Загрузил iiiypyn

ВКР

реклама
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Институт Информационных технологий
Направление
09.03.02 Информационные системы и технологии
подготовки
____________________________________________
Цифровой экономики
Департамент
(шифр и наименование)
______________________
(аббревиатура)
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
АВТОМАТИЗАЦИЯ УЧЕТА ПРЕДОСТАВЛЕНИЯ УСЛУГ НА
ПРИМЕРЕ ООО "КЛИНИНГ ПРОФИ"
Студент
Дмитриев Александр Викторович
(Фамилия, имя, отчество)
Руководитель
(подпись)
Мекшенева Жанна Владимировна
(Фамилия, имя, отчество)
МОСКВА 2022 г.
(подпись)
Факультет электронного обучения
ЗАДАНИЕ
на выпускную квалификационную работу студента
Дмитриева Александра Викторовича
(Ф.И.О. студента полностью)
1. Тема ВКР:
Автоматизация учета предоставления услуг на примере ООО "Клининг Профи"
2. Структура ВКР:
Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия. Анализ
деятельности «КАК ЕСТЬ»
1.1.1. Характеристика предприятия и его деятельности
1.1.2. Организационная структура управления предприятием
1.1.3. Программная и техническая архитектура ИС предприятия
1.2. Характеристика комплекса задач, задачи и обоснование необходимости
автоматизации
1.2.1. Выбор комплекса задач автоматизации и характеристика существующих бизнес
процессов
1.2.2. Определение места проектируемой задачи в комплексе задач и ее описание
1.2.3. Обоснование необходимости использования вычислительной техники для
решения задачи
1.2.4. Анализ системы обеспечения информационной безопасности и защиты
информации
1.3. Анализ существующих разработок и выбор стратегии автоматизации «КАК ДОЛЖНО
БЫТЬ»
1.3.1. Анализ существующих разработок для автоматизации задачи
1.3.2. Выбор и обоснование стратегии автоматизации задачи
1.3.3. Выбор и обоснование способа приобретения ИС для автоматизации задачи
1.4. Обоснование проектных решений
1.4.1. Обоснование проектных решений по информационному обеспечению
1.4.2. Обоснование проектных решений по программному обеспечению
1.4.3. Обоснование проектных решений по техническому обеспечению
II Проектная часть
2.1. Разработка проекта автоматизации
2.1.1. Этапы жизненного цикла проекта автоматизации
2.1.2. Ожидаемые риски на этапах жизненного цикла и их описание
2.1.3. Организационно-правовые и программно-аппаратные средства обеспечения
информационной безопасности и защиты информации
2.2. Информационное обеспечение задачи
2.2.1. Информационная модель и её описание
2.2.2. Характеристика нормативно-справочной, входной и оперативной информации
2.2.3. Характеристика результатной информации
2.3. Программное обеспечение задачи
2.3.1. Общие положения (дерево функций и сценарий диалога)
2.3.2. Характеристика базы данных
2.3.3. Структурная схема пакета (дерево вызова программных модулей)
2.3.4. Описание программных модулей
2.4. Контрольный пример реализации проекта и его описание
III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение
Список использованной литературы
Приложения
3. Основные вопросы, подлежащие разработке.
Во
Введении
рекомендуется
обосновать
актуальность
выбранной
темы,
сформулировать цели и задачи работы, описать объект, предмет и информационную базу
исследования.
Для написания главы 1 рекомендуется изучить основную и дополнительную литературу
по выбранной теме.
В
главе
1
необходимо
представить
обоснование
актуальности
выбора
автоматизируемой задачи, проектных решений по информационному, программному и
аппаратному обеспечению, дать ее развернутое описание, отразить взаимосвязь с другими
задачами, изложить используемую стратегию автоматизации и способ приобретения
информационной системы.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей
ее деятельности, рисунок организационной структуры и его описание, рисунки программной
и технической архитектуры, а также их описание.
В разделе 1.2 следует обосновать актуальность выбора автоматизируемой задачи, для
этого необходимо провести анализ организационной, программной и технической
архитектуры с целью определения перечня задач, которые необходимо автоматизировать и
выбора наиболее приоритетной из них. С целью определения информационных потоков
выбранной задачи необходимо привести соответствующие IDEF диаграммы. Далее
необходимо привести рисунок, отражающий документооборот автоматизируемой задачи,
таблицу прагматических характеристик соответствующих документов (периодичность, время
на обработку и так далее) и определить комплекс программно-аппаратных средств,
обеспечивающих информационную безопасность и защиту информации в рамках решаемой
задачи.
В разделе 1.3 необходимо провести анализ готовых программных решений
автоматизируемой задачи (в виде сравнительной таблицы наиболее интересных решений),
определить стратегию автоматизации и способ приобретения информационной системы.
В разделе 1.4 необходимо провести анализ и обосновать выбор средств, используемых
для автоматизации задачи: технического обеспечения (компьютеры и периферия, сетевое
оборудование, офисная техника, дополнительные устройства), программного обеспечения
(операционная система, СУБД, среда разработки, другое прикладное ПО), информационного
обеспечения (классификаторы, справочники, документы, информационные базы).
В главе 2 необходимо представить проектные решения в соответствии с выбранной
моделью жизненного цикла: начиная с анализа рисков на всех этапах разработки системы и
закачивая примером ее опытной эксплуатации.
В разделе 2.1 необходимо провести выбор стандарта и модели жизненного цикла,
соответствующих автоматизируемой задаче, а также стратегии внедрения проектируемой
информационной системы. После этого следует перечислить риски для каждого этапа
выбранной модели жизненного цикла и определить пути их снижения, в том числе
посредством разработки средств информационной безопасности и защиты информации
проектируемой системы.
Раздел 2.2 отражает процесс проектирования информационного обеспечения задачи и
должен содержать:
 рисунок информационной модели и ее описание;
 таблицу используемых систем кодирования и описание классификаторов;
 описание входных и оперативных документов, файлов и экранных форм;
 описание результатных документов, файлов и экранных форм;
 таблицы входных и результатных показателей, а также их описание.
Раздел 2.3 отражает процесс проектирования программного обеспечения задачи и
должен содержать:
 рисунки дерева функций и сценария диалога, а также их описание;
 рисунок ER – модели (количество таблиц в ER модели должно быть равно количеству
таблиц в информационной модели), описание структуры записей каждой таблицы;
 рисунок дерева вызова программных модулей, а также таблицу с перечнем и
назначением модулей;
 блок-схема основного/расчетного модуля, описание блок-схем алгоритмов основных
расчетных модулей.
В разделе 2.4 следует представить экранные формы, демонстрирующие работу системы
(не менее 7) и их описание.
В Главе 3 необходимо привести методику расчета показателей экономической
эффективности и расчеты, сделанные в соответствии с изложенной методикой. Расчетные
данные следует представить в виде таблиц и диаграмм, отражающие сравнение базового и
предлагаемого вариантов.
В заключении необходимо представить краткую характеристику результатов,
полученных в ходе решения поставленных во «Введении» задач и, тем самым, ответить на
основной вопрос работы: о степени достижимости поставленной в работе цели.
Приложение обязательно должно содержать фрагмент листинга программного кода
(распечатка на исходном языке программирования отлаженных основных расчетных модулей
- около 400 операторов языка высокого уровня или адаптированных программных средств,
использованных в работе), также могут быть вынесены другие объемные графические
материалы (схемы или таблицы из основной части выпускной квалификационной работы).
4. Исходные данные по ВКР:
Основная литература:
1. Абрамова Л.В. Инструментальные средства информационных систем: учебное
пособие. - Архангельск: САФУ, 2013. - 118 с. - режим доступа http:// biblioclub.ru
2. Беленькая
М.Н.,
Малиновский
С.Т.,
Яковенко
Н.В.
Администрирование
в
информационных системах. Научно-популярное издание. - М.: Горячая линия Телеком, 2011. - 300 с.
3. Грекул В.И., Денищенко Г.Н., Коровкина Н.Л. Проектирование информационных
систем – М.: ИУИТ, 2012 – 300 с.
4. ГОСТ 34.201-89 Виды, комплектность и обозначение документов при создании
автоматизированных систем
5. ГОСТ 34.601-90 Автоматизированные системы стадии создания
6. ГОСТ 34.602-89 Техническое задание на создание автоматизированной системы
7. ГОСТ Р ИСО/МЭК 12207-99, Руководящий документ, Госстандарт России, Москва,
2004
8. Гущин А.Н. Базы данных: учебник. - М.: Директ-Медиа, 2014. - 266с. - режим доступа
http:// biblioclub.ru
9. Информационная безопасность: учебник / под ред. В. П. Мельников. - М.: Академия,
2014. - 304 с.
10. Максимов Н.В. Технические средства информатизации: учебник / Н.В. Максимов, Т.Л.
Партыка, И.И. Попов. – М.: Форум, ИНФРА-М, 2014. – 608 с.
11. Модель процессов MSF, Microsoft 2002
12. Методология функционального моделирования IDEF0, Руководящий документ,
Госстандарт России
Дополнительная литература:
1. Култыгин О.П. Администрирование баз данных. СУБД MS SQL Server.
- М:
Московская финансово-промышленная академия, 2012 -232 с.
2. Проектирование информационных систем. Проектный практикум: учебное пособие /
А.В. Платёнкин, И.П. Рак, А.В. Терехов, В.Н. Чернышов. - Тамбов: Издательство
ФГБОУ ВПО «ТГТУ», 2015. - 81 с. - режим доступа http:// biblioclub.ru
3. Советов Б.Я. Базы данных: учебник / Б.Я. Советов, В.В. Цехановский, В.Д. Чертовской.
- 2-е изд. - М.: Юрайт, 2015. - 463с.
Дополнительные источники:
1. Документация исследуемой организации.
1. Официальный сайт исследуемой организации
2. Ахтырская Ю.В. Система электронного учета и база данных контингента
обучающихся.
Режим
доступа
https://interactive-
plus.ru/ru/article/115069/discussion_platform
3. Учет Контингента | ИРТех: автоматизированные системы управления сферой
образования. Режим доступа http://www.ir-tech.ru/?products=kontingent
Руководитель ВКР:
/ Мекшенева Ж.В.
подпись
расшифровка
Студент задание получил: «18» сентября 2022г.
Студент: _____________/ Дмитриев А.В.
подпись
расшифровка
СОДЕРЖАНИЕ
ВВЕДЕНИЕ.................................................................................................... 11
I. Аналитическая часть ................................................................................. 15
1.1. Технико-экономическая характеристика предметной области и
предприятия. Анализ деятельности "КАК ЕСТЬ" ............................................ 15
1.1.1. Характеристика предприятия и его деятельности ................... 15
1.1.2. Организационная структура управления предприятием ............ 17
1.1.3. Программная и техническая архитектура ИС предприятия ... 18
1.2.
Характеристика
комплекса
задач,
задачи
и
обоснование
необходимости автоматизации ............................................................................ 23
1.2.1. Выбор комплекса задач автоматизации и характеристика
существующих бизнес процессов ................................................................... 23
1.2.2. Определение места проектируемой задачи в комплексе задач и
ее описание ........................................................................................................ 24
1.2.3. Обоснование необходимости использования вычислительной
техники для решения задачи ............................................................................ 26
1.2.4. Анализ системы обеспечения информационной безопасности и
защиты информации ......................................................................................... 29
1.3.
Анализ
существующих
разработок
и
выбор
стратегии
автоматизации «КАК ДОЛЖНО БЫТЬ» ............................................................ 31
1.3.1. Анализ существующих разработок для автоматизации задачи
............................................................................................................................. 31
1.3.2. Выбор и обоснование стратегии автоматизации задачи......... 38
1.3.3. Выбор и обоснование способа приобретения ИС для
автоматизации задачи ....................................................................................... 39
1.4. Обоснование проектных решений ................................................... 40
8
1.4.1. Обоснование проектных решений по информационному
обеспечению ...................................................................................................... 40
1.4.2.
Обоснование
проектных
решений
по
программному
обеспечению ...................................................................................................... 42
1.4.3.
Обоснование
проектных
решений
по
техническому
обеспечению ...................................................................................................... 48
II. Проектная часть ........................................................................................ 49
2.1. Разработка проекта автоматизации .................................................. 49
2.1.1. Этапы жизненного цикла проекта автоматизации .................. 49
2.1.2. Ожидаемые риски на этапах жизненного цикла и их описание
............................................................................................................................. 52
2.1.3. Организационно-правовые и программно-аппаратные средства
обеспечения информационной безопасности и защиты информации ........ 53
2.2. Информационное обеспечение задачи ............................................ 60
2.2.1. Информационная модель и её описание .................................. 60
2.2.2.
Характеристика
нормативно-справочной,
входной
и
оперативной информации ................................................................................ 62
2.3. Программное обеспечение задачи ................................................... 63
2.3.1. Общие положения (дерево функций и сценарий диалога) ..... 63
2.3.2. Характеристика базы данных .................................................... 65
2.3.3. Структурная схема пакета (дерево вызова программных
модулей) ............................................................................................................. 71
2.3.4. Описание программных модулей .............................................. 73
2.4. Контрольный пример реализации проекта и его описание ........... 75
III. Обоснование экономической эффективности проекта ....................... 81
9
3.1
Выбор
и
обоснование
методики
расчёта
экономической
эффективности ....................................................................................................... 81
3.2 Расчёт показателей экономической эффективности проекта......... 82
ЗАКЛЮЧЕНИЕ ............................................................................................. 86
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ ..................................... 88
ПРИЛОЖЕНИЯ ............................................................................................ 92
10
ВВЕДЕНИЕ
Клининг (от англ. Сlean - чистота, чистый) - специализированная услуга
по профессиональной уборке помещений и поддержанию чистоты.
Время, когда уборка кабинета была на совести сотрудников организации,
остались в прошлом. Сегодня, когда конкуренция растет с каждым днем,
руководство предпочитает даже уборку офиса доверять профессионалам, а
именно фирмам, которые специализируются на оказании клининговых услуг. В
переводе с английского clean означает «убирать», «чистить», отсюда и
произошло понятие клининг или «профессиональная уборка». А для
профессиональной уборки необходимо и профессиональное оборудование, и
применение современных технологий, и мастер, который любит свою работу.
Сегодня клининговые компании обслуживают частные квартиры и
загородные дома, офисы компаний, торговые и развлекательные комплексы,
производственные и промышленные предприятия.
Актуальность темы. На данный момент все операции по записи клиентов,
услугам, заказу и учету материалов для уборки проходит в специально
отведенных журналах, что значительно затрудняет работу администратора.
Например: при записи клиента приходится учитывать много факторов, таких как
график работы сотрудников, и наличие свободного времени, наличие
инструментов и материалов, а при учете клиентов, что является основной
задачей администратора данного салона, необходимо учитывать заявки и оплату
клиентов. Обозначенные проблемы можно решить, используя современные
информационные технологии. [2]
Одним
из
информационных
наиболее
прогрессирующих
технологий
является
направлений
разработка
и
в
области
внедрение
информационных систем с использованием современных средств управления
базами данных. Развитие компьютерной техники и, что более важно, развитие
коммуникационных технологий, в последнее время является мощным
двигателем использования информационных систем.
11
Практическая значимость. С внедрением информационной системы
процессы работы клининговой компании очень сильно упростятся. Многие
действия, которые требовали внимания и отнимали время администратора, будут
автоматизированы. Будет реализован выбор наиболее подходящего времени для
записи на основе выбранных услуг и дней его работы, учет закупленной
продукции у поставщиков, генерация отчетов. Все это упростит процесс и
избавит
от
ненужной
работы.
Авторизация
позволит
предотвратить
несанкционированный доступ из вне.
Цель данной работы – Автоматизация учета предоставления услуг на
примере ООО "Клининг Профи".
Объектом исследования является ООО "Клининг Профи".
Предметом
исследования
является
управление
процессом
взаимодействия с клиентами.
Методы исследования: анализ научной, учебной литературы, сравнение
результатов с ранее известными, анализ и сравнение имеющихся системных и
инструментальных программных средств, количественный и качественный
анализ полученных результатов.
Задачи исследования:

