Проектирование информационных систем

Автор работы: Пользователь скрыл имя, 28 Мая 2013 в 16:55, курсовая работа

Краткое описание

Целью выполнения курсового проекта является разработка подсистемы автоматизации документооборота в Управлении Федеральной Службы по надзору в сфере информационных технологий и массовых коммуникаций (Роскомнадзор) по Республике Башкортостан.
Объектом исследования в рамках курсового проекта является автоматизация документооборота в отделе канцелярии Управлении Роскомнадзора по РБ. Актуальность данной работы определена необходимостью разработки и внедрения в организации подсистемы документооборота.

Содержание

ВВЕДЕНИЕ 2
1 ОПИСАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИ 3
1.1 Основные сведения, положение в отрасли, место на рынке и специализация предприятия ЗАО «ЮУЭТК» 3
1.2 Цель и виды деятельности предприятия ЗАО «ЮУЭТК 4
1.3 Применяемые на объекте автоматизированные информационные системы 4
1.4 Основные проблемы автоматизации на ЗАО «ЮУЭТК» 4
2 ОПИСАНИЕ ЗАДАЧИ 6
3 РАЗРАБОТКА И ПРОЕКТИРОВАНИЕ ПОДСИСТЕМЫ ЗАЩИТЫ ДАННЫХ В ЛОКАЛЬНОЙ СЕТИ ЗАО «УЮЭТК» 9
3.1 Разработка основной подсистемы защиты данных 9
3.1 Реализация подсистемы защиты данных в комплексе приложений 13
ЗАКЛЮЧЕНИЕ 15
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 16

Вложенные файлы: 1 файл

Курсовая_Работа_ПИС_Ягофаров.doc

— 7.08 Мб (Скачать файл)

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ 2

 

1 ОПИСАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИ 3

 

1.1 Основные сведения, положение в отрасли, место на рынке и специализация предприятия ЗАО «ЮУЭТК» 3

 

1.2 Цель и виды деятельности предприятия ЗАО «ЮУЭТК 4

 

1.3 Применяемые на объекте автоматизированные информационные системы 4

 

1.4 Основные проблемы автоматизации на ЗАО «ЮУЭТК» 4

 

2 ОПИСАНИЕ ЗАДАЧИ 6

 

3 РАЗРАБОТКА И ПРОЕКТИРОВАНИЕ ПОДСИСТЕМЫ ЗАЩИТЫ ДАННЫХ В ЛОКАЛЬНОЙ СЕТИ ЗАО «УЮЭТК» 9

 

3.1 Разработка основной подсистемы защиты данных 9

 

3.1 Реализация подсистемы защиты данных в комплексе приложений 13

 

ЗАКЛЮЧЕНИЕ 15

 

БИБЛИОГРАФИЧЕСКИЙ СПИСОК 16

 

ПРИЛОЖЕНИЕ А 17

 

 

 

 

 

 

 

 

 

 

 

 

ВВЕДЕНИЕ

 

Целью выполнения курсового проекта является разработка подсистемы автоматизации документооборота в Управлении Федеральной Службы по надзору в сфере информационных технологий и массовых коммуникаций (Роскомнадзор) по Республике Башкортостан.

Объектом исследования в рамках курсового проекта является автоматизация документооборота в отделе канцелярии Управлении Роскомнадзора по РБ. Актуальность данной работы определена необходимостью разработки и внедрения в организации подсистемы документооборота.

В ходе достижения поставленной цели проектирования должны быть решены следующие задачи:

  • изучение предметной области, описание структуры экономического объекта;
  • формализация результатов исследования предметной области;
  • постановка задачи на проектирования системы автоматизации документооборота;
  • проектирование подсистемы автоматизации документооборота;

В качестве языков описания предметной области были выбраны объектно-ориентированный язык моделирования. Разработка моделей предметной области проектирования осуществлялась при помощи CASE-средств Rational Rose и Microsoft Visio.

Конечным результатом выполнения данной работы станет спроектированная в соответствии с техническим заданием и заданием на курсовую работу подсистема автоматизации документооборота.

Таким образом, созданный проект подсистемы автоматизации документооборота Управлении Роскомнадзора по РБ позволит автоматизировать работу с документами, причем как бумажного, так и электронного вида, а также увеличит эффективность управления ими.

1 ОПИСАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИ

1.1 Основные сведения об Управлении Роскомнадзора по РБ

 

Управление Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций по Республике Башкортостан - федеральный орган исполнительной власти России в ведении Минкомсвязи России.

  1.2 Цель и виды деятельности Управления Роскомнадзора по РБ

Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) является федеральным органом исполнительной власти, осуществляющим функции по контролю и надзору в сфере средств массовой информации, в том числе электронных, и массовых коммуникаций, информационных технологий и связи, функции по контролю и надзору за соответствием обработки персональных данных требованиям законодательства Российской Федерации в области персональных данных, а также функции по организации деятельности радиочастотной службы.

