Файл: автоматизация приема и обработки заявок отделом техподдержки ооо "компьютерные бизнес системы".pdf
Добавлен: 30.11.2023
Просмотров: 321
Скачиваний: 4
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
26
Кроме общего времени, затрачиваемого на операции документооборота в рамках процесса согласования заявки можно привести ряд показателей сравнения систем бумажного и электронного документооборота.
Таблица 1.2. Сравнение основных временных показателей документооборота процесса решения заявки
Операция
Время при бумажном документообороте
Время при электронном документообороте
Поиск документа по номеру
В зависимости от местонахождения документа от 10 минут до бесконечности
Не более 0,5 минуты
Поиск документа по другим реквизитам
В зависимости от сложности поиска от 15 минут до бесконечности
Не более 1 минуты
Составление списка документов по одному исполнителю за период
В зависимости от длины периода от 20 минут до нескольких часов
Не более 2 минут не зависимо от периода
Составление списка просроченных документов по всем ответственным исполнителям
В зависимости от количества исполнителей от 1 часа до нескольких часов
Не более 3 минут не зависимо от количества исполнителей
Доставка исполнителю извещения о назначении его ответственным по документу
В зависимости от присутствия исполнителя на рабочем месте от 30 минут до нескольких часов
Не более 0,1 минуты сразу после назначения
Доставка всем ответственным исполнителям извещения о неисполненных ими документах за период
В зависимости от глубины периода и количества исполнителей
– от нескольких часов до нескольких дней
Не более 0,1 минуты после составления списка неисполненных документов
Составление отчета о документообороте за период
В зависимости от глубины периода и количества документов – от нескольких часов до нескольких дней
Не более 1 минуты не зависимо от глубины периода и количества документов
Эффект от внедрения разрабатываемой системы будет состоять в экономии времени сотрудников и повышении эффективности их работы.
Еще одним преимуществом применения разработанной АИС является безопасность хранения данных. При хранении данных на традиционных бумажных носителях исчезновение любого бумажного документа было критичным. Такое
27 исчезновение могло случиться как в результате действий злоумышленников, так и в результате действия чрезвычайных обстоятельств. При хранении данных в электронном виде существующие современные методы обеспечения безопасности хранения данных и их дублирования делают такое хранение полностью надежным.
Схема документооборота приведена на Рисунке 1.14.
28 4
Фиксация исполнения.
Передача инициатору
5
Получение подтверждения
6
Создания заявки внутри ИТ-отдела
7
Фиксация заявки.
Передача исполнителю
8
Формирование отчетности
9
Предоставление отчетности
3
Выполнение действий по документу
1
Обращение в
Службу
Карточка заявки
Заявка
2
Фиксация обращения.
Передача исполнителю
Заявка
Карточка заявки
Карточка заявки
Внутренняя заявка
Внутренняя заявка
Отчетность
Отчетность
Внутренняя заявка
№
Служба
Пользователь
Подразделени е ИТ-отдела
Руководство
Действие
Рисунок 1.14. Схема документооборота
29
1.2.4 Анализ системы обеспечения информационной безопасности и
защиты информации
При использовании компьютеризированного варианта документооборота уровень обеспечения информационной безопасности хранения данных повышается во много раз. Сама система документооборота, основанного на компьютерной системе, заставляет пользователя быть более ответственным и внимательным в этом вопросе.
С точки зрения технической реализации защита данных осуществляется при помощи иерархической системы паролей для доступа к ресурсам АИС. В первую очередь, это пароль авторизации пользователя при входе в ОС его компьютера. Эта авторизация открывает пользователю доступ к ресурсам его компьютера и к документам, находящимся в нем. При этом политика безопасности предприятия должна быть построена т.о., чтобы пользователь не был полновластным «хозяином» на своем ПК и не мог, например, установить «вирусное» ПО или ПО по копированию данных. Ограничение прав немного усложняет работу операторов, но при этом обеспечивает гарантию защищенности данных. Необходимо всегда искать баланс между удобством работы оператора и безопасностью хранения корпоративных данных.
При авторизации пользователя на своем ПК, он получает доступ не только к ресурсам своего ПК, но и к ресурсам локальной сети всего предприятия. Это происходит в том случае, если пользователь входит на ПК как сетевой пользователь.
При этом вопрос разграничения прав пользователей нужно рассматривать еще более тщательно. Установить права сетевого пользователя нужно так, чтобы обеспечить ему возможность свободно работать со своими документами, но при этом запретить доступ к документам, прав на работу с которыми у него нет. В этом случае одновременно решается задача защиты данных от несанкционированного доступа и от непреднамеренной их порчи.