определение комплекса задач автоматизации, выбор места
решаемой задачи в этом комплексе;

анализ существующих разработок для решения поставленной
задачи;

формализация задачи, выбор стратегии автоматизации, постановка
целей и задач автоматизации;

обоснование проектных решений решения задачи;

разработка информационного обеспечения задачи;

разработка программного проекта решения задачи.
Информационной базой для выполнения курсовой работы являются
научная литература по выбранной теме исследования; учебники и учебные
12
пособия, которые в системном порядке излагают основные проблемные и
актуальные вопросы проектирования ИС и перечислены далее.
В первой части работы требуется дать характеристику предприятия,
изучить его программную и техническую архитектуру, затем сформировать цели
и назначение разрабатываемого автоматизированного варианта решения задачи,
выполнить
сравнение
с
подобными
системами,
выбрать
технологию
проектирования и принять несколько проектных решений по информационному,
техническому, технологическому и программному обеспечению.
Во второй части для проектируемой системы требуется создать
информационную модель, сформировать локальную систему кодирования и
классификации. Также принять решения по методу организации и хранения
данных. Составлена инфологическая схема БД.
В части ПО спроектировать дерево функций и сценарий диалога работы
системы по учету расходов по местам возникновения. А также создать
структурная схема пакета: дерево вызова процедур и схема взаимосвязи
программных файлов и модулей.
В рамках технологического обеспечения требуется создать схема
организации технологии сбора, обработки, передач и выдачи информации для
разрабатываемого проекта.
В третьей части требуется выполнить расчет показателей экономической
эффективности разработки и внедрения автоматизированной информационной
системы.
В процессе работы рассматриваются особенности процесса реализации
взаимодействия с клиентами, а также разрабатывается информационная система
по данному процессу в системе «1С:Предприятие 8.3».
Эффективность от внедрения данного процесса определяется такими
показателями
как
доступность,
эффективность,
управляемость
ИТ-
инфраструктурой, а также позволяет минимизировать негативное влияние ИТинцидентов на бизнес и увеличить качество предоставляемых ИТ-сервисов.
13
Итогом проделанной работы должен стать АИС
для автоматизации
процесса взаимодействия с клиентами, для информационной системы индустрии
услуг по уборке помещений, настроенный под требования сотрудников.
14
I. АНАЛИТИЧЕСКАЯ ЧАСТЬ
1.1. Технико-экономическая характеристика предметной области и
предприятия. Анализ деятельности "КАК ЕСТЬ"
1.1.1. Характеристика предприятия и его деятельности
Клининговое агентство ООО "Клининг Профи" уже не первый год активно
предоставляет услуги по различным видам уборки жилых и коммерческих
помещений и территорий. За этот период организация приобрела безупречную
репутацию исполнительного помощника в вопросах чистоты и порядка. Нам без
оглядки доверяют тысячи постоянных клиентов в Москве, заключая договоры
длительного сотрудничества.
Штат компании имеет хорошую базу профильных знаний и навыков,
которые с успехом ежедневно применяет на практике. Даже самые сложные и
специфические задачи нам удаётся решать в считанные минуты, благодаря
многофункциональности, слаженности работы и мотивации на исключительно
высокий результат.
Клининговое агентство ООО "Клининг Профи" берёт за основу
клиентоориентированность, поэтому стремится создать индивидуальный подход
к каждому, предложив гибкую ценовую политику и полную прозрачность
ценообразования. Отработанный механизм взаимодействия с клиентом даёт
возможность оказать клининговую помощь, будь то генеральная уборка или
уборка после ремонта, именно в то время, когда это удобно самому клиенту.
Для
обеспечения
высокого качества
уборки
используется
только
профессиональный инвентарь и химические средства. Среди поставщиков
химических средств такие известные бренды как DR.SCHNELL, TANA CHEMIE
GMBH, Johannes KIEHL KG. Для очистки ковровых и половых покрытий
используются пылесосы Karcher и Delfin.
К специализации компании относятся проведение уборки после ремонтов,
регулярные уборки офисных помещений, уборки коттеджей, автосалонов,
ремонтных зон. У компании огромный опыт работы с линолеумом, гранитными
покрытиями.
15
Тем не менее полный список включает в себя (но не ограничивается!)
следующими разовыми и постоянными услугами: дневная (дежурная) уборка;
ночная, вечерняя или утренняя уборка; периодическая очистка напольных
покрытий методом экстракции; восстановление мраморных, гранитных и т.д.
полов
(шлифовка,
полировка,
кристаллизация);
нанесение
защитно-
декоративного полимерного слоя на виниловые полы; уход за деревянными
полами; химическая чистка мебели ; мойка остекления изнутри и снаружи; мойка
фасадов; обеспечение и контроль за наличием расходных материалов (жидкого
мыла, туалетной бумаги, бумажных полотенец и т.п.); чистка грязезащитных
покрытий; уборка территории в летнее и зимнее время; уход за газонами и
зелёными насаждениями; вывоз ТБО, снега, ртутьсодержащих отходов; мойка и
уборка автомобилей; химическая чистка салонов автомобилей, мебели.
Помимо этого, компания предоставляет услуги аутстаффинга, и может
предоставить персонал для выполнения различных работ в компании: грузчики,
упаковщики, стикеровщики, уборщики, комплектовщики, маркировщики,
разнорабочие, рабочие производства, дворники, мерчендайзеры, сортировщики,
мойщики, повара, официанты, бармены. [5]
На текущий момент компания оказывает услуги в Москве, Московской
области (Ленинский, Одинцовский, Наро-Фоминский районы), Твери, Туле.
В компании работает более 50 сотрудников (уборщицы, горничные,
мойщики окон, автомойщики, операторы роторной машины, мобильная бригада,
менеджеры, и др).
Таблица 1
Основные экономические показатели деятельности предприятия
Показатели тыс. руб.
2021г.
1. Выручка
2. Себестоимость
3. Прибыль (убыток) до налогообложения
4. Чистая прибыль (убыток) отчетного
периода
5. Рентабельность продаж, %
6 Численность персонала (чел)
7. производительность труда одного
работника (тыс. руб. / чел.)
25760,24
253,02
69,57
72,86
75,61
1157
1140,65
16
1.1.2. Организационная структура управления предприятием
Состав кадрового потенциала утвержденного по штату: всего 55 единиц.
ООО "Клининг Профи" структурно состоит из следующих отделов,
представленных на рисунке 1.
Рисунок 1. Организационная структура компании
Для достижения максимального результата в интересах каждого клиента
работает торговый отдел
бухгалтерия, склад и др. Сотрудники проходят
обязательное обучение и повышение квалификации.
Начальник отдела маркетинга отвечает за работу отдела в целом —
руководит менеджерами и обучает их, общается с партнерами и поставщиками,
участвует в ответственных переговорах.
К функциям менеджера по закупкам относят:

Поиск новых поставщиков.

Снабжение предприятия новыми потоками сырья.

Аналитическая деятельность предпочтений будущих покупателей.

Отслеживание сроков доставки товара.
Основная задача менеджера по продажам — продажи товаров и услуг
компании, расширение круга клиентов и поддержание партнерских отношений
с ними.
Обязанности работников техподдержки – консультировать клиентов по
проблемам с товаром и устранять проблемы.
17
Зав.
складом
осуществляет
управление
всеми
процессами
непосредственно на складе и несет личную ответственность за качество его
работы.
В его подчинении находятся кладовщики и грузчики.
Бухгалтерскую службу организации возглавляет главный бухгалтер,
который
назначается
и
освобождается
от
должности
руководителем
организации.
Основная задача главного бухгалтера заключается в том, чтобы
организовать руководство процессом функционирования и развития системы
бухгалтерского дела в структуре управления организации.
Руководитель отдела кадров —
руководитель, на котором лежит
ответственность за комплектование предприятия сотрудниками. Его задача
заключается в обеспечении компании рабочими и служащими необходимых
специальностей и профессий.
1.1.3. Программная и техническая архитектура ИС предприятия
Техническая
архитектура
информационной
системы
описывает
инфраструктуру, которая применяется для передачи данных [3]. На техническом
уровне производится решение задач сетевой структуры используемых каналов
связи.
В информационной системе организации действует 1 сервер. Через
сервер создана архитектура Client-сервер корпоративной сети. Сервер также
размещает ресурсы печати среди рабочих станций, он, также, необходим для
эффективного применения сетевых многофункциональных систем.
Через
брандмауэр,
сервер
VPN
и
маршрутизатор
проводится
подключение к интернету.
Для выхода в сеть, также, используется брандмауэр и маршрутизатор,
которые, осуществляют функцию информационной безопасности. [10]
Аппаратная архитектура представлена на рисунке 2.
18
Рисунок 2. Аппаратная архитектура ИС
Программная архитектура представляет собой программные средства
организации диалога, программы, операционные системы, программные
средства ведения БД, которые расширяют возможности ОС, специальное ПО.
Операционная система на всех компьютерах организации - Windows 10.
На серверах установлена ОС Windows Server 2016.
Рекомендуемый объем оперативной памяти и прочие аппаратные
требования для Windows Server 2016 во многом зависят от выбранной редакции,
полной или базовой установки (Server Core), .
Эксплуатация показала, что конфигурация с двумя четырехъядерными
Intel Xeon 53xx,8 ГБ ОЗУ и SAS RAID позволяет бесперебойно обслуживать
инфраструктуру для ста пользователей, предоставляя им сервисы Active
Directory (два контроллера), DNS/DHCP, файлового сервера и поисковика,
совместной работы (Windows SharePoint Services) и почтовый (Exchange Server).
Для этого была создана следующая виртуальная архитектура на Windows Server
2016: основная ОС в режиме Server Core с ролью Hyper-V на родительском
разделе (аппаратном), две виртуальные машины с8 ГБ ОЗУ и одним процессором
19
(контроллеры домена/DNS/DHCP на каждой), две виртуальные машины с 8 ГБ
ОЗУ и двумя процессорами (для File Server/SharePoint и Exchange Server
соответственно).
На каждом рабочем месте установлен пакет Microsot Office 2016.
В разных отделах используется различное специальное ПО для решения
профессиональных задач (рисунок 3).
Рисунок 3. Программная архитектура ИС
На каждой типовой рабочей станции установлена операционная система
Windows 2010, Internet Explorer 10, MS Office 2016.
На каждом сервере поставлена ОС Windows Server 2016.
Также на рабочих местах установлен ряд специализированных программ.
VirtualPrivateNetwork (VPN) переводится с английского языка как
«виртуальная частная сеть». Это технологии, объединенные в одну группу. Они
предназначаются для обеспечения одного или нескольких соединений помимо
20
другой сети. Казалось бы, ничего особенного. Суть технологии состоит в том,
что к основному VPN-серверу при установленном соединении можно
подключиться еще раз. В таком случае образуется зашифрованный канал,
обеспечивающий надежность передачи данных.
VPN используется для соединения локальных сетей в одну виртуальную.
Отдельные операторы связи предоставляют все необходимое для выхода в
мировую сеть. В настоящее время есть несколько вариантов подключения VPN
с использованием стандартов IPSec, SSL/TLS и PPTP. В зависимости от
используемых протоколов и применения виртуальных сетей можно создавать
соединение трех видов: сеть-сеть, узел-сеть, узел-узел [4].
К организационным мерам относятся: запрет на распространение
конфиденциальной информации; хранение документов только в специально
предназначенных для этого местах.
К мерам, с применением информационных технологий, относятся:
электронно-цифровая
подпись;
Kaspersky
Anti-Virus
2021;
брандмауэр;
и
проактивные
RemoteAdministrator 2.1.
Антивирус
Касперского
использует
облачные
антивирусные технологии в целях защиты от неизвестных и новых атак.
Антивирус Касперского (KasperskyAnti-Virus) обеспечивает базовую защиту в
режиме реального времени от всех типов вредоносных программ.
KasperskyAnti-Virus предлагает следующие возможности:
Защита в режиме реального времени от вирусов, программ-шпионов,
троянови других угроз.
Быстрая работа и эффективная производительность ПК.
Быстрое реагирование на новые и возникающие угрозы.
Мгновенная антивирусная проверка файлов, приложений и веб-сайтов.
Откат изменений, сделанных вредоносными программами
Новое в Kaspersky Anti-Virus 2021
В KasperskyAnti-Virus 2021 появились следующие возможности:
21
Добавлено уведомление от Веб-Антивируса о страницах с рекламными
программами и другими легальными программами, которые могут быть
использованы злоумышленниками для нанесения вреда компьютеру или вашим
данным.
Добавлена защита от заражения во время перезагрузки операционной
системы.
Добавлена возможность перейти из окна Лицензирование на портал
MyKaspersky, чтобы просмотреть информацию о коде активации.
Добавлена возможность ввести новый код активации, если срок действия
подписки истек.
Улучшена диагностика проблем установки программы. Теперь при сбое
установки программы сохраняются логи установки, которые раньше удалялись.
Улучшена самозащита программы во время обновления до новой версии.
Теперь защищена не только текущая версия, но и новая устанавливаемая
программа до момента первого запуска.
Улучшена скорость некоторых сценариев установки, первого запуска
программы и первого обновления баз и программных модулей.
Улучшена логика показа уведомлений.
Улучшено уведомление, появляющееся, если вы отключаете компонент
Мониторинг активности. Теперь уведомление содержит более детальное
описание последствий отключения компонента, в частности, отсутствие защиты
от программ-шифровальщиков.
Увеличено время до отображения уведомления об устаревших базах и
программных модулях при выходе компьютера из режима сна.
Далее рассмотрим основные угрозы информационной безопасности и
способы их устранения.

