Формирование требований к ИС;

На данном этапе необходимо провести анализ компании НБТ и её деятельности, оценить качество функционирования компании, выявить проблемы и задачи, дать оценку целесообразности создания системы, сформулировать и оформить требования пользователей. После проведения анализа важно, предоставить отчёт о проведённой работе и заявку на разработку системы. Анализ всех выше перечисленных требований производиться начальником отдела информационных технологий.

·        Разработка концепции ИС;

На данном этапе мы детально изучаем объекты автоматизации, производим поиск путей и оценки возможности реализации, выявленных задач, проводим разработку всех возможных вариантов систем автоматизации, определить достоинства и недостатки систем автоматизации, и их эффективность. Последним шагом является составление и оформление отчета, в котором содержится описание выполненных работ на данной стадии, обоснование и описание выбранного варианта автоматизации системы. Все выше описанные действия производятся всем отделом информационных технологий.

·        Техническое задание (ТЗ);

На данном этапе разрабатывается, оформляется, согласовывается и утверждается техническое задание на создание автоматизированной системы. В техническом задании нам необходимо отразить:

­    Общие сведения;

­    Назначение и цели создания (развития) системы;

­    Характеристика объектов автоматизации;

­    Требования к системе;

­    Состав и содержание работ по созданию системы;

­    Порядок контроля и приемки системы;

­    Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие;

­    Требования к документированию;

В любой автоматизированной информационной системе первостепенное значение имеет информационное обеспечение, поэтому в ТЗ должны быть приведены четкие требования к составу, структуре и способам организации данных в системе, к информационному обмену между составляющими системы и совместимости со смежными системами. Разработка данного документа требует очень чёткой и грамотной проработке, поэтому разработкой данного документа занимается начальник отдела информационных технологий.

·        Эскизный проект;

На данном этапе ведётся разработка предварительных проектных решений по системе и ее частям, описываются функциональные схемы систем:

­    Схема организации VPN канала;

­    Схема организации централизованного использования документов и программного обеспечения;

­    Схема организации объединения телефонных сетей между офисами. Разработкой документации на автоматизированную систему и её части занимается системный администратор, утверждает начальник отдела информационных технологий.

·        Технический проект;

На данном этапе производим разработку проектных решений по системе и ее частям, разрабатываем функционально-алгоритмическую структуру системы, алгоритмы решения задач, выбираем комплекс программных и технических средств. Так же производим разработку и оформление документации на поставку программных и аппаратных средств, для комплектования ИС. Все выше описанные работы выполняет начальник отдела информационных технологий.

·        Рабочая документация;

На данном этапе разрабатываются рабочие документы, которые содержат необходимые и достаточные сведения для выполнения работ по вводу ИС в действие и ее эксплуатации:

­    Пояснительные записки;

­    Схемы;

­    Перечни;

­    Задания;

­    Инструкции;

­    Описания;

­    Обоснования;

­    Конструкторские документы.

Документы разрабатываются сотрудниками отдела информационных технологий.

·        Ввод в действие;

На данном этапе первоначально выбираем стратегию внедрения АС. Первым этапом является объединение локальных сетей офиса города Москвы и офиса города Дубна по средствам канала VPN, так как последующие системы не могут быть реализованы без канала VPN. Вторым этапом является объединение телефонных сетей офиса города Москвы и офиса города Дубна, так как расходы на междугороднюю и международную связь составляет порядка 15 000 в месяц. Третьим этапом является создание централизованной системы использования программного обеспечения и документов. Пока идут работы по внедрению систем автоматизации, специалист сервисной поддержке проводит лекции и презентации по использованию новых систем. После поставки оборудования, системным администратором производиться тщательная проверка комплектации и работоспособности оборудования. После чего системный администратор производит пусконаладочные работы, выполняет автономную наладку технических и программных средств. После проверки настроек программных и аппаратных средств начальником отдела информационных технологий проводятся предварительные испытания на работоспособность системы и соответствие ТЗ. Далее устраняются выявленные неисправности и вносятся необходимые изменения в документацию на ИС. Оформляется акт о приемке системы в опытную эксплуатацию. При необходимости дополнительно налаживают технические средства, программные средства и оформляется акт о завершении опытной эксплуатации системы. Завершением ввода в эксплуатацию является проведение приемочных испытаний в соответствии с методикой, выполняются испытания на соответствие ТЗ, анализируются результаты и устраняются недостатки, выявленные при испытаниях, оформляется акт о приемке системы в постоянную эксплуатацию.

·        Сопровождение ИС.

На данном этапе системный администратор следить за работоспособностью систем, производит анализ функционирования всех компонентов систем, в случае неполадок системный администратор незамедлительно производит «ремонт» и оповещает начальника отдела информационных технологий. Начальником отдела информационных технологий составляется отчёт о причине возникновения неисправности, и производится поиск мер по устранению этой проблемы в дальнейшем. Специалист сервисной поддержке составляет отчёт о жалобах пользователей на системы и в конце недели предоставляет отчёт начальнику отдела информационных технологий о причине возникновения неисправностей, и производит поиск мер по устранению этих проблемы в дальнейшем.

Ожидаемые риски на этапах жизненного цикла и их описание

Внедрение системы автоматизации является сложным процессом, требующим от участников внедрения максимальных усилий для достижения положительного результата. Успешное внедрение напрямую зависит от того, насколько своевременно и эффективно будут сняты основные риски проекта.

Ниже будут рассмотрены основные риски, которые могут возникнуть при внедрении систем автоматизации:

·        Автоматизация не регламентированных бизнес - процессов;

Грамотная постановка задач менеджмента является важнейшим фактором, влияющим на успех проекта автоматизации. Все бизнес - процессы, подлежащие автоматизации должны быть поставлены на предприятии и регламентированы. Требование автоматизировать систему бюджетирования без постановки самой системы бюджетирования приведет к печальным результатам. Каждая автоматизируемая функция должна найти отражение в бизнес - модели предприятия. Для того чтобы проект внедрения автоматизированной системы управления оказался успешным необходимо максимально формализовать все процессы и функции управления, подлежащие автоматизации. Зачастую это приводит к необходимости в частичной реорганизации структуры и деятельности предприятия.

