Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Описание процесса разработки конфигураций




 

Одной из основных деятельностей фирмы является разработка конфигураций на платформе 1С: Предприятие 8.0. Ниже представлены основные этапы разработки конфигурации и детальный обзор каждого из этапов. На рисунке 1.4 представлена модель черного ящика бизнес процесса. На вход поступает заказчик, на выходе, в результате процесса разработки конфигурации получаем удовлетворенного заказчика. В качестве управляющих воздействий выступают технические возможности фирмы, а также законодательство Российской Федерации.

 

Рис. 1.4. Модель черного ящика

 

Рис. 1.5. Основные этапы разработки конфигурации


На рисунке 1.5 изображена декомпозиция черного ящика. Заказчик предъявляет свои требования для разрабатываемой системы, в процессе анализа этих требований составляется техническое задание.

На основе технического задания осуществляется проектирование конфигурации, результатом чего будет служить проект конфигурации.

На основании существующего проекта конфигурации происходит реализация конфигурации. Затем, разработанная конфигурация подвергается внедрению. Далее внедренная конфигурация может удовлетворять потребностям заказчика, и на этом процесс разработки конфигурации заканчивается, на выходе получаем удовлетворенного клиента, либо предприятие осуществляет сопровождение внедренной конфигурации.

В качестве управляющего воздействия на всех процессах выступают технические возможности предприятия и законодательство РФ. Исполнителями процессов являются сотрудники организации.

На рисунке 1.6 показан процесс анализирования требований. Системный аналитик выявляет требования к конфигурации и составляет соответствующий список требований.

На основе списка требований составляется техническое задание. Далее техническое задание идет на согласование с начальником ИТ отдела, а на основе технического задания определяется план-график сдачи и стоимости конфигурации. Управляющим воздействием на всех процессах также служат технические возможности организации и законодательство РФ. На выходе процесса анализа требований получаем техническое задание.

 


Рис. 1.6. Анализ требований

 

Рис.1.7.Проектированиеконфигурации

 

Процесс проектирования конфигурации изображен на рисунке 1.7. На основании технического задания разработчики проектируют архитектуру базы данных, затем идет процесс проектирования интерфейсов, которым тоже занимаются разработчики. На выходе процесса проектирования конфигурации получаем проект конфигурации. Управляющим воздействием являются технические возможности предприятия и законодательство РФ.

На рисунке 1.8 представлен процесс реализации конфигурации. На основе проекта конфигурации программист разрабатывает интерфейсы системы. Затем пишется программный код, исполнителем данного процесса также является программист. На основании написанного кода и разработанных интерфейсов технический писатель составляет документацию к системе, на выходе получаем готовую конфигурацию. В качестве управляющего воздействия выступают технические возможности фирмы и

Законодательство РФ

 

.

Рис. 1.8. Реализация конфигурации

 

Рис.1.9.Внедрениеконфигурации

 


На рисунке 1.9 показан процесс внедрения конфигурации. Разработанная конфигурация проходит тестирование, исполнителем данного процесса является тестировщик.

На протестированной конфигурации происходит обучение пользователей, обучение проводит разработчик. После обучения пользователей происходит сдача конфигурации заказчику, в качестве исполнителя также выступает разработчик. На выходе получаем внедренную систему и удовлетворенного заказчика. Управляющим воздействием являются технические возможности предприятия и законодательство РФ.

На рисунке 1.10 представлен процесс сопровождения информационной системы. В процессе эксплуатации разработчики выявляют ошибки конфигурации. Затем происходит исправление выявленных ошибок и проводится аудит системы. Данный процесс циклически повторяется на протяжении всего срока эксплуатации системы. В качестве управляющего воздействия выступают технические возможности фирмы и законодательство РФ. На выходе процесса сопровождения информационной системы получаем удовлетворенного заказчика и проверенную конфигурацию.

 

Рис.1.10.СопровождениеИС

 


1.5 Выявление потребностей в автоматизации функций предприятия

 

Одной из основных деятельностей фирмы является разработка конфигураций на платформе 1С: Предприятие 8. Учет проектов на предприятии ведется с помощью таблиц в Microsoft Excel 2003. Такой учет ранее был оправдан, однако, сейчас с ростом числа сотрудников на предприятии и разрабатываемых проектов требуется внедрение средств автоматического учета проектов. Внедрение системы управления проектами способствует повышению качества управленческих решений и достижению стратегических целей предприятия через повышение эффективности управления информационными потоками, знаниями и процессами предприятия.

