Вход

Построение корпоративной системы управления проектами в компании

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 270003
Дата создания 11 апреля 2015
Страниц 26
Мы сможем обработать ваш заказ (!) 25 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 500руб.
КУПИТЬ

Описание

Целью курсовой работы является разработка корпоративной системы управления проектами ООО «Титул». ...

Содержание

Введение………………………………………………………………………..3
Глава 1. Анализ корпоративной системы…………………………………….4
1.1 Описание организации
1.2 Описание процесса разработки конфигураций………………………..5
1.3 Проведение анализа информационной безопасности «Титул»………8
Глава 2. Разработка корпоративной системы………………………………..11
2.1 Средства разработки и проектирования
2.2 Определение целей и задач……………………………………………….13
Глава 3. Внедрение корпоративной системы………………………………..18
3.1 Расчет трудовых затрат
3.2 Анализ внедрения системы……………………………………………….23
Заключение…………………………………………………………………….24
Список литературы

Введение

Корпоративные системы, на сегодняшний день, стали не просто средством оптимизации внутренних процессов организации, а насущной необходимостью в условиях жесткой конкуренции. Именно автоматизация системы дает новые возможности любой организации по ускорению работы, позволяет опередить конкурентов при принятии как оперативных, так и стратегических решений.
В качестве объекта является ООО «Титул», который специализируется на разработке бухгалтерских программ, автоматизации бизнес-процессов, продаже программного обеспечения и предоставляет услуги системного администрирования.

