Фрагмент для ознакомления
1
Введение 4
I Аналитическая часть 6
1.1 Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ» 6
1.1.1 Характеристика предприятия и его деятельности 6
1.1.2 Организационная структура управления предприятием 6
1.1.3 Программная и техническая архитектура ИС предприятия 9
1.2 Характеристика комплекса задач, задачи и обоснование необходимости автоматизации 14
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес-процессов 14
1.2.2. Определение места проектируемой задачи в комплексе задач и ее описание 19
1.2.3. Обоснования необходимости использования вычислительной техники для решения задачи 20
1.2.4. Анализ системы обеспечения информационной безопасности и защиты информации 22
1.3 Анализ существующих разработок и выбор стратегии автоматизации «КАК ДОЛЖНО БЫТЬ» 24
1.3.1 Анализ существующих разработок для автоматизации задачи 24
1.3.2. Выбор и обоснование стратегии автоматизации задачи 26
1.3.3. Выбор и обоснование способа приобретения ИС для автоматизации комплекса задач 29
1.4. Обоснование проектных решений 31
1.4.1. Обоснование проектных решений по информационному обеспечению 31
1.4.2 Обоснование проектных решений по программному обеспечению 32
1.4.3 Обоснование проектных решений по техническому обеспечению 37
II Проектная часть 39
2.1 Разработка проекта автоматизации 39
2.1.1 Этапы жизненного цикла проекта автоматизации 39
2.1.2 Ожидаемые риски на этапах жизненного цикла и их описание 47
2.1.3. Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации 48
2.2. Информационное обеспечение задачи 50
2.2.1 Характеристика нормативно-справочной, входной и оперативной информации 50
2.2.2 Характеристика результатной информации 54
2.3 Программное обеспечение задачи 55
2.3.1 Cценарий диалога 55
2.3.2 Характеристика базы данных 57
2.3.2 Структурная схема пакета (дерево вызова программных модулей) 58
2.4. Испытания разработанного решения 60
2.4.1 Перечень объектов и функций, подлежащих испытаниям 60
2.4.2 Методы проведения испытаний 60
2.4.3 Проведение проверочных испытаний и их результаты 61
3 Оценка экономической эффективности проекта 71
3.1 Выбор и обоснование методики расчёта экономической эффективности 71
3.2 Расчёт показателей экономической эффективности проекта 72
ЗАКЛЮЧЕНИЕ 77
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 79
ПРИЛОЖЕНИЕ 82
Фрагмент для ознакомления
2
Определим способ приобретения программного обеспечения для автоматизации защищенного обмена данными.
Покупка готовых решений имеет следующие преимущества [19]:
- Отсутствие необходимости расходов на разработку ПО;
- Готовые решения, как правило, соответствуют стандартным технологиям работы специалистов;
- Приобретение лицензионного ПО предполагает возможность технической поддержки конечных пользователей, доработки ПО в соответствии с изменениями законодательства.
Также в настоящее время возможно приобретение «облачных» решений, что предполагает аренду ПО, развернутого на удаленном сервере. При этом не требуется временных затрат на установку и обслуживание ПО, но имеются риски, связанные со стабильностью каналов связи, а также с нахождением данных организации на сервере сторонней фирмы. При этом в случае возникновения проблемных ситуаций возможна блокировка доступа к ресурсам [18].
К недостаткам готовых решений относят необходимость адаптации под специфику организации, зачастую наличие неиспользуемого функционала. Риски, связанные с зависимостью от фирмы-разработчика.
Также возможно использование стратегии ПО, связанной с покупкой и доработкой существующих решений. В этом случае приобретается ядро системы (например, в бухгалтерии это проводки), а остальной функционал дорабатывается.
К преимуществам данной стратегии можно отнести [6]:
Покупаемое ядро является отлаженным и законченным компонентом
Возможная доработка именно требуемой функциональности
Не надо платить за то, что компании не нужно
К недостаткам [17]:
Необходимость наличия в штате фирмы отдела информационных технологий
Эффективность данной схемы можно достичь при относительно небольших объемах доработок
Доработки возможны только в рамках реализованного ядра готовой системы
Стратегия собственной разработки программного обеспечения имеет преимущества [13]:
Возможность адаптации к предъявляемым требованиям
Индивидуализация проекта
Возможность реализации изменений под требования организации
Недостатки данной стратегии [10]:
Необходимость создания команды, либо создания дополнительной нагрузки на специалистов ИТ отдела;
Отсутствие профессиональных постановщиков задач может вносить ошибки в бизнес-логику уже на стадии технического задания;
Проект может захлебнуться [25]:
– Из-за недостаточной квалификации разработчиков и специалистов – профильных отделов
– Из-за ухода ведущих специалистов
– Из-за нехватки внутренних ресурсов
– Смена руководства компании может привести к решению о закрытии проекта
• Часто плохая документированность системы
В данном случае оптимален способ автоматизации путем покупки ядра системы и ее последующей доработки.
В результате рассмотрения параметров основных стратегий автоматизации было принято решение о разработке собственной автоматизированной системы, учитывающей специфику учета платных услуг компьютерных курсов, так как в рассмотренных выше существующих разработках отсутствует интегрированное решение всех поставленных задач, а если покупать готовые решения разных производителей, ориентирующиеся на решение отдельных задач, тогда получим недостатки, характерные для хаотичной автоматизации. Кроме того, руководством Центральной компьютерных курсов г. Егорьевска было принято решение о рассмотрении возможности снижения расходов на приобретение программного обеспечения.
