- •Оглавление
- •Введение
- •I аналитическая часть
- •Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «как есть»
- •Характеристика предприятия и его деятельности
- •Организационная структура управления предприятием
- •Программная и техническая архитектура ис предприятия
- •Характеристика комплекса задач, задачи и обоснование необходимости автоматизации
- •Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов
- •Определение места проектируемой задачи в комплексе задач и ее описание
- •Обоснование необходимости использования вычислительной техники для решения задачи
- •Анализ системы обеспечения информационной безопасности и защиты информации
- •Анализ существующих разработок и выбор стратегии автоматизации «как должно быть»
- •Анализ существующих разработок для автоматизации задачи
- •Выбор и обоснование стратегии автоматизации задачи
- •Выбор и обоснование способа приобретения ис для автоматизации задачи
- •Обоснование проектных решений
- •Обоснование проектных решений по информационному обеспечению
- •Обоснование проектных решений по программному обеспечению
- •Обоснование проектных решений по техническому обеспечению
- •II проектная часть
- •Разработка проекта автоматизации
- •Этапы жизненного цикла проекта автоматизации
- •Ожидаемые риски на этапах жизненного цикла и их описание
- •Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации
- •Информационное обеспечение задачи
- •Информационная модель и ее описание
- •Характеристика нормативно-справочной, входной и оперативной информации
- •Характеристика результатной информации
- •Программное обеспечение задачи
- •Общие положения (дерево функций и сценарий диалога)
- •Характеристика базы данных
- •Структурная схема пакета (дерево вызова программных модулей)
- •Описание программных модулей
- •Контрольный пример реализации проекта и его описание
- •III обоснование экономической эффективности проекта
- •Выбор и обоснование методики расчета экономической эффективности
- •Расчет показателей экономической эффективности проекта
- •Заключение
- •Список использованной литературы
- •Приложения
Ожидаемые риски на этапах жизненного цикла и их описание
Риск является потенциальной измеримой вероятностью возможного наступления неблагоприятной ситуации, которая может привести к нанесению ущерба предприятию. Такие ситуации могут возникнуть в случае изменения факторов внешней или внутренней среды, форс-мажорных обстоятельств во время реализации проекта.
Рассмотрим риски проекта разработки системы электронного документооборота в разрезе этапов жизненного цикла [2].
На этапе проектирования системы электронного документооборота для АО «Браир» может возникнуть технологический риск. Он проявляется в несоответствии разрабатываемого программного продукта бизнес-процессу управления документооборотом. Для нейтрализации этого риска необходимо выполнить предпроектный анализ бизнес-процессов, выявить дублирующиеся связи и сложные технологии, которые могут нарушить производительность программного продукта [11].
На этапе разработки может возникнуть риск нарушения сроков реализации проекта и нехватки финансовых средств. Для нейтрализации этого риска необходимо повысить контроль работы команды проекта, которая в данном случае представлена IT-специалистами АО «Браир». Установление жестких временных границ для реализации каждого этапа также позволит нейтрализовать риск невыполнения сроков.
На этапах внедрения системы электронного документооборота в АО
«Браир» может возникнуть организационный риск. Для нейтрализации этого риска на этапах внедрения необходимо создать график и определить команду, которая будет заниматься внедрением и интеграцией программного продукта в деятельности АО «Браир».
На этапе эксплуатации может появиться риск возникновения дополнительных расходов на повышение функциональности программного продукта и создания в нем новых модулей. Для нейтрализации этого риска необходимо на этапах эксплуатации систематически проводить тестирование программного продукта, выявлять потребности пользователей и постепенно дополнять его новыми функциями.
Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации
Для усиления защиты от несанкционированного доступа документооборота АО «Браир» рекомендуем установить ПАК «Соболь», который представляет собой программно-аппаратный модуль доверенной загрузки и позволяет обеспечить защиту конфиденциальной информации и персональных данных, а также предотвратить доступ неавторизованных пользователей к персональному компьютеру.
К основным возможностям ПАК «Соболь» относятся [23]:
запрет загрузки с внешних носителей;
регистрация попыток доступа к компьютеру;
идентификация и аутентификация пользователей;
контроль целостности реестра Windows, программной среды, конфигурации компьютера, работы в режиме сторожевой таймер или датчик случайных чисел.
Механизм сторожевого таймера позволяет блокировать доступ к персональному компьютеру при условии, что после включения персонального компьютера по истечении заданного интервала времени управление передается комплексу «Соболь».
Электронный замок «Соболь» позволяет вести системный журнал и хранить записи в памяти. Также ведется журнал по фактам входа пользователей в систему, вводу неправильных паролей, даты и времени регистрации попыток в получении несанкционированного доступа.
Функция контроль целостности системного реестра Windows позволяет выполнять контроль неизменности системного реестра Windows и существенно повысить защищенность рабочих станций от несанкционированного доступа внутри операционной системы.
Механизм контроля целостности позволяет обеспечить защиту секторов жесткого диска до загрузки операционной системы, а контроль конфигурации обеспечить защиту персональных компьютеров от злоумышленников. Принцип работы ПАК «Соболь» приведен на рис.2.1.
Рис.2.1. Принцип работы ПАК «Соболь»
Как видно из рис.2.1 в начале включается сторожевой таймер. После этого пользователи могут пройти идентификацию и аутентификацию. Среди преимуществ ПАК «Соболь» следует отметить: широкий выбор форматов исполнителя, наличие механизма усиленной двухфакторной авторизации с помощью электронных идентификаторов, наличие сертифицированного аппаратного датчика случайных чисел.
Для обеспечения защиты системы электронного документооборота необходимо разграничить доступ к модулям, как это показано в табл.2.1.
Таблица 2.1 Разграничение прав доступа к информации системы календарного планирования
Название модулей |
Специалист отдела делопроизводства |
Эксперты |
Руководитель |
Специалист ИТ-отдела |
Модуль «Регистрация документа» |
Да |
Да |
Да |
Да |
Модуль «Карточка документа» |
Да |
Чтение |
Чтение |
Да |
Модуль «Журнал входящих документов» |
Да |
Чтение/Коп ирование |
Да |
Да |
Модуль «Журнал исходящих документов» |
Да |
Чтение/Коп ирование |
Да |
Да |
Модуль «Журнал внутренних документов» |
Да |
Чтение/Коп ирование |
Да |
Да |
Модуль «Поиск» |
Да |
Да |
Да |
Да |
Модуль «Отчеты» |
Да |
Да |
Да |
Да |
Модуль «Архив» |
Да |
Чтение |
Да |
Да |
Модуль «Пользователи» |
Нет |
Нет |
Нет |
Да |
Как видно из табл. 2.1 полный доступ ко всем модулям системы электронного документооборота будет иметь специалист ИТ-отдела АО «Браир». Специалист отдела делопроизводства не будет иметь доступа только к модулю
«Пользователи». Для экспертов будут созданы ограничения в получении полного доступа к журналам входящих, исходящих и внутренних документов, а для руководителя к карточке документа.