·        Необходимость в частичной или полной реорганизации структуры предприятия;

Одним из важнейших этапов проекта внедрения, является полное обследование предприятия во всех аспектах его деятельности. На основе заключения, полученного в результате обследования, строится вся дальнейшая схема построения корпоративной информационной системы, и формализуются те изменения, которые должны быть произведены в структуре предприятия до начала внедрения автоматизированной системы. Реорганизация может быть проведена в тех подразделениях и на тех участках, которые связаны с автоматизируемыми процессами, там, где она объективно необходима. Проведение такой реорганизации должно позволить компании осуществлять свою деятельность в стандартном режиме без объявления «авралов».

·        Необходимость изменения технологии бизнеса в различных аспектах;

Существенная автоматизация бизнес - процессов ускоряет и повышает качество работы с документами и программным обеспечением, поднимает конкурентоспособность и рентабельность предприятия в целом, а все это требует большей собранности, компетенции и ответственности исполнителей. Изменяются требования к работе с документами, их хранением, доступом к ним. Возникают дополнительные требования к оперативности, качеству и достоверности информации. Удалённое использование программного обеспечения требует от пользователей грамотной работы с приложениями, чтобы система не зависла.

·        Сопротивление сотрудников предприятия;

При внедрении информационных систем в большинстве случаев возникает активное сопротивление сотрудников на местах, которое является серьезным препятствием для процесса внедрения. Это вызвано несколькими человеческими факторами: обыкновенным страхом перед нововведениями, консерватизмом (например, кладовщику, проработавшему 30 лет с бумажной картотекой, обычно психологически тяжело пересаживаться за компьютер), опасением потерять работу или утратить свою незаменимость, боязнью существенно увеличивающейся ответственности за свои действия. Руководители предприятия, принявшие решение автоматизировать свой бизнес, в таких случаях должны всячески содействовать рабочей группе специалистов, проводящей внедрение информационной системы, вести разъяснительную работу с персоналом, и, кроме того:

­    Создать у сотрудников всех уровней твёрдое ощущение неизбежности внедрения;

­    Наделить руководителя проекта внедрения достаточными полномочиями, поскольку сопротивление иногда возникает даже на уровне топ - менеджеров;

­    Всегда подкреплять все организационные решения по вопросам внедрения изданием соответствующих приказов и письменных распоряжений.

·        Временное увеличение нагрузки на сотрудников во время внедрения системы.

Во время проведения опытной эксплуатации и при переходе к промышленной эксплуатации системы в течение некоторого времени возрастает нагрузка на сотрудников предприятия, которым приходится вести дела, как и в новой системе, так и продолжать ведение их традиционными способами (поддерживать бумажный документооборот и существовавшие ранее системы). В связи с этим, отдельные этапы проекта внедрения системы могут затягиваться под предлогом того, что у сотрудников и так хватает срочной работы по прямому назначению, а освоение системы является второстепенным и отвлекающим занятием. В таких случаях руководителю предприятия, помимо ведения разъяснительной работы с уклоняющимися от освоения новых технологий сотрудниками, необходимо:

­    Повысить уровень мотивации сотрудников к освоению системы в форме поощрений и благодарностей;

­    Принять организационные меры к сокращению срока параллельного ведения дел.

Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации

Исходя из внедрения новых систем автоматизации бизнес - процессов необходимо дополнить существующую политику информационной безопасности, которая описана в пункте 1.2.4 следующими пунктами:

·        Защита от внутренних угроз (Разграничение прав доступа к информации);

Так как все документы будут храниться на серверах для централизованного использования необходимо жёстко разграничить права доступа. У каждого пользователь на сервере будет его личная папка с фамилией и именем для хранения личных рабочих документов. Доступ к папке пользователя будет иметь только сам пользователь. По надобности каждому отделу будет создана отдельная папка и в ней подпапки с фамилией и именем сотрудников отдела для обмена документами внутри отдела, доступ к папке будут иметь только те сотрудники, которые находятся в данном отделе. Так же будет создана папка и в ней подпапками с фамилией и именем сотрудников всей компании для обмена необходимыми документами между сотрудниками компании, доступ к данной папке будет неограничен (Таблица 8).

Доступ пользователей к информационным ресурсам защищается соответствующим паролем, который выбирается самим пользователем с учетом следующих требований:

-       Минимальная длина парольной фразы должна быть не менее 5 символов;

-       Пароль обязательно должен содержать комбинацию символов, состоящую минимум из двух следующих групп: маленьких букв, больших букв, цифр и / или специальных символов;

-       Запрещается использовать в качестве пароля свои биографические данные (имя, фамилию, дату рождения, имена родственников), клички домашних животных, общепринятые сокращения и т.п., а так же записывать где-либо пароль и разглашать свои персональные пароли доступа, в том числе иным пользователям (сотрудникам).

Таблица 8. Разграничение прав доступа

Пользователь и / или Группы пользователей

Общая папка «Обмен»

Папка отдела бухгалтерии

Папка Генерального директора

Доступ в Internet

Генеральный директор

Полный доступ

Полный доступ

Полный доступ

Не ограничен

Финансовый директор

Полный доступ

Полный доступ

нет

Не ограничен

Директор по строительству

Полный доступ

нет

нет

Не ограничен

Начальник отдела ИТ

Полный доступ

нет

нет

Не ограничен

Бухгалтерия

Полный доступ

Полный доступ

нет

Ограничен

Проектировщики

Полный доступ

нет

нет

Ограничен

Отдел ИТ

Полный доступ

нет

нет

Ограничен


Данная политика выбрана из - за требований к чёткому разграничению прав и доступа сотрудников документов, а так же централизованному хранению и использованию документов.

·        Защита от внешних угроз (Безопасность каналов, протоколы, аутентификация, шифрование, безопасная пересылку ключей).