  1.3 Применяемые на объекте автоматизированные информационные системы

В Управлении Роскомнадзора по РБ используются такие информационные системы как:

  1. Инфо-бухгалтер;
  2. 1С: Предприятие 7.7 с использованием конфигурации «1С: Бухгалтерия 7.7».

Информационная система Управлении Роскомнадзора по РБ основана на использовании локальных компьютерных сетей с применением ОС MS Windows Server 2007.

Также на предприятии используется подключение к глобальной сети Internet, что дает существенные информационные возможности для работы сотрудников.

Все локальные компьютерные сети основываются на модели клиент-сервер.

1.4 Основные проблемы автоматизации в Управлении Роскомнадзора

 

Основной проблемой автоматизации является большое скопление различной документации. Информационная система не вправе заменить множество договоров, подписываемых в Управлении и другими лицами. Поэтому такая документация со временем быстро копится, тем самым приостанавливая темп работы на предприятии и увеличивая временные затраты на учет товаров.

Отсутствие действенной технологии управления документооборотом приводит, в конечном счете, к тому, что, как правило, в произвольный момент времени невозможно точно сказать, над какими документами работает учреждение, какова история и текущее состояние того или иного вопроса, чем конкретно заняты исполнители.

Скопление бумажной документации это проблема практически всех предприятий, так как, как говорилось выше, информационная система не может заменить договора, которые составляются между двумя сторонами, так как при таких документах используются печати, подписи сторон и множество другого. Возможно, что со временем информационная система сможет найти вариант решения такой документации и все такие договора перейдут в цифровой вариант, что существенно упростит темп работы и увеличит мобильность на предприятии, а также снизит временные затраты.

В результате обследования предметной области была получена нужная информация для системы автоматизации документооборота.

 

 

 

 

 

2 ОПИСАНИЕ ЗАДАЧИ

 

Задача, которую необходимо решить при выполнении данной курсовой работы заключается в разработке системы автоматизации документооборота в Управлении Роскомнадзора по Республике Башкортостан.

Автоматизация документооборота способна существенно упростить реализацию структурных изменений предприятия. Наличие системы электронного документооборота позволяет избежать сложностей, возникающих при передаче массивов информации на бумаге и электронном виде из одного подразделения в другое (например, в новое), потери знаний, любые структурные и кадровые перестановки.

Подобная система должна обеспечивать следующие функции:

  • организация хранения документов;
  • возможность поиска документов;
  • работа с содержанием документа;
  • электронно-цифровая подпись;

Для данной подсистемы характерен следующий глоссарий:

    1. Локальная вычислительная сеть - множество вычислительных машин, которые обычно стоят в одном офисе или здании, а также объединенные в одну цепь, где каждая машина может получить доступ к другой.
    2. Лог - подробное ведение информации о деятельности на рабочем месте с внесением даты и времени действия, к которому имеет доступ обычно только программист или сетевой администратор на предприятии.
    3. Ключ доступа - какой-либо набор букв, символов, который необходим для получения доступа к вычислительной машине, стоящей на своем рабочем месте и для последующей работы на этой машине, ключом доступа также может являться какое-либо оборудование или носитель информации (flash, CD диск, планшет, магнитный ключ).
    4. Модуль защиты - комплекс мер для обеспечения безопасности вычислительной машины от несанкционированного проникновения извне, обычно является какой-либо программой или множеством программ.
    5. Криптование - шифрование файла таким образом, чтобы его нельзя было открыть, не имея установленной специальной программы или расшифровщика, часто шифрование использует такое множество вариантов комбинаций защиты, что подобрать его крайне сложно (долго) и практически на грани невозможного.

В результате анализа и обследования этой задачи была построена модель вариантов использования (рисунок 2.1).

Рисунок 2.1 Модель вариантов использования

3 РАЗРАБОТКА И ПРОЕКТИРОВАНИЕ ПОДСИСТЕМЫ ЗАЩИТЫ ДАННЫХ В ЛОКАЛЬНОЙ СЕТИ ЗАО «УЮЭТК»

3.1 Разработка основной подсистемы защиты данных

 

При разработке подсистемы нужно учесть все функции, которые были описаны в предыдущей главе. Главным образом подсистема защиты данных необходима для полной защиты во всей локальной сети как от воздействий извне, так и от внутренних воздействий.

Диаграмма последовательности и диаграмма кооперации разрабатываются на основе построенной ранее диаграммы вариантов использования. Они описывают последовательность совершения определенного сценария, т.е. варианта использования и поведение системы при совершении данного сценария действий.