Фрагмент работы для ознакомления

Администратор имеет все необходимые для этого права.· Топология сети в организации типа «звезда» представляет собой более производительную структуру, каждая подсеть, соединяется отдельным сегментом кабеля с маршрутизатором (роутером). Основным преимуществом такой сети является её устойчивость к сбоям, возникающим вследствие неполадок на отдельных ПК или из-за повреждения сетевого кабеля.[11]· Беспроводные точки доступа отсутствуют.· Удаленный доступ ведется с сервера системным администратором через программу Radmin 3.3.· Межсетевой экран имеется на маршрутизаторе.· Веб-сервера и FTP-сервера отсутствуют.· В организации используются протоколы:§ HTTP (англ. HyperText Transfer Protocol -- «протокол передачи гипертекста») -- протокол прикладного уровня передачи данных;§ Telnet (англ TELecommunication NETwork) - сетевой протокол для реализации текстового интерфейса по сети;§ SMTP (англ Simple Mail Transfer Protocol -- простой протокол передачи почты) -- это сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP;§ POP3 (англ Post Office Protocol Version 3 -- протокол почтового отделения, версия 3) используется почтовым клиентом для получения сообщений электронной почты с сервера. Обычно используется в паре с протоколом SMTP.· Управление сетью ведется системным администратором.· На сервере имеется наличие источника бесперебойного питания, рассчитанного на 30 минут работы. Этого времени хватит для корректного завершения работы сервера.· Выявлено отсутствие политики безопасности на предприятии, так же возможность утечки информации, важную часть которой составляет коммерческая тайна.· Предусмотрено резервное копирование на отдельный жесткий диск для резервных копий. Копии создаются для всех баз данных в конце каждого рабочего дня.Для повышения уровня ИБ было принято решение разработать политику безопасности ООО «Титул», при этом учитывать соответствующие законы о защите информации и коммерческой тайны.В данной главе была описана предметная область, структура и деятельность компании, проанализирован процесс разработки корпоративной системы ООО «Титул». Так же был проведен анализ информационной безопасности и выявлены из типовых векторов угроз векторы угроз для ООО «Титул». С технической точки зрения, корпоративная система отвечает требованиям руководства по функционированию. Для повышения уровня защиты информации были проработаны организационные аспекты, в частности разработка политики безопасности.Было внесено предложение по совершенствованию корпоративной информационной системы ООО «Титул» с помощью разработки и внедрения подсистемы управления проектами.Глава 2. Разработка корпоративной системы2.1 Средства разработки и проектированияООО «Титул» занимается разработкой конфигураций на платформе 1С: Предприятие 8. На всех рабочих станциях организации установлены продукты компании 1С. В бухгалтерии установлена 1С: Бухгалтерия 8, отдел продаж пользуется 1С: Управление торговлей 8. Было принято решение разрабатывать информационную систему на платформе 1С: Предприятие 8. На принятие этого решения повлияли следующие факторы:· Отсутствие необходимости покупать новые программные продукты и лицензии к ним.· Легкость интеграции в общую информационную систему предприятия.· Легкость в обучении пользователей.В качестве средств проектирования были выбраны программы: BPWin 4.1, основанная на методологии IDEF0, и ERWin 4.1.[21]База данных содержит следующие таблицы:· Должность - содержит информацию о должности сотрудника.· Сотрудник - содержит информацию о сотрудниках фирмы (табельный номер, фамилию, имя, отчество).· Контактное лицо - содержит фамилию, имя, отчество и контактные данные представителя контрагента.· Контрагент - содержит информацию о клиенте фирмы (название и юридический адрес).· Договор - содержит сведения о заключенном договоре на обслуживание (дату заключения, описание, сумму договора и ссылки на сотрудника и фирму заключившие договор).· Статус проекта - представляет собой список значений статуса проекта (запланирован, утвержден, выполняется, закончен).· Проект - содержит код договора, код руководителя проекта, код статуса проекта и процент выполнения.· Фаза проекта - содержит информацию о фазах из которых может состоять проект.· Задача проекта - содержит информацию о задачах из которых может состоять фаза проекта (название задачи, прогнозируемую и реальную дату выполнения задачи, код используемых ресурсов).· Ресурс - содержит информацию об используемых в задачах ресурсах (код, название, единицы измерения, стоимость единицы, код типа ресурсов).· Тип ресурсов - представляет собой справочник типов ресурсов.· Сотрудник_Задача и Проект_Фаза - являются смежными таблицами для разрешения связи много ко многим.2.2 Определение целей и задачЦель системы обеспечения корпоративной безопасности - создание условий, при которых все риски, связанные с информационной безопасностью, либо контролируются и исключаются, либо вероятность реализации этих рисков находится на приемлемом уровне.Безопасность информационных ресурсов можно оценить и обеспечить по следующим критериям:· Целостность;· Конфиденциальность;· Доступность.Задачи системы обеспечения информационной безопасности:· Своевременное выявление угроз;· Минимизация потерь при реализации угроз.[3]Принципы обеспечения информационной безопасности:· Доступ к информационным ресурсам ООО «Титул» предоставляется для каждого, предоставляется в необходимом для работы объёме;· Каждый сотрудник, перед началом работы в ООО «Титул» ознакамливается с требованиями по обеспечению ИБ, и ставит свою подпись в документе, подтверждающим факт ознакомления;· Ответственность за нарушения лежит непосредственно на сотруднике, допустившим нарушения, а также на его руководителе;· Осуществляется постоянный контроль системы обеспечения ИБ, с целью выявления слабых мест, а также для оптимизации её к изменившимся условиям;· Для всех известных видов угроз применяются меры по обеспечению ИБ.Любое лицо, теоретически имеющий любой вид доступа к информационным ресурсам ООО «Титул», может считаться злоумышленником.