Информационная система компании ЗАО "НаноБрахиТек"

Характеристика предприятия и его деятельности, организационная структура управления, выбор комплекса задач автоматизации и характеристика существующих бизнес-процессов, обоснование проектных решений. Программное обеспечение задачи, разработка модулей.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 29.11.2013
Размер файла 2,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Введение

На сегодняшний день в мире информационные технологии достигли высокого уровня развития. В связи с этим большинство развивающихся компаний используют автоматические средства, позволяющие эффективно хранить, обрабатывать и распределять накопленную информацию. В любой сфере деятельности человеку необходимо располагать какими-либо сведениями, документами, фактами, т.е. иметь определенную информацию. Информационный фонд - обязательный атрибут научно-исследовательских работ, процессов управления в производственно-технологической или социальной сфере, процесса обучения.

Высокие темпы научно-технического и культурного прогресса сопровождаются ростом информационных потоков при одновременном сокращении времени на их переработку. Участие в управлении современным предприятием требует от человека быстрого принятия решений, причем часто для этого необходимо получать сведения о различных проблемах в короткие сроки. Все это заставило нас искать пути повышения доступности и безопасности информации, обеспечения быстрого поиска и обработки самых разнообразных документов.

Разработанный проект является совокупностью знаний, практических навыков и опыта внедрения автоматизированных информационных систем в различные сферы компаний. В данном дипломном проекте рассмотрено существующая информационная система компании ЗАО «НаноБрахиТек». Были выявлены недостатки, не позволяющие в полной мере использовать имеющиеся ресурсы:

· Трудный поиск и недоступность необходимых документов;

· Длительность сроков подготовки, передачи и согласования документов;

· Невысокая достоверность результатов решения задачи из - за дублирования потоков информации;

· Невозможность централизованной передачи, обработки, хранения, защиты целостности и секретности информации;

· Невозможность централизованного использования программного обеспечения;

· Большие затраты на телефонную связь.

Устранение вышеперечисленных недостатков позволит более рационально использовать ресурсы компании.

Данный проект позволяет нам подробно рассмотреть насколько важна разработка автоматизированных информационных систем позволяющих решить следующие задачи:

· Обеспечить безопасный удалённый доступ к информации из офиса города Москва, а так же мобильных сотрудников к центральному офису в городе Дубна;

· Обеспечить безопасный удалённый контроль и управление бизнес процессами;

· Обеспечить централизованное хранение документов;

· Обеспечить централизованное использование программного обеспечения;

· Объединить телефонные сети между офисом города Москва и города Дубна.

Поставленные задачи будут решены с помощью комплекса аппаратно - программных средств. Для решения поставленных задач необходимо выполнить следующие действия:

· Внедрить систему виртуального канала для объединения офиса города Москва и города Дубна на базе маршрутизаторов Cisco;

· Внедрить систему терминального сервера для централизованного доступа к документам и приложениям на базе программного продукта Citrix XenApp;

· Внедрить систему для создания внутреннего номерного плана и объединения телефонных сетей офисов города Москва и города Дубна на базе программной автоматической телефонной станции Asterisk.

1. Аналитическая часть

1.1 Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ»

Характеристика предприятия и его деятельности

В апреле 2009 года между РОСНАНО, ООО «Сантис» и Интернэшнл Брахитерапи Эс Эй (Германия) был подписан договор о создании ЗАО «НаноБрахиТек» (НБТ), головной компанией совместного предприятия по производству микроисточников, микросфер и комплектующих для проведения процедур брахитерапии.

Компания НБТ была основана с целью внедрения на российский рынок высокотехнологичных и инновационных методов лечения онкологических заболеваний. На данный момент компания НБТ находится на стадии строительства собственных производственных помещений, в которых будет располагаться полный цикл производства микроисточников для лечения рака предстательной железы методом брахитерапии, а так же микросфер для лечения рака печени и поджелудочной железы.

Брахитерапия - это вид внутритканевой лучевой терапии, при котором микроисточники радиоактивного излучения вводятся внутрь пораженного органа.

Микроисточник - цилиндрическая капсула из медицинского титана, размер 4,5х0,8 мм, запаяна с обоих торцов лазером, внутри цилиндра находится золотая проволока - рентгеновский маркер и радионуклид 125I в виде йодида серебра, находящийся в пористой алюмооксидной керамике.

Микросферы с иттрием-90 - микрочастицы биосовместимого полимера или биосовместимого стекла со средним диаметром около 30 микрон, во внутреннюю структуру микрочастиц включены атомы радиоактивного изотопа иттрия-90.

Наноструктуированные микросферы на основе сплава кремния и фосфора - микрочастицы сверхчистого (99.999%) наноструктурированного кремния со средним диаметром 30 микрон, во внутреннюю структуру микрочастиц включены атомы радиоактивного изотопа фосфора-32.

Компания НБТ имеет дочернюю компанию, которая поставляет микроисточники и медицинское оборудования. Поставка микроисточников на российский рынок осуществляется на эксклюзивных условиях. На момент запуска производства компания НБТ будет единственной компанией выпускающей данную продукцию. Аналогов микроисточников и микросфер на российском рынке не имеется. С начала запуска собственного производства, поставка иностранных микроисточников существенно сократиться и дочерняя компания будет заниматься только поставкой и сервисным обслуживанием медицинского оборудования.

Рассмотрим цели и этапы, которые преследует компания НБТ на данный момент (Таблица 1).

Таблица 1 Технико-экономические показатели

№ п\п

Наименование характеристики (показателя)

Значение показателя на определённую дату либо за период

1

Строительство собственных офисно - производственных помещений для запуска высокотехнологичного производства микроисточников содержащих радиоактивный изотоп йода, используемый для брахитерапии рака предстательной железы.