Диаграмма последовательности (рисунок 3.1) отражает временную последовательность событий, исходящих от пользователя, происходящих в пределах варианта использования.

Рисунок 3.1 Диаграмма последовательности защиты данных

 

Диаграмма кооперации показывает рабочие места и потоки данных, которыми обмениваются объекты системы при осуществлении данного сценария поведения в подсистеме.

Была разработана диаграмма коопераций (рисунок 3.2), которая описывает взаимодействия объектов системы между собой.

Рисунок 3.2 Диаграмма коопераций защиты данных

 

Диаграмма кооперации в отличие от диаграммы последовательности показывает не временную упорядоченность совершаемых операций, а рабочие места и поток данных, которыми обмениваются объекты системы при совершении данного сценария действий.

Представленные диаграммы взаимодействия объектов играют важную роль при проектировании функциональной подсистемы, так как на основании именно этих моделей определяются действия системы при работе в ней.

Для проектируемой подсистемы защиты данных в локальной сети была разработана диаграмма состояний (рисунок 3.3), которая отражает процесс смены состояний объекта в результате совершения каких-либо событий.

Рисунок 3.3 Диаграмма состояний

Как видно по диаграмме состояний, так должна работать подсистема при авторизации работника на рабочем месте.

Аналогично этой диаграмме можно построить и диаграмму последовательности (рисунок 3.4).

Рисунок 3.4 Диаграмма деятельности.

 

На диаграмме выше показан весь ход действий, который происходит во время авторизации пользователя.

 

 

 

 

 

 

 

 

3.1 Реализация подсистемы защиты данных в комплексе приложений

Основываясь на созданную логическую модель, были разработаны начальные шаблоны физической модели подсистемы защиты данных в локальной сети ЗАО «ЮУЭТК».

Разработка подсистемы проводилась на основе готового комплекса программной защиты Dallas Lock 7.7 (рисунок 3.5).

Рисунок 3.5 Комплекс программной защиты Dallas Lock 7.7

Данный комплекс программной защиты Dallas Lock 7.7 обеспечивает те же функции, которые были запланированы при разработке подсистемы защиты данных в локальной сети. Иначе говоря, Dallas Lock 7.7 выполняет следующие функции:

    • Защита информации на рабочем месте (криптование или использование ключей доступа);
    • Обеспечение уровня доступа каждого отдела предприятия раздельно (администрация, бухгалтерия, склад);
    • Ведение логов деятельности в сетевом окружении (работа с документами, подключение вычислительных машин друг к другу);
    • Обеспечение безопасности работы в глобальной сети Internet, соблюдение защиты доступа извне;
    • Удаленное управление и настройка модулей защиты информации.

Данный комплекс программной защиты от НСД Dallas Lock 7.7 является одной из совершенных защит в локальной сети предприятия, который предоставляет все методы и элементы защит, необходимые в организации ЗАО «ЮУЭТК».

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЗАКЛЮЧЕНИЕ

 

Завершая данную курсовую работу, следует отметить, что в ходе ее реализации были получены навыки проектирования информационных систем, их подсистем, а также модулей защиты.

Подсистема, которая была спроектирована для организации ЗАО «ЮУЭТК», включает в себя такие средства, как:

    • Защита от несанкционированного доступа;
    • Ведение подробного отчета деятельности работников;
    • Обеспечение уровневого доступа к данным.

Подобную подсистему можно использовать для совершенствования защиты данных в локальной сети в ЗАО «ЮУЭТК». Достоинствами подсистемы является простота в управлении и обработке доступа, содержит все нужные функции для обеспечения защиты данных предприятия. Эти достоинства помогут сохранить всю информацию в конфиденциальности и обеспечить простой и удобный способ уровневого доступа к данным.

 

 

 

 

 

 

 

 

 

 

 

 

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

 

    1. Вендров А.М. Проектирование программного обеспечения экономических информационных систем [Текст]: учебник / А.М. Вендров. - 2-е издание, перераб. и доп, - М.: Финансы и статистика, 2005. - 544 с.
    2. Маклаков С.В. BPWin и ERWin. CASE-средства разработки информационных систем [Текст]: учебник / С.В. Маклаков. - М.: ДИАЛОГ_МИФИ, 2000. - 320 с.
    3. Смирнова Г.Н. Проектирование экономических информационных систем [Текст]: учебник / Г.Н. Смирнова. - М.: Финансы и статистика, 2005. - 512 с.
    4. Петров В.Н. Информационные системы [Текст]: учебное пособие / В.Н. Петров. - СПб.: Питер, 2006. - 688 с.
    5. Титоренко  Г.А. Автоматизированные информационные технологии в экономике [Текст]: учебник / Г.А. Титоренко. - М.: ЮНИТИ, 2006. - 450 с.

Информация о работе Проектирование информационных систем