Файл: 1. Аналитическая часть 5 Анализ предметной области 5.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 08.11.2023

Просмотров: 6136

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Далее проведён обзор особенностей использования указанных стратегий.

Применение хаотичной стратегии предполагает отсутствие единых подходов к автоматизации деятельности подразделений компании. При возникновении задач, связанных с автоматизацией технологии работы сотрудников, изучается степень соответствия системы автоматизации технологии работы специалистов без проведения проверки на эффективность работы в ИТ-инфраструктуре компании, необходимости разработки дополнительных решений для обмена информацией. Как правило, при использовании данной стратегии, необходимо дублирование ввода идентичной информации.

Стратегия автоматизации «По участкам» включает возможности установки программных продуктов на рабочие места специалистов для решения единичных задач. Предполагается исключение дублирования ввода данных, но при этом отсутствует учёт специфики использования программных продуктов внутри подразделения, что создает необходимость решения дополнительных задач, связанных с проведением операций обмена данными между модулями и подсистемами.

В случае выбора стратегии, связанной с автоматизацией направления деятельности, информационные системы используются для автоматизации определенных направлений деятельности организации, что предполагает необходимость использования интегрированных решений для основных направлений деятельности компании.

Внедрение интегрированных решений для автоматизации деятельности компаний связано с использованием единого программного решения для всех направлений деятельности. Указанный подход эффективен в условиях компаний с развитой филиальной сетью и множеством подразделений, что требует координации деятельности из единого центра.

Основываясь на том, что в рамках данного проекта предполагается автоматизация бизнес-процесса учета услуг аренды строительных инструментов, выбрана стратегия автоматизации «по участкам».

Далее проведено определение способа приобретения программного решений для автоматизации бизнес-процессов в области управления оказанием услуг аренды строительных инструментов. Выбор способа приобретения программного решения производится из следующих вариантов [15]:

  • приобретение программного обеспечения от сторонних разработчиков без внесения в него изменений;

  • приобретение программной платформы с последующим внесением в нее изменений;

  • разработки информационной системы специалистами организации.


Выбор того или иного способа зависит от специфики задач автоматизации.

Способ приобретения готовых решений эффективен при необходимости автоматизации типовых задач, предполагающих необходимость работы с формализованными документами, расчета отчётных показателей в соответствии с действующим законодательством.

Приобретение программных решений с внесением в них изменений возможен в случаях наличия технологических особенностей обработки информации в условиях конкретной компании.

Создание программных продуктов специалистами организации производится в случаях, когда имеется возможность проведения создания ПО и при невозможности использования готовых решений (вследствие высокой стоимости готового ПО, рисков зависимости от разработчика, обработки конфиденциальной информации).

Специфика исследуемой компании и задачи управления учетом оказанных услуг аренды строительных инструментов обеспечивает возможности самостоятельной разработки программного обеспечения.

Среда функционирования разрабатываемой системы предполагает необходимость соблюдения требований по защите информации в части работы с персональными данными персонала. Использование средств информационной безопасности связано с решением задач по обеспечению сохранности, целостности и доступности данных.

Защита информации осуществляется по направлением:

  • защита от несанкционированного доступа к защищаемым данным;

  • определение перечня ресурсов, относящихся к категории защищаемых данных;

  • использование корпоративной версии антивирусной программной системы (DRWeb);

  • использование криптографических систем для шифрования каналов передачи данных, файловых ресурсов, использования систем защищенного документооборота;

  • использование систем инженерно-технической защиты, включающей видеонаблюдение, систему сигнализации;

Также в компании разработан пакет нормативных документов, в которых описываются требования к обеспечению защиты конфиденциальной информации, ответственность специалистов за нарушения требований в области защиты информации.

