Файл: Автоматизация приема и обработки заявок отделом.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2023

Просмотров: 262

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

15
В соответствии с представленной схемой, в качестве операционной системы на АРМ пользователей используется Windows 7, в качестве серверной - Windows Server 2008 R2.
В качестве пакета офисных приложений установлен MS Office 2010
Prof, включающий в себя MS Word 2010, MS Excel 2010., MS Outlook 2010.
Для защиты от вирусных атак используется (как на АРМ сотрудников, так и на серверах) Dr.Web Enterprise Security Suite..
Управлением имеющимися серверами, а также дисковой системой осуществляется путем использования ПО IBM Director.
Для разделения прав пользователей в сети организована доменная структура с использованием службы Active Directory. При помощи IBM
Director администраторы могут во всех подробностях отслеживать аппаратные конфигурации удаленных систем и проводить инвентаризацию, контролировать степень использования важнейших компонентов и осуществлять резервное копирование и перемещение данных.
Для резервного копирования и синхронизации используется данных
Handy
Backup.
Позволяет выполнять резервное копирование и восстановление данных жесткого диска, отдельных файлов и папок, изображений, видео, почты и т.д. практически на любые носители.
UserGate Proxy & Firewall — это программное решение для организации общего доступа в Интернет из локальной сети, учета трафика и защиты корпоративной сети от внешних угроз. UserGate использует комплексный подход к обеспечению безопасности локальной сети и современные методы борьбы с Интернет-угрозами, такими, как вирусы, вредоносные программы и хакерские атаки.
Mail Access Monitor — программный продукт, предназначенный для осуществления контроля над эффективностью использования почтового сервера сотрудниками организации.

16
1.2
Характеристика комплекса задач, задачи и обоснование
необходимости автоматизации
1.2.1 Выбор комплекса задач автоматизации и характеристика
существующих бизнес процессов
Специалисты отдела технической поддержки компании подчиняются старшему специалисту отдела техподдержки. Старший специалист также несет ответственность за распределение заявок клиентов между специалистами и осуществляет контроль их выполнения.
Cущность деятельности старшего специалиста отдела технической поддержки пользователей состоит в учете, распределении и контроле выполнения заявок клиентов. Также сотрудник формирует отчетные документы по итогам работы отдела техподдержки с обращениями клиентов.
Функции сотрудника отдела технической поддержки показаны на схеме
IDEF0 (Рисунок 1.4).
Рисунок 1.4 Контекстная диаграмма работы отдела технической поддержки пользователей
В качестве входных информационных потоков в данном случае рассматриваются следующие документы:


17

Заявка на обслуживание – поступает от клиентов компании по одному из каналов связи (форма обратной связи на сайте компании, электронная почта, телефон, ICQ, Skype), содержит следующие сведения:

Реквизиты пользователя (фамилия, имя и отчество физического лица,
ФИО и должность контактного лица, телефон, email).

Описание проблемы и пошаговое описание действий по воспроизведению проблемы (по возможности).

Воспроизводимость - показывает случайный или неслучайный характер носит описываемая проблема.

Критичность – указывает важность решения данной проблемы.

Приоритет – указывает, как быстро следует обработать данное обращение.

Дополнительная информация - все что угодно, в контексте обращения.

Скриншот возникшей проблемы в сжатом формате (gif, png, jpg).

Список сотрудников компании;

Список сотрудников отдела технической поддержки пользователей – формируется начальником отдела техподдержки;

График работы сотрудников отдела технической поддержки пользователей - формируется начальником отдела техподдержки.
В качестве механизма в данном случае указан сотрудник отдела технической поддержки.
Декомпозиция данной схемы приведена на рисунке 1.5.

18
Рисунок 1.5 Диаграмма декомпозиции процесса работы отдела технической поддержки пользователей
1.2.2 Определение места проектируемой задачи в комплексе задач и ее
описание
Декомпозиция процесса учета и распределения заявок приведена на рисунке 1.6.

19
Рисунок 1.6 Диаграмма декомпозиции процесса «Учет и распределение заявки»
Рисунок 1.7 Диаграмма декомпозиции процесса «Выполнение и контроль заявки»
На выходе формируются следующие документы:
1.
Журнал поступления заявок от клиентов;

20 2.
Отчет о закрытых заявках;
3.
База данных вопросов и проблем;
4.
Отчет по заявке;
5.
Отчет по работе сотрудников технической поддержки;
Деятельность отдела техподдержки регулируется требованиями законодательства РФ, Положением об отделе технической поддержки пользователей, регламентом технической поддержки пользователей, а также техническими нормами и требованиями.
Процесс учета и обработки заявок отделом технической поддержки пользователей имеет следующие недостатки:
 большое количество времени, затрачиваемое на регистрацию заявок и запись о выполненных мероприятиях;
 возможность допущения ошибок в записях;
 большая трудоемкость для сотрудников отдела;
 невысокая скорость и точность выполнения расчетов результатных показателей за счет ручного их выполнения;
 неэффективное использование рабочего времени сотрудников отдела технической поддержки пользователей за счет обработки всех документов в бумажной форме.
 слабый контроль работы сотрудников отдела по выполнению отданных поручений;
 постоянно увеличивающийся «поток» бумажной работы;
 усиление негативного воздействия человеческого фактора.
Кроме того, для подготовки ведомостей и отчетов сотруднику отдела техподдержки необходимо выписывать и систематизировать все записи за месяц или другой необходимый период, что очень трудоемко.
На фоне практически полной автоматизации деятельности управления такая организация деятельности отдела выглядит абсурдно, кроме того, требует большое количество временных и трудовых ресурсов, поэтому руководством компании принято решение этот процесс автоматизировать.