Незаконный доступ к конфиденциальной информации в рамках
корпоративной информационной системы. Такой вид угрозы устраняется также
обязательным правилом хранения документов (бумажных и электронных)
только в предназначенных для этого местах.
22

Атака, при которой информация преднамеренно перехватывается,
изменяется или читается. Устранить такую угрозу можно только с помощью
шифрования информации.

Угроза безопасности информация, которая связана с тем, что
пользователи идентифицируют себя неверно, для устранения угрозы нужно
проверять подлинность получателя и отправителя. Данная угроза может
шифроваться путем использования электронно-цифровой подписи.

Угроза, при которой пользователь получает незаконный доступ из
одной сети в другую сеть. Устранить данную угрозу можно путем фильтрации
трафика, который поступает на сервер с помощью брандмауэра. В технической
архитектуре сети организации, как центрального офиса, так и всех отдельных
филиалов, работает брандмауэр.

Уничтожение информации вирусами и компьютерными атаками.
Устранить данную угрозу можно при помощи установки антивирусной
программы. В организации установлена антивирусная программа Kaspersky
Anti-Virus 2021.
Все рассмотренные выше меры обеспечивают возможность осуществлять
информационную безопасность как с помощью программных средств,
технических элементов, так и с помощью мер организационного характера.
1.2. Характеристика комплекса задач, задачи и обоснование
необходимости автоматизации
1.2.1. Выбор комплекса задач автоматизации и характеристика
существующих бизнес процессов
К основным процессам компании относятся:

основные и обеспечивающие процессы;

основная деятельность;

заключение договорных отношений;

административное обеспечение;
23

ведение делопроизводства;

работа с корреспонденцией;

техническое обеспечение;

текущий и плановый технчиеский ремонт и обслуживание
оборудования;

ведение финансовых операций;

информационное обеспечение;

различные меры по автоматизации;

обеспечение и ведение различных баз данных;

обеспечение необходимыми техническими средствами;

обеспечение необходимого уровня информационной безопасности;

обеспечение определенного уровня безопасности условий труда на
производстве;

охрана и безопасность деятельности организации;
В данной работе предлагается рассмотреть процесс, который входит в
группу основная деятельность - процесс расчета с клиентами.
1.2.2. Определение места проектируемой задачи в комплексе задач и
ее описание
Биз нес-процесс - это реал изация функции во вре мени, способ решения
а
а
а
би знес-задачи. Бизнес-процесс описывает процесс вып олнения функции, в
а
а
а
к а кой последовательности и в каких вариантах, а также взаимодействие
а
а
аа
а
функций между собой в работе организации.
а
а
Можно представить следующую классиф икацию бизнес-процес сов
а
а
расчета с клиентами:
Основные бизнес-процессы:

оформить заявку;

выполнить обслуживание;

выписать счет;
24
а

получить оплату.
Характеристика процесса расчета с клиентами в разрезе IDEF0
представлена на рисунке 4.
Цель процесса: Обеспечить выполнение процесса расчета с клиентами.
Рисунок 4. Контекстная диаграмма «Выполнить расчеты с
клиентами»
Взаимодействие системы с окружающей средой описывается с помощью
входов (Данные заявки, Данные клиента), выходов (Отчеты, Оплата),
управления (Внутренние правила, Закон о защите прав потребителей) ресурсов
(Менеджер).
Исполнителями процесса являются Менеджер.
Выполняя декомпозицию этого процесса, получаем схему на рисунке 5.
25
Рисунок 5. «Выполнить расчеты с клиентами»
Большой объем информации, обрабатываемых в компании, обеспечивает
возможность затрачивать соответствующее количество времени и рабочих
ресурсов на обработку, контроль и исполнение расчета с клиентами. Поэтому, а
этой связи нужно, с использованием системы расчета с клиентами, сократить
затрачиваемые ресурсы с целью оптимизации работы всей компании.
Помимо этого, внедрение ИС позволит наиболее оперативно и с большой
точностью отслеживать процесс оплаты клиентов.[7]
1.2.3. Обоснование необходимости использования вычислительной
техники для решения задачи
В этом случае, почти все бизнес-процессы в компании стали
автоматизированы, но наравне с этим идет поток сопровождающих их договоров
и прочих документов в бумажной и электронной форме, которые не
взаимосвязаны с другими процессами и материальными потоками в единую
целую информационную систему.
26
При отсутствии наличия связи между бизнес-процессами, документами и
денежными потоками ведет к большому набору проблем:

Это отсутствие документально зафиксированных изменений в
материальных потоках (в том числе изменения в процессах).

Это и долгий, и тяжелый поиск взаимосвязанных между собой
договоров и прочих документов по различным отделам.

Возможно дублирование документов, неточности в их заполнении и
высокая доля совершения ошибок и других неточностей.
У работника клининговой компании, как правило, много уходит времени
на поиск данных, которые необходимо найти (по статистике на это затрачивается
около 40% рабочего времени) или приходится создавать заново – вместо
многократного использования – документов, находящихся «где-то в компании»
(и это происходит примерно в 70% случаев).В таком случае из-за такой
«раскиданности» данных и документов очень тяжело сохранить их в целом виде,
и обеспечить непротиворечивость и безопасность .Из всего этого вытекает, что
необходимо внедрять в организации автоматизированный учет кредитных
продуктов.
Приведем пример расчетов, которые позволят увидеть и оценить
возможную эффективность от применения автоматизированного варианта учета
кредитов.
Допустим, что в течение рабочего времени работник техподдержки банка
обрабатывает около 30 видов документов, это и полученные бумаги от клиентов,
и также документы, которые создал сам сотрудник в процессе подготовки
отчетности.
Произведем расчет ожидаемого эффекта, который будет от применения
средств автоматизированного учета (таблица 2). Время взято с учетом за рабочий
день.
27
Таблица 2
Расчет эффекта внедрения
Выполняемое действие
сотрудника
Прием заявки на услугу
Поиск исполнителей
Проверка расписания
Запись клиента
Оказание услуги
Формирование отчетов
Итого, минут:
Время, необходимое
при стандартной
технологии/ мин.
Время, затрачиваемое
при использовании
ИС/мин.
30–40
35
30
30
10
20
145
5–10
3
3
5
7
10
31
Таким образом, при существующей системе на совершение указанных в
таблице действий необходимо потратить около 3 часов. При внедрении
предлагаемой системы это время сокращается до 38 минут, то есть в несколько
раз.
Схема документооборота представлена на рисунке 6.
Рисунок 6. Схема документооборота
Применение автоматизированной системы учета заявок может помочь
предотвратить многие ошибки, которые могут возникнуть при передаче,
обработке и хранении документов, а также в большей степени ускорить данные
28
процессы, что приведет к экономии рабочего времени сотрудников, а,
следовательно, к повышению общей производительности работы организации.
Помимо этого, автоматизация рабочего места работника дает следующие
преимущества:

сокращение рабочих мест;

снижение затрат на дублирование документов;

снижение расходов на доставку информации в бумажных носителях;

уменьшение расходов на трудовые и технические ресурсы: к ним
относятся люди и оборудование;

уменьшение расходов на канцелярские принадлежности;

повышение производительности работы организации: это и более
быстрое выполнение работ, увеличение всего количества выполняемых задач,
улучшение работы с клиентами, быстрота их обслуживания, поднятие уровня
работы с предоставленными записями (документами, имеющими юридические
обязательства и так далее), появление возможности выполнения новых видов
работ или же выполнения поставленных задач по другому методу.
1.2.4. Анализ системы обеспечения информационной безопасности и
защиты информации
В компании
используются нормативно-правовые и организационно-
распорядительные документы такие как:

Положение о информационной безопасности предприятия: в него
входят правила доступа сотрудников к служебной информации, содержащую
коммерческую тайну.

Положение о использования сети Internet, электронной почты
прдприятия .
Для более лучшего исполнения регулирующих положений в ООО
"Клининг Профи" была настроена служба Active Directory на Windows Server
2012. Она разрешает настраивать и проверять информационную безопасность.
29
А настройку и защиту информационной безопасности, и ее поддержку
осуществляет – узкий круг IT специалистов, IT отдела. Начальник IT отдела
несет
полную
ответственность
за
работоспособность
информационной
безопасности и ведет контроль над защитой информации.[11]
Ведется
обеспечение
информационной
безопасности
и
защиты
информации на всех уровнях:

программный – Microsoft Windows Server 2012, Active Directory:
а) Вводятся права доступа (к операционной системе Windows XP,
Windows Server, Терминальный доступ Windows Server);
б) Идет разграничение права пользователя системы (они разные для
пользователей 1с Бухгалтерия, CRM Fresh Office, файловый сервер);
в) Ставится парольная защита, доступ к базе (установлены пароли на
программные продукты, такие как: Касперский, 1с Бухгалтерия, CRM Fresh
Office);
г) Ведется контроль логов, Windows Server пользователи, идет проверка
трафика интернета, контроль электронной почты).

На аппаратном –введено резервное копирование серверов.
Непрерывно ведется охрана информационного Web-портала, для этого
используются методы защиты от внешних угрожающих атак,к ней относится:

Один раз в квартал полная смена паролей на доступ к базам данных

Один раз в квартал смена паролей на доступ к FTP серверу;

производится резервное копирование серверов (базы SQL, FTP
SQL;
файлов) 4 раза в месяц.
В компании
ведется постоянное тестирование наиболее опасных
внешних и внутренних угроз информационной безопасности:

утечка данных за пределы организации;

халатность и нелояльность служащих;

заражение вирусами;
30

хакерская деятельность;

кража оборудования;

аппаратные и программные нарушения.
1.3. Анализ существующих разработок и выбор стратегии
автоматизации «КАК ДОЛЖНО БЫТЬ»
1.3.1. Анализ существующих разработок для автоматизации задачи
1С: Документооборот 8
Вне
зависимости
от
отраслевой
принадлежности,
количества
пользователей и сложности организационной структуры, 1С: Документооборот
8 позволяет в комплексе решать задачи по автоматизации учета документов и
бизнес-процессов. Благодаря гибкой системе настроек, программа легко
адаптируется под специфику организации [2].
Основные функциональные блоки 1С: Документооборот 8:
Организация договорной работы:

настраиваемая карточка документа, более 75 типовых реквизитов с
возможностью создания дополнительных;

создание договоров по шаблону;

автоматическое заполнение типовых форм;

версионирование файлов;

учет многосторонних договоров;

контроль передачи и возврата оригиналов;

учет сопроводительных документов;

автоматическая пролонгация;

настройка шаблонов бизнес-процессов с условиями маршрутизации;

контроль сроков действия, рассылка настраиваемых отчетов на
ответственных;

анализ ведения договорной работы с помощью отчетов.
Учет входящей и исходящей корреспонденции:
31

настраиваемая карточка каждого вида документа;

создание исходящих документов по шаблону;

автоматическое заполнение типовых форм исходящих документов;

использование встроенного почтового клиента для быстрого
создания входящих документов;

автоматически сформированные журналы по всем входящим и
исходящим документам;

отправка на резолюцию, контроль исполнения;

настраиваемые шаблоны бизнес-процессов;

журнал передачи;

отчеты по работе с документами и бизнес-процессами.
Работа с внутренними документами (организационно-распорядительная
документация, служебные записки, кадровые документы, иные внутренние
документы компании)

настраиваемая карточка каждого вида документа;

создание документов по шаблону;

автоматическое заполнение типовых форм;

комплекты документов;

настройка шаблонов бизнес-процессов;

настраиваемые связи между документами;

отчеты по работе с документами и бизнес-процессами.
Архив документов

ведение учета по номенклатуре дел;

настройка правил учета документов в разрезе номенклатуры дел;

ведение дел (томов);

учет передачи дел в архив, уничтожение дел;

учет помещений и мест хранения бумажных документов.
Работа с задачами и бизнес-процессами любой сложности

шаблоны бизнес-процессов;
32

отложенный, автоматический запуск бизнес-процессов;

настройка повторения бизнес-процессов;

условия маршрутизации;

эскалация, делегирование задач;

согласование переносов сроков выполнения задач;

возможность задать вопрос в процессе исполнения задачи любому
пользователю системы;

задачи отдела;

контроль исполнения задач;

мониторинг и аналитика бизнес-процессов.
Проектная работа

учет данных в разрезе проектов;

планирование и исполнение проектных задач;

загрузка плана-графика работ из MS Project;

диаграмма Ганта;

учет трудозатрат по проектам;

ведение проектов по контрольным точкам;

отчеты.
Учет мероприятий

подготовка внутренних, внешних и протокольных мероприятий;

отправка приглашений в один клик всем участникам;

бронирование помещений;

согласование программы, формирование протокола, контроль
исполнения;

коллективные обсуждения и голосования на форуме;

связанные мероприятия.
Встроенный почтовый клиент

настраиваемые правила автоматического разбора почты;

шаблоны писем;
33

поиск писем по реквизитам и тексту вложенных файлов;

учет переписки в разрезе проектов;

создание процессов, документов, мероприятий на основании писем;

отзыв и перенаправление писем;

общая адресная книга с фото;

поддержка протокола безопасной связи SSL.