Целью злоумышленника является нарушение доступности, целостности или конфиденциальности.Злоумышленник для достижения своих целей может использовать все оправдывающие себя способы проведения атак на ИС ООО «Титул».Источники угроз ИБ:· Ошибочные действия персонала ООО «Титул»;· Вирусные атаки;· Внешние и внутренние злоумышленники;· Отказы и сбои оборудования и программного обеспечения.К общим требованиям относятся:· Каждый сотрудник, в соответствии с трудовым договором, обязан выполнять требования по обеспечению ИБ;· Каждый сотрудник обязан ознакомиться под роспись со всеми приказами, распоряжениями, а также актуальной информацией, касающимися обеспечения информационной безопасности;· Персонал ООО «Титул» обучается вопросам обеспечения ИБ. Периодически проверяется и оценивается уровень компетентности сотрудников в этих вопросах;· Управление полномочиями всех пользователей ИС осуществляется на основе ролевого управления;· Для каждой роли назначаются минимальные полномочия;· Ни для одной роли не назначаются полномочия единоличного управления всей системой в целом;· Доступ к информационным ресурсам не предоставляется, если нет производственной необходимости, а также, если у сотрудника сменились обязанности, или он был уволен;· Периодически для пользователя производится контроль на соответствие его согласованных прав реальным правам;· Пользователи осуществляют доступ к базам данных только через экранные формы пользователей;· Доступ к информационным ресурсам ООО «Титул» осуществляется только после того, как он авторизуется в системе;· Обеспечение ИБ предусмотрено на всех этапах жизненного цикла ИС;· Все изменения, вносимые в ИС, контролируются и документируются;· Сотрудники должны выполнять требования антивирусной безопасности применительно к внешним носителям и сети Интернет;· Использование сети Интернет разрешается только в производственных целях;[16]· Подразделениям ООО «Титул» разрешается обмениваться информацией через Интернет, только при наличии защищенного канала передачи данных;· Минимизируется возможность подключения внешних устройств к рабочим станциям.Разработка инструкции по безопасности для ООО «Титул». На администратора информационной системы возлагаются следующие функции и задачи:· Инструктаж сотрудников по общим вопросам обеспечения информационной безопасности в соответствии с требованиями по обеспечению безопасности;· Инструктаж сотрудников по соблюдению правил антивирусной безопасности, порядку обращения с антивирусным ПО и порядку своевременного обновления антивирусных баз;· Ознакомление сотрудников с перечнем конфиденциальной информации, которая будет доступна им в ходе выполнения функциональных обязанностей;· Обучение сотрудников предоставлению каталогов файловой системы рабочей станции для совместного доступа с других рабочих станций;· Обучение сотрудников работе со средствами защиты информации, используемыми в их подразделении;· Контроль выполнения антивирусных мероприятий;· Контроль использования сотрудниками на автоматизированных рабочих местах программного обеспечения, соответствующего лицензионному или аттестованного и принятого в эксплуатацию установленным порядком;· Контроль выполнения сотрудниками правил хранения и использования криптографических ключей и персональных идентификаторов;· Контроль подключения сотрудниками внешних устройств к рабочим станциям;· Контроль проведения службой автоматизации профилактических и ремонтных работ.· Ведение учета информационных ресурсов, доступ к которым предоставляется сотрудникам подразделения;· Взаимодействие с администратором сервера, при необходимости разблокировать учётную запись пользователя.Администратор информационной безопасности обязан вести следующую документацию:· Инструкции по информационной безопасности;· Учёт доступа сотрудников к информационным ресурсам;· Перечень внешних связей подразделения, реализованных с помощью глобальных сетей передачи данных;· Перечень рабочих станций, на которых подключены FDD, CD-ROM приводы, модемы, перечень используемых Com, LPT, USB-портов.Администратор информационной безопасности имеет право:· Требовать и контролировать выполнение сотрудниками требований информационной безопасности;· Предлагать меры по усилению ИБ.При выявлении нарушений требований информационной безопасности осуществляется следующий порядок действий:[14]· В случае выявления факта нарушения безопасности, администратор, как и другие сотрудники, должен действовать в соответствии с политикой безопасности ООО «Титул»;· Администратор информационной безопасности принимает меры, необходимые для предотвращения негативных последствий нарушения в соответствии с установленной политикой безопасности ООО «Титул»;· Администратор информационной безопасности должен установить причины, по которым произошло нарушение ИБ, и принять меры, чтобы избежать данной ситуации в будущем.Администратор информационной безопасности несет ответственность за обеспечение им режима конфиденциальности в своем подразделении по вопросам, касающимся информационной безопасности в соответствии с трудовым законодательством.Во второй главе был описан процесс проектирования и разработки корпоративной системы. Был обоснован выбор средств разработки, описана архитектура базы данных. Представлена структура справочников системы и описание разработанных форм системы.Глава 3. Внедрение корпоративной системыРасчет трудовых затратРасчет трудовых затрат был произведен в соответствии с двумя моделями, которые входят в состав COCOMO II. Это такие модели как "модель композиции приложения" и "модель раннего этапа проектирования".Расчет трудозатрат в соответствии с моделью композиции приложения осуществляется по формуле (1).Затраты =NOP/PROD, (1)где· NOP - количество объектных указателей;· PROD - производительность разработки, выраженная в терминах объектных указателей.Для расчета трудозатрат было оценено количество объектных указателей, то есть количество экранов, отчетов и компонентов требуемых для построения приложения. Далее по справочным таблицам оценена сложность каждого компонента.