Для защиты от внешних угроз мы будем использовать:

­    IPSec (сокращение от IP Security) - набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и / или шифрование IP - пакетов. IPSec также включает в себя протоколы для защищённого обмена ключами в сети Интернет. Протоколы IPSec работают на сетевом уровне (уровень 3 модели OSI). Другие широко распространённые защищённые протоколы сети Интернет, такие как SSL и TLS, работают на транспортном уровне (уровни OSI 4 - 7). Это делает IPSec более гибким, поскольку IPSec может использоваться для защиты любых протоколов базирующихся на TCP и UDP. IPsec - протоколы можно разделить на два класса:

o   Протоколы, отвечающие за защиту потока передаваемых пакетов и протоколы обмена криптографическими ключами. На настоящий момент определён только один протокол обмена криптографическими ключами - IKE (Internet Key Exchange)

o   Два протокола, обеспечивающих защиту передаваемого потока: ESP (Encapsulating Security Payload - инкапсуляция зашифрованных данных) обеспечивает целостность и конфиденциальность передаваемых данных, в то время как AH (Authentication Header - аутентифицирующий заголовок) гарантирует только целостность потока (передаваемые данные не шифруются). Протокол IPSec включает криптографические методы, удовлетворяющие потребности управления ключами на сетевом уровне безопасности. Протокол управления ключами Ассоциации безопасности Интернет (Internet Security Association Key Management Protocol - ISAKMP) создает рамочную структуру для управления ключами в сети Интернет и предоставляет конкретную протокольную поддержку для согласования атрибутов безопасности. Само по себе это не создает ключей сессии, однако эта процедура может использоваться с разными протоколами, создающими такие ключи (например, с Oakley), и в результате мы получаем полное решение для управления ключами в Интернет.

­    Triple DES (3DES) - симметричный блочный шифр, созданный основе алгоритма DES, с целью устранения главного недостатка последнего - малой длины ключа (56 бит), который может быть взломан методом полного перебора ключа. Скорость работы 3DES в 3 раза ниже, чем у DES, но криптостойкость намного выше. Время, требуемое для криптоанализа 3DES, может быть в миллиард раз больше, чем время, нужное для вскрытия DES. 3DES используется чаще, чем DES, который легко ломается при помощи сегодняшних технологий. 3DES является простым способом устранения недостатков DES. Алгоритм 3DES построен на основе DES, поэтому для его реализации, возможно, использовать программы, созданные для DES. 3DES с различными ключами имеет длину ключа равную 168 бит, но из-за атак «встреча посередине» (англ. meet-in-the-middle) эффективная криптостойкость составляет только 112 бит. В варианте DES - EDE, в котором k1 = k3, эффективный ключ имеет длину 80 бит. Для успешной атаки на 3DES потребуется около 232 бит известного открытого текста, 2113 шагов, 290 циклов DES - шифрования и 288 бит памяти.

2.2 Информационное обеспечение задачи

Информационная модель и её описание

Рассмотрим информационную модель системы, которая представляет из себя, модель организации работы системы 1С Предприятие и схематично поясняет, на основании каких входных документов, а также нормативно - справочной информации происходит функционирование автоматизированной системы компании НБТ и получение выходных данных, т.е. процесс преобразования данных в информационной системе.

Информационная модель имеет три области.

Область 1 отображает процесс конфигурирования ИС в части ввода пользователей ИС, которые необходимы в рамках задачи для того, чтобы можно было зафиксировать информацию о принявшем платёж сотруднике. Форма «Управление пользователями» предполагает выполнение двух видов операций:

·        Редактирование справочника прав пользователей (ролей);

·        Редактирование справочника пользователей.

Область 2 отображает то, что из базы ИС в рамках моделируемой задачи используются два справочника и одна таблица.

Область 3 информационной модели описывает подсистему получения отчетов. В этой области в экранной форме получения отчетов пользователь задает условия формирования отчетов. В процессе получения отчетов используются исполнители, а результатом работы являются сформированные отчеты о документах и о реализации, предназначенные для руководителя.

Область 4 отображает то, что моделируема ИС предоставляет на выходе:

·        Бухгалтер получает отчёт, содержащий параметры совершённой реализации и являющийся его подтверждением.

·        Из справочника «Спр «Исполнители»» используем текстовое наименование исполнитель;

·        Из справочника «Спр «ТМЦ»» получаем текстовое наименование ТМЦ;

·        Из таблицы «Т* «Заявка на ТМЦ»» остальные реквизиты платежа.

Информационная модель приведена на рисунке 8.


Рис. 8. Информационная модель

Характеристика нормативно-справочной, входной и оперативной информации

Входными данными для системы являться те же самые данные, которые использовались в неавтоматизированных системах. Каждая из подсистем имеет свой набор входных и выходных данных, причем выходные данные одной подсистемы могут являться входными данными другой подсистемы. Так, например, записи в справочнике исполнители и ТМЦ являются входными данными для построения отчета о реализации, являющимся составной частью подсистемы аналитической отчетности. Опишем входные и выходные данные для каждой подсистемы.

Для подсистемы ведения справочников входными данными являются соответствующие списки на бумажных носителях. Так, например, для задачи ведения справочника исполнители входными данными является список исполнителей.

Результатом ввода списка исполнителей в систему будет являться таблица заявка на ТМЦ, которая в свою очередь выступает в качестве входных данных при создании отчета о реализации. Такая же ситуация и со всеми остальными справочниками все они должны быть предоставлены ответственному за введение информации в базу данных человеку руководством компании на бумажных носителях. Выходными данными являются соответствующие таблицы базы данных. Следует отметить, что таблицы справочников содержат в основном статичную информацию, т.е. не изменяющуюся со временем или изменяющуюся весьма редко. Входными данными для заполнения справочника исполнители являются заявки на приобретение ТМЦ на бумажных носителях. Выходными данными, как и в случае других справочников, является заполненная таблица заявка на ТМЦ.

Для подсистемы составления аналитической отчетности входными данными являются записи в таблице заявка на ТМЦ.

Используя массив этих данных, с учетом условий на построение отчетов наложенных пользователем система строит отчеты, которые можно посмотреть на экране монитора или распечатать на принтере. Готовые отчеты и является выходными данными подсистемы аналитической отчетности и всей системы в целом.

Сводная таблица справочников показана далее (Таблица 9).

Таблица 9. Сводная таблица справочников

Полное наименование справочника

Краткое наименование

Ответственный

Частота актуализации

1

Товарно-материальная ценность

ТМЦ

Бухгалтер

По необходимости

2

Исполнители

Исполнители

Бухгалтер

По необходимости


В процессе описания структуры записи файлов для описания типа полей записи используются сокращенные обозначения, приведенные в таблице 10.