Использование информационной системы предполагает необходимость соблюдения требований в области защиты информации. Задачи безопасности использования сетевых ресурсов включают обеспечение целостности, доступности и конфиденциальности и связаны с защитой каналов передачи данных, обеспечением возможностей централизованного управления сетевыми ресурсами, мониторинга активности приложений,

использованием криптографических систем, безопасности сетевого оборудования. Основными направлениями в области обеспечения безопасности сетевых ресурсов являются [3]:

  • проведение настройки межсетевых экранов для исключения возможностей атак из внешних сетей;

  • использование централизованных корпоративных версий антивирусного ПО;

  • использование систем администрирования;

  • использование систем физической защиты, СКУД, охранных систем;

  • использование криптографических технологий;

  • использование систем защиты от утечек информации.

Этапами проектирования структуры безопасности локальных сетей являются [11]:

  • определение типа обрабатываемой информации, класс защищенности;

  • построение модели угроз в соответствии с БДУ ФСТЭК;

  • проведение аттестации объектов информатизации, выбор программных и аппаратных средств, которые необходимо использовать в архитектуре системы безопасности.

Составляющими организационной компоненты защиты информации в компании являются:

  • нормативные акты, регламентирующие вопросы, связанные с обеспечением защиты информации;

  • создание организационной структуры, в рамках которой осуществляется выполнение работ в области защиты информации и контроль их соблюдения;

  • организация проведения аудита системы защиты информации;

  • ведение номенклатуры дел в области обеспечения защиты информации.

В условиях исследуемой компании вопросы обеспечения контроля соблюдения требований по защите информации курирует заместитель начальника, технические вопросы работы с программным обеспечением в области защиты информации администрирования информационных ресурсов курируются специалистами ИТ-отдела.

Специалисты компании ознакомлены с правилами работы с конфиденциальной информации, ответственностью за нарушения требований в области защиты информации. Ознакомление с регламентирующими документами осуществляется под роспись в специальных журналах, входящих в номенклатуру дел руководства.

Внутренние нормативные акты компании определяют:

  • список информационных ресурсов, в которых осуществляется обработка конфиденциальной информации;

  • список специалистов, допущенных к обработке персональных данных;

  • перечень программного обеспечения, разрешенного к эксплуатации в ЛВС компании;

  • положение об обеспечении антивирусной защиты;

  • положение о порядке работы с криптографическими системами.


Аудит документации осуществляется аккредитованной организацией на предмет соответствия действующим стандартам в области защиты информации.

2. Проектная часть

2.1. Информационная модель технологии аренды инструментов



Сущностями информационной системы аренды строительного оборудования являются:

  • объекты аренды;

  • типы оборудования;

  • клиенты;

  • платежи;

  • договор проката.

На рисунке 11 приведена диаграмма «Сущность - Связь» информационной системы аренды строительного оборудования.



Рисунок 12 – Диаграмма «Сущность – Связь»

Определим типы связей между сущностями информационной системы аренды строительного оборудования.

Каждому типу залога соответствует множество объектов залога. Связь 1:N.

В каждом договоре фигурирует множество объектов залога. Связь 1:N.

По каждому договору вносится множество платежей. Связь 1:N.

Инфологическая модель предметной области приведена на рисунке 9.



Рисунок 13 - Инфологическая модель предметной области
В таблице 3 приведено описание сущностей инфологической модели предметной области.
Таблица 4 - Описание сущностей инфологической модели предметной области

Имя сущности

Ключевой атрибут

Описание сущности

тблИнфо_о_клиентах (clients)

кодКлиента (code)

Содержит персональные данные клиента, необходимые для ведения учета договоров проката (ФИО, адрес, контактные данные, дата рождения, паспортные данные)

тблТипы_Залога (typ_zal)

КодТипа (code_typ)

Группировка по типам оборудования

тблОбъекты_Оборудования (obj_zal)

КодОбъекта (code_obj)

Содержит данные об оборудовании, передаваемом в прокат (тип, стоимость, наименование, описание, информация о клиенте - залогодателе)

тблДоговорыЗайма (gur_zal)

КодДоговора (code_dog)

Содержит данные о договоре проката (Дата, данные об объекте оборудования и стоимости услуги)

тблЖурнал_Платежей (gur_plat)

КодПлатежа

Содержит данные о платежах по договору проката оборудования

тблДанные_об_Организации (cnst)




Содержит информацию об организации (для печати реквизитов в документах, межтабличных связей не имеет)