Потоковое сканирование и штрихкодирование

штрихкодирование документов и файлов;

потоковое
сканирование
с
автоматическим
распознаванием
штрихкодов и распределение скан-копий по карточкам документов.
Учет и планирование рабочего времени

личные и общие календари;

учет отсутствий сотрудников;

делегирование полномочий;

учет трудозатрат с привязкой к задачам, проектам, документам;

ежедневные отчеты;

автоматический хронометраж;

анализ трудозатрат, отчеты.
Интеграция с другими решениями

бесшовная интеграция с решениями 1С: Предприятие 8;

автоматическая синхронизация данных;

обмен данными с типовыми конфигурациями 1С;

построение территориально-распределенных систем;

СВД, ЭДО.
Другие возможности

гибкая настройка прав доступа;

использование ЭП для подписания и шифрования документов и
файлов;
34

заполнение карточки контрагента по ИНН, онлайн-проверка
контрагента через базу ФНС;

подписки на уведомления о событиях;

многое другое.
Система DIRECTUM
Система DIRECTUM имеет мощную платформу, которая объединяет в
себе функциональность ECM- и BPM-систем. В базовой комплектации система
закрывает основные функции по управлению документами и деловыми
процессами, а дополнительные решения и индивидуальная модификация под
заказчика позволяют выстроить эффективную ИТ-инфраструктуру предприятия,
направленную на решение прикладных задач.
Система DIRECTUM построена на функциональной масштабируемой
платформе, которая позволяет выполнять разнообразные бизнес-задачи и
создавать ECM-решения для крупных предприятий и холдингов.[20]
Система DIRECTUM предоставляет:

современные клиентские приложения для работы пользователей;

инструменты захвата контента из разных источников;

широкие возможности интеграции с информационными системами
предприятия

набор
компонент
для
создания
единого
информационного
пространства как внутри одной компании, так и групп компаний (на уровне
холдинга).
Надежность архитектуры подтверждается как нагрузочными тестами, так
и практическим опытом при масштабном внедрении системы на предприятиях.
Система DIRECTUM предоставляет набор служб, которые облегчают
массовый ввод и преобразование документов. Службы ввода позволяют просто
и быстро заносить документы в систему со сканеров, МФУ, факсов, камеры
мобильного приложения и т.д. А служба преобразования помогает перевести
документы в форматы, удобные для работы пользователей, например, в PDF или
35
в многостраничный TIFF (отсканированные документы). С помощью служб
сокращается время на занесение документов в систему вне зависимости от
формата и способа их создания.
Программа «АЛТИУС»
Программа «АЛТИУС - Исполнительная документация» предназначена
для
заполнения
основных
журналов,
необходимых
при
проведении
строительных работ, реконструкции и капитального ремонта.
Компьютерная программа «АЛТИУС - Исполнительная документация»
содержит более 50 форм: общие и отраслевые.
Программа «АЛТИУС - Исполнительная документация» позволяет
получать стандартные, утверждённые формы документов, применяемые в
строительной сфере. Причём никакой бумажной волокиты, многократных
правок, бюрократических составляющих здесь нет. Программа автоматически,
буквально за секунды составит все необходимые единицы исполнительной
документации по заданным параметрам.
Программа
содержит
основные
общестроительные
формы
исполнительной документации:

Акты скрытых работ.

Акты освидетельствования участков сетей.

Акты освидетельствования ответственных конструкций.

Журнал КС-6А (при выполнении работ собственными силами на
основании нарядов).

Журнал входного учёта и контроля материалов.

Журнал инструктажей.

Журнал авторского надзора.

Журнал бетонных работ.

Журнал сварочных работ.

Общий журнал работ (КС-6).
36

Общий
реестр
любой
дополнительной
документации
с
прикреплением скан-копий документов (например, сертификатов на материалы,
подписанных документов и т.д.).
В программу также включены ведомственные формы по реестру ВСН 01288 и по Автодору «ИС-478-р».[15]
Таблица 3
Сравнение ИС для документооборота в строительстве
1С: Документооборот
Система
Программа
Параметр
8
DIRECTUM «АЛТИУС»
43
Интеграция
СУБД
Отчеты и задачи
Генерация
по
шаблону
Пакетное
формирование
Web
Работа Offline
Работа с ЭЦП
Графический
редактор
бизнеспроцессов
+
Oracle
+
+
+
+
MySQL
+
+
+
+
+
-
+
+
+
+
+
+
+
+
-
+
-
+
В данной таблице представлено сравнение данных систем электронного
документооборота по функциональности.
Мы видим, что ни одна из представленных систем не подходит для
внедрения на исследуемом предприятии. Главной причиной такого утверждения
является обширная функциональность всех рассмотренных программных
систем. Это в свою очередь повлечет за собой, при внедрении, появление многих
ненужных функций, или их дублирование. А поскольку стоимость внедрения
программных систем составляет, в основном, достаточно значимую сумму, а это
в свою очередь грозит еще и неэффективными вложениями денежных средств.
Поэтому более целесообразным выходом из сложившейся ситуации
признается создание собственной системы, с помощью которой можно
автоматизировать все необходимые функции.
37
1.3.2. Выбор и обоснование стратегии автоматизации задачи
В действующей схеме планирования задач существует несколько этапов.
Первый этап – это оценка стратегии развития бизнеса.
В условиях сильной конкуренции выигрывают те организации, у которых
стратегии объединяются со стратегиями в сфере информационных технологий.
В этой связи реальной альтернативой варианту выбора автоматизированной
системы служит выбор определенного набора пакетов разных поставщиков,
которые
удовлетворяют
более
лучшим
образом
какой-либо
функции
информационной системы управления (подход mix-and-match).
На втором этапе в этом процессе выполняется поиск и обработка всех
отчетных данных, полученных по телекоммуникационным каналам связи.
Далее реализуется определенный подход к каждой поставленной задаче в
целях уменьшения нагрузки на работника. После чего результаты решения
подаются руководителю. В этом этапе предусматривается корректировка
работы.[9]
Система должна являться оптимальной для использования, и иметь
формы, которые реализуют следующие функции:

получение информации;

обработка, сохранение, анализ и печать данных.
Существует
4
варианта
стратегии
автоматизации:
кусочная,
автоматизация по участкам, по направлениям и комплексная автоматизация [7,
c. 265].
Первая,
кусочная
автоматизация
предполагает
приобретение
организацией без определенного стратегического плана отдельных элементов
ИС, которые не могут оказать действительной пользы компании в целом.
Последующее развитие ИС предприятия связано с новыми, довольно большими
затратами.
Автоматизация по участкам предполагает автоматизацию отдельных
участков производства, которые объединены по набору реализуемых функций.
38
Данный метод автоматизации выбирается в том случае, если существуют
участки, в которых использование автоматизированных систем дает большой
экономический эффект, к примеру, за счет сокращения штата работников.
Автоматизация по направлениям предполагает автоматизацию отдельных
направлений работы организации.
Для нашего предприятия будет выбрана стратегия автоматизации по
участкам. В результате чего компания сможет автоматизировать учет оказания
услуг, получив при этом значительный экономический эффект.
1.3.3. Выбор и обоснование способа приобретения ИС для
автоматизации задачи
Способы приобретения информационной системы – это действия от
определения и формализации решения о необходимости внедрения ИС до
момента пока система не будет внедрена в организации. Существуют такие
методы приобретения ИС:

разработка (заказная и самостоятельная);

покупка ИС;

покупка + доработка (заказная или самостоятельная);

аренда.
Приобретаемая ИС нам не подходит в связи с наличием нескольких
существенных недостатков, которые были представлены в пункте 1.3.1, а также
в связи с нехваткой функциональности. ИС будет разрабатываться на
предприятии своими собственными силами, поскольку организация располагает
квалифицированными работниками для разработки и внедрения данной ИС.
39
1.4. Обоснование проектных решений
1.4.1. Обоснование проектных решений по информационному
обеспечению
Информационное обеспечение (далее по тексту – ИО) подсистемы
состоит из создания и подачи достоверной информации, и предоставления
информационных ресурсов для эффективной работы сотрудников предприятия.
Бывает внемашинное и внутримашинное обеспечение.
В состав информационного обеспечения входят единые системы
классификации и кодирования информации; системы по унифицированию
документации, используемой в ИО, схемы информационных движений,
информационные базы, то есть вся информация из всех информационных
источников.
Информационное движение внешне машинного информационного
обеспечения включает в себя целенаправленное постоянное перемещение
документов от начала их формирования до ее получателей.
Классификатором
называется
документ,
при
помощи
которого
формируется система описания экономической информации в ЭИС, где
содержится наименования объектов, названия классификационных систем и их
кодовые обозначения.
При
проекте
задачи
применялись
следующие
общероссийские
классификаторы:

ОКУД – это Общероссийский классификатор управленческой
документации;

ОКОПФ – это Общероссийский классификатор организационно-
правовых форм.
Внутримашинное информационное обеспечение включает в себя
описание экранных формы и структуры информационной базы.
При создании макетов для документов с неизменной информацией надо
иметь в виду, что эти экранные формы используются для внесения и
40
актуализации записей информационных источников, поэтому для их создания
правильней будет применить анкетную форму расположения реквизитов,
которая является наиболее приспособленной для выполнения этих операций.
Для того, чтобы выбрать правильные экранные макеты нужно
руководствоваться принципами минимальной стоимости и трудоемкости и ввода
информации в ЭВМ, более высокой степени доступности конечной информации,
выводимой на экран, и большей достоверности и надежности выполнения этих
операций.[15]
При разработке этой системы применялась реляционная модель базы
данных.
Поэтому в состав содержания экранных форм необходимо включать
следующие неизменные основные реквизиты:

наименование;

количество;

дата ввода;

дополнительные реквизиты.
Поэтому каждая экранная форма должна иметь в своем содержании все
эти реквизиты, но помимо этого должны вноситься свои уникальные реквизиты
в зависимости от того, для чего предназначена эта форма.
В состав классификаторов входят следующие:
 Справочник "Исполнители".
 Справочник "Вид_услуги".
 Справочник "Услуга".
 Справочник "Клиент".
 Справочник "Материалы".
В список первичных документов входят:
 Запись.
 Оказание услуги.
 Оплата
41
В результате должны формироваться следующие документы:
 Счета клиентам;
 Прайс
 Выручка.
1.4.2. Обоснование проектных решений по программному
обеспечению
Программное обеспечение (ПО) включает в себя совокупность программ,
которые помогают реализовать функции и задачи ИС и обеспечивают надежную
работу всех комплексов технических средств. В состав системы программного
обеспечения входят не только общие системные и специальные программы, но
также и методические материалы, и инструкции по использованию средств
программного обеспечения.
Какую выбрать операционную систему, является одним из самых важных
действий при подборе комплекта технических средств для разработки системы.
Операционная
система
помогает
управлять
техническими
средствами
компьютера, обеспечивает защиту данных, поддерживает запуск и выполнение
разных программ и приложений, и также позволяет выполнять различные
сервисные функции. Операционная система позволяет каждой программе
воспользоваться средствами, предоставляемыми этой системой. Вследствие
этого, выбор операционной системы является актуальным, так он определяет
набор программ и параметры выполняемых файлов, а также их взаимодействие
и совокупность с операционной системой.
На компьютерах с архитектурой x86, которые используют пользователи,
чаще всего имеют применение такие операционные системы:

операционные системы семейства Windows от фирмы Microsoft
(Windows 10),
42

операционные системы Linux/BSD семейства (UNIX подобные) от
различных фирм – разработчиков (Red Hat, Debian, Novel, Mandrake soft, Gentoo,
Slackware, IBM, Oracle, NetBSD, OpenBSD, FreeBSD).
В качестве инструмента операционной среды для разработки и
использования программы была применена операционная система семейства
Windows, а именно операционная система Windows 10.
Главным принципом выбора системы управления базами данных
считается определение программного продукта, в наибольшей степени
соответствующего предъявляемым требованиям. Такую задачу решить довольно
сложно. В первую очередь, к системам управления базами данных предъявляется
довольно много требований, которые со временем претерпевают различные
изменения, кроме того, системы управления базами данных имеют много
параметров, что усложняет их сравнение. Помимо этого, информация о системах
управления базами данных часто имеет рекламный характер, из за которого
сложно сделать правильное суждение.[20]
Процедуру выбора системы управления базами данных необходимо
производить в 3 следующих этапа:

на
качественном
уровне
проводить
оценку
предлагаемых
программных продуктов на пригодность;

оценка технических характеристик выбранных информационных
систем;