Таблица 10. Перечень обозначений типов полей записи базы данных

Наименование типа поля записи

Полное название

Краткое обозначение

Символьный тип

Character

С

Числовой тип

Numerical

N


Структура файлов БД нормативно-справочной информации представлена в таблицах 11 - 14.

Таблица 11. Справочник «Исполнители»

Наименование поля

Идентификатор

Тип

Значность

1

Ф.И.О. исполнителя

FIO IS

С

30

2

Телефон исполнителя

TEL IS

N

15

3

Электронный адрес

EMAIL IS

С

30

4

Должность

DOL IS

C

15

5

Отдел

ODEL IS

C

20


Таблица 12. Справочник «Товарно-материальная ценность»

Наименование поля

Идентификатор

Тип

Значность

1

Код по ОКОФ

COD OKOF

N

9

2

Наименование продукции

NAIM PROD

C

30

3

Группа

GRU

N

20


Таблица 13. Справочник «Пользователи»

№Наименование поляИдентификаторТипЗначность





1

Логин

LOG

C

15

2

Пароль

PAR

C

15

3

Код пользователя

KÖD POL

N

12

4

Ф.И.О. пользователя

FIO POL

С

30

5

Права пользователей

PRA POL

C

23


Таблица 14. Справочник «Права пользователей»

№Наименование поляИдентификаторТипЗначность





1

Чтение

СHTEN

C

6

2

Удаление

UDAL

C

8

3

Любые изменения

LUB IZM

С

14

4

Пометка на удаление

POM UDAL

С

16

5

Ввод нового

VOD NEW

С

10

6

Снятие пометки на удаление

SNET POM

С

23

7

Корректировка

KORREKT

С

13

Характеристика результатной информации

В данном разделе описаны итоговые данные полученные после выполнения запросов поставленной задачи.

Результативной информацией при заполнении таблицы «Заявка на ТМЦ» являются отчёты «Отчёт о документах» и «Отчёт о реализации».

Структура отчётов представлена в таблицах 15 - 16.

Таблица 15. Отчёт о документах

№Наименование поляИдентификаторТипЗначность





1

Исполнитель

ISPOLNITEL

С

30

2

Номер заявления

NOMER ZAV

N

9

3

Сумма

SUM

N

12

4

Количество

KOLVO

N

5

5

Номенклатура

NOMENKL

N

20

6

Примечание

PRIM

C

50


Таблица 16. Отчёт о реализации

№Наименование поляИдентификаторТипЗначность





1

Номер отчёта

NOMER OTCH

N

9

2

Наименование

NAIM

C

30

3

Исполнитель

ISPOLNITEL

С

30

2.3 Программное обеспечение задачи

Общие положения (дерево функций и сценарий диалога)

В данном проекте можно выделить следующие категории функций: функции вода информации в справочники, функции ввода данных о ТМЦ и функции получения аналитических отчетов. Каждая из этих категория относится соответствующей подсистеме описываемого приложения: подсистеме ведения справочников, подсистеме ввода документов и подсистеме получения аналитических отчетов.

Приложение обеспечивает удобный и понятный диалог пользователя с программой для вызова всех функций. Доступ пользователя к функциям производится через главное меню главной формы приложения и через кнопки панели быстрого запуска, дублирующие соответствующие пункты меню. Главная форма приложения кроме предоставления основного интерфейса доступа ко всем функциям приложения выполняет также роль контейнера для всех остальных экранных форм.

Первая группа экранных форм предоставляет пользователю доступ к подсистеме ведения справочников системы. Эта группа экранных форм вызывается из главного меню программы «Справочники». Каждый подпункт этого пункта меню соответствует вызову экранной формы, которая позволяет редактировать соответствующий справочник.

Все экранные формы просмотра и редактирования справочников похожи друг на друга и позволяют выполнять функции просмотра списка справочника, ввода новых данных в справочник, редактирования существующих данных и удаления имеющихся данных. Для ввода новых и редактирования существующих данных справочников вызываются формы редактирования соответствующих справочников. Эти же формы служат и для просмотра подробной информации записи справочника, так как в списке справочника представлены только основные данные.

Далее представлено дерево функций (Рисунок 9)


Рис. 9. Дерево функций

Характеристика базы данных

База данных - это организованная структура, которая служит для хранения информации. В наше время, в базах данных хранятся не только данные, но и информация.

В результате взаимодействия данных, содержащихся в базе, с методами, доступными конкретным сотрудникам, образуется информация, которую они потребляют и на основании которой в пределах собственной компетенции производят ввод и редактирование данных. С понятием базы данных тесно связано понятие системы управления базой данных. Это комплекс программных средств, предназначенных для создания структуры новой базы, наполнение ее содержимым, редактирование содержимого и визуализации информации.

Под визуализацией информации базы понимается отбор отображаемых данных в соответствии с заданным критерием, их упорядочение, оформление и последующая выдача на устройства вывода или передачи по каналам связи.

В мире существует множество систем управления базами данных. Несмотря на то, что они могут по-разному работать с разными объектами и предоставляют пользователю различные функции и средства, большинство СУБД опираются на единый устоявшийся комплекс основных понятий.

Таблица 17. Таблица «Заявка на ТМЦ»

№Наименование поляИдентификаторТипЗначность





1

Исполнитель

ISPOLNITEL

С

30

2

Номер заявления

NOMER ZAV

N

9

3

Сумма

SUM

N

12

4

KOLVO

N

5

5

Номенклатура

NOMENKL

N

20

6

Примечание

PRIM

C

50


Таблица 18. Справочник «Пользователи»

№Наименование поляИдентификаторТипЗначность





1

Логин

LOG

C

15

2

Пароль

PAR

C

15

3

Код пользователя

KÖD POL

N

12

4

Ф.И.О. пользователя

FIO POL

С

30

5

Права пользователей

PRA POL

C

23


Таблица 19. Справочник «Права пользователей»