21
1.2.3 Обоснования необходимости использования вычислительной
техники для решения задачи
Схема документооборота в процессе учета заявки сотрудников компании и его выполнения представлена на рисунке 1.8.
О
Взаимосвязь ключевых участников документооборота
Ф
о р
м и
р о
ва ни е
Р
е ги ст р
а ц
и я
П
о д
го то вк а
о тв е
та
За п
и сь д
а нн ы
х
Сотрудник отдела техподдержки
Руководитель
Архив
Сотрудник банка
О
п ре де ле ни е ур о
вн я
Заявка на оказание ТП
Заявка на оказание ТП
Заявка на оказание ТП
Журнал заявок
Отчет по заявке
Журнал учета заявок
Отчет по заявке
Журнал учета заявок
Отчеты по заявкам
Рисунок 1.8 Схема документооборота
В соответствии с данной схемой, заявка, прежде чем быть обработанной и попасть в архив, должно быть учтено сотрудником отдела техподдержки, по обращению должен быть подготовлен ответ, данные об обращении занесены в журнал учета заявок. На основании этих документов строятся аналитические отчеты.

22
Данный процесс предлагается автоматизировать путем создания веб- ориентированной системы, которая позволяла бы любому сотруднику отдела, пользуясь внутренней сетью, учесть обращение с использованием веб- интерфейса. При этом доступ к странице подачи заявок осуществляется с использованием пароля и логина каждого сотрудника, так как на предприятии внедрена служба Active Directory. Такой подход позволяет однозначно определить и сотрудника, зарегистрировавшего обращение, а также дату и время регистрации.
Кроме того, в этом случае достигаются следующие преимущества:

Обращение сразу регистрируется в системе, освобождая сотрудника отдела от необходимости что-либо куда –либо записывать;

Происходит автоматическая регистрация времени подачи обращения;

Помещение обращения в архив происходит автоматически после ответа пользователю;

Получение отчетов происходит при помощи специальных форм сортировки, занимая при этом минимум времени.
Временные характеристики при существующем процессе и в случае реализации предлагаемого варианта приведены в таблице 1.2.
Таблица 1.2
Сравнение временных характеристик процесса
1   2   3   4   5   6   7   8

Действие
Количеств
о действий
за рабочий
день
Затрачиваемое
время по
существующе
му варианту,
минут
Итого
,
минут
:
Затрачиваем
ое время по
предлагаемо
му варианту,
минут
Итого
,
минут
:
Учет заявки в
ТП
20 5
100 3
40
Изменение статуса заявки
20 5
100 0
100
Формирован ие отчета по заявке
20 25 500 0
500
Формирован ие журнала учета заявок
1 45 45 0
45

23
Построение отчетов
1 45 45 15 30
Итого экономия, минут
715
Таким образом, в итоге реализации автоматизации процесса обработки обращений пользователей планируется сократить затрачиваемое время примерно на 715/60=12 часов рабочего времени ежедневно (с учетом всех сотрудников отдела). Кроме того, в результате внедрения предлагаемой системы ожидается снизить трудоемкость выполняемых операций, создать дополнительную мотивацию сотрудников отдел техподдержки за счет более удобного оформления обращений (то есть повышения качества выполняемых обязанностей).
1.2.4 Анализ системы обеспечения информационной безопасности и
защиты информации
В рамках работы описываемого компании, ИБ поддерживается по следующим направлениям [5]:

Защита права, которая включает Законодательство РФ, свои правовые акты и документы, а именно: положение о сохранности секретных данных, список данных, относящихся к коммерческой тайне, данные о процедуре допуска сотрудников к секретным данным, положение о совокупной работе и обороте документов, договор с сотрудником о сохранении секретных данных, памятка сотруднику об охране корпоративной тайны;

Защита организационная, составляющая режимные и административные процедуры. К ним можно отнести: работы СБ, реализация пропускного режима на объекте, организация работы с персоналом по защите всех сведений, которые относятся к любому виду тайны, реализация работы с документами, изучение внешних и внутренних угроз;

Защита инженерная и техническая, которая подразумевает использование разных электронных, программных и технических средств, которые связана с ИБ [6].
В настоящее время для достижения информационной безопасности в банке используется программное средство ViPNet Custom.