оценка производительности программных систем.
Однако в некоторых случаях доступные СУБД общего назначения не
позволяют добиться требуемых характеристик производительности и/или
удовлетворить заданные ограничения по объему памяти, предоставляемой для
хранения БД.
Тогда приходится разрабатывать специализированную СУБД для данного
конкретного применения. Решение указанных проблем при этом может
оказаться возможным благодаря знанию специфических особенностей данного
43
применения, к которым оказываются нечувствительными средства настройки
доступных СУБД общего назначения, либо за счет ущемления каких-либо
функций
системы,
не
имеющих
жизненно
важного
значения.
Как правило, в этой роли оказываются, прежде всего функции, обеспечивающие
комфортную работу пользователя.
СУБД общего назначения - это сложные программные комплексы,
предназначенные для выполнения всей совокупности функций, связанных с
созданием и эксплуатацией БД информационной системы. Они позволяют
определить структуру создаваемой БД, инициализировать ее и произвести
начальную загрузку данных. Системные механизмы выполняют также функции
управления ресурсами среды хранения, обеспечения логической и физической
независимости данных, предоставления доступа пользователям к БД, защиты
логической целостности БД, обеспечения ее физической целостности - защиты
от разрушений. Другая важная группа функций —управление полномочиями
пользователей на доступ к БД, настройка на конкретные условия применения,
организация параллельного доступа пользователей к базе данных в социальной
пользовательской среде, поддержка деятельности системного персонала,
ответственного за эксплуатацию БД.
Для создания БД разработчик описывает ее логическую структуру,
организацию в среде хранения, а также способы видения базы данных
пользователями. При этом используются предоставляемые СУБД языковые
средства определения данных, и система настраивается на работу с конкретной
БД. Такие описания БД называются соответственно схемой (или логической
схемой, или концептуальной схемой) БД, схемой хранения (или внутренней
схемой) и внешними схемами.
Обрабатывая схемы БД, СУБД создает пустую БД требуемой структуры
—хранилище, которое можно далее наполнить данными о предметной области
начать эксплуатировать для удовлетворения информационных потребностей
пользователей. [3]
44
Принципиально важное свойство СУБД заключается в том, что она
позволяет различать и поддерживать два независимых взгляда на БД —взгляд
пользователя, воплощаемой в «логическом» представлении данных, и «взгляд»
системы
—«физическое»
представление,
характеризующее
организацию
хранимых данных.
Пользователя не интересует при его работе с БД байты и биты,
представляющие данные в среде хранения, их размещения в памяти, указателя,
поддерживающие связи между структурными различными компонентами
хранимых данных, выбранные методы доступа. В то же время эти факторы
важны для выполнения функций управления данными самой СУБД.
Обеспечение логической независимости данных - одна из важнейших
функций СУБД, предоставляющая определенную степень свободы вариации
«логического»
представления
БД
без
необходимости
соответствующей
модификации «физического» представления.
Благодаря
этому
достигается
возможность
адаптации
взгляда
пользователя на БД к его реальным потребностям, конструирования различных
«логических» взглядов на одну и ту же «физическую» БД, что весьма важно в
социальной пользовательской среде.
Под «физической» независимостью данных понимается способность
СУБД предоставлять некоторую свободу модификации способов организации
БД в среде хранения, не вызывая необходимости внесения соответствующих
изменений в «логическое» представление. Благодаря этому вносить изменения в
организацию хранимых данных, производить настройку системы с целью
повышения ее эффективности, не затрагивая созданных прикладных программ,
использующих базу данных. «Физическая» независимость данных реализуется в
СУБД за счет тех же самых трансформационных механизмов архитектуры
системы, которые обеспечивают «логическую» независимость данных.
Поддержка логической целостности (непротиворечивости) базы данных
—другая важная функция СУБД. В развитых системах ограничения целостности
базы данных объявляются в схеме базы данных, и их проверка осуществляется
45
при каждом обновлении объектов данных или связей между ними, являющихся
аргументами таких ограничений.
В таблице 4 представлена сравнительная таблица 3-х распространенных
систем управления БД, которые сегодня конкурируют на рынке программного
обеспечения по основным показателям.[8]
Таблица 4
Сравнение СУБД
Показатели
Microsoft SQL
Server 2019
MySQL 7.1
Встроенная
СУБД1 С
Предприятие
версия 8.3
Поддерживаемые ОС
Windows
Desktop/Server
Windows
Desktop/Server,
Linux, Unix, Mac
Windows
Условии лицензирования
Коммерческий
продукт с
закрытым
исходным кодом.
Имеется
бесплатная
версия с
ограничением ОП
до 4 Гб
Коммерческая
лицензия и GNU
GPL.
Лицензия
Нет
Нет
Да, включая
mater-master
репликацию.
Да, но при
помощи
сторонних
продуктов с
открытым
исходным кодом.
Репликация всех
типов.
Наличие
предустановленных
драйверов в ОС
семейства Windows
Да
Поддержка репликации
Да, встроенная и
различных типов.
Но внесение
изменений после
начала
репликации –
довольно
сложный
процесс.
Возможность писать
хранимые задачи на
различных языках
программирования
Да, теоретически
на любом языке,
Нет (кроме C и
поддерживающим Pl/SQL)
CLR.
Да, полная
поддержка из
всех
рассматриваемых
.
Возможность создавать
пользовательские
аггрегированные функции
Поддержка даты и
времени
Да - любой.NET
язык, кроме
TRANSACT SQL.
Да, только на С
Да –.
Да
Да (но без
временной зоны)
Да
46
Аутентификация
Средставими
базы данных и
ActiveDirectory
Средствами базы
данных
Много различных
методов,
включающих
предыдущие
Разграничение доступа к
столбцам
Да
Да
Да
Таким
образом,
можно
говорить
о
том,
что
для
проекта,
рассматриваемого в данном исследовании наиболее более приемлема 1 С
Предприятие.
1С:
Предприятие
–
программный
продукт
для
автоматизации
деятельности предприятий, первоначально предназначался для автоматизаций
управленческого и
бухгалтерского учета, в настоящее время охватывает и
другие сферы деятельности.
1С: Предприятие состоит из пользовательского режим работы и
технологической платформы. Технологическая платформа своего рода оболочка
над базой данных, которая предоставляет объекты данных и механизмы
управления объектами.
Совокупность
взаимосвязанных
объектов
описываются
в
виде
конфигураций. При автоматизации каких-либо учетных задач создается своя
конфигурация, которая представляет собой уже законченное прикладное
решение.
1С: Предприятие 8.3 имеет два основных режима:
Предприятия
Конфигуратор
В режиме Конфигуратор создается Конфигурация, а в режиме запуска
«1С: Предприятие» пользователь получает доступ к функциям, реализованным
в прикладном решении, т.е. конфигураций.
В качестве среды разработки выбираем «1С: Предприятие 8.3». В
качестве языка программирования выбираем внутренний язык программы 1
С.[13]
47
1.4.3. Обоснование проектных решений по техническому
обеспечению
Техническим
обеспечением
является
определенная
совокупность
технических средств, основное предназначение которых заключается в работе с
информационной системой. Кроме того, техническое обеспечение включает в
себя соответствующие документы на указанные средства и определенные
технологические процессы.
К техническим средствам относят:

компьютеры;

устройства, которые предназначаются для различных целей (сбор,
обработка, хранение, передача, вывод информации). Такие устройства
представлены принтерами, сканерами, факсимильными аппаратами и не только;

устройства передачи данных и линий связи – модемы;
Для того чтобы решить поставленную задачу необходимо использовать
для работы ПК, уровень вычислительной мощности которого AMD 2000 Мгц,
или Intel 2000 Мгц. При этом объем оперативной памяти должен составлять не
менее 2 Гб. Оптимизация системы позволяет ей осуществлять работу в экранном
разрешении 1024х768 на мониторе, диагональ которого 17 дюймов. Указанные
технические средства имеют конфигурацию, которая является достаточной для
решения определенной задачи.
Кроме того, работа файл-сервера предусматривает приобретение
специализированного серверного оборудования, которым может являться - Team
Server 3420P.
48
II. ПРОЕКТНАЯ ЧАСТЬ
2.1. Разработка проекта автоматизации
2.1.1. Этапы жизненного цикла проекта автоматизации
Жизненный цикл информационной системы может быть представлен как
последовательные события, которые происходят с системой в ходе ее создания и
эксплуатации. Стоит отметить, что разные состояния системы показывает
именно модель жизненного цикла.
На современном этапе времени наиболее распространенными и
известными являются следующие модели жизненного цикла:

каскадная модель. Сущность каскадной модели заключается в
последовательном исполнении всех этапов проекта, в соответствии с
установленным порядком. Отметим, что для перехода на следующий этап
необходимо полностью завершить работы на предыдущем этапе;

поэтапная модель с промежуточным контролем. Процесс разработки
информационной системы осуществляется итерациями, которые имеют циклы
обратной связи между этапами. Благодаря межэтапным корректировкам
обеспечивается возможность учета существующих взаимовлияний результатов
разработки на различных этапах;

цикличная модель. На каждом из циклов происходит создание новой
версии продукта, а также уточняются требования проекта, и осуществляется
установка его качества. Кроме того, важным является планирование работ
последующего этапа. Особое внимание должно быть уделено и первым этапам
разработки (анализ и проектирование), в ходе которых осуществляется проверка
реализуемости конкретных технических решений, и дается обоснование за счет
создания прототипов (макетирование).
На текущий момент времени довольно распространенными являются
стандарты, в которых описаны жизненные циклы информационной системы. К
ним относят:
49

ISO 12207 – данный стандарт применяется при покупке системы,
программного продукта и предоставления определенных сопутствующих услуг
(сопровождения, внедрения).

ISO 15288 – указанным стандартом регламентируются общие основы
процессов, из которых и состоит жизненный цикл системы, разработанной
человеком;

RUP (Rational Unified Process – рациональный унифицированный
процесс). Является методом разработки программного обеспечения, который
создан и распространяется корпорацией Rational Software. Данным стандартом
описывается упорядоченный способ распределения задач в компанииразработчике;

XP (eXtreme Programming) – по сравнению с предыдущим методом,
данный метод имеет абсолютно иные базовые принципы. К основным чертам
указанного
метода
относят,
прежде
всего,
установление
точных
кратковременных планов, перепланирование, а также непосредственное
общение с заказчиками. Стоит отметить, что указанную модель наиболее
целесообразно использовать для инновационных проектов;

MSF (Microsoft Solutions Framework – метод создания программных
решений).

ГОСТ 34.601–90 – указанный стандарт распространяется на
автоматизированные системы, которые применяются в самых различных видах
деятельности. Стандартом определяются этапы разработки данной системы.
Реализация жизненного цикла на примере данной АИС
Разработка концепции АИС (обследование)
•
Изучение объекта.
•
Проведение необходимых работ по обследованию бизнес-процессов
•
Принципы и регламенты переноса данных.
банка.
50
•
Перечень выявленных различий между текущей и предлагаемой к
реализации исполнителем технологиями ведения учета и предложения по
реализации изменения существующей технологии.
Адаптация АИС
На этапе адаптации разработчики компании реализуют требования,
согласованные на предыдущем этапе.
Ввод в действие (внедрение)
•
Подготовка объекта автоматизации к вводу АИС в действие.
Компания приобретает необходимое оборудование, настраивает сеть,
готовит рабочие места.
Проведение предварительных испытаний.
Сотрудниками компании совместно с представителями банка проводятся
технологические испытания функционала разрезе функциональных модулей и
определяется готовность модулей к эксплуатации.
•
Проведение опытной эксплуатации (тестовые дни).
После окончания автономных технологических испытаний проводятся
комплексные тестовые дни с целью проверки ранее настроенных бизнеспроцессов, правильности настроенного бухгалтерского учета в рамках
полноценного операционного дня, окончательной настройки доступа, выявления
ошибок и несоответствия ранее согласованным требованиям.
Сопровождение АИС
Выполнение работ в соответствии с гарантийными обязательствами
(авторский контроль).
Наиболее оптимальным вариантом является международный стандарт
ГОСТ Р 12207-2010. В настоящее время этот стандарт является основным
международным документом в области создания и развития программных
продуктов [1]. Выбираем стратегию внедрения – узкое место и каскадную
модель.
51
2.1.2. Ожидаемые риски на этапах жизненного цикла и их описание
В процессе жизненного цикла ИС могут возникать различные риски, в
связи с которыми может быть сорвана разработка. Для их избежания
выполняется оценка вероятных рисков и разрабатываются методы, с помощью
которых можно обойти данные риски или минимизировать их влияние.
Рассмотрим самые распространенные риски по этапам жизненного цикла
ИС в соответствии с выбранным стандартом.
Фаза разработки концепции – возможен риск сознания концепции,
которую в дальнейшем будет сложно и даже невозможно реализовать. В
разработки концепции должно приводиться описание основных функций
разрабатываемой ИС. Главное создать основу, и дальше развивать созданную
систему.
Фаза планирования – на данном этапе планирования возможен риск
допущения ошибок, разработка оптимистичных планов проекта, в которые
организация не успеет уложиться, в результате чего повышается время
разработки, что в свою очередь приведет к удорожанию проекта в целом. К фазе
планирования необходимо отнестись с особым вниманием, следить за каждым
этапом и проводить анализ реалистичности результатов.
Фаза разработки – возможен рисок того что разработка какого-либо
модуля будет связана с большими трудностями, что какая-то функция будет
затруднять продвижение разработки. На этом этапе важно своевременно
определить проблемный модуль или задачу и по возможности упростить ее,
заменить другой или вообще убрать из проекта.
Для предотвращения риска разработки сложного модуля, можно принять
несколько решений, или разделить данный модуль на несколько и решить
поставленные задачи по отдельности, а также можно упростить сложный
модуль, если это является единственным вариантом преодоления риска.
Фаза стабилизации – на данном этапе возможен риск выявления
множества ошибок в программном коде, что в свою очередь потребует больших
расходов на доработку и устранения всех обнаруженных ошибок. Невозможно
52
предсказать, сколько именно ошибок будет выявлено и как много времени
понадобится, чтобы их устранить.
Фаза внедрения – фаза внедрения может оказаться очень длительной,
если заказчик по каким-либо причинам будет не доволен разработанным
продуктом, персонал автоматизируемой компании может негативно относиться
к внедрению нового программного обеспечения.[21]
2.1.3. Организационно-правовые и программно-аппаратные
средства обеспечения информационной безопасности и защиты
информации
Система мероприятий, направленных на защиту информации в
разрабатываемой системе включает в себя несколько аспектов:

защита информации в информационной системе от различных
внутренних угроз;

защита информации от внешних угроз.
Для защиты от внутренних угроз в системе ведется политика разделения
прав доступа. Характеристика политики представлена в таблице 5.
Таблица 5
Разграничение прав пользователей
Группы
пользовате
лей
Сотрудники
Руководитель
Администратор системы
Чтение
Чтение
Модуль
«Справочник
и»
Полный
Нет
Полный
Полный
Модуль
«Авторизация»
Модуль
«Документы»
Модуль
«Отчеты»
Чтение
Полный
Ограничен
Полный
Полный
Полный
Защита от внешних угроз производится посредством применения таких
методов:

применением программно-аппаратных систем;

разработкой и реализацией политик безопасности;

применением защищенных каналов связи при передаче информации;
53

применение средств антивирусной защиты;

физической защитой помещений с ценными данными.
СЗИ TrustAccess
- Сертифицированный распределенный межсетевой
экран высокого класса защиты для управления доступом внутри защищаемой
сети
СЗИ TrustAccess предназначено для решения следующих типовых задач:
Разделение локальной сети на сегменты, обрабатывающие защищаемую
информацию
Разграничение доступа к информационным системам на сетевом уровне
Основные возможности
Аутентификация
В TrustAccess реализован собственный механизм аутентификации,
основанный на протоколе Kerberos, обеспечивающий защиту от прослушивания,
попыток подбора и перехвата паролей
Контроль целостности
Встроенная подсистема контроля целостности TrustAccess обеспечивает
слежение за неизменностью содержимого служебных файлов
Централизованный сбор событий
В TrustAccess реализован централизованный сбор и аудит событий
информационной безопасности со всех компьютеров, на которых установлены
компоненты системы
Фильтрация
TrustAccess может ограничивать сетевые соединения на уровне
служебных протоколов, периодов времени, пользователей или их групп,
параметров прикладных протоколов
Централизованное управление
TrustAccess позволяет централизованно управлять учетными записями
абонентов, списком защищаемых компьютеров, а также средствами и
механизмами защиты
54
Система отчетов
TrustAccess предоставляет наглядные отчеты о происходящих на
защищаемых компьютерах событиях, сетевой активности и конфигурации
системы
Преимущества:
Быстрое развертывание без изменения существующей инфраструктуры
Разграничение доступа в терминальной среде, защита виртуальных
машин
Поддержка ролевого разграничения доступа
Централизованное управление и аудит событий ИБ
Защита ИСПДн и ГИС
Кроме того, TrustAccess, установленный на сегментированные участки
сети, позволяет снизить уровень защищенности ПДн или класс защищенности
ГИС сегментированных участков и, соответственно, сэкономить на защите.
TrustAccess состоит из следующих программных компонентов:
сервер управления TrustAccess – центральная часть, обеспечивающая
взаимодействие всех компонентов TrustAccess, обработку и хранение данных.
Включает
в
свой
состав
ПО
протокола
Kerberos,
применяемое
для
аутентификации абонентов TrustAccess, а также ПО, используемое для
регистрации событий безопасности и хранения конфигурации TrustAccess.
Устанавливается на выделенный сервер (рекомендуется) или на один из
компьютеров сети, функционирующий под управлением ОС Windows
(например, рабочее место администратора безопасности или защищаемый
сервер);
агент
межсетевого
экрана
TrustAccess
–
предназначен
для
аутентификации субъектов доступа и защищаемых объектов, образования
доверенного канала передачи данных и обеспечения функции разграничения
доступа к защищаемым объектам;
55
АРМ администратора TrustAccess
– обеспечивает централизованное
управление механизмами защиты и абонентами. Устанавливается на рабочее
место администратора безопасности;
сервер обработки событий – предназначен для сбора и обработки данных
аудита с агентов и с сервера управления;
сервер построения отчетов – обеспечивает генерацию отчетов на сервере
обработки событий;
Программное обеспечение компонентов TrustAccess работает под
управлением операционных систем семейства Windows.
Безопасность базы данных
Большинство приложений, работающих с компонентом Service Broker,
задействуют более одного экземпляра SQL Server и выполняются в контексте
безопасности участника базы данных, созданного специально для приложения.
Желательно, чтобы эти участники базы данных обладали минимальными
разрешениями, необходимыми для задач, выполняемых приложением.
Работая с участниками баз данных, созданными для приложений
компонента Service Broker, учитывайте следующие факторы.
Компонент Service Broker выполняет удаленную авторизацию, когда
удаленное
приложение,
работающее
с
компонентом
Service
Broker,
подключается к экземпляру SQL Server и доставляет ему сообщение. Участник
базы данных, для которого выполняется удаленная авторизация, должен иметь
разрешение на подключение (CONNECT) к базе данных, где размещается служба
вызывающей стороны, и разрешение на отправку (SEND) сообщений службе
вызывающей стороны. Пользователь должен иметь сертификат, используемый
для проверки подлинности. Нет никаких других правил, требующих, чтобы
пользователь владел другими объектами, имел другие разрешения или мог
входить в систему посредством другого механизма.[19]
Чтобы участник базы данных мог начать диалог, он должен иметь
разрешения на получение (RECEIVE) сообщений из очереди службы
вызывающей стороны.
56
Участник базы данных, владеющий службой вызывающей стороны,
должен иметь разрешение на отправление (SEND) сообщений целевой службе.
Чтобы участник базы данных мог отправлять сообщения службе, он
должен иметь соответствующие этой службе разрешения SEND. В случае служб,
размещенных в другом экземпляре, реализованный в компоненте Service Broker
механизм обеспечения безопасности диалогов определяет участника базы
данных в удаленном экземпляре. Дополнительные сведения см. в разделе
Обеспечение безопасности диалогов компонента Service Broker. Обратите
внимание, что при проверке разрешений SEND компонент Service Broker не
учитывает членство в ролях Windows.
Пользователь, указанный в качестве пользователя хранимой процедуры
активации, должен иметь разрешение на выполнение этой процедуры. Этот
пользователь
часто
имеет
разрешения,
необходимые
для
выполнения
инструкций процедуры. Тем не менее если сама хранимая процедура определена
с предложением EXECUTE AS, содержащиеся в ней инструкции выполняются в
контексте безопасности, определяемом хранимой процедурой. SQL Server
сначала задает контекст безопасности, соответствующий пользователю очереди.
После этого SQL Server выполняет хранимую процедуру, которая изменяет
контекст безопасности на контекст пользователя процедуры.
Для анализа трафика в компьютерной сети и недопущения сетевых атак
на серверах
предприятия предлагается установить систему обнаружения
сетевых атак IDS Snort
Snort является открытой Network Intrusion Detection/Prevention System
(NIDS/NIPS) системой, позволяющей проводить анализ трафика в реальном
времени, а также логинг пакетов в IP сетях. Он позволяет анализировать
протоколы верхних уровней на предмет поиска и соответствия нужного
содержимого и может использоваться для обнаружения различных атак, таких
как buffer overflows, stealth port scans, CGI attacks, SMB probes, OS fingerprinting
attempts и других.
57
Для работы IDS/IPS Snort необходим как можно более мощный сервер с
большим объёмом дискового пространства для хранения базы событий.
Для развертывания Snort нужно установить и настроить несколько
программ:
ОС FreeBSD или MS Windows;
Snort – сам сенсор с детекторами для обнаружения атак;
Libpcap – сниффер для захвата пакетов;
СУБД MySQL – для хранения базы данных событий;
PHP – язык разработки для Web;
Apache – web-сервер;
Basic Analysis and Security Engine – консоль управления и просмотра
событий;
Oinkmaster – утилита для обновления сигнатур и др.
Также необходимой будет настройка коммутатора в локальной сети для
сбора интересного трафика.
Физическая защита
Поскольку компании с особым вниманием относятся к физическому
доступу
и
стараются
еще
в
корне
исключить
возможность
несанкционированного доступа, то им приходится использовать специальные
средства и способы шифрования и кодирования важной информации. Поскольку
компании имеют похожие системы и средства для защиты данных, то лучше
использовать криптографические защитные средства. Они помогают сохранить
коммерческую информацию, а также сократить риски возникновения таких
ситуаций.
Лучше всего хранить информацию в закодированном виде, используя
принцип прозрачного шифрования, который помогает снизить затраты на
защиту информации, а также освобождает от необходимости постоянно
расшифровывать и зашифровывать данные. Учитывая тот факт, что все данные
систем фактически являются деньгами клиентов, следует уделять должное
внимание их сохранности. Одним из способов является определение наличия
58
вышедших из строя секторов на жестком диске. Функция отмены или
приостановки процесса играет далеко не последнюю роль при первоначальном
шифровании, зашифровывании, расшифровывании и перешифровании диска.
Такая процедура имеет высокую продолжительность, и поэтому любой
сбой может привести к полной утере информации. Наиболее надежный способ
хранения ключей шифрования и систем – это смарт карты или USB-ключи.
Защита систем информации осуществляется более эффективно благодаря
применению не только стримеров, но и съемных жестких дисков, DVDносителей и прочего. Комплексное использование средств защиты от
физического проникновения к источникам информации увеличивает шансы ее
сохранности
и
неприкосновенности
со
стороны
конкурентов
и
злоумышленников.
Наряду с традиционным штатом сотрудников охраны, занимающихся
выполнением этих функций, используются различные технические средства.
Парадный ("клиентский") вход в банк выполняется в виде тамбура с
достаточно прочными дверями, в тамбур же выходит и окно охраны. Снаружи и
внутри установлены видеодомофоны для связи с охраной банка. В зависимости
от режима работы эти двери можно открыть для свободного входа посетителей,
только для прохода служащих банка или вообще держать закрытыми. Обе двери
(и внутренняя, и наружная) оборудуются считывателями карт СКУД для прохода
сотрудников, а клиенты проходят внутрь, предъявляя охране паспорт.
Далее следует зона, открытая для прохода физических лиц: кассовые
кабинки, отделы банка по обслуживанию клиентов. Вход в эту зону в рабочее
время должен быть свободным или ограничиваться предъявлением паспорта
охране банка. Свободная зона отделена от остальной территории прочными
перегородками и дверями со считывателями СКУД, которые должны быть всегда
закрыты.
Работу с юридическими лицами, то есть представителями различных
организаций, обсуживающихся в офисе, можно организовать несколькими
способами:
59
вынести подразделения в свободную зону (что далеко не всегда
приемлемо);
выделить отдельное помещение с ограниченным доступом и своим
входом и выдавать всем представителям юридических лиц "гостевые" пропуска;
при
небольшом
количестве
таких
клиентов
возможна
встреча
представителей юридических лиц сотрудниками банка в холле и проход в
защищаемую зону в сопровождении сотрудников.
Доступ посторонних лиц в помещения для работы сотрудников должен
быть закрыт и вход в них осуществляться строго по пропускам. В помещения
кассового узла, серверной и другие помещения с ограниченным допуском доступ
осуществляется только определенным сотрудникам банка, а для остальных он
закрыт. Эти правила закладываются в СКУД на основании должностных
обязанностей лиц.[22]
2.2. Информационное обеспечение задачи
2.2.1. Информационная модель и её описание
Информационная модель представляет собой схему движения входных,
результативных и промежуточных потоков и задач предметной области.
Информационная модель представлена на рисунке 7.
60
Рисунок 7. Информационная модель системы
В соответствии с приведенной информационной моделью, работа
системы осуществляется следующим образом.
Администратор системы проводит регистрирацию клиентов, для этого
используется
справочник «Клиенты»,он
изменяет содержимое таблицы
«Запись». Наряду с этим он вносит изменения в содержимое текущей таблицы,
редактируя данные по оказанию услуг.
Администратор имеет доступ ко всем справочникам и таблицам.
61
2.2.2. Характеристика нормативно-справочной, входной и
оперативной информации
В системе используются справочники, приведенные в таблице 6.
Таблица 6
Перечень используемых справочников
Название
Ответственн
Средний
Средняя Средний
справочни ый
за
его объём
частота
объем
-ка;
ведение;
справочни актуализ актуализаци
ка
в ации;
и (в записях
записях;
или
в
процентах);
Исполнители Администратор
200
Услуга
Администратор
200
Вид_услуги
Клиент
Администратор
Администратор
10
10
Материалы
Администратор
20
1
раз
в
месяц
1
раз
в
месяц
1 раз в год
1
раз
в
месяц
1
раз
в
месяц
10
20
10
20
40
Для ввода информации используются следующие документы:
№ Наименовап ние
п
1 Запись
2 Оказание_
услуги
3 Оплата
Таблица 7
Описание входных документов
Реквизиты
Таблицы,
на Частота
основе которых формирован
формируется
ия












Исполнитель
Вид_услуги
Услуга
Дата_записи
Клиент
Время
Исполнитель
Услуга
Материал
Стоимость
Клиент
Оплата




Исполнители
Виды_услуги
Услуга
Клиент
 По
мере
необходимости



Исполнители
Услуга
Материалы
 По
мере
необходимости

Клиент
 По
мере
необходимости
Результатная информация должна отображаться на экранных формах в
соответствии с формой выходного документа, отчетах по документу или
журналу документов. Для работы с результатными документами обязательным
является наличие печатной формы, которая перед печатью должна быть
62
просмотрена в электронном виде, а так же разработана отчетность выполняющая
группировку данных по документам и оборотам.
Отчет
представляет
из
себя
готовые
вычисленные
результаты
деятельности компании в виде похожем на Excel или Word.
Отчет может существовать отдельно от конфигурации и базы данных –
его можно сохранить в файл. В этом случае он называется «внешний отчет».
Экранные формы отчетов описаны в таблице 8.
Таблица 8
№
пп
Описание выходных документов
Номенклатура
Реквизиты
Таблицы, на Частота
основе
формирова
которых
ния
формируется
1
Счета
клиентов
2
Прайс
3
Выручка















Номер
Дата
Клиент
Вид_услуги
Услуга
Стоимость
Номер
Дата
Услуга
Вид_Услуги
Стоимость
Номер
Дата
Исполнитель
Итого



Услуга
Клиент
Вид услуги

Ежедневно


Услуга
Вид-услуги

Ежедневно

Исполнители

Ежедневно
2.3. Программное обеспечение задачи
2.3.1. Общие положения (дерево функций и сценарий диалога)
Сценарий диалога довольно прост и имеет схожесть с интерфейсом
многих программных продуктов, с которыми пользователь уже скорей всего
имел дело. Использование структурированного меню и дочерних форм
обеспечил
возможность
конечному
пользователю
добраться до нужной ему задачи.
63
приложения
быстрее
Работа с информационной системой начинается с главной формы, через
которую далее можно выйти в необходимую подсистему (рисунок 8).
Рисунок 8. Дерево функций информационной системы
В состав классификаторов входят следующие:
 Справочник "Исполнители"
 Справочник "Вид_услуги"
 Справочник "Услуга"
 Справочник "Клиент"
 Справочник «Материалы»
В список первичных документов входят:
 запись
 оказание услуги
 Оплата
В результате должны формироваться следующие документы:
 Счета клиентам;
 Прайс
 Выручка.
64
Рисунок 9. Сценарий диалога информационной системы
Система является диалоговой, т.е. выполняет с функциональной точки
зрения процесс обмена сообщениями между пользователями и ЭВМ, при
котором, осуществляется постоянная смена ролей информатора и реципиента.
Для просмотра информации об общем объеме зарегистрированных
документов формируется отчет.
2.3.2. Характеристика базы данных
В БД представляется информация об определенной предметной области.
Предметная область - это часть реального мира, которая представляет интерес
для данного исследования.
65
Наиболее часто выделяют 3 следующих уровня моделей: логический,
внешний и физический.
ER-модель выступает одним из компонентов концептуальной модели.
Использование ER- моделирования предоставляет много преимуществ, среди
которых следующие:

предписывая определенные методы моделирования, делает анализ
предметной области более конкретным и целенаправленным;

представляется удобным способом документирования проекта;