№Наименование поляИдентификаторТипЗначность





1

Чтение

СHTEN

C

6

2

Удаление

UDAL

C

8

3

Любые изменения

LUB IZM

С

14

4

Пометка на удаление

POM UDAL

С

16

5

Ввод нового

VOD NEW

С

10

6

Снятие пометки на удаление

SNET POM

С

23

7

Корректировка

KORREKT

С

13


Таблица 20. Отчёт о документах

№Наименование поляИдентификаторТипЗначность





1

Исполнитель

ISPOLNITEL

С

30

2

Номер заявления

NOMER ZAV

N

9

3

Сумма

SUM

N

12

4

Количество

KOLVO

N

5

5

Номенклатура

NOMENKL

N

20

6

Примечание

PRIM

C

50



Таблица 21. Отчёт о реализации

№Наименование поляИдентификаторТипЗначность





1

Номер отчёта

NOMER OTCH

N

9

2

Наименование

NAIM

C

30

3

Исполнитель

ISPOLNITEL

С

30


ER модель - модель данных, позволяющая описывать концептуальные схемы. Представляет собой графическую нотацию, основанную на блоках и соединяющих их линиях, с помощью которых можно описывать объекты и отношения между ними какой-либо другой модели данных. ER-модель является одной из самых простых визуальных моделей данных (графических нотаций). Она позволяет обозначить структуру в общих чертах.

Рассмотрим нашу ER модель (Рисунок 10).

Рис. 10. ER модель

Структурная схема пакета (дерево вызова процедур и программ)

Программные модули в конфигурации системы 1С Предприятие не являются самостоятельными программами в общепринятом понимании этого слова, поскольку они являются только частью всей конфигурации задачи. Программный модуль - это своего рода «контейнер» для размещения текстов процедур и функций, вызываемых системой во время исполнения задачи в определенные моменты работы. Поэтому программный модуль не имеет формальных границ своего описания типа: «Начало модуля» - «Конец модуля».

Место размещения конкретного программного модуля (тот самый «контейнер») предоставляется конфигуратором в тех точках конфигурации задачи, которые требуют описания специфических алгоритмов функционирования. Эти алгоритмы следует оформлять в виде процедур или функций, которые будут вызваны самой системой в заранее предусмотренных ситуациях (например, при нажатии кнопки в диалоговом окне).

Каждый отдельный программный модуль воспринимается системой как единое целое, поэтому все процедуры и функции программного модуля выполняются в едином контексте.

Контекст выполнения программного модуля

Каждый программный модуль связан с остальной частью конфигурации задачи. Эта связь называется контекстом выполнения модуля. Следует различать два вида контекста:

·        Глобальный контекст задачи;

·        Локальный контекст выполнения конкретного модуля.

Глобальный контекст образуется:

·        Значениями системных атрибутов, системными процедурами и функциями;

·        Значениями заданных в конфигураторе констант, перечислений, регистров, видов расчета, групп видов расчета;

·        Переменными, процедурами и функциями глобального программного модуля, объявленными с ключевым словом Экспорт.

Глобальный контекст виден всем программным модулям и определяет общую языковую среду конфигурации.

Локальный контекст модуля образуется тем конкретным местом конфигурации задачи, для которого использован программный модуль. Локальный контекст виден только конкретному программному модулю и определяет для модуля набор непосредственно доступных модулю значений агрегатных типов данных, их атрибутов и методов. Однако контекст модуля можно передать как объект в виде параметра при вызове процедур и функций. Кроме того, контекст модуля определяет тот набор методов, которые доступны только в данном контексте. Локальный контекст предназначен для того, чтобы дать возможность управлять частными аспектами поведения задачи, присущими данному модулю.

Рассмотрим таблицу описания функций модулей (Таблица 22).

Таблица 22. Описание функций модулей

№ п/п

Наименование модуля

Функции модуля

1.

Модуль Формы списка справочника

Содержит списки элементов справочника и реквизиты формы списка справочника.

2.

Модуль Формы группы справочника

Содержит реквизиты текущей группы справочника и реквизиты формы.

3.

Модуль Формы элемента справочника

Содержит реквизиты текущего элемента справочника и реквизиты формы.

4

Модуль Формы отчётов

Содержит реквизиты текущего отчёта и реквизиты формы отчёта.

5

Модуль документа

Содержит доступные реквизиты текущего отчёта.

6

Модуль Формы журнала документов

Содержит выбранный в журнале отчёт и реквизиты формы отчёта.

Описание программных модулей

В данном пункте мы рассмотрим общие описание программных модулей 1С Предприятие, так как наша разработка будет описана в пункте 2.4.

Модулем называется программа на встроенном языке 1С Предприятие. Модули располагаются в заданных точках конфигурации и вызываются для выполнения в заранее известные моменты работы системы 1С Предприятие. Например, модули формы привязаны к формам объектов и позволяют детально описывать реакцию формы на действия пользователя.

В конфигурации существует несколько видов модулей. Это модуль приложения, модуль внешнего соединения, общие модули, модули форм и модули объектов конфигурации (менеджеров значения констант, справочников, документов, планов видов характеристик, планов счетов, планов видов расчета, планов обмена, бизнес-процессов, задач, отчетов, обработок, наборов записей регистров).

Если конфигурация запускается не в режиме клиентской сессии, а в режиме COM-соединения, то вместо модуля приложения используется модуль внешнего соединения.

Для написания и редактирования текстов программных модулей предназначен редактор текстов и модулей. Тексты программных модулей могут содержать конструкции, как на русском, так и на английском языках в любой комбинации.

Разделы программного модуля в порядке их размещения:

·        Раздел объявления переменных;

·        Раздел описания процедур и функций;

·        Раздел основной программы.

Ограничения программных модулей:

·        Общие модули содержат только раздел описания процедур и функций.

В общих модулях описываются такие процедуры и функции, алгоритмы которых неоднократно используются в других модулях.

В модуле приложения описываются такие процедуры и функции, как «ПриНачалеРаботыСистемы», «ПриЗавершенииРаботыСистемы» и др.

В модуле внешнего соединения описываются специфические процедуры и функции, которые актуальны для использования в режиме внешнего соединения. В режиме Com-соединения, по сути, модуль приложения заменяется на модуль внешнего соединения.

В модуле объекта описываются такие процедуры и функции, как «ПриЗаписи», «ПриУстановкеНовогоКода», «ПриКопировании», «ОбработкаЗаполнения» и др.