Правом распределения прав пользователей по доступу к данным обладает системный администратор. Именно он разграничивает права доступа пользователей к документам и приложениям, как в сети, так и на локальных компьютерах.
Вторым уровнем защиты важной информации является парольная защита доступа непосредственно в АИС, реализованную в «1С:Предприятие 8.3».
30
Платформа «1С:Предприятие 8.3» имеет в своем составе механизм ведения пользователей и назначения им прав и ролей доступа к данным. При помощи этого механизма можно гибко настроить права доступа пользователей только к необходимым им данным.
Третьим уровнем защиты информации является пароль авторизации доступа к серверу «MS SQL Server» при использовании «клиент-серверного» варианта работы «1С:Предприятие 8.3». В данном варианте работы данные защищены не только системой разграничения прав доступа «1С:Предприятие 8.3» но и СУБД «MS
SQL Server», что повышает уровень безопасности.
Правом распределения прав доступа пользователей на уровне
«1С:Предприятие 8.3» лежит на администраторе системы. Совместно с системным администратором они настраивают и доступ к СУБД «MS SQL Server».
Важным фактором, повышающим уровень информационной безопасности при внедрении АИС в ООО «Компьютерные Бизнес Системы» является возможность «спасти» всю БД документов на электронном носителе при возникновении неполадок. В дальнейшем эта копия БД может быть восстановлена и работа с продолжена.
Кроме организации защиты информации на уровне паролей организация не пренебрегает и физическими методами защиты данных. Cервер компьютерной сети предприятия, «1С:Предприятие 8.3» и сервера БД «MS SQL Server» расположены в отдельном помещении (серверной), в котором кроме особых условий, необходимых для работы серверов (температура, вентиляция, …) созданы и специальные условия безопасности, исключающие проникновение посторонних лиц.
Основным документом, определяющим правила и методы обеспечения информационной безопасности в организации, является «Положение о политике безопасности в ООО «Компьютерные Бизнес Системы».
Основными инструментами обеспечения информационной безопасности являются инструменты ОС Windows на серверной части и клиентских машинах - контроль учетных записей пользователей, Защитник Windows и брандмауэр
Контроль учетных записей пользователей уменьшает риски использования записи администратора для выполнения повседневных задач, требуя согласия пользователя для выполнения действий, влияющих на всю систему.
31
Защитник Windows — это антишпионская программа, которая непрерывно отслеживает настройки системы, чтобы предотвратить установку известных шпионских программ и оповестить пользователя о подозрительных действиях.
Двухсторонний брандмауэр, отслеживает входящий и исходящий трафик и полностью поддерживающий протокол IPv6. Он обеспечивает профили многоадресного доступа, что дает защиту для всех сетей, к которым пользователь подключен одновременно.
1 2 3 4 5 6 7 8 9 10 11
1.3
Анализ существующих разработок и выбор стратегии автоматизации
«КАК ДОЛЖНО БЫТЬ»
1.3.1 Анализ существующих разработок для автоматизации задачи
На текущий момент на рынке существует ряд готовых программных решений выполняющих задачу автоматизации работы служб технической поддержки пользователей. Рассмотрим некоторые из этих программных решений.
Open Ticket Request System (Рисунок 1.15) — бесплатная система приема и обработки заявок, написанная на языке perl с поддержкой различных СУБД, в том числе свободных. OTRS обладает рядом преимуществ:
-
Систему работает как на windows так и на linux;
-
Интеграция с LDAP;
-
Возможность создавать очереди заявок;
-
Личный кабинет для пользователей, где видна вся история обращений;
-
Гибкая настройка прав пользователей;
-
Эскалация обращений;
-
Простой редактор шаблонов;
-
Улучшенный поиск;
-
Русская локализация;
-
Гибкая система отчетов;
-
Возможна интеграция с уже имеющимися БД клиентов и сотрудников.
Система легко расширяется через дополнительные модули: календарь, база знаний/FAQ, файловый менеджер, ITSM и другие.
32
Многие компании используют OTRS в качестве helpdesk-системы по двум причинам: она бесплатная и отлично подходит для интеграции с веб-сайтом и электронной почтой.
Для функционирования системы необходимы: WEB-Сервер (можно использовать Apache 2), сервер баз данных (можно использовать MySQL 5.0 или выше), рабочая среда Perl. Для клиентского приложения требуется любой браузер с поддержкой JavaScript.