обеспечивает возможность производить проектирование АИС без
привязки к определенной целевой базе данных и проводить выбор последней в
любое время.
В данном дипломном проекте ER-модель построена в ERWin (рисунок
10).
Рисунок 10. ER-диаграмма в среде ERwin
66
На основе физической модели была создана база данных в SOL Server
путем передачи скрипта из ERWin.
CA ERwin Data Modeler SE - продукт, лидирующий в области
моделирования
данных,
который
предоставляет
действенный
способ
визуализации данных из множественных источников внутри организации,
увеличивая эффективность за счет многократного использования и стандартов и
одновременно повышая качество сохраняемой информации, обеспечивая
целостное представление стратегических информационных активов.
CA ERwin Data Modeler SE увеличивает производительность за счет
предоставления легкого в использовании графического окружения, которое
упрощает конструирование баз данных и автоматизирует многие трудоемкие
задачи, ускоряя создание высококачественных, высокопроизводительных
транзакционных и информационных баз данных.
Способность
представлять
огромное
количество
информации
в
графическом формате помогает поддерживать связь между деловыми и
техническими
заинтересованными
сторонами,
обеспечивая
соответствие
требований бизнеса и их технической реализации в базах данных. Благодаря
визуальному проектированию, разработчики баз данных могут разрешать все
сложные вопросы до момента любого значительного инвестирования ресурсов,
способствуя более быстрому реагированию организации на возникающие
потребности предприятия, подчеркивая важность влияния изменений на
информационные активы и позволяя быстро отвечать на постоянно меняющееся
и стремительно возрастающее информационное окружение.
Ключевые функции
Ключевые функции CA ERwin Data Modeler SE включают:
Диаграммы и визуализация: CA ERwin предлагает современную
диаграммную технологию, предоставляющую гибкость графического редактора
в сочетании с силой средства моделирования баз данных, лидирующего в этой
области. Не только вид ваших моделей значительно улучшится, но и вам станет
легче создавать их и управлять ими.
67
Редактор метаданных: позволяет редактировать различные наборы
объектов
в
рамках
единого
интерфейса
вида
электронной
таблицы,
позволяющего вносить массовые изменения, экспортировать в Excel, выполнять
запросы к метаданным.
Полное сравнение: Эта мощная функция автоматизирует полную
двунаправленную синхронизацию моделей, скриптов и баз данных, сравнивая
каждый из элементов, отображая все различия, и позволяет выполнить
двунаправленное выборочное обновление. Если изменения модели должны
найти отражение в базе данных, ERwin может автоматически сгенерировать
скрипт ALTER.
Создание структуры базы данных: CA ERwin позволяет создать
структуру базы данных непосредственно из визуальных моделей, увеличивая
эффективность и снижая ошибки. Лидирующая в отрасли поддержка различных
баз данных включает оптимизированные шаблоны триггеров целостности
ссылок и богатый универсальный макроязык, позволяющий разработчикам
настраивать триггеры, скрипты и хранимые процедуры. Настраиваемые
шаблоны облегчают полную физическую реализацию модели и определений.
Реверсивное
проектирование
баз
данных:
Недокументированная
информация, содержащаяся внутри скриптов SQL или базах данных, может быть
визуализирована или повторно использована для создания новых моделей
данных и/или объектов базы данных.
Стандарты
проектирования
для
многократного
использования:
Расширенный набор объектов моделирования для многократного использования
позволяет вам создавать, поддерживать, применять и использовать отображение
трансформаций имен, отображение типов данных, шаблоны создания схем,
определения доменов и множество других стандартов моделирования для
увеличения
возможности
многократного
использования
внутри
вашей
организации.
Отчеты и печать: Каждая копия CA ERwin Data Modeler SE включает
копию SAP Business Objects Crystal Reports. Вы можете использовать встроенные
68
отчеты или создавать свои собственные. Универсальный интерфейс ODBC
доступен для заказчиков, которые используют другие инструменты отчетности.
Отчеты могут быть сгенерированы в различных форматах, включая HTML, PDF,
RTF and TXT.
Интеграция и обмен метаданных с другими инструментами: Легко
объединить ERwin с другими проектами и инструментами, благодаря средствам
импорта и экспорта для разнообразных источников, включая BI tools, MDM hubs,
другие средства моделирования данных, Extract, Transform, инструменты Load
(ETL) и инструменты Unified Modeling Language (UML).
При проектировании базы данных разработаны следующие таблицы,
наименование которых и их назначение приведено в таблице 9.
Таблица 9
Описание таблиц базы данных
Наименование
Исполнители
Услуга
Вид_услуги
Клиент
Материалы
Запись
Оказание услуги
Оплата
Хранимые данные
Данные об исполнителях
Данные об услугах
Данные о видах услуг
Данные о клиентах
Данные о материалах
Данные о записи к мастеру
Данные об оказании услуг
Данные об оплате за услуги
Характеристика каждой таблицы базы данных приведена ниже, в
таблицах 10–16.
Таблица 10
Номенклатура
поля
Вид_услуги
Идентификато
Тип
р поля
поля
Код
Код
Счетчик
Номенклатура
Номенклатура
Строка
Длина
поля
Примеча
ние
Ключевое
поле
20
В таб. 11 описаны характеристики таблицы Исполнители
Таблица 11
Номенклатура
поля
Исполнители
Идентификатор Тип поля
поля
69
Длина
поля
Примеча
ние
Код
Код
Счетчик
Наименование
Адрес
Телефон
Стаж
Номенклатура
Адрес
Телефон
Стаж
Строка
Строка
Строка
Число
Ключевое
слово
20
20
10
10
В таб. 12 описаны характеристики справочника Услуга
Таблица 12
Наименова
ние поля
Услуга
Идентифика
Тип поля
тор поля
Код услуги
Код услуги
Счетчик
Наименование
Код Вида
Стоимость
Наименование
Код Вида
Стоимость
Строка
Число
Число
Длина
поля
Приме
чание
Ключевое
поле
20
3
10
В таб. 13 описаны характеристики справочника Клиент
Таблица 13
Клиент
Номенклатура
поля
Идентификато
р поля
Тип
поля
Код
Код
Счетчик
ФИО
Телефон
ФИО
Телефон
Строка
Строка
Длина
поля
Примеча
ние
Ключевое
слово
20
10
В таб. 14 описаны характеристики справочника Материалы
Номенклатура
поля
Материалы
Идентификато
Тип
р поля
поля
Код
Код
Счетчик
Номенклатура
Стоимость
Номенклатура
Стоимость
Строка
Число
Таблица 14
Длина
поля
Примеча
ние
Ключевое
слово
20
10
В таб. 15 описаны характеристики таблицы Запись
Таблица 15
Наименова
ние поля
Запись
Идентифика
Тип поля
тор поля
Код Испол.
Код Вида
Код Испол.
Код Вида
Число
Число
70
Длина
поля
10
10
Прочее
Код Услуги
Дата_записи
Код Клиента
Время
Код Услуги
Дата записи
Код Клиента
Время
Число
Дата
Число
Строка
10
10
10
В таб. 16 описаны характеристики таблицы Оказание_услуги
Таблица 16
Наименова
ние поля
Код Испол.
Код Услуги
Стоимость
Код
материала
Сумма
Оказание_услуги
Идентифика
Тип поля
тор поля
Длина
поля
Код Испол.
Код Услуги
Стоимость
Код материала
Число
Число
Числовой
Числовой
10
10
Сумма
Числовой
10
Прочее
10
10
В таб. 17 описаны характеристики таблицы Оплата
Наименова
ние поля
Код Клиента
Оплата
Идентифика
тор поля
Код Клиента
Оплата
Оплата
Тип поля
Числовой
Числовой
Таблица 17
Длина
поля
10
10
Прочее
2.3.3. Структурная схема пакета (дерево вызова программных
модулей)
Алгоритм работы формы авторизации представлен на следующем
рисунке.
Схема
взаимосвязи
программных
модулей
представляет
собой
разделение общего процесса решения задачи на отдельные процедуры
преобразования информации, именуемой модулями. Дерево программных
модулей отражает логическую структуру программы с указанием типов
взаимодействия модулей:
Все программные модули связаны между собой и связаны с главным
модулем проекта. Взаимосвязь модулей конфигурации представлена на рисунке
11.
71
Рисунок 11. Связь модулей конфигурации
Перечислим модули, которые находятся в 1С 8.3
Модули платформы 1С Предприятия 8.3:
•
Модуль управляемого приложения
•
Модуль обычного приложения
•
Модуль внешнего соединения
•
Модулем сеанса
•
Общие модули
•
Модуль объекта
•
Модуль формы
•
Модуль менеджера объекта
•
Модуль менеджера значений
•
Модули наборов записей

Модули_1С
72
Таблица 18
Программные модули в 1 С Предприятие
Общие модули
Общие модули принадлежат всей конфигурации в
целом, но, в отличие от модуля приложения (см.
ниже), их может быть несколько, например,
модули РасчетНалогов, ОбработкаДокументов.
Общие модули состоят только из процедур и функций
[7]
Модуль приложения
Это модуль, который относится ко всей конфигурации
в целом и может быть только один. Он отвечает за
пользовательскую
сессию
(сеанс)
работы
с
"1С:Предприятием 8" [9]
Модуль
внешнего Служит для работы конфигурации
соединения
соединение, может быть только один.
для
через
отдельных
COM-
Модули объектов
Могут
служить
конфигурации [14].
объектов
Модули форм
Определяют
поведение
формы
и
действия,
выполняемые из нее, например, открытие других
форм
2.3.4. Описание программных модулей
Основные разделы модуля:

Раздел описания локальных переменных данного модуля, можно
указывать директиву компиляции (существует не для всех модулей).

Раздел описания процедур и функции. Если не писать директиву
компиляции то по умолчанию она — &НаСервере, порядок процедур и функций
не имеет ни какого значения.

Раздел основной программы модуля (содержатся некоторые
операторы). Данный раздел выполняется при обращении к модулю (существует
не для всех модулей).
Не все модули содержат разделы описания переменных и раздел
основной программы.
Например: Общий модуль или Модуль сеанса.
Правила компиляции модуля:
73

Некоторые модули компилируются полностью либо на стороне
клиента, либо на стороне сервера. Все методы в них – либо клиентские, либо
серверные. Пример клиентского модуля – модуль управляемого приложения.

Некоторые модули могут совмещать клиентские и серверные
методы. В этом случае для каждого метода необходимо указывать директивы
компиляции — &НаКлиенте или &НаСервере. Пример – модули управляемых
форм.
Классификация модулей:

Серверные. Компилируются только на стороне сервера – модуль
объекта, модуль менеджера, модуль набора записей.

Клиентские. Компилируются только на клиенте, например модуль
управляемого приложения.

Комбинированные. Могут компилироваться и на сервере и на
клиенте – модуль формы и общие модули.
Место компиляции модулей:

Тонкий клиент (Предоставляет возможность использования веб-
браузера).

Сервер.

Толстый клиент.
Как видно модулей не так уж и мало, практически у каждого объекта
конфигурации есть модуль, который имеет свое предназначение.
Рассмотрим блок-схему модулярасчета стоимости (рис. 12)
74
Рисунок 12. Модуль расчета стоимости услуги
2.4. Контрольный пример реализации проекта и его описание
Запускается ярлык 1с. Появляется менеджер баз 1с В списке баз выбираем
ту конфигурацию которая была разработана и нажмем кнопку "Предприятие".
Конфигурация готова к работе.
Рисунок 13. Главное окно
75
Открывается Главное окно
Далее заносим данные на разные формы (рис. 14 – 17)
Рисунок 14. Ввод вида услуги
Рисунок 15. Ввод материала
76
Рисунок 16. Ввод данных об исполнителях
Рисунок 17. Ввод данных о клиентах
77
Рисунок 18. Ввод данных об услугах
Заполняем документы (рис.19-21)
Рисунок 19. Заполнение документа Запись
78
Рисунок 20. Заполнение документа Оказание услуги
Получили следующие отчеты: (рис.21-22)
Рисунок 21. Отчет Прайс
79
Рисунок 22. Отчет Счета клиентов
80
III. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ
ЭФФЕКТИВНОСТИ ПРОЕКТА
3.1 Выбор и обоснование методики расчёта экономической
эффективности
При автоматизации данной системы было затрачено довольно много
материальных и трудовых ресурсов. Чтобы показать, что данные расходы были
не напрасны и после внедрения проекта автоматизации произойдет улучшение
показателей (время обслуживания, расходы трудовых ресурсов, расходы на
оплату труда, пропускную способность и др.) данного процесса, необходимо
выполнить расчет экономической эффективности.
Под экономической эффективностью понимается мера соотношения
расходов и результатов работы. Экономическая эффективность проекта
формируется из 2-х составляющих:

косвенный эффект;