В модуле формы описываются такие процедуры и функции, как «ПриОткрытии», «ПриЗакрытии», «ОбработкаВыбора», «ВнешнееСобытие» и др.

Схема программных модулей показана на рисунке 11.

Рис. 11. Схема программных модулей

.4 Контрольный пример реализации проекта и его описание

Разработка VPN туннеля на базе Cisco 2811

Рассмотрим разработку конфигурационных файлов маршрутизаторов Cisco 2811 для создания объединения сетей между офисами города Москва и города Дубна, а также для доступа мобильным сотрудникам к ИС:

·        Маршрутизатор Cisco 2811 города Москва

version 12.4timestamps debug datetime msectimestamps log datetime msecservice password-encryptionMoscow

!start-markerend-marker

!secret 5 $1 $SWqN$zIWQnBHD1AzcHBcN5I/6R/

!new-model

!

! Задаем политики аутентификации и авторизации

!authentication login default local groupauthentication login localauth enableauthentication login userauthen group localauthorization exec default local groupauthorization network default if-authenticatedauthorization network groupauthor local

!session-id commontimezone MSK 3summer-time MSK-DST recurring last Sun Mar 3:00 last Sun Oct 4:00

!cef

!

! Задаем имя домена и DNS сервер

!domain name moscow.domain.localname-server 90.100.100.101

!bundle-name authenticated

!

no dspfarm

!

! Пользователи и пароли.

username admin privilege 15 secret 5 $1 $A1kA$t0RZ6I2GmhAUVaaBJPIZP1name privilege 15 secret 5 $1 $4Pc1 $VGwOpmJ8it33I3PnOMHgH.

!

! - Задаем политику Internet Key Exchange (IKE) для соседа по туннелю

!

crypto isakmp policy 1

! - Шифрование по алгоритму 3des

encr 3des

! - Хэш алгоритм

hash md5

authentication pre-share

! - DH группа2

!

! - Назначаем ключ для соседаisakmp key krypto-key address 10.10.10.1 no-xauth

!

! - Задаем параметры IPSec (криптоалгоритмы и параметры шифрования трафика)

crypto ipsec transform-set vpnclient esp-3des esp-sha-hmac

!

! - Создаем крипто-карту для удаленного офиса

crypto map VPNtunnel 10 ipsec-isakmpMoscow

! - Адрес маршрутизатора соседа

set peer y.y.y. 200

! - Используемые в соединении параметры IPSEC

set transform-set vpnclient

! - DH группаpfs group2

! - ACL с описанием трафика проходящего через туннель

match address 110

!GigabitEthernet0/0Moscowaddress x.x.x. 100 255.255.255.0nat insidevirtual-reassemblyroute-cache flowautoauto

!GigabitEthernet0/1address 192.168.150.1 255.255.255.0nat outsidevirtual-reassemblyroute-cache flowfullauto

!

! - Маршрут по умолчанию (default router)route 0.0.0.0 0.0.0.0 x.x.x. 1

!

! - Разрешаем WEB интерфейсhttp serverhttp secure-server

!

! - Описываем NАТnat inside source list ACL_NAT interface GigabitEthernet0/0 overload

!

! - acl для NATaccess-list extended ACL_NATip 192.168.150.0 0.0.0.255 192.168.151.0 0.0.0.255ip 192.168.0.0 0.0.0.255 any

!

! - acl описывающие трафик между офисамиlist 110 permit ip 192.168.150.0 0.0.0.255 192.168.151.0 0.0.0.255

!server community router RO 1

!plane

!con 0aux 0vty 0 4

allocate 20000 1000

·        Маршрутизатор Cisco 2811 города Дубна12.4timestamps debug datetime msectimestamps log datetime msecservice password-encryptionDubna

!start-markerend-marker

!secret 5 $1 $SWqN$zIWQnBHD1AzcHBcN5I/6R/

!new-model

!

! Задаем политики аутентификации и авторизации

!authentication login default local groupauthentication login localauth enableauthentication login userauthen group localauthorization exec default local groupauthorization network default if-authenticatedauthorization network groupauthor local

!session-id commontimezone MSK 3summer-time MSK-DST recurring last Sun Mar 3:00 last Sun Oct 4:00

!cef

!

! Задаем имя домена и DNS сервер

!domain name dubna.domain.localname-server 10.10.10.1

!bundle-name authenticated

!

! VPN для Windows клиентовenable

!group pptp-cust

! Default PPTP VPDN groupdialinpptptemplate 100

!

no dspfarm

!

! Пользователи и пароли.

username admin privilege 15 secret 5 $1 $A1kA$t0RZ6I2GmhAUVaaBJPIZP1name privilege 15 secret 5 $1 $4Pc1 $VGwOpmJ8it33I3PnOMHgH.vpn_user password 0 password

!

! - Задаем политику Internet Key Exchange (IKE) для соседа по туннелю

!isakmp policy 1

! - Шифрование по алгоритму 3des3des

! - Хэш алгоритмmd5

authentication pre-share

! - DH группа2

!

! - Назначаем ключ для соседаisakmp key krypto-key address x.x.x. 100 no-xauth

!

! - Определяем групповую политику для удаленных клиентов

!isakmp client configuration group VPNclientgroup

! - Пароль

key cisco12345

! - Пул ip-адресов назначаемый клиентам

pool ippool

! - ACL доступа101

!

! - Задаем параметры IPSec (криптоалгоритмы и параметры шифрования трафика)

crypto ipsec transform-set vpnclient esp-3des esp-sha-hmac

!

! - Привязываем параметры IPSEC для удаленных клиентов

crypto dynamic-map dynmap 10transform-set vpnclient

!

! - Создаем крипто-карту для удаленных клиентов

crypto map VPNtunnel client authentication list userauthenmap VPNtunnel isakmp authorization list groupauthormap VPNtunnel client configuration address respond

!

! - Создаем крипто-карту для удаленного офиса

crypto map VPNtunnel 10 ipsec-isakmpDUBNA

! - Адрес маршрутизатора соседа

set peer x.x.x. 100

! - Используемые в соединении параметры IPSEC

set transform-set vpnclient

! - DH группа

set pfs group2

! - ACL с описанием трафика проходящего через туннель

match address 110

!GigabitEthernet0/0Dubnaaddress y.y.y. 200 255.255.255.0nat insidevirtual-reassemblyroute-cache flowautoauto

!GigabitEthernet0/1address 192.168.151.1 255.255.255.0nat outsidevirtual-reassemblyroute-cache flowfull auto

!