Фрагмент для ознакомления
3
1. Аврунев О. Е., Стасышин В. М. Бизнес-информатика. [Текст] учебное пособие: / О. Е. Аврунев, В. М. Стасышин. - Новосибирск: Изд-во НГТУ, 2018. – 121с.
2. Бабиева Н. А., Раскин Л. И. Автоматизация ИТ-сервисов на предприятиях. [Текст] : учебно-методическое пособие / Н. А. Бабиева, Л. И. Раскин. – М.: Инфра-М, 2018. – 208 с.
3. Баранчиков А. И. Управление ИТ-инфраструктурой организаций [Текст] : учебник / А. И. Баранчиков. - Рязань: РГУ, 2019. - 219 с.
4. Беляева Т. М. Информационные технологии в юридической деятельности[Текст] : учебник /Беляева Т. М., Кудинов А. Т., Пальянова Н.В. - Москва: Проспект, 2018. - 349 с.
5. Беляева Т. М., Кудинов А. Т., Пальянова Н. В. Информационные технологии в юридической деятельности [Текст] : учебник /Беляева Т. М., Кудинов А. Т., Пальянова Н.В. - Москва: Проспект, 2018. - 349 с.
6. Васильков, А.В. Информационные системы и их безопасность [Текст] : Учебное пособие / А.В. Васильков, А.А. Васильков, И.А. Васильков. - М.: Форум, 2018. - 528 c.
7. Данелян Т. Я. Организация эксплуатации ИТ-инфраструктуры [Текст] : учебно-методический комплекс / Т. Я. Данелян. - Москва: МЭСИ, 2016. - 283 с.
8. Зимин, В.В. Управление жизненным циклом ИТ-сервисов в системах информатики и автоматизации (лучшие практики ITIL) [Текст] : учебное пособие / В. В. Зимин. - Кемерово: Кузбассвузиздат, 2018. – 499 с.
9. Иванов Д. Б. Разработка системы управления функционированием службы технической поддержки Интернет-провайдера на базе библиотеки [Текст] : учебник / Иванов Д.Б. - Воронеж, 2008. – ВГУ, 2018. - 120 с.
10. Казанцев С.Я. Информационные технологии в юридической деятельности: [Текст]: учебное пособие / С. Я. Казанцев. - Москва: ЮНИТИ-Дана, 2020. - 351 с.
11. Болдырев А. В. Моделирование и расчет беспроводных сетей: учебно-методическое пособие / А. В. Болдырев. - Ростов-на-Дону: ДГТУ, 2019. - 77 с.
12. Камалова Г. Г. Юридическая ответственность за нарушение конфиденциальности информации: монография / Камалова Гульфия Гафиятовна. - Саратов: Амирит, 2019. - 160 с.
13. Григорьев Ю. А., Плужникова О. Ю. Концептуальное и логическое проектирование схемы базы данных в нотации Чена и с помощью CASE-средства AllFusion Erwin Data Modeler : учебно-методическое пособие : / Ю. А. Григорьев, О. Ю. Плужникова. - Москва: Спутник, 2019. - 33 с.
14. Вартанов А. А., Лоскутова И. В., Миронов С. Н. Основы администрирования программных средств защиты информации: теория и практика: монография / Артур Александрович Вартанов, Инна Васильевна Лоскутова, Сергей Николаевич. - Москва: Радиотехника, 2018. - 163 с.
15. Никифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров. - Санкт-Петербург : СПбГАСУ, 2017. – 76с.
16. Донников Ю.Е. Правовое регулирование создания и использования баз данных: монография / Ю.Е. Донников. - Москва : Юстицинформ, 2021. – 219 с.
17. Хорев П. Б. Программно-аппаратная защита информации: учебное пособие / П.Б. Хорев. - Москва : ФОРУМ : ИНФРА-М, 2018. - 351 с.
18. Федорова Г. Н. Разработка, администрирование и защита баз данных: учебник / Г.Н. Федорова. - 3-е изд., испр. - Москва : Академия, 2019. – 284 с.
19. Полтавцев А. А., Полтавцева М. А. Математические модели баз данных: учебное пособие / А. А. Полтавцева, М. А. Полтавцева. - Тверь: Тверской государственный технический университет, 2019. – 143с.
20. Логачёв М. С. Информационные системы и программирование. Администратор баз данных: учебник / М.С. Логачёв. - Москва: ИНФРА-М, 2020. - 438 с.
21. Еськин Д. Л., Бакулин В. М. Основы защиты информации в компьютерных системах и сетях: учебное пособие / Д. Л. Еськин, В. М. Бакулин. - Волгоград : ВА МВД России, 2019. - 67 с.
22. Пригонюк Н. Д., Петров В. И. Основы построения защищенных баз данных: учебное пособие / Н. Д. Пригонюк, В. И. Петров. - Воронеж : Мир, 2019. - 76 с
23. Полищук Ю. В., Боровский А. С. Базы данных и их безопасность : учебное пособие / Ю. В. Полищук, А. С. Боровский. - Москва : ИНФРА-М, 2021. - 207 с.