Список литературы

1. ФЗ «Об информации, информационных технологиях и защите информации» - Федеральный закон от 27 июля 2006 г. №149.
2. ФЗ «О персональных данных» » - Федеральный закон от 27 июля 2006 г. №152.
3. ФЗ «О коммерческой тайне» » - Федеральный закон от 29 июля 2004 г. №98.
4. 1С:Предприятие 8.1. Конфигурирование и администрирование. Часть 1/ Отв. ред. Алексеев А. - М.: 1С, 2008 - 430с.
5. 1С:Предприятие 8.1. Конфигурирование и администрирование. Часть 2/ Отв. ред. Алексеев А. - М.: 1С, 2014 - 508с.
6. Адлер, Ю.П. Процессное описание бизнеса - основа основ и для системы экономики качества мышления / Ю.П. Адлер, С. Щепетова // Стандарты и качество. - 2012. -№2. - С. 66-69.
7. Галкин Г. «Методы определения экономического эффекта от ИТ-проекта», 2005, журнал «Intelligent Enterprise» - с. 14-16.
8. Гончаров Д.И. Введение в конфигурирование в системе «1С:Предприятие 8». Основные объекты - М.: 1С, 2007 - 147с.
9. М.Г. Радченко. 1С: Предприятие 8.0. Практическое пособие разработчика: М.: «1С-Паблишинг», 2011
10. Мазур И.И., Шапиро В.Д. Реструктуризация предприятий и компаний. Справочное пособие - «Высшая школа», М., 2013.
11. Мазур И.И., Шапиро В.Д. Управление проектами. Справочное пособие. М.: Высшая школа, 2011.
12. Ремер Т.И., Гилев В.В. Администрирование 1С:Предприятия 8- СПб: Питер, 2012 - 512 с.
13. Рубцов С.Р. Об использовании стандарта IDEF0 // Открытые системы - 2013. - №1.- с. 25-28.
14. С.А. Митичкин. Разработка в системе "1С: Предприятие 8.0": М.: «1С-Паблишинг», 2013
15. С.М. Диго «Базы данных: проектирование и использование»: М.: «Финансы и статистика», 2012
16. Скрипкин К.Г. Экономическая эффективность ИС. ДМК Пресс, 2002 - 256 с.
17. http://bigc.ru/publications/other/restruct/project_office.php - С. Сериков. Проектный офис. 2011.
18. http://www.info-system.ru/designing/methodology/bpwin/bpwin_faq_bpwin.html - FAQ по BPwin
19. http://www.interface.ru/ca/bpwin.htm - FAQ по BPwin
20. http://www.projectmanagement.ru/ - Управление проектами.
21. v8.1c.ru - официальный сайт фирмы «1С»
22. www.mista.ru - электронный учебник 1С
23. Г.Н. Калянов. Консалтинг при автоматизации предприятий: подходы, методы, средства. http://www.interface.ru/case/defs0.htm
24. Глава 2 из учебного пособия для ВУЗов "Управление проектами", М., Экономика, 2013. http://www.pmconsulting.ru/pub/pub5.php#bib
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00876
© Рефератбанк, 2002 - 2024