! - Настройка интерфейса для PPTP клиентов

interface Virtual-Template100unnumbered GigabitEthernet0/0ip redirectsip unreachablesip proxy-arpnat insidevirtual-reassemblydefault ip address pool rigapoolmppcencrypt mppe autoauthentication ms-chap-v2 ms-chap callin

!

! - Пул адресов для удаленных клиентовlocal pool ippool 192.168.2.0 192.168.2.10

!

! - Маршрут по умолчанию (default router)

ip route 0.0.0.0 0.0.0.0 y.y.y. 1

!

! - Разрешаем Web интерфейсhttp serverhttp secure-server

!

! - Описываем NАТnat inside source list ACL_NAT interface GigabitEthernet0/0 overload

!

! - acl для NATaccess-list extended ACL_NATip 192.168.151.0 0.0.0.255 192.168.150.0 0.0.0.255ip 192.168.0.0 0.0.0.255 any

!

! - acl описывающий трафик для удаленных клиентов и между офисами

access-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.151.0 0.0.0.255list 110 permit ip 192.168.151.0 0.0.0.255 192.168.5.0 0.0.0.255

!server community router RO 1

!plane

!con 0aux 0 vty 0 4

scheduler allocate 20000 1000

end

. Обоснование экономической эффективности проекта

.1 Выбор и обоснование методики расчёта экономической эффективности

автоматизация программный управление модуль

Внедрение мероприятий по созданию комплекса автоматизированных информационных систем связано со значительными материальными затратами на разработку и функционирование системы. Поэтому важнейшей задачей является анализ экономической эффективности внедряемого комплекса систем. Её своевременное решение дает возможность сравнивать различные варианты автоматизации и установить оптимальный вариант, оценить его влияние на изменение показателей деятельности компании.

Эффективность внедрения комплекса автоматизированных информационных системы обуславливается действием ряда факторов организационного, информационного и экономического характера.

Организационный эффект проявляется в освобождение работников от рутинных операций по доступу к приложениям и документам, увеличив тем самым время для проведения анализа и оценки эффективности принимаемых управленческих решений.

Информационный фактор эффективности выражается в повышение уровня информированности персонала.

Экономический фактор проявляется в том, что учетная информация, имеющая целью полное и своевременное отражение и состояние объекта и причин, влияющих на его развитие, в конечном счете, направлена на улучшение использование производственных ресурсов.

Опыт эксплуатации комплексов задач показал, что в процессе автоматизации учетно - вычислительных работ достигается снижение трудоемкости отдельных операций, рост производительности и улучшений условий труда отдельных работников, повышение оперативности достоверности, включая подготовку отчетности при постоянно растущем объеме первичной документации без увеличения численности персонала и т.д.

Итак, экономическая эффективность складывается из двух основных компонентов:

·        Совершенствование производственной, хозяйственной и финансовой деятельности обменного пункта;

·        Сокращение затрат на проведение вычислительных операций.

Базой для оценки экономической эффективности комплекса автоматизированных систем может служить время, затрачиваемое на пересылку и приём документов, а так же стоимость международных и междугородних звонков.

Рассчитаем экономическую эффективность проекта складывающегося из прямого эффекта, который характеризуется снижением трудовых, стоимостных показателей.

Расчёт трудовых показателей производился из расчёта потраченного времени на передачу документов из одного офиса в другой. В среднем данная процедура занимает при существующей информационной системы 7 минут. Исходя из того что на данный момент в компании каждый день передаётся порядка 10 документов, а увеличение сотрудников компании планируется в пять раз, то число пересылаемых документов увеличивается до 50.

При внедрение виртуального канала время на передачу документов уменьшится в среднем до одой минуты.

·        К трудовым показателям относятся следующие:

 

DТ = Т0 - Т1, [1]

где Т0 - трудовые затраты в часах за год на обработку информации по базовому варианту;

Т1 - трудовые затраты в часах за год на обработку информации по предлагаемому варианту;

DТ = 1452 - 207 = 1245

­    Коэффициент относительного снижения трудовых затрат (КТ), формула [2]:

 

КТ =DТ / T0 * 100%, [2]

 

КТ = 1245 / 1452 * 100% = 86

­    Индекс снижения трудовых затрат или повышение производительности труда (YT), формула [3]:

 

YT = T0 / T1, [3]

 

YT = 1452 / 207 = 7

Для расчёта стоимостных показателей нам необходимо рассчитать: C0 = Т0 * 250, C1 = Т1 * 250, где 250 является средней суммой заработной платы сотрудника за час его работы.

Так же нам необходимо рассчитать затраты на междугороднюю телефонную связь Москва - Дубна. Исходя из того что планируемое количество сотрудников составит 100 человек, каждый из которых в среднем будет разговаривать по 10 минут в день, а за месяц получается 230 минут, стоимость минуты междугороднего разговора Москва - Дубна составляет 2,3 рубля. Соответственно стоимость разговоров составит в месяц 52900 рублей, а в год 634800.

При внедрении IP - телефонии телефонные вызовы будут осуществляться по протоколу TCP/IP, то есть через канал интернет (по созданному крипто каналу) а интернет трафик является предоплаченным бесплатным (безлимитным) по условиям договора с провайдером.

Вывод: Стоимость разговоров при внедрении IP - телефонии составит 0 рублей.

·        К стоимостным показателям относятся следующие:

­    Абсолютное снижение стоимостных затрат (DC) в рублях за год, формула [4];

 

DC = (C0 - C1) + С2, [4]

где C0 - стоимостные затраты в рублях за год на обработку информации по базовому варианту;

C1 - стоимостные затраты в рублях за год на обработку информации по предлагаемому варианту;

С2 - стоимостные затраты в рублях за год на оплату телефонной связи между города Москва и городом Дубна.