Этапы:

- Создание проектно - сметной документации;

- Согласование проекта с администрацией особой экономической зоны «Дубна» на предмет содержания инновационного аспекта разработки;

- Выбор подрядной организации для строительства;

- Строительно-монтажные работы;

- Выполнение работ по монтажу спецоборудования для чистых помещений и монтаж чистых помещений;

- Подготовка к монтажу технологического оборудования;

- Подбор и обучение персонала.

Второй квартал 2011 года

2

Разработка и создание производства нового класса микроисточников на основе нанотехнологий - наноструктурированные микросферы на основе кремния с использованием изотопа фосфор -32 и на основе аморфных материалов с использованием изотопа иттрий - 90 для лечения рака печени.

Этапы:

- Разработка технологии варки стекла содержащего иттрий;

- Разработка технологии сферидизации и классификации микросфер;

- Наработка опытно - технологичных образцов микросфер не уступающие зарубежным аналогам;

- Разработка полного цикла производства и контроля качества;

- Произвести облучение и разработку регламентов облучения;

- Разработка системы введения;

- Получение облучённых образцов с требуемой активностью;

- Проведение доклинических исследований;

- Проведение испытаний на животных;

- Проведение клинических испытаний на человеке;

- Внедрение в медицинскую практику.

Четвёртый квартал 2012 года

Организационная структура управления предприятием

На данный момент организационно - штатная структура компании НБТ не большая, так как сейчас реальной коммерческой деятельности не ведётся (Рисунок 1).

Рис.1. Организационная структура управления предприятием

автоматизация программный управление модуль

Руководство (Подразделения 1-го уровня)

В Руководство компанией входят:

· Генеральный директор;

· Финансовый директор (Финансовый департамент);

· Директор по строительству (Департамент генерального подрядчика);

· Начальник отдела информационных технологий (Отдел информационных технологий);

Указанные должностные лица, руководя соответствующими департаментами и отделами, являются руководителями структурных подразделений 1-го уровня.

Должностные лица, входящие в состав Руководства, участвуют в разработке глобальной стратегии Компании и принятии решений по наиболее значимым вопросам.

Руководители структурных подразделений 1-го уровня имеют в своем подчинении другие структуры. Таким образом, руководитель 1-го уровня:

а. Осуществляет управление сотрудниками своего подразделения непосредственно и через руководителей структурных подразделений 2-го уровня;

б. Докладывает руководству Компании материалы по вопросам, отнесенным к сфере деятельности подразделения;

в. Организует деятельность подчиненных ему подразделений (ставит разовые задачи, утверждает планы работ отделов и служб, осуществляет контроль и оперативное управление выполнением планов и решением задач);

г. Организует контроль исполнения договоров (соглашений, контрактов) по вопросам, относящимся к сфере ведения подразделения;

д. Подписывает или визирует материалы, относящиеся к сфере ведения подразделения;

е. Поощряет сотрудников из премиального фонда подразделения, а также ходатайствует перед генеральным директором о премировании и изменении размеров материального вознаграждения;

ж. Применяет дисциплинарные и материальные меры наказания за нарушения дисциплины, низкое качество выполнения работ, несвоевременное выполнение поставленных задач и т.п.;

з. Организует взаимодействие со структурными подразделениями 1-го уровня по вопросам производственно - коммерческой деятельности;

и. Вступает при необходимости в контакты с внешними организациями.

Подразделения 2-го уровня

К подразделениям 2-го уровня относятся все структурные подразделения, непосредственно входящие в состав структурных подразделений 1-го уровня. Более подробно рассмотрим отдел информационных технологий (Рисунок 2). Руководитель структурного подразделения 2-го уровня:

а. Подчиняется руководителя структурного подразделения 1-го уровня;

б. Докладывает непосредственному начальнику или Руководству материалы по вопросам, отнесенным к сфере деятельности подразделения;

в. Организует деятельность подчиненных ему сотрудников (ставит разовые задачи, утверждает планы работ сотрудников, осуществляет контроль и оперативное управление выполнением планов и решением задач);

г. Вступает при необходимости в контакты с внешними организациями.

Рис. 2. Организационная структура отдела информационных технологий

Основными направлениями деятельности отдела информационных технологий является:

а. Информационное обеспечение деятельности Компании;

б. Поддержание в исправном состоянии средств связи и ВТ Компании;

в. Обеспечение информационной безопасности деятельности Компании.

Задачи отдела:

а. Реализация концепции развития инфраструктуры информационных систем;

б. Обеспечение бесперебойного функционирования аппаратно-программных комплексов;

в. Обеспечение требуемого уровня информационной безопасности;

г. Разработка стандартов на использование средств вычислительной техники и программного обеспечения и средств связи;

д. Обеспечение информационной и технической поддержки средств вычислительной техники и программного обеспечения и средств связи;

е. Проведение работ по оптимизации использования информационно технических ресурсов с целью максимальной эффективности их эксплуатации;

ж. Подготовка нормативных документов по правилам работы со средствами вычислительной техникой и офисным оборудованием;

з. Контроль за исполнением нормативных документов по правилам работы с вычислительной техникой и офисным оборудованием;

и. Участие в подготовке проектов договоров на оказание комплекса услуг разработки, администрирования и технического сопровождения локальных вычислительных сетей сервисных компаний и предприятий холдинга;

к. Обеспечение процессов управления ИТ инфраструктурой с целью своевременного и качественного предоставления ИТ услуг;

л. Оптимизация и модернизация существующих ИТ услуг, разработка и внедрения новых ИТ услуг;

Функции отдела:

а. Установка, настройка, техническое сопровождение и обслуживание (серверов, активного сетевого оборудования аппаратных и программных средств контроля и управления сетевой инфраструктурой, средств резервного копирования и восстановления данных, периферийного оборудования, рабочих станций, периферийного оборудования, программного обеспечения, офисной техники, диагностика и устранение неполадок программного обеспечения);

б. Координация работ с поставщиками и производителями вычислительной и офисной техники по вопросам гарантийного обслуживания и ремонта;

в. Координация работ с подрядчиками и субподрядчиками - производителями программного обеспечения по вопросам приобретения, обновления и модификации;

г. Разработка и внедрение инструкций, регламентов и стандартов использования программного и аппаратного обеспечения;

д. Разработка (совместно с соответствующими подразделениями заказчика) мероприятий по совершенствованию форм и методов работы с информационными ресурсами;

е. Разработка, внедрение и организация контроля исполнения руководящих документов по обеспечению информационной безопасности;

ж. Анализ потребностей подразделений заказчиков в дополнительных средствах вычислительной техники и обработки информации;

з. Организация своевременного рассмотрения и исполнения заявок, связанных с функционированием программного и аппаратного обеспечения;

Полномочия руководителя:

а. Действовать от имени отдела, представлять интересы компании во взаимоотношениях с иными организациями по вопросам функционирования ИТ инфраструктуры;

б. Запрашивать и получать от руководителей структурных подразделений компании и специалистов необходимую информацию;

в. Взаимодействовать с руководителями всех структурных подразделений компании по вопросам функционирования ИТ инфраструктуры;

г. Принимать самостоятельные решения в области создания и развития ИТ инфраструктуры

д. Участвовать в принятии управленческих решений, контролировать исполнение планов, программ, иных документов

е. Принимать самостоятельные решения по оперативному управлению работой Отдела ИТ инфраструктуры.

ж. Информировать руководство о выявленных нарушениях в производственной деятельности.

Ответственность руководителя:

а. Бесперебойное функционирование средств вычислительной техники компании;

б. Техническое обеспечение безопасности информации компании.

Сотрудники

Каждый сотрудник компании НБТ:

а. Подчиняется своему непосредственному руководителю;

б. Выполняет отдельные поручения вышестоящих руководителей своего структурного подразделения;

в. Докладывает своему начальнику либо Руководству материалы по вопросам, отнесенным к сфере деятельности подразделения;

г. Вступает в контакты с внешними организациями, если последнее предусмотрено его должностными инструкциями;

д. ДИ заместителей генерального директора и руководителей 1-го уровня утверждает Генеральный директор;

е. ДИ руководителей и сотрудников структурных подразделений утверждает руководитель вышестоящего подразделения.

Программная и техническая архитектура ИС предприятия

На данный момент компания НБТ имеет два офиса, в которых размещены и работают сотрудники. Головной офис находиться в городе Дубна, а филиал находится в городе Москва. Техническая архитектура этих офисов совершено разная и не имеет единой информационной структуры. В состав телекоммуникационной сети офиса в городе Дубна входит двенадцать рабочих станций, соединение которых выполнено с помощью витой пары. Сеть также имеет Wireless Fidelity (Wi-Fi) сегмент (инструмент для подключения персональных компьютеров с помощью беспроводного канала связи к проводной части сети) на базе точки доступа Asus WL - 330gE. Подключение к сети Интернет осуществлено посредством технологии Ethernet - пакетная технология передачи данных преимущественно локальных компьютерных сетей. Так же в офисе имеется прямой городской номер, подключенный к факсу Panasonic KX-FC258RU с радио трубкой. Все персональные компьютеры работают под управлением операционной системы Microsoft Windows XP Professional SP3. В качестве коммутирующего устройства используется коммутатор D-Link DES 1024D. В состав сети входят две серверные станции:

1. Team Server 1625A (Таблица 2).

Таблица 2. Технические характеристики сервера Team Server 1625A

Наименование

Кол - во

Описание

1

Платформа

1

Super micro SYS-6016T-MTLF; 1U, 2-Nehalem; 4x 3.5» SATA, up to 48 GB DDR3 1333 RAM, x8 PCI-e, IPMI, 503mm

2

Процессор

1

Intel Xeon E5620 2.40GHz, 12M, 5.86GT/s, LGA1366 (80W), DDR3-1066 4Cores/8Threads (West mere) OEM

3

Оперативная Память

2

DDR3-1333MHz 4Gb Kingston KVR1333D3D4R9S/4G ECC Reg CL9 (Dual Rank), x4 w/Therm Sen.

4

Жёсткие диски

4

SATA 3,5» Seagate Constellation ES 1Tb ST31000524NS 3Gbit/s, 7200rpm, 32M

5

RAID - контроллер

1

Adaptec RAID 5405SAS, PCI Express, 4 port int 3Gbs

6

Устройство записи

1

Slim DVD RW NEC AD-7700S miniSATA Black

На данной серверной станции установлен RAID 10 - зеркалированный массив, который затем записывается последовательно на несколько дисков, как RAID 0. Эта архитектура представляет собой массив типа RAID 0, сегментами которого являются массивы RAID 1. Он объединяет в себе высокую отказоустойчивость и производительность. Сервер работает под управлением операционной системы Windows Server 2003 Standart Edition и выполняет следующие роли:

· Маршрутизация - процесс определения маршрута для обмена пакетами информацией между компьютерами в сети (локальной или глобальной). Существуют аппаратные маршрутизаторы (оборудование, предназначенное для правильного распределения пакетов в сети) и программные маршрутизаторы (устройства, выполняющие ту же функцию на программном уровне без какого-либо дополнительного программного обеспечения);

· Domain Name System (DNS) - система доменных имён, компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене и т.д.;

· Dynamic Host Configuration Protocol (DHCP) - протокол динамической конфигурации узла, это сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. Данный протокол работает по модели «клиент-сервер». Для автоматической конфигурации компьютер-клиент на этапе конфигурации сетевого устройства обращается к так называемому серверу DHCP, и получает от него нужные параметры;

· Active Directory (AD) - интеллектуальная служба каталогов корпорации Microsoft для операционных систем семейства Windows NT. Active Directory позволяет администраторам использовать групповые политики (GPO) для обеспечения единообразия настройки пользовательской рабочей среды, развёртывать программное обеспечение на множестве компьютеров (через групповые политики или посредством Microsoft Systems Management Server 2003 или System Center Configuration Manager), устанавливать обновления операционной системы, прикладного и серверного программного обеспечения на всех компьютерах в сети (с использованием Windows Server Update Services (WSUS). Active Directory хранит данные и настройки среды в централизованной базе данных. Сети Active Directory могут быть различного размера от нескольких сотен до нескольких миллионов объектов;

· Файл - сервер - выделенный сервер, оптимизированный для выполнения файловых операций ввода-вывода. Предназначен для хранения файлов любого типа. Как правило, обладает большим объемом дискового пространства. Как правило, файл-сервер оборудован RAID контроллером для обеспечения быстрой записи и чтения данных.

2. Team Server 2625A (Таблица 3).

Таблица 3. Технические характеристики сервера Team Server 2625A

Наименование

Кол - во

Описание

1

Платформа

1

Super micro SYS-6016T-MTLF; 1U, 2-Nehalem; 4x 3.5» SATA, up to 48 GB DDR3 1333 RAM, x8 PCI-e, IPMI, 503mm

2

Процессор

1

Intel Xeon E5506 2.13GHz/4M/4.8GTsec, LGA1366 (80W), DDR3-800 (Nehalem) OEM

3

Оперативная Память

2

DDR3-1333MHz 4Gb Kingston KVR1333D3D4R9S/4G ECC Reg CL9 (Dual Rank), x4 w/Therm Sen.

4

Жёсткие диски

4

SATA 3,5» Seagate Constellation ES 1Tb ST31000524NS 3Gbit/s, 7200rpm, 32M

5

RAID - контроллер

1

Adaptec RAID 5405SAS, PCI Express, 4 port int 3Gbs

6

Устройство записи

1

Slim DVD RW NEC AD-7700S miniSATA Black

На данной серверной станции установлен RAID 5 - отказоустойчивый массив независимых дисков с распределенной четностью, самый распространенный уровень. Блоки данных и контрольные суммы циклически записываются на все диски массива. Сервер работает под управлением операционной системы Windows Server 2003 Standart Edition, она предназначена для хранения баз данных бухгалтерской программы 1С Предприятие 8.2 в MS SQL 2005, а так же установлена серверная часть программы 1С Предприятие 8.2 для выполнения следующих функций:

· Запись данных;

· Проведение документов;

· Различные расчеты;

· Выполнение обработок;

· Формирование отчетов;

· Подготовка форм к отображению.

В состав телекоммуникационной сети офиса в городе Москва входит восемь рабочих станций, соединение которых выполнено с помощью витой пары. В состав сети входит аппаратный маршрутизатор с Wi-Fi (D-Link DIR - 320), он предназначен для подключения сотрудников компании к сети Интернет с помощью витой пары, а также по беспроводному каналу связи. Подключение к сети Интернет осуществлено посредством технологии Ethernet. Так же в офисе имеется прямой городской номер, подключенный к факсу Panasonic KX-FC258RU с радио трубкой. Все персональные компьютеры входят в состав рабочей группы и работают под управлением операционной системы Microsoft Windows XP Professional SP3. На компьютерах установлено программное обеспечение Autodesk AutoCAD 2010 для проектирования производственных и офисных помещений описанных в пункте 1.1.1. Обмен документами между сотрудниками производится через общие сетевые папки и e-mail. В качестве коммутирующих устройств используются коммутаторы D-Link DES 1024D.

Описание выше сказанных слов изображено на схеме технической архитектуры компании (Рисунок 3) и на схеме программной архитектуры компании (Рисунок 4).

Рис. 3. Техническая архитектура компании НБТ

Рис. 4. Программная архитектура компании НБТ

1.2 Характеристика комплекса задач, задачи и обоснование необходимости автоматизации

Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов

В настоящий момент идёт строительство собственных производственных и офисных помещений, которые будут находиться в одном здании, на данный момент коммерческая деятельность не ведётся. На этапе строительства департамент генерального подрядчика занимается разработкой и согласованием документов с контролирующими органами. Отдел находиться в офисе города Москва, директор по строительству находиться в офисе города Дубна. Все проекты и документация отправляется проектировщиками по электронной почте или выкладываются на файловых серверах сети интернет директору по строительству на согласование с контролирующими органами. Бухгалтерия находиться в городе Дубна и занимается ведением бухгалтерского учёта по строительству производственных помещений. Отдел информационных технологий поддерживает работоспособность компьютерной сети, компьютерной техники и оргтехники. Начальник отдела информационных технологий и системный администратор находятся в офисе города Москва, а специалист сервисной поддержки находится в офисе города Дубна.

Так как в компании мобильные сотрудники и сотрудники удаленного офиса не имеют безопасного прямого подключения через сеть интернет с головным офисом, где в свою очередь на серверах храниться информация необходимая для выполнения работ появляется проблема в получение этой информации, из - за того, что не все документы по размеру можно оправить по электронной почте, а так же есть вероятность того, что сообщение может быть перехвачено, а информация использована против компании. Такое положение вещей делает хранение информации сильно децентрализованным и небезопасным, а так же ведёт к потере данных, несвоевременному выполнению работы, несвоевременному принятию решений и дублированию документов. На данный момент в компании так же децентрализованная работа с программными продуктами и их администрирование, что влияет на высокие нагрузки администрирования, увеличение времени на подготовку рабочего места сотрудника, на снижение производительности, обработки и хранение данных. Офисы в компании находятся в разных городах, что существенно увеличивает оплату телефонных разговоров.

В качестве информационных каналов для отправки и получения информации существуют:

· Электронная почта;

· Факс;

· Доставка курьером;

· Обычная почта.

Для автоматизации деятельности компании НБТ были выделены следующие бизнес-процессы:

· Обмен информацией между офисами и мобильными сотрудниками;

· Доступ к информации и приложениям двадцать четыре часа в сутки семь дней в неделю из любой точки мира;

· Доступ сотрудников, вне зависимости от расположения их рабочих мест, к корпоративным документам, выполнять их обработку, хранение, а также выполнять поиск необходимых документов;

· Доступ сотрудников, вне зависимости от расположения их рабочих мест, к их корпоративным приложениям, производить создание, редактирование документов с помощью специализированного программного обеспечения;

· Совершение вызовов по внутренним коротким номер между сотрудниками внутри офиса и между офисами, а так же сокращение стоимости междугородней связи.

Эти процессы являются ключевыми для компании, и планируется, что именно их автоматизация принесет основную выгоду от внедрения информационных технологий в управление предприятием.

Определение места проектируемой задачи в комплексе задач и её описание

Для автоматизации бизнес - процессов, которые описаны в пункте 1.2.1 необходимо, решить целый комплекс задач для обеспечения непрерывного процесса проектирования, а в дальнейшем и производства. Так как в дальнейшем от процесса производства зависит внедрение на российский рынок высокотехнологичных и инновационных методов лечения онкологических заболеваний этот процесс должен быть автоматизирован и оптимизирован для качественного производства препаратов, а также уменьшение времени на их производство. Исходя, из особенностей выпускаемой продукции, одним из главных критериев является время поставки продукции к заказчику. Причина выбора критерия является маленький период полураспада выпускаемой продукции.

В компании НБТ отдел логистики будет размещен в офисе города Москва, что существенно затрудняет процессы по подготовке документов, доставке и отгрузке микроисточников и микросфер, так как подготовка документации на отгрузку должна происходить совместно с производственным отделом и отделом бухгалтерии которые находятся в офисе города Дубна.

Рассмотрим планируемую схему выполнения заказов (Рисунок 5):

· Получение заказа-заявки от покупателя, в которой прописаны адрес покупателя, количество источников и их активность на необходимую дату;

· Сбор заказа на складе:

- Упаковка заказанных источников в коробку, на которой указано место назначения (адрес покупателя), вместе с сертификатами на источники (или их копиями), товарно-транспортными накладными (2 экз.), актами приема-передачи продукции (2 экз.);

- Заказ специального транспорта за 1-2 дня до отправки груза: автомобиля, имеющего разрешение на перевозку радиоизотопной продукции и сырья для ее производства (санитарно-эпидемиологическое заключение) и маршрутный лист, с водителем, прошедшим подготовку по перевозке опасных грузов, либо еще покупка билета на поезд в зависимости от месторасположения покупателя.

· Отправка заказа покупателю специальным транспортом:

- В случае если груз отправляется только автомобилем, то сам водитель передает его покупателю вместе с товарно-транспортной накладной;

- В случае если груз отправляется еще и поездом, то водитель сдает его в багажное отделение. При этом водитель имеет при себе заявление на вокзал (разрешение на отгрузку), сопроводительное письмо (перечень препаратов к отгрузке) и товарно-транспортную накладную.

· Встреча груза (в случае, если его отправили поездом) представителем организации «Радон» либо «Изотоп». Организация должна иметь договор на транспортировку продукции с покупателем.

Рис. 5. Схема выполнения заказов отделом логистики

Для автоматизации и оптимизации процессов, описанных выше, необходимо решить следующие задачи:

· Безопасный удалённый доступ к информации из офиса города Москва, а так же мобильных сотрудников к центральному офису в городе Дубна;

· Безопасный удалённый контроль и управление производственным процессом, а так же процессом логистики;

· Централизованное хранение документов;

· Централизованное использование программного обеспечения;

· Объединение телефонных сетей между офисом в городе Москва и городе Дубна.

Обоснование необходимости использования вычислительной техники для решения задачи

Исходя из того что на данный момент в компании каждый день передаётся порядка десяти документов методом опубликования их на сторонних файловых серверах в интернете которые не отвечают за безопасность и целостность передаваемой информации, так как некоторые документы не передаются по электронной почте из - за превышающего порога допустимого размера пересылаемого файла. Опубликование файлов на серверах в интернете занимает в среднем семь минут, а так как в ближайшее время количество сотрудников увеличиться в пять раз, соответственно количество пересылаемых файлов опубликованных на файл серверах в интернете тоже увеличится приблизительно в пять раз. Время на пересылку документов составит почти семь часов в день, что является недопустимым, так как почти целый рабочий день сотрудники будут тратить на пересылку документов, а не на работу над ними. Такое количество пересылаемой документации требует очень жесткого контроля, быстрого согласования и незначительного времени на обработку и пересылку документации.

Предполагаемые недостатки, которые необходимо решить с помощью внедрения вычислительной техники:

· Опоздания в поставках микроисточников и микросфер;

· Трудный поиск и недоступность необходимых документов;

· Длительность сроков подготовки, передачи и согласования документов;

· Невысокая достоверность результатов решения задачи из - за дублирования потоков информации;

· Невозможность централизованной передачи, обработки, хранения, защиты целостности и секретности информации;

· Невозможность централизованного использования программного обеспечения;

· Большие затраты на телефонную связь (Порядка десяти тысяч в месяц компания тратит на телефонную связь, а так как количество сотрудников в ближайшее время увеличиться в пять раз можно смело предположить, что и количество звонков возрастёт тоже в пять раз. Соответственно, ежемесячные платёжи за международную и междугородную связь могут возрасти до пятидесяти тысяч рублей в месяц, а может быть и более.).

Все вышеперечисленные недостатки позволяют сделать вывод о необходимости автоматизации всех существующих и планируемых бизнес - процессов в компании. Целью использования вычислительной техники является устранение всех вышеперечисленных недостатков, а так же автоматизация и оптимизации работы сотрудников компании, и сокращения расходов на телефонную связь.

Рассмотрим существующую схему документооборота компании НБТ (Рисунок 6).

Рис. 6. Схема документооборота компании НБТ

Анализ системы обеспечения информационной безопасности и защиты информации

На данный момент в компании существует положение о политике обеспечения информационной безопасности, которое было разработано согласно:

· Федеральному закону Российской Федерации от 29 июля 2004 г. №98-ФЗ О коммерческой тайне;

· Федеральному закону Российской Федерации от 27 июля 2006 г. №152-ФЗ О персональных данных.

Основные положения политики информационной безопасности:

· Порядок обращения с информацией

Порядок обращения с информацией зависит от категории, к которой информация относится. Передача информации сторонним лицам и организациям, порядок вноса и выноса носителей информации регламентируется локальными нормативными актами предприятия:

а. Информация уровня «общедоступно». Доступ, копирование и любая передача информации данного уровня не ограничены. Уничтожение информации допустимо только её владельцем.

Информация уровней «для внутреннего пользования» и «персональные данные». Техническое обеспечение - комплекс технических средств, предназначенных для работы информационной системы, а также соответствующая документация на эти средства и технологические процессы.

Комплекс технических средств составляют:

· Сервера;

· Компьютеры;

· Сетевое оборудование.

· Устройства сбора, накопления, обработки, передачи и вывода информации - жесткие диски, устройства хранения данных, сканеры, принтеры, факсимильные аппараты;

· Устройства передачи данных и линий связи - модемы;

· Эксплуатационные материалы - бумага, CD (DVD) - диски и т.п.

В нашем случае основными элементами технического обеспечения будут:

· Автоматизированные рабочие места персонала предприятия;

· Сервера;

· Локальная вычислительная сеть, которая может состоять из сетевых устройств (маршрутизаторов, коммутаторов и т.д.), и соединяющего их кабеля.

б. Подлежит защите от НСД средствами разграничения доступа. Доступ к данной категории информации может осуществляться работниками локально и удаленно. Разрешение на доступ к информации выдается владельцем информации. Удаленный доступ из сети предприятия может осуществляться без применения средств шифрования. Удаленный доступ из глобальных сетей не осуществляется. Копирование и передача информации возможны только в пределах предприятия. Передача информации сторонним лицам и организациям осуществляется при обязательном согласовании с Генеральным директором, в соответствии с установленным порядком. Уничтожение информации допустимо только её владельцем.

· Правила парольной защиты информационных ресурсов на автоматизированном рабочем месте

а. Доступ пользователей к информационным ресурсам защищается соответствующим паролем, который выбирается самим пользователем с учетом следующих требований:

- Минимальная длина парольной фразы должна быть не менее 5 символов;

- Пароль обязательно должен содержать комбинацию символов, состоящую минимум из двух следующих групп: маленьких букв, больших букв, цифр и / или специальных символов;

- Запрещается использовать в качестве пароля свои биографические данные (имя, фамилию, дату рождения, имена родственников), клички домашних животных, общепринятые сокращения и т.п., а так же записывать где-либо пароль и разглашать свои персональные пароли доступа, в том числе иным пользователям (сотрудникам).

б. Применяемые программно - аппаратные средства должны предусматривать процедуры блокирования учетных записей пользователей после определенного количества неудачных попыток входа в систему (не более 5-ти). Все случаи блокировок должны регистрироваться в системном журнале;

в. Применение индивидуальных паролей является обязательной мерой, применение групповых паролей недопустимо;

г. Применяемые программно-аппаратные средства должны предусматривать процедуры, запрещающие отображение на дисплее вводимых паролей;

д. Файлы с паролями в обязательном порядке должны храниться в зашифрованном виде.

· Правила разблокирования учётных записей пользователей

а. Разблокирование учетной записи пользователя производится Администратором;

б. В случае подозрения на попытки осуществления НСД Администратор обязан проинформировать о данном факте своё функциональное руководство;

в. При подтверждении попытки НСД Администратор принимает незамедлительные меры по его предотвращению, сообщает о происшествии начальнику отдела информационных технологий и оказывает полное содействие в расследовании инцидента.

· Правила защиты от вирусов и деструктивного программного обеспечения

а. Пользователь обязан применять на рабочих местах только ПО, соответствующее паспорту АРМ;

б. Установку ПО на рабочих местах пользователей должен производить системный администратор. Применяемые программно-аппаратные средства должны обеспечивать регулярное (по мере выхода) обновление антивирусных баз данных на серверах, а так же регулярное сканирование и антивирусный мониторинг серверов;

в. Запрещается самовольное отключение установленных антивирусных мониторов на рабочих станциях;

г. Администраторы должны иметь план восстановления систем в случае воздействия деструктивного ПО, включая резервное копирование информации;

д. Каждый пользователь обязан проверять внешний носитель
информации (дискета, flash карта и т.д.) на вирусы при каждом
подключении к ПК.

· Регистрация пользователей

а. Перед подключением пользователя к ИС он должен быть ознакомлен со всеми инструкциями и документами, регламентирующими работу в ИС;

б. Перед обращением к ресурсам ИС пользователь должен пройти процесс аутентификации;

в. Разрешение на доступ пользователя к информационному ресурсу дает владелец данного ресурса на основании служебной записки от руководителя подразделения, в котором пользователь работает. При необходимости служебная записка согласовывается с начальником отдела информационных технологий;

г. Каждому пользователю ИС должен быть назначен уникальный идентификатор и начальный пароль. Применение групповых идентификаторов разрешается только в случаях крайней необходимости и согласовывается с начальником отдела информационных технологий;

д. Данные о пользователях ИС и их правах фиксируются соответствующими Администраторами;

е. При изменении статуса пользователя (изменение должности, переход в другое подразделение, увольнение и т.п.) функциональное руководство пользователя обязано незамедлительно письменно проинформировать руководство подразделения, отвечающее за доступ к информационным ресурсам.

· Доступ к глобальным сетям

а. Пользователи сервисов глобальных сетей имеют право доступа к сетям Интернет в пределах, ограниченных своими должностными обязанностями;

б. Работникам запрещается:

- Сканирование и попытки атак ресурсов сети Интернет;

- Сообщать кому-либо свои идентификаторы и пароли доступа к ресурсам информационной сети;

- Устанавливать и использовать модемы и иное коммуникационное оборудование на своих рабочих местах;

- Использовать внешние почтовые ящики на сайтах: Yandex, Mail, Rambler, Google и т.д. (использование вышеуказанных почтовых ящиков допускается при выходе из строя корпоративных почтовых доменов);

- Использовать дополнительное ПО для переписки в глобальных сетях (ICQ, QIP, Miranda, Mail Agent и т.д.);

- Скачивать файлы с расширением: *.bat, *.bmp, *.com, *.cpp, *.exe, *.gif, *.jpeg, *.jpg, *.mia, *.miv, *.mod, *.mov, *.mpg, *.mps, *.sys, *.bin, *.java, *.dll, *.jad, *.jar, *.mdf, *.mds, *.avi, *.flash, *.mp3, за исключением случаев связанных с производственной необходимостью с персонального разрешения Администратора.

· Правила осуществления локального доступа

а. Пользователи обязаны, уходя со своего рабочего места, ограничить доступ к своему компьютеру;

б. По окончании работы пользователи обязаны завершить сессии на серверах;

в. Пользователям запрещается:

- Отключать или приостанавливать работу любого ПО, осуществляющего защиту информационных ресурсов;

- Сообщать кому-либо свои идентификаторы и передавать электронные ключи доступа;

- Сканировать и пытаться атаковать внутренние ресурсы ИС;

- Пытаться осуществить НСД к любым ресурсам ИС.

Мониторинг и ведение диагностических файлов отчётов

а. На всех серверах ИС должны быть запущены механизмы регистрации системных сбоев. Администраторы серверов должны периодически производить:

- Анализ журнала системных сбоев на предмет корректности и завершенности процесса устранения последствий сбоев;

- Анализ произведенных действий на предмет соответствия установленным процедурам.

б. На всех серверах ИС должны быть запущены механизмы регистрации
доступа. Механизм регистрации должен фиксировать:

- Идентификатор пользователя;

- Дата и время входа и выхода;

- Запись об успешных и неудачных попытках входа в систему;

- Запись об успешных и неудачных попытках получения доступа к данным или иным ресурсам.

в. Политика ведения мониторинга ИС разрабатывается руководством подразделения, обеспечивающего поддержку информационных технологий предприятия, и согласуется с Генеральным директором.

Единственным инструментом для обеспечения информационной безопасности и контроля на данный момент являются групповые политики (GPO) - это набор правил, в соответствии с которыми производится настройка рабочей среды Windows. Групповые политики создаются в домене и реплицируются в рамках домена. Объект групповой политики состоит из двух физически раздельных составляющих: контейнера групповой политики и шаблона групповой политики. Эти два компонента содержат в себе всю информацию о параметрах рабочей среды, которая включается в состав объекта групповой политики. Продуманное применение объектов GPO к объектам каталога Active Directory позволяет создавать эффективную и легко управляемую компьютерную рабочую среду на базе ОС Windows. Политики применяются сверху вниз по иерархии каталога Active Directory.

1.3 Анализ существующих разработок и выбор стратегии автоматизации «КАК ДОЛЖНО БЫТЬ»

Анализ существующих разработок для автоматизации задачи

Исходя из существующего комплекса задач, проведём анализ аппаратных и программных средств, с помощью которых можно решить поставленные задачи.

Для безопасного удалённого доступа к информации из офиса города Москва, мобильных сотрудников к центральному офису в городе Дубна, для безопасного удалённого контроля и управления производственным процессом и процессом логистики необходимо внедрить VPN канал между офисами. Эта задача может быть решена как с помощью программных средств, так и аппаратных.

На данный момент существует огромное множество программных средств таких как:

· Windows Server 2003 VPN;

· FreeBSD VPN;

· Hamachi;

· Wingate VPN;

· VPNClient;

И много других программных средств.

Более подробно рассмотри программный продукт Wingate VPN. WinGate VPN (Virtual Private Network) позволяет пользователям соединять индивидуальные компьютеры или целые сети вместе, как если бы они находились в одной ЛВС (LAN). WinGate VPN Надежно кодирует все закрытые данные, посланные через общую сеть, чтобы предотвратить незаконный доступ. Все данные защищаются twofish-128-битовым шифрованием. Для осуществления соединений VPN используется широко распространенный стандарт SSL. WinGate VPN полностью поддерживает создание и использование VPN в соединениях NAT и включает межсетевой экран для защиты шлюза VPN от атак из Интернет. Кроме того, WinGate VPN можно быстро и легко конфигурировать, и в режиме реального времени проводить мониторинг всех текущих участников VPN.

Основные возможности Wingate VPN:

· Лёгкость конфигурации;

WinGate VPN был создан с учётом требований лёгкости использования. Пошаговый мастер и лёгкий процесс настройки позволят администраторам запустить VPN в течение нескольких минут. Вне зависимости от того, отдельная это установка или совместно с прокси-сервером WinGate, Wingate VPN достаточно гибка, для того чтобы подстроиться под Ваши потребности.

· Монитор Активности;

WinGate VPN позволит Вам контролировать всю VPN активность. Удобная графическая оболочка позволяет администраторам следить и управлять нодами, которые подключились к VPN, определять статус туннелей, и тестировать соединение между рабочими станциями в каждой удалённой сети. Также облегчает администрирование публикация путей и подробная отчётность об ошибках.

· Промышленные X509 Сертификаты;

WinGate VPN использует сертификаты X509 для идентификации VPN сервера при соединении. Это наиболее широко используемый формат для публичной сертификации ключей. Аутентификация в X509 может быть осуществлена используя либо секретный ключ, или технику открытого ключа; второе основывается на публичных сертификатах. Стандарт X509 поддерживается в ряде протоколов, таких как PEM, PKCS, S-HTTP, и SSL.

· Полностью зашифрованные туннели данных;

Использование VPN подразумевает шифрование данных перед отправкой их в Интернет, и расшифровку их у получателя. WinGate VPN предоставляет дополнительный уровень безопасности, шифруя не только данные, но также и сетевые адреса, посылающие и принимающие эти данные.

· Полностью функциональный брандмауэр.

WinGate VPN включает в себя использование технологий firewall - таких как фильтрация пакетов и безопасность портов. Это обеспечивает максимальную безопасность при конфигурировании VPN и сетевой безопасности. TCP/UDP пакеты фильтруются ещё до того, как они могут достичь сети.

Существуют так же большое разнообразие аппаратных средств для реализация VPN каналов, таких как маршрутизаторы:

· Cisco;

· D-Link;

· Linksys;

· Zyxel;

· Asus.

Более подробно рассмотрим маршрутизатор Cisco 2811. Маршрутизаторы Cisco 2811 реализуют широкий спектр интеллектуальных сервисов, дающих гораздо больше возможностей, чем просто передача данных между головным офисом компании, филиалами и сетью Интернет. Малые предприятия, предприятия среднего размера и филиалы крупных компаний используют все большее число приложений для связи с компаниями-партнерами, мобильными сотрудниками и автономными офисами.

Модульная архитектура маршрутизаторов Cisco 2811 с интеграцией сервисов позволяет подключать офисы филиалов к сети головного подразделения, используя широкий спектр различных интерфейсных модулей. Обеспечивает одновременную работу интеллектуальных сервисов на скорости канала связи. Обмен конфиденциальной информацией между филиалами и головным офисом осуществляется по каналам VPN (виртуальной частной сети), обеспечивающей целостность и конфиденциальность передаваемых данных.

Cisco предлагает целый ряд вариантов организации сетей VPN. Например, программное обеспечение Cisco VPN Client предназначено для удаленного подключения к корпоративной сети с помощью VPN-туннеля. Маршрутизаторы Cisco с аппаратной поддержкой VPN идеально подходят для организации сетей VPN, объединяющих офисы компании.

Маршрутизаторы Cisco 2811 с интеграцией сервисов включают в себя функции межсетевого экрана и системы предотвращения вторжений, аппаратной поддержки шифрования данных, средства организации контроля доступа к сети. Ниже приведен краткий перечень функциональности маршрутизаторов Cisco 2811 в области обеспечения безопасности:

· Cisco IOS Firewall Feature Set - эта функциональность реализует в маршрутизаторе межсетевой экран, с учетом состояния соединений, осуществляющий мониторинг данных на прикладном уровне (Context-Based Access Control, CBAC). Проводится мониторинг протоколов HTTP (блокирование Java), SMTP, FTP, TFTP, а также SIP, SCCP (Skinny), H.323, RTSP, RealAudio и других мультимедийных приложений. Маршрутизаторы Cisco ISR также имеют функциональность прозрачного межсетевого экрана (работающего на Уровне 2) и поддерживают протокол IPv6;

· Система предотвращения вторжений (Cisco IOS IPS) - функциональность, проводящая анализ проходящего через маршрутизатор трафика на предмет обнаружения сетевых атак. В случае выявления подозрительной активности Cisco IPS блокирует атаку еще до того, как она достигла защищаемой сети, и отправляет предупредительное сообщение на управляющую консоль;

· Шифрование данных - используя аппаратные средства, интегрированные на системную плату маршрутизатора, маршрутизаторы Cisco ISR осуществляют высокоскоростное (до нескольких T3/E3) шифрование данных по стандартам DES, 3DES и AES для поддержки виртуальных частных сетей (VPN). Также возможна установка в маршрутизаторы дополнительных модулей для обеспечения еще больших скоростей шифрования данных;

· Контроль доступа к сети (Network Admission Control, NAC) - эта функциональность позволяет контролировать соответствие подключающихся к сети хостов политике безопасности компании. С помощью программного обеспечения Cisco Trust Agent (CTA), установленного на персональных компьютерах и серверах, производится сбор сведений об установленном на них программном обеспечении (операционной системе, антивирусном ПО и т.д.). На основе этой информации с помощью сервера контроля доступа Cisco Secure ACS принимается соответствующее решение, например о разрешении хосту доступа в сеть или блокировании его, наложении ограничений доступа и т.п.;

· Фильтрация URL - маршрутизаторы Cisco с интеграцией сервисов позволяют производить фильтрацию запрашиваемых пользователями URL. Эту функциональность можно использовать, например, в том случае, когда компания хочет ограничить доступ своих сотрудников к web-сайтам, не связанным с их должностными обязанностями. Это позволяет предотвратить расход служебного времени и сетевых ресурсов на посещение сотрудниками совершенно необязательных сайтов. Фильтрация URL может осуществляться маршрутизатором (при наличии модуля Content Engine) или внешним сервером;

Выбор был сделан в пользу маршрутизатора Cisco 2811 для реализации VPN канал между офисами. Выбор был сделан исходя из того, что большинство аппаратных VPN систем представляют собой роутеры с функцией шифрования трафика. Они обеспечивают безопасность и легки в использовании, так как их установка максимально приближена к «Plug and Play». Считается, что они обеспечивают наибольшую пропускную способность среди всех продуктов VPN. Это обусловлено тем, что они не тратят процессорное время «впустую» на работу операционной системы или других приложений, а также не занимаются побочными действиями, например, фильтрацией трафика. Маршрутизаторы Cisco 2811 используют более надёжные протоколы шифрования по сравнению с программным продуктом Wingate VPN, а также стоимость Cisco 2811 составляет всего 42 000 рублей, а стоимость программного продукта Wingate VPN 95 500 рублей.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.