прямой эффект.
Косвенный
эффект
характеризуется
повышением
прибыли,
привлечением большего количества покупателей, уменьшением расходов на
материалы.
И сырьё. Прямой эффект характеризуется уменьшением
стоимостных и трудовых показателей.
К трудовым показателям относятся:
1.
Абсолютное уменьшение трудовых затрат(∆T):
∆T = Tп – Tб,
где Тб – трудовые расходы на обработку данных по базовому варианту;
Тп – трудовые расходы на обработку данных по предлагаемому варианту.
2.
Коэффициент относительного уменьшения трудовых затрат (Кт):
Кт = ∆T / Tб • 100%.
3.
Индекс
уменьшения
трудовых
производительности труда(Yт):
Yт = Тб / Тп.
81
затрат
или
коэффициент
К
стоимостным
показателям
относятся
показатели,
которые
рассчитываются по формулам, аналогичным трудовым затратам.
1.
Абсолютное уменьшение стоимостных затрат (∆С):
∆С = Сб – Сп.
где Сб – стоимостные расходы на обработку данных по базовому
варианту;
Сп – стоимостные расходы на обработку данных по предлагаемому
варианту.
2.
Коэффициент относительного уменьшения стоимостных затрат (Кс):
Кс = ∆С / Сб • 100%.
3.
Индекс уменьшения стоимостных затрат (Yc):
Yc = Сб / Сп.
Также нужно рассчитать экономический эффект от проекта и срок его
окупаемости.
Формула экономической эффективности имеет следующий вид:
Е = ∆С / Кз = 1 / Т,
где ∆С – чистый доход, полученный на протяжении одного года от
эксплуатации внедрённого проекта;
Кз – объём инвестиций, за счёт которого обеспечен доход.
Срок окупаемости определяется, как обратная величина Е:
Т = 1 / Е.
3.2 Расчёт показателей экономической эффективности проекта
Для расчетов трудоёмкости проектного и базового вариантов решения
задачи в соответствии с методикой, рассмотренной в пункте 3.1, составлены
таблицы характеристики расходов на обработку информации по проектному и
базовому варианту.
Таблица 19
Характеристика затрат на обработку информации по базовому
варианту
82
Наименование
операции
Прием заявки на
услугу
Поиск
исполнителя
Проверка
расписания
Запись
Единица
измерения
Объём
Норма
работы
выработки
Трудоёмкость
в год
(операций в час)
Тыс. знаков
4800
40
120
Тыс. знаков
4800
40
120
Тыс. знаков
1200
40
30
Тыс. знаков
3200
40
80
Оказание услуги
Тыс. знаков
8200
40
205
Формирование
отчетов
Тыс. знаков
7000
40
175
Итого
730
Таблица 20
Характеристика затрат на обработку информации по проектному
варианту
Объём
Нормавыработки
работы
Трудоёмкость
(операций в час)
в год
Наименование
операции
Единица
измерения
Прием заявки
на услугу
Поиск
исполнителя
Проверка
расписания
Запись
Оказание
услуги
Формирование
отчетов
Итого
Тыс. знаков
4800
150
32,00
Тыс. знаков
4800
150
32,00
Тыс. знаков
1200
150
8,00
Тыс. знаков
3200
150
21,33
Тыс. знаков
8200
150
54,67
Тыс. знаков
7000
150
46,67
194,67
Рассчитанные показатели трудоёмкости базового и проектного вариантов
применяются для вычисления показателей абсолютных и относительных
изменений затрат, а также индекса изменения затрат. Вычисление показателей
осуществляется по формулам, описанным в пункте 3.1, и представлен в таблице
21.
Для расчёта стоимостных затрат рассчитывается среднечасовая норма
оплаты труда для сотрудника отдела делопроизводства. Исходя из стандартной
40-часовой рабочей недели и месячной зарплаты 22500 руб., получаем, что
средняя стоимость одного часа работы сотрудника равна:
Сч=22500 руб. / (21 д. * 8 ч) = 127 руб./ч
83
(1)
Таблица 21
Расчёт трудовых показателей эффективности от внедрения проекта
Затраты
Проектны
й вариант
T0 (ч)
T1 (ч)
T  T0  T1 (ч)
195
535
Трудоёмк
ость
730
Стоимость
Снижение
затрат
Базовый
вариант
С 0 (руб.)
92710
С 1 (руб.)
Коэффициент
изменения
трудовых
затрат
T
T0
IT 
0,73
C  C 0  C1
(руб.)
24765
KT 
Индекс
изменения
трудовых
затрат
KC 
67945
C
C0
T0
T1
3,74
IC 
0,73
C0
C1
3,74
Из рассчитанных данных можно сделать вывод о значительном
сокращении трудовых и стоимостных затрат. Сокращение трудовых затрат в
абсолютном выражении составило 535 чел-час, сокращение стоимостных затрат
− 67945 руб. в год.
Рассчитаем
затраты
на
создание
проекта.
Заработная
плата
разработчиков:
Сз = 25000 руб. *1.5 мес. = 37500 руб.
(2)
Электроэнергия:
Сэ = 5 кВт/ч. * 45 д. * 2,56 руб. = 576 руб.
(3)
Информационные ресурсы (оплата доступа в Интернет):
Си = 850 руб.* 1,5 мес. = 1275 руб.
(4)
Кз = 37500 руб. + 576 руб. + 1275 руб. = 39351 руб. (5)
Рассчитаем срок окупаемости проекта:
Ток = 39351 руб. / 67945 руб. ≈ 0,58 года ≈ 7 мес.
(6)
Рассчитаем расчетный коэффициент эффективности капитальных затрат:
Ер = 1 / Ток = 1 / 0,58 = 1,72
(7)
Теперь рассчитаем годовой экономический эффект. Годовая экономия в
нашем случае равна годовому снижению стоимостных затрат. Получаем:
Э = 92710 рٜуб. – 39351 рٜуб. * 0,15 = 86807 руб. (8)
84
Окупаемость проекта, равная 7 месяцам, показывает возврат средней
продолжительности капитальных вложений. Также это подтверждает и
полученный годовой экономический эффект, равный 86807 руб. Внедрение
системы позволяет снизить трудовые и стоимостные затраты на 74%.
Рисунок 23. Затраты на проект по базовому и проектному варианту
Индекс снижения стоимостных затрат (YC):
YC = C0 / C1 = 92710 руб. / 24765 руб. = 3,74
(9)
Приведённые
вывод
расчёты
позволяют
сделать
экономической эффективности разработанного проекта.
85
о
высокой
ЗАКЛЮЧЕНИЕ
Основные задачи работы – анализ деятельности предприятия, выявление
существующих недостатков в текущей технологии управления предприятием,
разработка АИС для автоматизации процесса взаимодействия с клиентами в
работе выполнены.
Автоматизация способствует ускорению бизнес-процессов и точному
учету. Все данные о клиентах, алгоритмы и договоренности внесены в единую
базу, позволяя оперативно реагировать на заявки.
Проанализировав
сформированы
цели
текущие
и
технологии
определено
управления,
назначение
нами
были
разрабатываемой
информационной системы для решения поставленной задачи, проведено
аналитическое сравнение со схожими системами решения данной задачи,
проведены и сформированы расчеты результатных показателей, выбрана
наиболее подходящая технология проектирования; помимо этого, был принят
определенный набор проектных решений по технологическому, програмному,
информационному и техническому обеспечению.
В
части
альтернативы
и
программного
обеспечения
сформирована
проектная
нами
команда,
были
рассмотрены
выбрано
ПО
для
коллективной работы над проектом,спроектированы: дерево функций и
сценарий диалога, системы учета затрат в местах их возникновения; разработана
необходимая структурная схема пакета: дерево вызова процедур, а также схема
взаимосвязи программных модулей и файлов.
В первом разделе было подробно рассмотренно организационная
структура предприятия, проведен анализ существующих разработок, описана
функциональная модель нулевого и первого уровня, исходя из этого был выбран
способ автоматизации задачи. Также рассмотрены обоснования по техническому
и программному обеспечению.
В проектной части разработана Конфигурация 1 С и созданы
справочники, документы, а так же отчеты.
86
В экономической части приведённые расчёты позволяют сделать вывод о
высокой экономической эффективности разработанного проекта
Внедрение системы принесет не только заметный экономический эффект,
но весьма быстро окупит затраты на ее разработку, создание и внедрение.
87
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. ГОСТ Р ИСО/МЭК 12207-2010 Информационная технология. Системная и
программная инженерия. Процессы жизненного цикла программных средств.
2. Альфред В. Ахо, Моника С. Лам, Сети Рави , Джеффри Д. Ульман
Компиляторы. Принципы, технологии и инструментарий; Вильямс - М., 2019.
- 503 c.
3. Аппаратное обеспечение вычислительных систем / Д.В. Денисов, В.А.
Артюхин, М.Ф. Седненков; под ред. Д.В. Денисова. – М.: Маркет ДС, 2020. –
184 с. (Университетская серия.)
4. Архипенков, С. Хранилища данных. От концепции до внедрения / С.
Архипенков, Д. Голубев, О. Максименко. - М.: Диалог-Мифи, 2017. - 528 c
5. Белоногов, Г.Г. Автоматизация процессов накопления, поиска и обобщения
информации / Г.Г. Белоногов, А.П. Новоселов. - М.: Наука, 2018. - 256 c
6. Беленькая, М.Н., Малиновский, С.Т., Яковенко, Н.В. Администрирование в
информационных системах. Научно-популярное издание. – М.: Горячая
линия - Телеком, 2019. – 300 с.
7. Белов В.В., Чистякова В.И. Проектирование информационных систем / В.В.
Белов- Академия, 2019.- 352 с.
8. Бодров, О.А. Предметно-ориентированные экономические информационные
системы: Учебник для вузов / О.А. Бодров. - М.: Гор. линия-Телеком, 2021. –
244 c.
9. Брусакова, И. А. Информационные системы и технологии в экономике / И.А.
Брусакова, В.Д. Чертовской. - М.: Финансы и статистика, 2017. - 352 c.
10.Бородакий Ю. В., Лободинский Ю. Г. Информационные технологии:
Методы, процессы, системы / Ю.В. Борода¬кий, Ю.Г. Лободинский. – М.:
Радио и связь, 2020. – 371 с.
11.Васильков, А. В. Безопасность и управление доступом в информационных
системах / А.В. Васильков, И.А. Васильков. - М.: Форум, 2019. - 368 c
88
12.Варфоломеева, А.О. Информационные системы предприятия: Учебное
пособие / А.О. Варфоломеева, А.В. Коряковский, В.П. Романов. - М.: НИЦ
ИНФРА-М, 2019. – 283 c.
13.Габец А.П. Реализация прикладных задач в системе "1С: Предприятие 8.3" /
А.П.Габец [и др.] – М.: 1С-Паблишинг, 2021. – 720 с.
14.Грекул,
В.И.,
Денищенко,
Г.Н.,
Коровкина,
Н.Л.
Проектирование
информационных систем – М.: ИУИТ, 2019. – 300 с.
15.Голицына, О.Л., Попов, И.И.,
Максимов, Н.В. Базы данных. Учебное
пособие. – 3-е изд., перераб. и доп. – М.: ФОРУМ, 2018. – 400 с.
16.Информационная безопасность и защита информации / В.П. Мельников. –
М.: Академия, 2019. – 336 с.
17.Ирхин Ю. В. «Электронное правительство» и общество: мировые реалии и
Россия (сравнительный анализ) / Ю. В. Ирхин // Социологические
исследования. – 2021. – № 1. – С. 73 – 82.
18.Кашаев С. Программирование в 1С:Предприятие 8.3 / С.Кашаев – Питер:
1Специалист, 2019. – 272 с.
19.Клепцова О.Ю. 1С. Управление небольшой фирмой 8. Самоучитель / О.Ю.
Клепцова – М.: 1С-Паблишинг, 2018. – 464 с.
20.Компьютеризация бухгалтерского учета в «1С: Предприятие 8» как
инновация в учебном процессе.: межвуз. сб. науч. тр. – М.: РЭУ им. Г.В.
Плеханова, 2019. – 165 с.
21.Кузнецов, С.Д. Базы данных. Модели и языки. – М.: Бином-Пресс, 2021. – 720
с.
22.Култыгин, О.П. Администрирование баз данных. СУБД MS SQL Server. – М:
Московская
финансово-промышленная
академия,
2017.
–
232
с.
(Университетская серия).
23.Курбесов А.В. Корпоративные информационные системы : учебное пособие
: [16+] / А.В. Курбесов ; Ростовский государственный экономический
университет (РИНХ). – Ростов-на-Дону : Издательско-полиграфический
комплекс РГЭУ (РИНХ), 2018. – 122 с.
89
24.Мезенцев, К.Н. Автоматизированные информационные системы: Учебник
для студентов учреждений среднего профессионального образования / К.Н.
Мезенцев. - М.: ИЦ Академия, 2017. – 176 c.
25.Митина О.А. Методы и средства проектирования информационных систем и
технологий: курс лекций / О.А. Митина ; Министерство транспорта
Российской Федерации. – Москва : Альтаир : МГАВТ, 2019. – 76 с.
26.Методология
функционального
моделирования
IDEF0,
Руководящий
документ, Госстандарт России
27.Модель процессов MSF, Microsoft 2020
28.Норенков, И.П. Автоматизированные информационные системы: Учебное
пособие / И.П. Норенков. - М.: МГТУ им. Баумана, 2019. – 342 c.
29.Репин В., Елиферов В. Процессный подход к управлению. Моделирование
бизнес-процессов/ В. Репин, В. Елиферов. – Манн, Иванов и Фербер. – 2018.
– с.14.
30.Устройство
и
функционирование
информационных
систем
/
Н.З.
Емельянова, Т.Л. Партыка, И.И. Попов. Учебное пособие. – М.: ФОРУМ,
НИЦ, ИНФРА-М. – 2019. – 448 с.
31.Чистов Д. В., Мельников П. П., Золотарюк А. В., Проектирование
информационных систем : учебник и практикум для академического
бакалавриата / Д. В. Чистов, П. П. Мельников, А. В. Золотарюк, Н. Б.
Ничепорук ; под общ. ред. Д. В. Чистова. — Москва : Издательство Юрайт,
2018. — 258 с.
32.Иванов К. К. Проектирование информационных систем // Молодой ученый.
— 2017. — №19. — С. 22-24. — URL https://moluch.ru/archive/153/43309/
(дата обращения: 05.09.2020).
33.Международные стандарты и жизненные циклы программного обеспечения.
[Электронный
ресурс].
-
URL:
http://www.immsp.kiev.ua/publications/articles/2018/2018_3/Chumakova_03_20
18.pdf (дата обращения 18.08.2020)
90
34. Международный стандарт ICO/IEC 12207. [Электронный ресурс]. - URL:
http://do.gendocs.ru/docs/index-161242.html (дата обращения 18.08.2020)
91
ПРИЛОЖЕНИЕ 1
&НаКлиенте
Процедура
ОбработкаКоманды(ПараметрКоманды,
ПараметрыВыполненияКоманды)
//{{_КОНСТРУКТОР_ПЕЧАТИ(Печать)
ТабДок = Новый ТабличныйДокумент;
Печать(ТабДок, ПараметрКоманды);
ТабДок.ОтображатьСетку = Ложь;
ТабДок.Защита = Ложь;
ТабДок.ТолькоПросмотр = Ложь;
ТабДок.ОтображатьЗаголовки = Ложь;
ТабДок.Показать();
//}}
КонецПроцедуры
&НаСервере
Процедура Печать(ТабДок, ПараметрКоманды)
Документы.ОказаниеУслуги.Печать(ТабДок, ПараметрКоманды);
КонецПроцедуры
Процедура Печать(ТабДок, Ссылка) Экспорт
//{{_КОНСТРУКТОР_ПЕЧАТИ(Печать)
Макет = Документы.ОказаниеУслуги.ПолучитьМакет("Печать");
Запрос = Новый Запрос;
Запрос.Текст =
"ВЫБРАТЬ
|
ОказаниеУслуги.Дата,
92
|
ОказаниеУслуги.Клиент,
|
ОказаниеУслуги.Номер,
|
ОказаниеУслуги.Стоимость,
|
ОказаниеУслуги.Услуга,
|
ОказаниеУслуги.Материалы.(
|
НомерСтроки,
|
Материал,
|
Стоимость
|
)
|ИЗ
|
Документ.ОказаниеУслуги КАК ОказаниеУслуги
|ГДЕ
|
ОказаниеУслуги.Ссылка В (&Ссылка)";
Запрос.Параметры.Вставить("Ссылка", Ссылка);
Выборка = Запрос.Выполнить().Выбрать();
ОбластьЗаголовок = Макет.ПолучитьОбласть("Заголовок");
Шапка = Макет.ПолучитьОбласть("Шапка");
ОбластьМатериалыШапка
=
Макет.ПолучитьОбласть("МатериалыШапка");
ОбластьМатериалы = Макет.ПолучитьОбласть("Материалы");
Подвал = Макет.ПолучитьОбласть("Подвал");
ТабДок.Очистить();
ВставлятьРазделительСтраниц = Ложь;
Пока Выборка.Следующий() Цикл
Если ВставлятьРазделительСтраниц Тогда
ТабДок.ВывестиГоризонтальныйРазделительСтраниц();
КонецЕсли;
93
ТабДок.Вывести(ОбластьЗаголовок);
Шапка.Параметры.Заполнить(Выборка);
ТабДок.Вывести(Шапка, Выборка.Уровень());
ТабДок.Вывести(ОбластьМатериалыШапка);
ВыборкаМатериалы = Выборка.Материалы.Выбрать();
Пока ВыборкаМатериалы.Следующий() Цикл
ОбластьМатериалы.Параметры.Заполнить(ВыборкаМатериалы);
ТабДок.Вывести(ОбластьМатериалы,
ВыборкаМатериалы.Уровень());
КонецЦикла;
Подвал.Параметры.Заполнить(Выборка);
ТабДок.Вывести(Подвал);
ВставлятьРазделительСтраниц = Истина;
КонецЦикла;
//}}
КонецПроцедуры
94
Выпускная квалификационная работа выполнена мной совершенно самостоятельно.
Все использованные в работе материалы и концепции из опубликованной научной литературы
и других источников имеют ссылки на них. Выпускная квалификационная работа прошла
проверку на корректность заимствования в системе «Антиплагиат.ру».
Настоящим подтверждаю, что даю разрешение Университету «Синергия» на
размещение полного текста моей выпускной квалификационной работы и отзыва на мою
выпускную квалификационную работу в электронно-библиотечной системе Университета
«Синергия».
_________ Дмитриев Александр Викторович
(подпись)
(ФИО)
«24» декабря 2022 г.
95
Скачать