DС1 = (363000 - 51750) + 634800 = 946050

­    Коэффициент относительного снижения стоимостных затрат (КC), формула [5];

 

КС =DС1 / С0 * 100%, [5]

 

КС = 369142,5 / 389062,5 * 100% = 86

­    Индекс снижения стоимостных затрат (YC), формула [6];

 

YС = С0 / С1, [6]

 

 

YС = 389062,5 / 19920= 7

Также необходимо рассчитать срок окупаемости затрат на внедрение проекта машинной обработки информации (Ток), формула [7]. Затраты по проекту рассмотрены в таблице 23.

 

Ток = КП /DC, [7]

где КП - затраты на создание проекта (проектирование и внедрение).

Ток = 618177 / 946050 = 0,6

Таблица 23. Единовременные затраты на создание и внедрение АИС

№ п/п

Затраты проекта

Количество

Стоимость

1

Сервер TEAM 3420R

3

124200

2

Сервер TEAM 1600E

2

69412

3

Windows Server 2003 Standart + 5CLT USER

3

82476

4

Windows Server CAL 2003 Sngl OLP USER

85

73889

5

WinRmtDsktp CAL 2003 OLP NL

100

150200

6

Программное обеспечение Citrix XenApp

2

34000

7

Маршрутизатор Cisco 2811

2

84000

Итого:

618 177


3.2 Расчёт показателей экономической эффективности проекта

Рассмотрим результаты расчета показателей экономической эффективности проекта (Таблица 24).

Таблица 24. Показатели эффективности от внедрения проекта автоматизации


Затраты

Абсолютное изменение затрат

Коэффициент изменения затрат

Индекс изменения затрат


Базовый вариант

Проектный вариант




Трудоёмкость

T0 (час)

T1 (час)

01 (час)

КТ=DТ / T0*100%

YT=T0/T1


1452

207

1245

86

7

Стоимость

C0 (руб.)

C1 (руб.)

=C0-C1 (руб.)

КC = DС / C0*100%

YC=C0/C1


363000

51750

311250

86

7


Расчеты показывают, что расчетный коэффициент эффективности капитальных вложений больше нормативного, поэтому комплексную автоматизацию информационной системы следует считать целесообразной. Срок её окупаемости составляет примерно 6 месяцев.

Рассмотрим показатели эффективности трудовых затрат и стоимостных затрат на диаграммах.

Заключение

Внедрение автоматизированных информационных систем в компании помогает оптимизировать бизнес процессы, увеличить производительность труда. Позволяет сотрудникам компании всегда иметь полный доступ к необходимой информации, для принятия управленческих решений.

В данной дипломной работе были решены следующие задачи:

·        Обеспечение безопасного удалённого доступа к информации из офиса города Москва, а так же мобильных сотрудников к центральному офису в городе Дубна;

·        Обеспечение безопасного удалённого контроля и управления бизнес процессами;

·        Обеспечение централизованного хранения документов;

·        Обеспечение централизованного использования программного обеспечения;

·        Объединение телефонных сетей между офисом города Москва и города Дубна.

Для решения выше описанных задач была проведена большая аналитическая работа. Проанализирована деятельность компании, её организационная структура, бизнес процессы компании, программная и техническая архитектура информационной системы, а также выявлены недостатки информационной системы.

После анализа компании был произведён выбор комплекса задач автоматизации, исходя из задач был произведён анализ существующих разработок и произведён выбор программных и технических средств для реализации поставленных задач, так же была проанализирована существующая политика безопасности.

После выше описанных мероприятий приступили непосредственно к разработке комплексной системе автоматизации информационных систем. В ходе разработки были разработаны файлы конфигурации маршрутизатора Cisco 2811 для объединения сетей удалённых офисов и для доступа удалённых сотрудников к корпоративным приложениям и документам, разработана система, обеспечивающая централизованное использование приложений и документов на базе программного обеспечения Citrix XenApp, а так же разработана система для создания внутреннего номерного плана и объединения телефонных сетей офисов компании

Дальнейшее совершенствование автоматизированной информационной системы возможна по следующим направлениям:

·        Более детальная раздача прав доступа к документам, приложениям и к ресурсам интернета;

·        Публикация дополнительных специализированных программных продуктов для производства микроисточников и микросфер, а так же контроля качества продукции;

·        Для контроля удалённого доступа ввести аутентификацию пользователей на Radius сервере.

При внедрение разработанной комплексной системы позволит компании:

·        Уменьшить время на передачу документов, их обработку, поиск и согласование,

·        Обеспечить надёжность и безопасность хранимой и передаваемой информации по шифрованным виртуальным каналам связи,

·        Свести к нулю затраты на телефонные разговоры Москва - Дубна

·        Уменьшить время на обеспечение новых рабочих мест,

·        Уменьшить время на введение персональных компьютеров сотрудников компании в рабочие состояние при переезде.

По итоговым расчётам экономической эффективности был получен показатель окупаемости проекта. Срок окупаемости составляет примерно 6 месяцев, поэтому комплексную автоматизацию информационной системы следует считать целесообразной.

Список литературы

1.   Коммутация и маршрутизация IP/IPX трафика. М.В. Кульгин, АйТи. - М.: Компьютер-пресс, 1998.

2.      Волоконная оптика в локальных и корпоративных сетях связи. А.Б. Семенов, АйТи. - М.: Компьютер-пресс, 1998.

.        Протоколы Internet. С. Золотов. - СПб.: BHV - Санкт-Петербург, 1998,

.        Персональные компьютеры в сетях TCP/IP. Крейг Хант; перев. с англ. - BHV-Киев, 1997.

.        Вычислительные системы, сети и телекоммуникации. Пятибратов и др. - ФИС, 1998.

.        Стандарты по локальным вычислительным сетям: Справочник. В.К. Щер-бо, В.М. Киреичев, С.И. Самойленко; под ред. С.И. Самойленко. - М.: Радио и связь, 1990.

7.   Диго С.М. Проектирование и использование баз данных Учебник. М.: Финансы и статистика. 1995 г.;

8.      Александр Загнетко «IP VPN» www.connect.ru/archive.asp? id=5343

9.   Скрытников Сергей «Виртуальные частные сети» www.flystudio.ru/articles/details/? id=55

10.    Лукацкий Алексей «Неизвестная VPN» www.abn.ru/inf/compress/network4.shtml/

Похожие работы на - Информационная система компании ЗАО 'НаноБрахиТек'

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!