Настройка системы кропотлива и сложна требует глубоких знаний и хороших специалистов.
Доработка каких-либо модулей требует знаний языка программирования Perl. Посредник внедрения системы, компания Radiant System предлагает услуги внедрения стоимостью 160 000 рублей за 10 дней работы.
Техническая поддержка присутствует на английском языке. Поддержка на русском языке – платная (от компании Radiant System)
Система является открытой, то есть возможна самостоятельная разработка модулей и в целом доработка системы. API-интерфейс также можно скачать на официальном сайте.
Данная система хорошо поддается масштабируемости. Система может обрабатывать большое количество одновременно работающих запросов и пользователей. Возможно использование кластерных конфигураций.
33
Рисунок 1.15. Внешний вид OTRS
Система Trellis Desk – еще одна типичная система класса service desk .
Для работы системы необходимо наличие следующих компонентов: PHP 4.3 или выше, MySQL 4.1 или выше, веб-хост с поддержкой рассылки входящей электронной почты, библиотека GD2 Library – для динамической работы с изображениями.
Система остро нуждается в PHP-программисте в штате компании. Если потребуется русификация клиентской части, интеграция с Active Directory, доработка ролей, доработка кодировок то найм программиста выйдет дешевле, чем внедрение коммерческой версии системы.
Техническая поддержка от разработчиков отсутствует вовсе. Имеется peer-to- peer поддержка на форуме системы.
На официальном сайте системы можно найти данные о внушительном количестве успешных внедрений системы в самых разных компаниях. В русскоязычном секторе интернета можно найти примеры внедрения системы в
России в небольших компаниях.
Имеется тесная интеграция с электронной почтой, а также возможность импорта/экспорта шаблонов графического интерфейса и возможность экспортировать созданную в системе локализацию, либо импортировать готовую.
Импорт/экспорт CSV отсутствует.
34
API-интерфейс отсутствует. Код программы является открытым для изменений. Система представляет собой «Коробочное» веб-приложение. Мобильное приложение отсутствует.
Интерфейс системы Trellis Desk представлен на Рисунке 1.16.
Рисунок 1.16. Интерфейс Trellis Desk
В системе имеются мощные средства администрирования. Администратор может создавать пользователей, создавать группы пользователей и назначать определённые права для групп.
Так же в системе можно вести базу знаний по итогам отработанных проблем.
Авторы могут создавать коллекции написанных статей, содержащих существующие решения типовых проблем. При создании пользователем инцидента система может автоматически отображать статьи базы знаний, которые могут оказать помощь в решении возникшей проблемы.
Система Service Desk Lite. Компания-разработчик позиционирует эту систему, как полностью бесплатную. Но на самом деле Бесплатной является лишь версия Lite, которая подойдет лишь небольшой группе разработчиков до трех человек для трекинга ошибок и багов. Именно столько пользователей поддерживает бесплатная версия системы.
Система является
«коробочным»
Windows-приложением.
Поэтому бесплатные операционные системы использовать не получится. Внедрить систему можно за два-три дня. Присутствует поддержка по email, но только англоязычная.
35
Данных по внедрению системы в России очень мало, практические примеры отсутствуют. Русскоязычная версия тоже отсутствует, а активность сообщества весьма слаба.
Отсутствуют интеграция с другими системами. API-интерфейс также отсутствует, поэтому разработка собственных инструментов интеграции невозможна, а код программы закрыт. Нет инструментов экспорта и импорта данных. Мобильного приложения тоже нет.
В системе реализован простейший учет активов и справочник брендов.
Проблемы клиентов регистрируются в разделе «Complaint Management». В инциденте указывается продукт, с которым возникли неполадки, его бренд и пользователь. Также выбирается контракт на обслуживание. Затем можно назначить инцидент на исполнение, а затем закрыть его.
В сравнении с аналогами функциональные возможности системы наиболее примитивны. Из положительных моментов можно отметить удобный отчет по организации, в котором в наглядной форме отображены все клиенты, продукты, сотрудники, активы, бренды, контракты, список жалоб. Отчет представлен на
Рисунке 1.17.
Рисунок 1.17. Отчет по организации в Service Desk Lite
Система OSTicket. Система представлена в двух вариантах. Первый– загружаемое и устанавливаемое приложение (бесплатно). Второй - работа в облаке за ежемесячную оплату. По функционалу системы абсолютно одинаковы.
Для работы бесплатной версии компании необходим собственный web-сервер с установленными компонентами: PHP 5.3, MariaDB 5.5, PHP manager for IIS.