Автоматизация процесса управления проектами позволит решать следующие задачи:

· Достижение стратегических целей компании путем управления проектами и объективного анализа приоритетности выполняемых проектов и задач.

· Повышение темпов и качества выполнения проектов.

· Постоянный мониторинг хода выполнения проекта, выявление отклонений на самых ранних стадиях проекта.

· Обеспечение управляющего персонала компании необходимой информацией о возникающих проблемах и нарушениях планов.

· Эффективное распределение ресурсов между проектами.

· Оперативный контроль хода работ по проектам. Предоставление оперативных данных по актуальным задачам и обеспечение незамедлительного доведения информации о возникших отклонениях до компетентных руководителей.

· Сбор и анализ истории работ по проектам, совершенствование технологий предприятия. Накопление и анализ исторических и статистических данных, выделение «Лучших практик».

1.6 Проведение анализа информационной безопасности ООО «СЦПО»

 

При проведении анализа информационной безопасности ООО «СЦПО» выявилось следующее:

· В организации имеется информация, составляющая коммерческую тайну (адреса, телефоны, списки клиентов, показатели деятельности предприятия). Кроме того сотрудники организации в некоторых случаях могут иметь доступ к коммерческой тайне своих клиентов.

· В случае отказа работы сети на один день, финансовый ущерб для организации составит порядка 40 тыс. рублей. Это связано с тем, что в договоре об оказании услуг не прописана неустойка при задержке сроков сдачи проектов, а разработчикам начисляется почасовая оплата труда. В таком случае организация понесет ущерб в размере арендной платы помещений и оплаты труда одного дня штата бухгалтерии и отдела продаж.

· В случае попадания базы данных организации в руки злоумышленника, организация может понести серьезные потери. Это грозит разглашением условий сотрудничества с клиентами, в случае попадания информации к конкурентам возможность расторжения контрактов из-за предложения более выгодных условий, что может стоить организации миллионы.

· За взлом сети или утерю базы данных в организации отвечает системный администратор, в обязанности которого входит защита сети и резервное копирование баз данных. Администратор имеет все необходимые для этого права.

· Топология сети в организации типа «звезда» представляет собой более производительную структуру, каждая подсеть, соединяется отдельным сегментом кабеля с маршрутизатором (роутером). Основным преимуществом такой сети является её устойчивость к сбоям, возникающим вследствие неполадок на отдельных ПК или из-за повреждения сетевого кабеля.

· Беспроводные точки доступа отсутствуют.

· Удаленный доступ ведется с сервера системным администратором через программу Radmin 3.3.

· Межсетевой экран имеется на маршрутизаторе.

· Веб-сервера и FTP-сервера отсутствуют.

· В организации используются протоколы:

§ HTTP (англ. HyperText Transfer Protocol - «протокол передачи гипертекста») - протокол прикладного уровня передачи данных;

§ Telnet (англ TELecommunication NETwork) - сетевой протокол для реализации текстового интерфейса по сети;

§ SMTP (англ Simple Mail Transfer Protocol - простой протокол передачи почты) - это сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP;

§ POP3 (англ Post Office Protocol Version 3 - протокол почтового отделения, версия 3) используется почтовым клиентом для получения сообщений электронной почты с сервера. Обычно используется в паре с протоколом SMTP.

· Управление сетью ведется системным администратором.

· На сервере имеется наличие источника бесперебойного питания, рассчитанного на 30 минут работы. Этого времени хватит для корректного завершения работы сервера.

· Выявлено отсутствие политики безопасности на предприятии, так же возможность утечки информации, важную часть которой составляет коммерческая тайна.

· Предусмотрено резервное копирование на отдельный жесткий диск для резервных копий. Копии создаются для всех баз данных в конце каждого рабочего дня.

Для повышения уровня ИБ было принято решение разработать политику безопасности ООО «СЦПО», при этом учитывать соответствующие законы о защите информации и коммерческой тайны.

В данной главе была описана предметная область, структура и деятельность компании, проанализирована компьютерная сеть и используемое программное обеспечение ООО «СЦПО». Так же был проведен анализ информационной безопасности и выявлены из типовых векторов угроз векторы угроз для ООО «СЦПО». С технической точки зрения, информационная система отвечает требованиям руководства по функционированию. Для повышения уровня защиты информации были проработаны организационные аспекты, в частности разработка политики безопасности.

Было внесено предложение по совершенствованию корпоративной информационной системы ООО «СЦПО» с помощью разработки и внедрения подсистемы управления проектами.

информационная система конфигурация автоматизация


Глава2.Разработка информационной системы

 


Поделиться:

Дата добавления: 2015-08-05; просмотров: 84; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты