Информационная система компании ЗАО "НаноБрахиТек"

Характеристика предприятия и его деятельности, организационная структура управления, выбор комплекса задач автоматизации и характеристика существующих бизнес-процессов, обоснование проектных решений. Программное обеспечение задачи, разработка модулей.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 29.11.2013
Размер файла 2,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

· Сопровождение ИС.

На данном этапе системный администратор следить за работоспособностью систем, производит анализ функционирования всех компонентов систем, в случае неполадок системный администратор незамедлительно производит «ремонт» и оповещает начальника отдела информационных технологий. Начальником отдела информационных технологий составляется отчёт о причине возникновения неисправности, и производится поиск мер по устранению этой проблемы в дальнейшем. Специалист сервисной поддержке составляет отчёт о жалобах пользователей на системы и в конце недели предоставляет отчёт начальнику отдела информационных технологий о причине возникновения неисправностей, и производит поиск мер по устранению этих проблемы в дальнейшем.

Ожидаемые риски на этапах жизненного цикла и их описание

Внедрение системы автоматизации является сложным процессом, требующим от участников внедрения максимальных усилий для достижения положительного результата. Успешное внедрение напрямую зависит от того, насколько своевременно и эффективно будут сняты основные риски проекта.

Ниже будут рассмотрены основные риски, которые могут возникнуть при внедрении систем автоматизации:

· Автоматизация не регламентированных бизнес - процессов;

Грамотная постановка задач менеджмента является важнейшим фактором, влияющим на успех проекта автоматизации. Все бизнес - процессы, подлежащие автоматизации должны быть поставлены на предприятии и регламентированы. Требование автоматизировать систему бюджетирования без постановки самой системы бюджетирования приведет к печальным результатам. Каждая автоматизируемая функция должна найти отражение в бизнес - модели предприятия. Для того чтобы проект внедрения автоматизированной системы управления оказался успешным необходимо максимально формализовать все процессы и функции управления, подлежащие автоматизации. Зачастую это приводит к необходимости в частичной реорганизации структуры и деятельности предприятия.

· Необходимость в частичной или полной реорганизации структуры предприятия;

Одним из важнейших этапов проекта внедрения, является полное обследование предприятия во всех аспектах его деятельности. На основе заключения, полученного в результате обследования, строится вся дальнейшая схема построения корпоративной информационной системы, и формализуются те изменения, которые должны быть произведены в структуре предприятия до начала внедрения автоматизированной системы. Реорганизация может быть проведена в тех подразделениях и на тех участках, которые связаны с автоматизируемыми процессами, там, где она объективно необходима. Проведение такой реорганизации должно позволить компании осуществлять свою деятельность в стандартном режиме без объявления «авралов».

· Необходимость изменения технологии бизнеса в различных аспектах;

Существенная автоматизация бизнес - процессов ускоряет и повышает качество работы с документами и программным обеспечением, поднимает конкурентоспособность и рентабельность предприятия в целом, а все это требует большей собранности, компетенции и ответственности исполнителей. Изменяются требования к работе с документами, их хранением, доступом к ним. Возникают дополнительные требования к оперативности, качеству и достоверности информации. Удалённое использование программного обеспечения требует от пользователей грамотной работы с приложениями, чтобы система не зависла.

· Сопротивление сотрудников предприятия;

При внедрении информационных систем в большинстве случаев возникает активное сопротивление сотрудников на местах, которое является серьезным препятствием для процесса внедрения. Это вызвано несколькими человеческими факторами: обыкновенным страхом перед нововведениями, консерватизмом (например, кладовщику, проработавшему 30 лет с бумажной картотекой, обычно психологически тяжело пересаживаться за компьютер), опасением потерять работу или утратить свою незаменимость, боязнью существенно увеличивающейся ответственности за свои действия. Руководители предприятия, принявшие решение автоматизировать свой бизнес, в таких случаях должны всячески содействовать рабочей группе специалистов, проводящей внедрение информационной системы, вести разъяснительную работу с персоналом, и, кроме того:

­ Создать у сотрудников всех уровней твёрдое ощущение неизбежности внедрения;

­ Наделить руководителя проекта внедрения достаточными полномочиями, поскольку сопротивление иногда возникает даже на уровне топ - менеджеров;

­ Всегда подкреплять все организационные решения по вопросам внедрения изданием соответствующих приказов и письменных распоряжений.

· Временное увеличение нагрузки на сотрудников во время внедрения системы.

Во время проведения опытной эксплуатации и при переходе к промышленной эксплуатации системы в течение некоторого времени возрастает нагрузка на сотрудников предприятия, которым приходится вести дела, как и в новой системе, так и продолжать ведение их традиционными способами (поддерживать бумажный документооборот и существовавшие ранее системы). В связи с этим, отдельные этапы проекта внедрения системы могут затягиваться под предлогом того, что у сотрудников и так хватает срочной работы по прямому назначению, а освоение системы является второстепенным и отвлекающим занятием. В таких случаях руководителю предприятия, помимо ведения разъяснительной работы с уклоняющимися от освоения новых технологий сотрудниками, необходимо:

­ Повысить уровень мотивации сотрудников к освоению системы в форме поощрений и благодарностей;

­ Принять организационные меры к сокращению срока параллельного ведения дел.

Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации

Исходя из внедрения новых систем автоматизации бизнес - процессов необходимо дополнить существующую политику информационной безопасности, которая описана в пункте 1.2.4 следующими пунктами:

· Защита от внутренних угроз (Разграничение прав доступа к информации);

Так как все документы будут храниться на серверах для централизованного использования необходимо жёстко разграничить права доступа. У каждого пользователь на сервере будет его личная папка с фамилией и именем для хранения личных рабочих документов. Доступ к папке пользователя будет иметь только сам пользователь. По надобности каждому отделу будет создана отдельная папка и в ней подпапки с фамилией и именем сотрудников отдела для обмена документами внутри отдела, доступ к папке будут иметь только те сотрудники, которые находятся в данном отделе. Так же будет создана папка и в ней подпапками с фамилией и именем сотрудников всей компании для обмена необходимыми документами между сотрудниками компании, доступ к данной папке будет неограничен (Таблица 8).

Доступ пользователей к информационным ресурсам защищается соответствующим паролем, который выбирается самим пользователем с учетом следующих требований:

- Минимальная длина парольной фразы должна быть не менее 5 символов;

- Пароль обязательно должен содержать комбинацию символов, состоящую минимум из двух следующих групп: маленьких букв, больших букв, цифр и / или специальных символов;

- Запрещается использовать в качестве пароля свои биографические данные (имя, фамилию, дату рождения, имена родственников), клички домашних животных, общепринятые сокращения и т.п., а так же записывать где-либо пароль и разглашать свои персональные пароли доступа, в том числе иным пользователям (сотрудникам).

Таблица 8. Разграничение прав доступа

Пользователь и / или Группы пользователей

Общая папка «Обмен»

Папка отдела бухгалтерии

Папка Генерального директора

Доступ в Internet

Генеральный директор

Полный доступ

Полный доступ

Полный доступ

Не ограничен

Финансовый директор

Полный доступ

Полный доступ

нет

Не ограничен

Директор по строительству

Полный доступ

нет

нет

Не ограничен

Начальник отдела ИТ

Полный доступ

нет

нет

Не ограничен

Бухгалтерия

Полный доступ

Полный доступ

нет

Ограничен

Проектировщики

Полный доступ

нет

нет

Ограничен

Отдел ИТ

Полный доступ

нет

нет

Ограничен

Данная политика выбрана из - за требований к чёткому разграничению прав и доступа сотрудников документов, а так же централизованному хранению и использованию документов.

· Защита от внешних угроз (Безопасность каналов, протоколы, аутентификация, шифрование, безопасная пересылку ключей).

Для защиты от внешних угроз мы будем использовать:

­ IPSec (сокращение от IP Security) - набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и / или шифрование IP - пакетов. IPSec также включает в себя протоколы для защищённого обмена ключами в сети Интернет. Протоколы IPSec работают на сетевом уровне (уровень 3 модели OSI). Другие широко распространённые защищённые протоколы сети Интернет, такие как SSL и TLS, работают на транспортном уровне (уровни OSI 4 - 7). Это делает IPSec более гибким, поскольку IPSec может использоваться для защиты любых протоколов базирующихся на TCP и UDP. IPsec - протоколы можно разделить на два класса:

o Протоколы, отвечающие за защиту потока передаваемых пакетов и протоколы обмена криптографическими ключами. На настоящий момент определён только один протокол обмена криптографическими ключами - IKE (Internet Key Exchange)

o Два протокола, обеспечивающих защиту передаваемого потока: ESP (Encapsulating Security Payload - инкапсуляция зашифрованных данных) обеспечивает целостность и конфиденциальность передаваемых данных, в то время как AH (Authentication Header - аутентифицирующий заголовок) гарантирует только целостность потока (передаваемые данные не шифруются). Протокол IPSec включает криптографические методы, удовлетворяющие потребности управления ключами на сетевом уровне безопасности. Протокол управления ключами Ассоциации безопасности Интернет (Internet Security Association Key Management Protocol - ISAKMP) создает рамочную структуру для управления ключами в сети Интернет и предоставляет конкретную протокольную поддержку для согласования атрибутов безопасности. Само по себе это не создает ключей сессии, однако эта процедура может использоваться с разными протоколами, создающими такие ключи (например, с Oakley), и в результате мы получаем полное решение для управления ключами в Интернет.

­ Triple DES (3DES) - симметричный блочный шифр, созданный основе алгоритма DES, с целью устранения главного недостатка последнего - малой длины ключа (56 бит), который может быть взломан методом полного перебора ключа. Скорость работы 3DES в 3 раза ниже, чем у DES, но криптостойкость намного выше. Время, требуемое для криптоанализа 3DES, может быть в миллиард раз больше, чем время, нужное для вскрытия DES. 3DES используется чаще, чем DES, который легко ломается при помощи сегодняшних технологий. 3DES является простым способом устранения недостатков DES. Алгоритм 3DES построен на основе DES, поэтому для его реализации, возможно, использовать программы, созданные для DES. 3DES с различными ключами имеет длину ключа равную 168 бит, но из-за атак «встреча посередине» (англ. meet-in-the-middle) эффективная криптостойкость составляет только 112 бит. В варианте DES - EDE, в котором k1 = k3, эффективный ключ имеет длину 80 бит. Для успешной атаки на 3DES потребуется около 232 бит известного открытого текста, 2113 шагов, 290 циклов DES - шифрования и 288 бит памяти.

2.2 Информационное обеспечение задачи

Информационная модель и её описание

Рассмотрим информационную модель системы, которая представляет из себя, модель организации работы системы 1С Предприятие и схематично поясняет, на основании каких входных документов, а также нормативно - справочной информации происходит функционирование автоматизированной системы компании НБТ и получение выходных данных, т.е. процесс преобразования данных в информационной системе.

Информационная модель имеет три области.

Область 1 отображает процесс конфигурирования ИС в части ввода пользователей ИС, которые необходимы в рамках задачи для того, чтобы можно было зафиксировать информацию о принявшем платёж сотруднике. Форма «Управление пользователями» предполагает выполнение двух видов операций:

· Редактирование справочника прав пользователей (ролей);

· Редактирование справочника пользователей.

Область 2 отображает то, что из базы ИС в рамках моделируемой задачи используются два справочника и одна таблица.

Область 3 информационной модели описывает подсистему получения отчетов. В этой области в экранной форме получения отчетов пользователь задает условия формирования отчетов. В процессе получения отчетов используются исполнители, а результатом работы являются сформированные отчеты о документах и о реализации, предназначенные для руководителя.

Область 4 отображает то, что моделируема ИС предоставляет на выходе:

· Бухгалтер получает отчёт, содержащий параметры совершённой реализации и являющийся его подтверждением.

· Из справочника «Спр «Исполнители»» используем текстовое наименование исполнитель;

· Из справочника «Спр «ТМЦ»» получаем текстовое наименование ТМЦ;

· Из таблицы «Т* «Заявка на ТМЦ»» остальные реквизиты платежа.

Информационная модель приведена на рисунке 8.

Рис. 8. Информационная модель

Характеристика нормативно-справочной, входной и оперативной информации

Входными данными для системы являться те же самые данные, которые использовались в неавтоматизированных системах. Каждая из подсистем имеет свой набор входных и выходных данных, причем выходные данные одной подсистемы могут являться входными данными другой подсистемы. Так, например, записи в справочнике исполнители и ТМЦ являются входными данными для построения отчета о реализации, являющимся составной частью подсистемы аналитической отчетности. Опишем входные и выходные данные для каждой подсистемы.

Для подсистемы ведения справочников входными данными являются соответствующие списки на бумажных носителях. Так, например, для задачи ведения справочника исполнители входными данными является список исполнителей.

Результатом ввода списка исполнителей в систему будет являться таблица заявка на ТМЦ, которая в свою очередь выступает в качестве входных данных при создании отчета о реализации. Такая же ситуация и со всеми остальными справочниками все они должны быть предоставлены ответственному за введение информации в базу данных человеку руководством компании на бумажных носителях. Выходными данными являются соответствующие таблицы базы данных. Следует отметить, что таблицы справочников содержат в основном статичную информацию, т.е. не изменяющуюся со временем или изменяющуюся весьма редко. Входными данными для заполнения справочника исполнители являются заявки на приобретение ТМЦ на бумажных носителях. Выходными данными, как и в случае других справочников, является заполненная таблица заявка на ТМЦ.

Для подсистемы составления аналитической отчетности входными данными являются записи в таблице заявка на ТМЦ.

Используя массив этих данных, с учетом условий на построение отчетов наложенных пользователем система строит отчеты, которые можно посмотреть на экране монитора или распечатать на принтере. Готовые отчеты и является выходными данными подсистемы аналитической отчетности и всей системы в целом.

Сводная таблица справочников показана далее (Таблица 9).

Таблица 9. Сводная таблица справочников

Полное наименование справочника

Краткое

наименование

Ответственный

Частота актуализации

1

Товарно-материальная ценность

ТМЦ

Бухгалтер

По необходимости

2

Исполнители

Исполнители

Бухгалтер

По необходимости

В процессе описания структуры записи файлов для описания типа полей записи используются сокращенные обозначения, приведенные в таблице 10.

Таблица 10. Перечень обозначений типов полей записи базы данных

Наименование типа поля записи

Полное название

Краткое обозначение

Символьный тип

Character

С

Числовой тип

Numerical

N

Структура файлов БД нормативно-справочной информации представлена в таблицах 11 - 14.

Таблица 11. Справочник «Исполнители»

Наименование поля

Идентификатор

Тип

Значность

1

Ф.И.О. исполнителя

FIO IS

С

30

2

Телефон исполнителя

TEL IS

N

15

3

Электронный адрес

EMAIL IS

С

30

4

Должность

DOL IS

C

15

5

Отдел

ODEL IS

C

20

Таблица 12. Справочник «Товарно-материальная ценность»

Наименование поля

Идентификатор

Тип

Значность

1

Код по ОКОФ

COD OKOF

N

9

2

Наименование продукции

NAIM PROD

C

30

3

Группа

GRU

N

20

Таблица 13. Справочник «Пользователи»

Наименование поля

Идентификатор

Тип

Значность

1

Логин

LOG

C

15

2

Пароль

PAR

C

15

3

Код пользователя

KЦD POL

N

12

4

Ф.И.О. пользователя

FIO POL

С

30

5

Права пользователей

PRA POL

C

23

Таблица 14. Справочник «Права пользователей»

Наименование поля

Идентификатор

Тип

Значность

1

Чтение

СHTEN

C

6

2

Удаление

UDAL

C

8

3

Любые изменения

LUB IZM

С

14

4

Пометка на удаление

POM UDAL

С

16

5

Ввод нового

VOD NEW

С

10

6

Снятие пометки на удаление

SNET POM

С

23

7

Корректировка

KORREKT

С

13

Характеристика результатной информации

В данном разделе описаны итоговые данные полученные после выполнения запросов поставленной задачи.

Результативной информацией при заполнении таблицы «Заявка на ТМЦ» являются отчёты «Отчёт о документах» и «Отчёт о реализации».

Структура отчётов представлена в таблицах 15 - 16.

Таблица 15. Отчёт о документах

Наименование поля

Идентификатор

Тип

Значность

1

Исполнитель

ISPOLNITEL

С

30

2

Номер заявления

NOMER ZAV

N

9

3

Сумма

SUM

N

12

4

Количество

KOLVO

N

5

5

Номенклатура

NOMENKL

N

20

6

Примечание

PRIM

C

50

Таблица 16. Отчёт о реализации

Наименование поля

Идентификатор

Тип

Значность

1

Номер отчёта

NOMER OTCH

N

9

2

Наименование

NAIM

C

30

3

Исполнитель

ISPOLNITEL

С

30

2.3 Программное обеспечение задачи

Общие положения (дерево функций и сценарий диалога)

В данном проекте можно выделить следующие категории функций: функции вода информации в справочники, функции ввода данных о ТМЦ и функции получения аналитических отчетов. Каждая из этих категория относится соответствующей подсистеме описываемого приложения: подсистеме ведения справочников, подсистеме ввода документов и подсистеме получения аналитических отчетов.

Приложение обеспечивает удобный и понятный диалог пользователя с программой для вызова всех функций. Доступ пользователя к функциям производится через главное меню главной формы приложения и через кнопки панели быстрого запуска, дублирующие соответствующие пункты меню. Главная форма приложения кроме предоставления основного интерфейса доступа ко всем функциям приложения выполняет также роль контейнера для всех остальных экранных форм.

Первая группа экранных форм предоставляет пользователю доступ к подсистеме ведения справочников системы. Эта группа экранных форм вызывается из главного меню программы «Справочники». Каждый подпункт этого пункта меню соответствует вызову экранной формы, которая позволяет редактировать соответствующий справочник.

Все экранные формы просмотра и редактирования справочников похожи друг на друга и позволяют выполнять функции просмотра списка справочника, ввода новых данных в справочник, редактирования существующих данных и удаления имеющихся данных. Для ввода новых и редактирования существующих данных справочников вызываются формы редактирования соответствующих справочников. Эти же формы служат и для просмотра подробной информации записи справочника, так как в списке справочника представлены только основные данные.

Далее представлено дерево функций (Рисунок 9)

Рис. 9. Дерево функций

Характеристика базы данных

База данных - это организованная структура, которая служит для хранения информации. В наше время, в базах данных хранятся не только данные, но и информация.

В результате взаимодействия данных, содержащихся в базе, с методами, доступными конкретным сотрудникам, образуется информация, которую они потребляют и на основании которой в пределах собственной компетенции производят ввод и редактирование данных. С понятием базы данных тесно связано понятие системы управления базой данных. Это комплекс программных средств, предназначенных для создания структуры новой базы, наполнение ее содержимым, редактирование содержимого и визуализации информации.

Под визуализацией информации базы понимается отбор отображаемых данных в соответствии с заданным критерием, их упорядочение, оформление и последующая выдача на устройства вывода или передачи по каналам связи.

В мире существует множество систем управления базами данных. Несмотря на то, что они могут по-разному работать с разными объектами и предоставляют пользователю различные функции и средства, большинство СУБД опираются на единый устоявшийся комплекс основных понятий.

Таблица 17. Таблица «Заявка на ТМЦ»

Наименование поля

Идентификатор

Тип

Значность

1

Исполнитель

ISPOLNITEL

С

30

2

Номер заявления

NOMER ZAV

N

9

3

Сумма

SUM

N

12

4

Количество

KOLVO

N

5

5

Номенклатура

NOMENKL

N

20

6

Примечание

PRIM

C

50

Таблица 18. Справочник «Пользователи»

Наименование поля

Идентификатор

Тип

Значность

1

Логин

LOG

C

15

2

Пароль

PAR

C

15

3

Код пользователя

KЦD POL

N

12

4

Ф.И.О. пользователя

FIO POL

С

30

5

Права пользователей

PRA POL

C

23

Таблица 19. Справочник «Права пользователей»

Наименование поля

Идентификатор

Тип

Значность

1

Чтение

СHTEN

C

6

2

Удаление

UDAL

C

8

3

Любые изменения

LUB IZM

С

14

4

Пометка на удаление

POM UDAL

С

16

5

Ввод нового

VOD NEW

С

10

6

Снятие пометки на удаление

SNET POM

С

23

7

Корректировка

KORREKT

С

13

Таблица 20. Отчёт о документах

Наименование поля

Идентификатор

Тип

Значность

1

Исполнитель

ISPOLNITEL

С

30

2

Номер заявления

NOMER ZAV

N

9

3

Сумма

SUM

N

12

4

Количество

KOLVO

N

5

5

Номенклатура

NOMENKL

N

20

6

Примечание

PRIM

C

50

Таблица 21. Отчёт о реализации

Наименование поля

Идентификатор

Тип

Значность

1

Номер отчёта

NOMER OTCH

N

9

2

Наименование

NAIM

C

30

3

Исполнитель

ISPOLNITEL

С

30

ER модель - модель данных, позволяющая описывать концептуальные схемы. Представляет собой графическую нотацию, основанную на блоках и соединяющих их линиях, с помощью которых можно описывать объекты и отношения между ними какой-либо другой модели данных. ER-модель является одной из самых простых визуальных моделей данных (графических нотаций). Она позволяет обозначить структуру в общих чертах.

Рассмотрим нашу ER модель (Рисунок 10).

Рис. 10. ER модель

Структурная схема пакета (дерево вызова процедур и программ)

Программные модули в конфигурации системы 1С Предприятие не являются самостоятельными программами в общепринятом понимании этого слова, поскольку они являются только частью всей конфигурации задачи. Программный модуль - это своего рода «контейнер» для размещения текстов процедур и функций, вызываемых системой во время исполнения задачи в определенные моменты работы. Поэтому программный модуль не имеет формальных границ своего описания типа: «Начало модуля» - «Конец модуля».

Место размещения конкретного программного модуля (тот самый «контейнер») предоставляется конфигуратором в тех точках конфигурации задачи, которые требуют описания специфических алгоритмов функционирования. Эти алгоритмы следует оформлять в виде процедур или функций, которые будут вызваны самой системой в заранее предусмотренных ситуациях (например, при нажатии кнопки в диалоговом окне).

Каждый отдельный программный модуль воспринимается системой как единое целое, поэтому все процедуры и функции программного модуля выполняются в едином контексте.

Контекст выполнения программного модуля

Каждый программный модуль связан с остальной частью конфигурации задачи. Эта связь называется контекстом выполнения модуля. Следует различать два вида контекста:

· Глобальный контекст задачи;

· Локальный контекст выполнения конкретного модуля.

Глобальный контекст образуется:

· Значениями системных атрибутов, системными процедурами и функциями;

· Значениями заданных в конфигураторе констант, перечислений, регистров, видов расчета, групп видов расчета;

· Переменными, процедурами и функциями глобального программного модуля, объявленными с ключевым словом Экспорт.

Глобальный контекст виден всем программным модулям и определяет общую языковую среду конфигурации.

Локальный контекст модуля образуется тем конкретным местом конфигурации задачи, для которого использован программный модуль. Локальный контекст виден только конкретному программному модулю и определяет для модуля набор непосредственно доступных модулю значений агрегатных типов данных, их атрибутов и методов. Однако контекст модуля можно передать как объект в виде параметра при вызове процедур и функций. Кроме того, контекст модуля определяет тот набор методов, которые доступны только в данном контексте. Локальный контекст предназначен для того, чтобы дать возможность управлять частными аспектами поведения задачи, присущими данному модулю.

Рассмотрим таблицу описания функций модулей (Таблица 22).

Таблица 22. Описание функций модулей

№ п/п

Наименование модуля

Функции модуля

1.

Модуль Формы списка справочника

Содержит списки элементов справочника и реквизиты формы списка справочника.

2.

Модуль Формы группы справочника

Содержит реквизиты текущей группы справочника и реквизиты формы.

3.

Модуль Формы элемента справочника

Содержит реквизиты текущего элемента справочника и реквизиты формы.

4

Модуль Формы отчётов

Содержит реквизиты текущего отчёта и реквизиты формы отчёта.

5

Модуль документа

Содержит доступные реквизиты текущего отчёта.

6

Модуль Формы журнала документов

Содержит выбранный в журнале отчёт и реквизиты формы отчёта.

Описание программных модулей

В данном пункте мы рассмотрим общие описание программных модулей 1С Предприятие, так как наша разработка будет описана в пункте 2.4.

Модулем называется программа на встроенном языке 1С Предприятие. Модули располагаются в заданных точках конфигурации и вызываются для выполнения в заранее известные моменты работы системы 1С Предприятие. Например, модули формы привязаны к формам объектов и позволяют детально описывать реакцию формы на действия пользователя.

В конфигурации существует несколько видов модулей. Это модуль приложения, модуль внешнего соединения, общие модули, модули форм и модули объектов конфигурации (менеджеров значения констант, справочников, документов, планов видов характеристик, планов счетов, планов видов расчета, планов обмена, бизнес-процессов, задач, отчетов, обработок, наборов записей регистров).

Если конфигурация запускается не в режиме клиентской сессии, а в режиме COM-соединения, то вместо модуля приложения используется модуль внешнего соединения.

Для написания и редактирования текстов программных модулей предназначен редактор текстов и модулей. Тексты программных модулей могут содержать конструкции, как на русском, так и на английском языках в любой комбинации.

Разделы программного модуля в порядке их размещения:

· Раздел объявления переменных;

· Раздел описания процедур и функций;

· Раздел основной программы.

Ограничения программных модулей:

· Общие модули содержат только раздел описания процедур и функций.

В общих модулях описываются такие процедуры и функции, алгоритмы которых неоднократно используются в других модулях.

В модуле приложения описываются такие процедуры и функции, как «ПриНачалеРаботыСистемы», «ПриЗавершенииРаботыСистемы» и др.

В модуле внешнего соединения описываются специфические процедуры и функции, которые актуальны для использования в режиме внешнего соединения. В режиме Com-соединения, по сути, модуль приложения заменяется на модуль внешнего соединения.

В модуле объекта описываются такие процедуры и функции, как «ПриЗаписи», «ПриУстановкеНовогоКода», «ПриКопировании», «ОбработкаЗаполнения» и др.

В модуле формы описываются такие процедуры и функции, как «ПриОткрытии», «ПриЗакрытии», «ОбработкаВыбора», «ВнешнееСобытие» и др.

Схема программных модулей показана на рисунке 11.

Рис. 11. Схема программных модулей

2.4 Контрольный пример реализации проекта и его описание

Разработка VPN туннеля на базе Cisco 2811

Рассмотрим разработку конфигурационных файлов маршрутизаторов Cisco 2811 для создания объединения сетей между офисами города Москва и города Дубна, а также для доступа мобильным сотрудникам к ИС:

· Маршрутизатор Cisco 2811 города Москва

version 12.4

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

hostname Moscow

!

boot-start-marker

boot-end-marker

!

enable secret 5 $1 $SWqN$zIWQnBHD1AzcHBcN5I/6R/

!

aaa new-model

!

! Задаем политики аутентификации и авторизации

!

aaa authentication login default local group

aaa authentication login localauth enable

aaa authentication login userauthen group local

aaa authorization exec default local group

aaa authorization network default if-authenticated

aaa authorization network groupauthor local

!

aaa session-id common

clock timezone MSK 3

clock summer-time MSK-DST recurring last Sun Mar 3:00 last Sun Oct 4:00

!

ip cef

!

! Задаем имя домена и DNS сервер

!

ip domain name moscow.domain.local

ip name-server 90.100.100.101

!

multilink bundle-name authenticated

!

no dspfarm

!

! Пользователи и пароли.

username admin privilege 15 secret 5 $1 $A1kA$t0RZ6I2GmhAUVaaBJPIZP1

username name privilege 15 secret 5 $1 $4Pc1 $VGwOpmJ8it33I3PnOMHgH.

!

! - Задаем политику Internet Key Exchange (IKE) для соседа по туннелю

!

crypto isakmp policy 1

! - Шифрование по алгоритму 3des

encr 3des

! - Хэш алгоритм

hash md5

authentication pre-share

! - DH группа

group 2

!

! - Назначаем ключ для соседа

crypto isakmp key krypto-key address 10.10.10.1 no-xauth

!

! - Задаем параметры IPSec (криптоалгоритмы и параметры шифрования трафика)

crypto ipsec transform-set vpnclient esp-3des esp-sha-hmac

!

! - Создаем крипто-карту для удаленного офиса

crypto map VPNtunnel 10 ipsec-isakmp

description Moscow

! - Адрес маршрутизатора соседа

set peer y.y.y. 200

! - Используемые в соединении параметры IPSEC

set transform-set vpnclient

! - DH группа

set pfs group2

! - ACL с описанием трафика проходящего через туннель

match address 110

!

interface GigabitEthernet0/0

description Moscow

ip address x.x.x. 100 255.255.255.0

ip nat inside

ip virtual-reassembly

ip route-cache flow

duplex auto

speed auto

!

interface GigabitEthernet0/1

ip address 192.168.150.1 255.255.255.0

ip nat outside

ip virtual-reassembly

ip route-cache flow

duplex full

speed auto

!

! - Маршрут по умолчанию (default router)

ip route 0.0.0.0 0.0.0.0 x.x.x. 1

!

! - Разрешаем WEB интерфейс

ip http server

ip http secure-server

!

! - Описываем NАТ

ip nat inside source list ACL_NAT interface GigabitEthernet0/0 overload

!

! - acl для NAT

ip access-list extended ACL_NAT

deny ip 192.168.150.0 0.0.0.255 192.168.151.0 0.0.0.255

permit ip 192.168.0.0 0.0.0.255 any

!

! - acl описывающие трафик между офисами

access-list 110 permit ip 192.168.150.0 0.0.0.255 192.168.151.0 0.0.0.255

!

snmp-server community router RO 1

!

control-plane

!

line con 0

line aux 0

line vty 0 4

scheduler allocate 20000 1000

end

· Маршрутизатор Cisco 2811 города Дубна

version 12.4

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

hostname Dubna

!

boot-start-marker

boot-end-marker

!

enable secret 5 $1 $SWqN$zIWQnBHD1AzcHBcN5I/6R/

!

aaa new-model

!

! Задаем политики аутентификации и авторизации

!

aaa authentication login default local group

aaa authentication login localauth enable

aaa authentication login userauthen group local

aaa authorization exec default local group

aaa authorization network default if-authenticated

aaa authorization network groupauthor local

!

aaa session-id common

clock timezone MSK 3

clock summer-time MSK-DST recurring last Sun Mar 3:00 last Sun Oct 4:00

!

ip cef

!

! Задаем имя домена и DNS сервер

!

ip domain name dubna.domain.local

ip name-server 10.10.10.1

!

multilink bundle-name authenticated

!

! VPN для Windows клиентов

vpdn enable

!

vpdn-group pptp-cust

! Default PPTP VPDN group

accept-dialin

protocol pptp

virtual-template 100

!

no dspfarm

!

! Пользователи и пароли.

username admin privilege 15 secret 5 $1 $A1kA$t0RZ6I2GmhAUVaaBJPIZP1

username name privilege 15 secret 5 $1 $4Pc1 $VGwOpmJ8it33I3PnOMHgH.

username vpn_user password 0 password

!

! - Задаем политику Internet Key Exchange (IKE) для соседа по туннелю

!

crypto isakmp policy 1

! - Шифрование по алгоритму 3des

encr 3des

! - Хэш алгоритм

hash md5

authentication pre-share

! - DH группа

group 2

!

! - Назначаем ключ для соседа

crypto isakmp key krypto-key address x.x.x. 100 no-xauth

!

! - Определяем групповую политику для удаленных клиентов

!

crypto isakmp client configuration group VPNclientgroup

! - Пароль

key cisco12345

! - Пул ip-адресов назначаемый клиентам

pool ippool

! - ACL доступа

acl 101

!

! - Задаем параметры IPSec (криптоалгоритмы и параметры шифрования трафика)

crypto ipsec transform-set vpnclient esp-3des esp-sha-hmac

!

! - Привязываем параметры IPSEC для удаленных клиентов

crypto dynamic-map dynmap 10

set transform-set vpnclient

!

! - Создаем крипто-карту для удаленных клиентов

crypto map VPNtunnel client authentication list userauthen

crypto map VPNtunnel isakmp authorization list groupauthor

crypto map VPNtunnel client configuration address respond

!

! - Создаем крипто-карту для удаленного офиса

crypto map VPNtunnel 10 ipsec-isakmp

description DUBNA

! - Адрес маршрутизатора соседа

set peer x.x.x. 100

! - Используемые в соединении параметры IPSEC

set transform-set vpnclient

! - DH группа

set pfs group2

! - ACL с описанием трафика проходящего через туннель

match address 110

!

interface GigabitEthernet0/0

description Dubna

ip address y.y.y. 200 255.255.255.0

ip nat inside

ip virtual-reassembly

ip route-cache flow

duplex auto

speed auto

!

interface GigabitEthernet0/1

ip address 192.168.151.1 255.255.255.0

ip nat outside

ip virtual-reassembly

ip route-cache flow

duplex full

speed auto

!

! - Настройка интерфейса для PPTP клиентов

interface Virtual-Template100

ip unnumbered GigabitEthernet0/0

no ip redirects

no ip unreachables

no ip proxy-arp

ip nat inside

ip virtual-reassembly

peer default ip address pool rigapool

compress mppc

ppp encrypt mppe auto

ppp authentication ms-chap-v2 ms-chap callin

!

! - Пул адресов для удаленных клиентов

ip local pool ippool 192.168.2.0 192.168.2.10

!

! - Маршрут по умолчанию (default router)

ip route 0.0.0.0 0.0.0.0 y.y.y. 1

!

! - Разрешаем Web интерфейс

ip http server

ip http secure-server

!

! - Описываем NАТ

ip nat inside source list ACL_NAT interface GigabitEthernet0/0 overload

!

! - acl для NAT

ip access-list extended ACL_NAT

deny ip 192.168.151.0 0.0.0.255 192.168.150.0 0.0.0.255

permit ip 192.168.0.0 0.0.0.255 any

!

! - acl описывающий трафик для удаленных клиентов и между офисами

access-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.151.0 0.0.0.255

access-list 110 permit ip 192.168.151.0 0.0.0.255 192.168.5.0 0.0.0.255

!

snmp-server community router RO 1

!

control-plane

!

line con 0

line aux 0

line vty 0 4

scheduler allocate 20000 1000

end

3. Обоснование экономической эффективности проекта

3.1 Выбор и обоснование методики расчёта экономической эффективности

автоматизация программный управление модуль

Внедрение мероприятий по созданию комплекса автоматизированных информационных систем связано со значительными материальными затратами на разработку и функционирование системы. Поэтому важнейшей задачей является анализ экономической эффективности внедряемого комплекса систем. Её своевременное решение дает возможность сравнивать различные варианты автоматизации и установить оптимальный вариант, оценить его влияние на изменение показателей деятельности компании.

Эффективность внедрения комплекса автоматизированных информационных системы обуславливается действием ряда факторов организационного, информационного и экономического характера.

Организационный эффект проявляется в освобождение работников от рутинных операций по доступу к приложениям и документам, увеличив тем самым время для проведения анализа и оценки эффективности принимаемых управленческих решений.

Информационный фактор эффективности выражается в повышение уровня информированности персонала.

Экономический фактор проявляется в том, что учетная информация, имеющая целью полное и своевременное отражение и состояние объекта и причин, влияющих на его развитие, в конечном счете, направлена на улучшение использование производственных ресурсов.

Опыт эксплуатации комплексов задач показал, что в процессе автоматизации учетно - вычислительных работ достигается снижение трудоемкости отдельных операций, рост производительности и улучшений условий труда отдельных работников, повышение оперативности достоверности, включая подготовку отчетности при постоянно растущем объеме первичной документации без увеличения численности персонала и т.д.

Итак, экономическая эффективность складывается из двух основных компонентов:

· Совершенствование производственной, хозяйственной и финансовой деятельности обменного пункта;

· Сокращение затрат на проведение вычислительных операций.

Базой для оценки экономической эффективности комплекса автоматизированных систем может служить время, затрачиваемое на пересылку и приём документов, а так же стоимость международных и междугородних звонков.

Рассчитаем экономическую эффективность проекта складывающегося из прямого эффекта, который характеризуется снижением трудовых, стоимостных показателей.

Расчёт трудовых показателей производился из расчёта потраченного времени на передачу документов из одного офиса в другой. В среднем данная процедура занимает при существующей информационной системы 7 минут. Исходя из того что на данный момент в компании каждый день передаётся порядка 10 документов, а увеличение сотрудников компании планируется в пять раз, то число пересылаемых документов увеличивается до 50.

При внедрение виртуального канала время на передачу документов уменьшится в среднем до одой минуты.

· К трудовым показателям относятся следующие:

­ Абсолютное снижение трудовых затрат (Т) в часах за год, формула [1]:

Т = Т0 - Т1, [1]

где Т0 - трудовые затраты в часах за год на обработку информации по базовому варианту;

Т1 - трудовые затраты в часах за год на обработку информации по предлагаемому варианту;

Т = 1452 - 207 = 1245

­ Коэффициент относительного снижения трудовых затрат (КТ), формула [2]:

КТ =Т / T0 * 100%, [2]

КТ = 1245 / 1452 * 100% = 86

­ Индекс снижения трудовых затрат или повышение производительности труда (YT), формула [3]:

YT = T0 / T1, [3]

YT = 1452 / 207 = 7

Для расчёта стоимостных показателей нам необходимо рассчитать: C0 = Т0 * 250, C1 = Т1 * 250, где 250 является средней суммой заработной платы сотрудника за час его работы.

Так же нам необходимо рассчитать затраты на междугороднюю телефонную связь Москва - Дубна. Исходя из того что планируемое количество сотрудников составит 100 человек, каждый из которых в среднем будет разговаривать по 10 минут в день, а за месяц получается 230 минут, стоимость минуты междугороднего разговора Москва - Дубна составляет 2,3 рубля. Соответственно стоимость разговоров составит в месяц 52900 рублей, а в год 634800.

При внедрении IP - телефонии телефонные вызовы будут осуществляться по протоколу TCP/IP, то есть через канал интернет (по созданному крипто каналу) а интернет трафик является предоплаченным бесплатным (безлимитным) по условиям договора с провайдером.

Вывод: Стоимость разговоров при внедрении IP - телефонии составит 0 рублей.

· К стоимостным показателям относятся следующие:

­ Абсолютное снижение стоимостных затрат (C) в рублях за год, формула [4];

C = (C0 - C1) + С2, [4]

где C0 - стоимостные затраты в рублях за год на обработку информации по базовому варианту;

C1 - стоимостные затраты в рублях за год на обработку информации по предлагаемому варианту;

С2 - стоимостные затраты в рублях за год на оплату телефонной связи между города Москва и городом Дубна.

С1 = (363000 - 51750) + 634800 = 946050

­ Коэффициент относительного снижения стоимостных затрат (КC), формула [5];

КС =С1 / С0 * 100%, [5]

КС = 369142,5 / 389062,5 * 100% = 86

­ Индекс снижения стоимостных затрат (YC), формула [6];

YС = С0 / С1, [6]

YС = 389062,5 / 19920= 7

Также необходимо рассчитать срок окупаемости затрат на внедрение проекта машинной обработки информации (Ток), формула [7]. Затраты по проекту рассмотрены в таблице 23.

Ток = КП /C, [7]

где КП - затраты на создание проекта (проектирование и внедрение).

Ток = 618177 / 946050 = 0,6

Таблица 23. Единовременные затраты на создание и внедрение АИС

№ п/п

Затраты проекта

Количество

Стоимость

1

Сервер TEAM 3420R

3

124200

2

Сервер TEAM 1600E

2

69412

3

Windows Server 2003 Standart + 5CLT USER

3

82476

4

Windows Server CAL 2003 Sngl OLP USER

85

73889

5

WinRmtDsktp CAL 2003 OLP NL

100

150200

6

Программное обеспечение Citrix XenApp

2

34000

7

Маршрутизатор Cisco 2811

2

84000

Итого:

618 177

3.2 Расчёт показателей экономической эффективности проекта

Рассмотрим результаты расчета показателей экономической эффективности проекта (Таблица 24).

Таблица 24. Показатели эффективности от внедрения проекта автоматизации

Затраты

Абсолютное изменение затрат

Коэффициент изменения затрат

Индекс изменения затрат

Базовый вариант

Проектный вариант

Трудоёмкость

T0 (час)

T1 (час)

Т 01 (час)

КТ / T0*100%

YT=T0/T1

1452

207

1245

86

7

Стоимость

C0 (руб.)

C1 (руб.)

С =C0-C1 (руб.)

КC = С / C0*100%

YC=C0/C1

363000

51750

311250

86

7

Расчеты показывают, что расчетный коэффициент эффективности капитальных вложений больше нормативного, поэтому комплексную автоматизацию информационной системы следует считать целесообразной. Срок её окупаемости составляет примерно 6 месяцев.

Рассмотрим показатели эффективности трудовых затрат и стоимостных затрат на диаграммах.

Заключение

Внедрение автоматизированных информационных систем в компании помогает оптимизировать бизнес процессы, увеличить производительность труда. Позволяет сотрудникам компании всегда иметь полный доступ к необходимой информации, для принятия управленческих решений.

В данной дипломной работе были решены следующие задачи:

· Обеспечение безопасного удалённого доступа к информации из офиса города Москва, а так же мобильных сотрудников к центральному офису в городе Дубна;

· Обеспечение безопасного удалённого контроля и управления бизнес процессами;

· Обеспечение централизованного хранения документов;

· Обеспечение централизованного использования программного обеспечения;

· Объединение телефонных сетей между офисом города Москва и города Дубна.

Для решения выше описанных задач была проведена большая аналитическая работа. Проанализирована деятельность компании, её организационная структура, бизнес процессы компании, программная и техническая архитектура информационной системы, а также выявлены недостатки информационной системы.

После анализа компании был произведён выбор комплекса задач автоматизации, исходя из задач был произведён анализ существующих разработок и произведён выбор программных и технических средств для реализации поставленных задач, так же была проанализирована существующая политика безопасности.

После выше описанных мероприятий приступили непосредственно к разработке комплексной системе автоматизации информационных систем. В ходе разработки были разработаны файлы конфигурации маршрутизатора Cisco 2811 для объединения сетей удалённых офисов и для доступа удалённых сотрудников к корпоративным приложениям и документам, разработана система, обеспечивающая централизованное использование приложений и документов на базе программного обеспечения Citrix XenApp, а так же разработана система для создания внутреннего номерного плана и объединения телефонных сетей офисов компании

Дальнейшее совершенствование автоматизированной информационной системы возможна по следующим направлениям:

· Более детальная раздача прав доступа к документам, приложениям и к ресурсам интернета;

· Публикация дополнительных специализированных программных продуктов для производства микроисточников и микросфер, а так же контроля качества продукции;

· Для контроля удалённого доступа ввести аутентификацию пользователей на Radius сервере.

При внедрение разработанной комплексной системы позволит компании:

· Уменьшить время на передачу документов, их обработку, поиск и согласование,

· Обеспечить надёжность и безопасность хранимой и передаваемой информации по шифрованным виртуальным каналам связи,

· Свести к нулю затраты на телефонные разговоры Москва - Дубна

· Уменьшить время на обеспечение новых рабочих мест,

· Уменьшить время на введение персональных компьютеров сотрудников компании в рабочие состояние при переезде.

По итоговым расчётам экономической эффективности был получен показатель окупаемости проекта. Срок окупаемости составляет примерно 6 месяцев, поэтому комплексную автоматизацию информационной системы следует считать целесообразной.

Список литературы

1. Коммутация и маршрутизация IP/IPX трафика. М.В. Кульгин, АйТи. - М.: Компьютер-пресс, 1998.

2. Волоконная оптика в локальных и корпоративных сетях связи. А.Б. Семенов, АйТи. - М.: Компьютер-пресс, 1998.

3. Протоколы Internet. С. Золотов. - СПб.: BHV - Санкт-Петербург, 1998,

4. Персональные компьютеры в сетях TCP/IP. Крейг Хант; перев. с англ. - BHV-Киев, 1997.

5. Вычислительные системы, сети и телекоммуникации. Пятибратов и др. - ФИС, 1998.

6. Стандарты по локальным вычислительным сетям: Справочник. В.К. Щер-бо, В.М. Киреичев, С.И. Самойленко; под ред. С.И. Самойленко. - М.: Радио и связь, 1990.

7. Диго С.М. Проектирование и использование баз данных Учебник. М.: Финансы и статистика. 1995 г.;

8. Александр Загнетко «IP VPN» www.connect.ru/archive.asp? id=5343

9. Скрытников Сергей «Виртуальные частные сети» www.flystudio.ru/articles/details/? id=55

10. Лукацкий Алексей «Неизвестная VPN» www.abn.ru/inf/compress/network4.shtml/

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.