24
Программный комплекс ViPNet Custom позволяет сформировать среду безопасного обмена информацией по общедоступным каналам связи различных типов. Это достигается путем создания логических контуров сети, защищенных криптографическими средствами высокой надежности.
Также в компании используется антивирусная защита - на рабочих станциях и серверах установлен программный продукт Kaspersky Enterprise Space
Security.
В состав используемого программного комплекса защиты от утечек информации входят Zgate — сетевая DLP-система для защиты от утечек корпоративной информации, Zlock —система, обеспечивающая предотвращение утечек конфиденциальной информации через периферийные устройства, а также
Zdisk – средство защиты от НСД для рабочих станций.
Средствами
SecurIT и
TrendMicrоDLP выполняются функции идентификации, отслеживания и обеспечения безопасности всей конфиденциальной информации в состоянии хранения, использования и передачи.
Средства контентного анализа предназначены для мониторинга сетевого трафика с целью выявления нарушений политики безопасности. Системы контентного анализа предполагают сбор информации о SMTP-сообщениях, передаваемых через интернет, а также внутри ЛВС, и её последующий анализ с целью выявления несанкционированных почтовых сообщений, нарушающих требования безопасности, заданные и политикой информационной безопасности.
Системы Secur IT и Trend Micrо DLP. позволяют выявлять и блокировать возможные каналы утечки конфиденциальной информации через почтовую систему. Системы мониторинга Интернет трафика, реализованные в данных программных решениях, предназначены для контроля доступа пользователей к ресурсам сети Интернет. Средства защиты данного типа позволяют заблокировать доступ пользователей к запрещённым Интернет-ресурсам, а также выявить попытку передачи конфиденциальной информации по протоколу HTTP.
Также используется система видеонаблюдения в офисе компании, система пожарной сигнализации, организационные меры и по защите информации в виде разработанных инструкций пользователям по безопасной работе с информацией.


25
Также в банке для обработки инцидентов информационной безопасности используется SIEM ArcSight ESM.
В политике безопасности компании, в частности, определены требования по работе с паролями и использованию антивирусных средств.
Пользователи должны четко следовать всем параметрам поддержания антивирусной защиты при вводе данных в систему с внешних носителей, работе с e-mail и копировании данных из Интернета.
Нельзя самовольно отключать имеющиеся средства антивирусной защиты и применять внешние носители данных без проведения полной проверки антивирусными средствами.
Админы ИС обязаны всегда быть готовы к опасности попадания нелегального ПО в системы и в случае угрозы принимать ряд мер по минимизации и предотвращению последствий.
Важно соблюдать ряд рекомендаций:

Применять только лицензионное ПО и полный запрет на пиратский софт.
1.3
Анализ существующих разработок и выбор стратегии
автоматизации «КАК ДОЛЖНО БЫТЬ»
1.3.1 Анализ существующих разработок для автоматизации задачи
Рассмотренные в данном дипломном проекте задачи, которые необходимо автоматизировать, относятся к классу задач технической поддержки и выполняются автоматизированными системами Help Desk или Servis Desk.
Специфика ведения производственных процессов, а так же порядок заполнения документации и другие своеобразные интересные моменты имеются у каждой организации, и совсем неудивительно, что Help Desk приобрел такую популярность на простом методе внедрения в рабочую среду компании. Основа лежит на реализации заявок в зависимости от индивидуальных особенностей каждого клиента.
Обычно, главные элементы help desk, представляют собой:

26
 базы данных со встроенной функцией, исполняющей учет заявок;
 специальную систему, регистрирующую поступление заявок;
 особый центр, обрабатывающий запросы;
 режим оповещения, своевременно сообщающий клиенту информацию о запросе;
 базу знаний, которая описывает уже знакомые ситуации и способы их решения;
 типичные трафареты отчетности и мониторинга.
Ход выполнение заданий системой администрирования задачами можно представить так. Любой незарегистрированный клиент, желающий стать пользователем, обязан заполнить особенную форму регистрации, для того чтобы в дальнейшем совершать процесс регистрации в системе внешнего пользователя используя свой login и password (логин и пароль).
Внешним пользователем является любой человек, готовый стать клиентом вашей компании и приобретать ее продукты и услуги, или постоянный клиент, задающий какой-либо вопрос, как об услуге, так и о продукте фирмы.
 внешний пользователь отправляет заявку;
 в виде запроса заявка приходит на электронную почту менеджера компании, после чего на рабочем столе его ПК появляется новое задание;
 менеджер имеет права ответить клиенту этими способами: введя текст вручную или использую FAQ;
 на адрес электронной почты клиента приходит ответ менеджера, который имеет право задать разъясняющие вопросы в индивидуальном рабочем кабинете. Так же, к ответу могут прикрепляться некоторые материалы;
 администрация организации имеет право отслеживать качество выполнение заявок менеджерами, лично контролируя весь процесс с помощью bug tracker.
Для того, чтобы определить, подходят ли для автоматизации рассматриваемой задачи существующие системы, проведем анализ наиболее распространённых на современном рынке систем такого класса.
На основании решаемых проблем и задач были сформулированы следующие критерии выбора: