Программная система "Аттестация ИТ-специалистов"

Недостатки существующей технологии проведения аттестации ИТ-специалистов на предприятии. Программная система определения квалификации персонала и расчёт ее экономической эффективности. Защита информации от несанкционированного доступа и потери данных.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 28.10.2010
Размер файла 2,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Типы данных, используемые в реляционной модели

Собственно, для реляционной модели данных тип используемых данных не важен. Требование, чтобы тип данных был простым, нужно понимать так, что в реляционных операциях не должна учитываться внутренняя структура данных. Конечно, должны быть описаны действия, которые можно производить с данными как с единым целым, например, данные числового типа можно складывать, для строк возможна операция конкатенации и т.д.

С этой точки зрения, если рассматривать массив, например, как единое целое и не использовать поэлементных операций, то массив можно считать простым типом данных. Более того, можно создать свой, сколь угодно сложных тип данных, описать возможные действия с этим типом данных, и, если в операциях не требуется знание внутренней структуры данных, то такой тип данных также будет простым с точки зрения реляционной теории. Например, можно создать новый тип - комплексные числа как запись вида , где . Можно описать функции сложения, умножения, вычитания и деления, и все действия с компонентами и выполнять только внутри этих операций. Тогда, если в действиях с этим типом использовать только описанные операции, то внутренняя структура не играет роли, и тип данных извне выглядит как атомарный.

Именно так в некоторых пост реляционных СУБД реализована работа со сколь угодно сложными типами данных, создаваемых пользователями.

Домены

В реляционной модели данных с понятием тип данных тесно связано понятие домена, которое можно считать уточнением типа данных.

Домен - это семантическое понятие. Домен можно рассматривать как подмножество значений некоторого типа данных имеющих определенный смысл. Домен характеризуется следующими свойствами:

Домен имеет уникальное имя (в пределах базы данных).

Домен определен на некотором простом типе данных или на другом домене.

Домен может иметь некоторое логическое условие, позволяющее описать подмножество данных, допустимых для данного домена.

Домен несет определенную смысловую нагрузку.

Например, домен , имеющий смысл "возраст сотрудника" можно описать как следующее подмножество множества натуральных чисел:

Если тип данных можно считать множеством всех возможных значений данного типа, то домен напоминает подмножество в этом множестве.

Отличие домена от понятия подмножества состоит именно в том, что домен отражает семантику, определенную предметной областью. Может быть несколько доменов, совпадающих как подмножества, но несущие различный смысл. Например, домены "Вес детали" и "Имеющееся количество" можно одинаково описать как множество неотрицательных целых чисел, но смысл этих доменов будет различным, и это будут различные домены.

Основное значение доменов состоит в том, что домены ограничивают сравнения. Некорректно, с логической точки зрения, сравнивать значения из различных доменов, даже если они имеют одинаковый тип. В этом проявляется смысловое ограничение доменов. Синтаксически правильный запрос "выдать список всех деталей, у которых вес детали больше имеющегося количества" не соответствует смыслу понятий "количество" и "вес".

Замечание. Понятие домена помогает правильно моделировать предметную область. При работе с реальной системой в принципе возможна ситуация когда требуется ответить на запрос, приведенный выше. Система даст ответ, но, вероятно, он будет бессмысленным.

Замечание. Не все домены обладают логическим условием, ограничивающим возможные значения домена. В таком случае множество возможных значений домена совпадает с множеством возможных значений типа данных.

Отношения, атрибуты, кортежи отношения

Определения и примеры

Фундаментальным понятием реляционной модели данных является понятие отношения. В определении понятия отношения будем следовать книге К. Дейта

Определение 1. Атрибут отношения есть пара вида <Имя_атрибута : Имя_домена>.

Имена атрибутов должны быть уникальны в пределах отношения. Часто имена атрибутов отношения совпадают с именами соответствующих доменов.

Определение 2. Отношение , определенное на множестве доменов (не обязательно различных), содержит две части: заголовок и тело.

Заголовок отношения содержит фиксированное количество атрибутов отношения:

Тело отношения содержит множество кортежей отношения. Каждый кортеж отношения представляет собой множество пар вида <Имя_атрибута : Значение_атрибута>:

таких, что значение атрибута принадлежит домену

Отношение обычно записывается в виде:

,

или короче

,

или просто

.

Число атрибутов в отношении называют степенью отношения.

Мощность множества кортежей отношения называют мощностью отношения.

Возвращаясь к математическому понятию отношения, введенному в предыдущей главе, можно сделать следующие выводы:

Вывод 1. Заголовок отношения описывает декартово произведение доменов, на котором задано отношение. Заголовок статичен, он не меняется во время работы с базой данных. Если в отношении изменены, добавлены или удалены атрибуты, то в результате получим уже другое отношение (пусть даже с прежним именем).

Вывод 2. Тело отношения представляет собой набор кортежей, т.е. подмножество декартового произведения доменов. Таким образом, тело отношения собственно и является отношением в математическом смысле слова. Тело отношения может изменяться во время работы с базой данных - кортежи могут изменяться, добавляться и удаляться.

4.2 Предварительная структура базы данных, нормализация

Прежде чем начать проектирование базы данных, необходимо определиться, какие данные нам необходимо хранить и их взаимосвязь.

Таблица 4.1 Поля таблицы QUESTIONS

QUESTIONS - список вопросов

ID

Integer

Идентификатор вопроса

Q_TEXT

BLOB

Текст вопроса

QPICTURE

BLOB

Граф. часть к вопросу

CID

INTEGER

Категория вопроса

Q1

SMALLINT

Балл за вариант ответа

Q2

SMALLINT

Балл за вариант ответа

Q3

SMALLINT

Балл за вариант ответа

Q4

SMALLINT

Балл за вариант ответа

Q5

SMALLINT

Балл за вариант ответа

Q6

SMALLINT

Балл за вариант ответа

Q7

SMALLINT

Балл за вариант ответа

Q8

SMALLINT

Балл за вариант ответа

Q9

SMALLINT

Балл за вариант ответа

Таблица 4.2 Поля таблицы USERS

USERS - список специалистов

ID

INTEGER

Идентификатор специалиста

GID

INTEGER

Принадлежность пользователя к группе

TID

INTEGER

Принадлежность пользователя к типу

LOGIN

VARCHAR

Ф.И.О специалиста

PWD

VARCHAR

Пароль специалиста

Таблица 4.3 Поля таблицы STORE

STORE - данные специалиста

ID

INTEGER

Идентификатор специалиста

UID

INTEGER

Отвечавший пользователь

CID

INTEGER

Категория вопросов

DATED

VARCHAR

Дата аттестации

PERCS

SMALLINT

Результат в %

Таблица 4.4 Поля таблицы TYPES

TYPES - Типы пользователя

ID

INTEGER

Идентификатор пользователя

FLAGS

INTEGER

Признак ответа

NAME

VARCHAR

Название типа

Таблица 4.5 Поля таблицы QGROUPS

QGROUPS - Категории вопросов

ID

INTEGER

Идентификатор пользователя

NAME

VARCHAR

Категория вопроса

Таблица 4.6 Поля таблицы GROUPS

QGROUPS - Группы пользователей

ID

INTEGER

Идентификатор пользователя

NAME

VARCHAR

Категория группы

Таблица 4.7 Поля таблицы ASESSIONS

ASESSIONS - Активные сессии

ID

INTEGER

Идентификатор пользователя

UID

INTEGER

Отвечавший пользователь

NAME

VARCHAR

Ф.И.О пользователя

CHOOSENGROUPS

BLOB

Номера выбранной категории

GROUPSRP

BLOB

Формат отвеченных вопросов

Нормализация

Отношение находится в Первой Нормальной Форме (1НФ), если оно содержит только скалярные (атомарные) значения [ ].

Отношение находится во второй нормальной форме (2НФ) тогда и только тогда, когда отношение находится в 1НФ и нет не ключевых атрибутов, зависящих от части сложного ключа. (Неключевой атрибут - это атрибут, не входящий в состав никакого потенциального ключа).

Замечание. Если потенциальный ключ отношения является простым, то отношение автоматически находится в 2 НФ.

4.3 Окончательная структура базы данных

Структура базы данных разработана с использованием Case-средства фирмы Platinum - ErWin 3.5.2. и представлена на рисунке 4.1. Описания таблиц базы данных даны в таблице 4.8.

Рис. 4.1 Структура базы данных

Таблица 4.8 Описание таблиц

Название таблицы

Назначение

Примечание

QGROUPS

Список категорий вопросов

Для этой таблицы создан генератор и триггер для получения уникального идентификатора

QESTIONS

Список вопросов

Для этой таблицы создан генератор и триггер для получения уникального идентификатора

USERS

Список специалистов, имя и пароль

Для этой таблицы создан генератор и триггер для получения уникального идентификатора

GROUPS

Список групп специалистов

Для этой таблицы создан генератор и триггер для получения уникального идентификатора

TYPES

Список типов пользователей.

Для этой таблицы создан генератор и триггер для получения уникального идентификатора

ASESSION

Хранит признак открытой сессии специалистом и дату/время начала сессии

Контроль за ссылочной целостностью данных осуществляется при помощи первичных ключей (primary key), внешних ключей (foreign key) и триггеров. Полный текст метаданных структуры базы данных дан в приложении 1.

5 Технология проведения аттестации с использованием ИТ-системы

5.1 Технология проведения аттестации на ОАО «Троицкая ГРЭС» и ее недостатки

На данный момент, на ОАО «Троицкая ГРЭС» действует следующий порядок проведения аттестации ИТ-специалистов рисунок 2.1:

Рис 5.1 Порядок проведения аттестации

По составленным заключениям и выносятся соответствующие административные решения:

- О служебном продвижении

- Об изменении характера трудовых обязанностей

- Об изменении оплаты труда или иных материальных условий

- О направлении на учебу

- О необходимости повторной аттестации

В ходе анализа процесса аттестации были выявлены следующие недостатки существующего порядка проведения аттестации:

- Сложно выбрать подходящее время для проведения аттестации,не нарушив при этом рабочий график всех участвующих (комиссия и специалисты).

- Потеря времени на подготовку вопросов руководителем.

- Нет определённого критерия выбора вопросов для проведения аттестации.

- Как правило, не учитываются реальные задачи, выполняемые специалистами.

- Неоднозначность оценки результатов аттестации, влияние субъективного мнения.

- Продолжительность процесса аттестации и подготовки заключения.

В рамках настоящего дипломного проекта был предложен и согласован новый порядок проведения аттестации ИТ-специалистов, с учётом возможностей разработанной программной системы. Модифицированная технология аттестации с использованием программной системы рассматривается в разделе 5.

5.2 Технология проведения аттестации с использованием данной системы

Прежде чем описать технологию проведения аттестации данной системы выявим и приведем некоторые варианты использования разрабатываемой системы, с помощью которой руководство получает данные в зависимости от сложившейся ситуации( рис.4.1):

Рис. 5.2 Варианты использования системы

Вариантов ситуаций может быть множество, так же как и множество ветвей их решения. Здесь мы попытаемся обобщить какие выводы можно сделать по результатам аттестации:

-О служебном продвижении

-Степень готовности специалиста к работе на новом рабочем месте, в

новой должности

-Об изменении характера трудовых обязанностей

-Возможности специалистов приспособится к новым условиям работы

-Какие специалисты требуют большей подготовки

-О взаимозаменяемости специалистов

-О направлении на учебу

-О необходимости повторной аттестации

-Оценить результаты программ обучения персонала

-Об изменении оплаты труда или иных материальных условий

Одним из самых важных является тот факт, что сам процесс был автоматизирован (рис 4.2). Теперь для проведения аттестации, достаточно объявить об этом участникам (специалистам), которым необходимо пройти

тестирование по конкретной категории вопросов. Тот факт, что система позволяет прервать процесс аттестации, не прерывая сессии аттестации с сохранением всех ранее данных ответов, позволяет специалистам самим определить подходящее время для ответа на вопросы, при необходимости прерываться на свою основную работу и продолжить позже. Возникает вопрос, как долго может длиться такая сессия? С точки зрения системы нет ограничений на продолжительность сессии аттестации. Реально же продолжительность устанавливается в организационном порядке исходя из количества вопросов и загруженности специалистов основной работой, причём сроки могут теперь устанавливаться индивидуально.

Завершить сессию аттестации может руководитель либо администратор системы, после чего результаты аттестации уже готовы для анализа руководителем.

Важным так же является тот факт, что теперь специалист отвечает на вопросы на своём рабочем месте в привычной обстановке, что безусловно уменьшает влияние ситуативных факторов и положительно скажется на конечных результатах аттестации.

Тем самым были исключены некоторые недостатки обычного порядка проведения аттестации ИТ-специалистов, однако некоторые ещё остались.

Теперь необходимо определиться с тем, кто готовит вопросы к аттестации. Есть вариант использовать вопросы из внешних источников или сторонних экспертов, но всё же такие вопросы будут далеки от реальных задач. Решение напрашивается само собой - кто же лучше разбирается в тонкостях определённой задачи как не специалист, работающий с этой задачей?

Был предложен следующий вариант подготовки вопросов к аттестации: Вопросы готовят сами специалисты, каждый специалист для своей задачи, т.е. каждый специалист теперь сам эксперт в рамках задач, которые он выполняет. Вопросы разбиваются на категории в соответствии с выполняемыми задачами на том или ином рабочем месте. Категории вопросов содержат несколько правильных ответов. Каждому правильному ответу присваивается свой вес от 0 до 99 , который в свою очередь влияет на общий балл тестируемого специалиста за конкретный вопрос конкретной категории. Но если в группе ответов на конкретный вопрос будет хоть один неправильный ответ ,то данный вопрос помечается как ошибочный.

Такой подход подготовки вопросов даёт ряд преимуществ:

- Тематика вопросов уходит от общих знаний и становится максимально приближена к конкретным задачам, выполняемым ИТ-специалистами на конкретном предприятии

- Со временем накапливаются информация о том, что конкретно должен знать специалист, работающий над той или иной задачей

- На основании результатов аттестации можно делать выводы о том, какого специалиста можно задействовать на какую задачу, на время отсутствия основного исполнителя

- Результаты аттестации могут помочь в составлении графика отпусков

Таким образом, созданная система становится не просто базой данных результатов аттестации, а базой знаний проверяемого персонала.

Преимущества проведения аттестации с использованием системы аттестации ИТ - специалистов в целом:

-Оперативность - нет необходимости собирать комиссию и становиться реальным быстрое получение результатов проверки

-Объективность - независимость от частного мнения и отдельных суждений

- Надёжность - свобода от влияния ситуативных факторов

- Достоверность - оценивается реальный уровень владения навыками

- Прогнозтичность - данные о том, к каким видам задач специалист способен потенциально.

- Комплексность - оценивается весь круг задач выполняемых на предприятии ИТ-специалистами

Рис. 5.3 Процесс аттестации при внедрении программной системы

6 Разработка компонент программной системы в среде

Delphi 7.0

В состав системы входят следующие компоненты:

- Сервер баз данных Interbase для платформы Linux-x86

- Рабочее место администратора системы

- Рабочее место дизайнера-эксперта

- Рабочее место проведения аттестации

- Рабочее место руководителя

Рабочее место администратора - компонент программной системы предназначенный для управления безопасностью хранения данных, управление пользователями системы.

Возможности:

- Создание типа пользователя (от типа пользователя зависит доступ к каким данным открыт пользователю, связанным с этим типом)

- Удаление типа пользователя

- Создание пользователя и связь его с типом

- Удаление пользователя

-Завершение сессии аттестации (с автоматическим подсчётом результатов)

- Удаление сессии аттестации (с потерей данных аттестации)

- Получение оперативной информации о состоянии сервера баз данных

Рабочее место руководителя - компонент программной системы предназначенный для анализа результатов аттестации и построения соответствующих отчётов.

Возможности:

- Завершение сессии аттестации

- Просмотр результатов аттестации

- Построение отчётов по результатам аттестации

а) Сравнительный анализ результатов аттестации в каждой группе специалистов по каждой категории вопросов

б) Сравнительный анализ результатов аттестации по каждой категории по всем специалистам

в) Сравнительный анализ результатов аттестации по каждому специалисту по каждой категории

г) Сравнительный анализ результатов аттестации по всем вышеперечисленным пунктам в динамике с накоплением знаний.

Рабочее место дизайнера-эксперта - компонент программной системы, предназначенный для разработки вопросов, группировки их по категориям и внесение в базу данных.

Возможности:

- Создание категории вопросов

- Удаление категории вопросов

- Изменение названия категории

- Оперативное получение статистической информации по категории (количество вопросов, максимальный балл по категории)

- Редактирование вопросов в категории

а) Встроенный текстовый редактор

б) Встроенный графический редактор

в) Возможность передачи текстовой части через буфер обмена

г) Возможность передачи графической части через буфер обмена

- Внесение количества баллов за вариант ответа с автоматическим подсчётом общей суммы баллов за вопрос

- Изменение категории вопроса

Рабочее место проведения аттестации - компонент программной системы, предназначен для автоматизированного проведения аттестации специалистов на своих рабочих местах.

Возможности:

- Начало сессии аттестации

- Выбор любого количества категорий, вопросы из которых задавать

- Свободное перемещение по базе вопросов, с сохранением уже данных ответов

- Возможность выхода из системы с сохранением всех данных ответов

- Возможность продолжить сессию аттестации в любое удобное время с сохранением уже данных ответов

Сервер баз данных Interbase для платформы Linux - x86 - компонент программной системы предназначенный для хранения и предварительной обработки всех данных используемых системой и как следствие осуществляющий связь между компонентами.

Возможности (использованные):

- Автоматический контроль ссылочной целостности данных

-Встроенная защита данных от несанкционированного доступа

- Выполнение хранимых процедур, созданных для обработки данных

- Автоматическая генерация уникального ключа

- Встроенная возможность резервного копирования данных

Общие возможности для всех компонент системы:

- Однотипная регистрация в системе личным именем пользователя и паролем

- Автоматическое сжатие данных при передаче на сервер баз данных (текстовая и графическая часть вопроса), с использованием алгоритма адаптивного сжатия Хаффмена

- Автоматическая распаковка сжатых данных при приёме с сервера баз данных (текстовая и графическая часть вопроса)

- Работа всех компонент в корпоративной сетевой среде либо в сети Internet

Обоснование выбора сервера баз данных Interbase:

- Поддерживает архитектуру клиент-сервер

- Поддерживает процедурное расширение языка SQL

- Не сложен в установке и настройке

- Компактен

Обоснование выбора серверной платформы

- С финансовой точки зрения Linux обладает одним весьма существенные, достоинством -- она не коммерческая. В отличие от операционной системы Unix, Linux распространяется бесплатно по генеральной открытой лицензии GNU в рамках Фонда бесплатного программного обеспечения (Free Software Foundation), благодаря чему эта ОС доступа всем желающим.

- Система Linux отличается высокой производительностью и гибкостью и предоставляет все средства Unix, включая возможность работы в многозадачном и многопользовательском режимах.

- Высокая надёжность

- Развитая сетевая архитектура

7 Формирование отчетов

Отчеты формируются на основе результатов полученных при закрытии сессии. На рисунке 7.1 и 7.2 представлены формы формирования отчетов программной системы.

Рис.7.1 Формирование отчетов из ITA-Руководитель

Рис.7.2 Формирование отчетов с выводом результатов

8. Решение проблемы защиты информации

Основные принципы

Решение задачи разработки и создания технических систем обеспечения безопасности состоит из трех обязательных и взаимосвязанных этапов. На первом этапе необходимо количественно оценить и определить все характеристики объекта информационной защиты, т.е. понять, каким образом может произойти утечка информации, и достоверно «вычислить» вероятные каналы утечки. В результате должны быть получены обоснованные рекомендации по проведению мероприятий, гарантирующих достижение требуемого уровня информационной безопасности.

На втором этапе необходимо провести комплексную разовую проверку, так называемую «очистку» объекта, т.е. выявить и нейтрализовать уже созданные с помощью технических средств нападения (если таковые будут обнаружены) каналы утечки. И только затем следует приступать к третьему этапу -- установке на объекте системы информационной защиты, т.е., начиная с момента окончания «очистки», «отрезать» возможность утечки информации.

При этом если на первых двух этапах имеется возможность проведения дополнительного обследования и проверки, уточнения неясных моментов и т.п. (семь раз проверить), то последний этап, связанный, как правило, с какими-либо монтажными, строительными, интерьерными работами, желательно проводить как единое, цельное мероприятие (один раз отрезать). Это тем более справедливо потому, что разработка подобной системы представляет собой проектирование комплекса технических средств и систем, осуществляемое по критерию «максимально эффективного использования вложенных средств с точки зрения достижения требуемого уровня информационной защиты».

Защита информации средствами СУБД InterBase 6.0

Для защиты информации используется встроенный механизм сервера баз данных Interbase. В дополнении к нему был модифицирован метод регистрации пользователей в системе (рис. 1.1).

Рис 1.1 Двухуровневая регистрация

Алгоритм:

Клиент логинится своим именем и паролем в сети.

Сервером сети проверяется введённый пароль

Клиент подключается от имени пользователя к базе данных.

Проверяется зашифрованный пароль

Выполняется реальное подключение с реальным пользователем

Защита от повреждения носителей:

Данная глава посвящена защите информации от повреждения физических носителей.

Существует два основных метода:

-резервное копирование;

-избыточность носителей;

Мы используем оба этих метода. Резервное копирование InterBase поддерживает в двух режимах: “горячее” и “холодное”. “Горячее” используется во время работы БД для уменьшения потерь и времени восстановления после сбоев. “Холодное” резервное копирование выполняется в нерабочее время при остановке экземпляра InterBase путем копирования средствами ОС файлов БД. Для повышения надежности резервное копирование выполняется на отдельный сервер. Для уменьшения объема хранимых данных организовано инкрементальное резервирование. В качестве средств решения данной задачи служат:

-утилиты tar и gzip;

-ftp-сервер;

-ОС Linux;

Для предупреждения сбоев при отказе дисков используется RAID-массив. При рассмотрении вариантов мы остановились на организации программного RAID-1-массива(зеркало). Данный тип RAID-массива выбран с учетом минимизации времени восстановления работоспособности после сбоя и уменьшения финансовых затрат.

Каждый месяц полная копия архива СУБД, в том числе конфигурационные и исполняемые файлы InterBase записываются на компакт диск, что позволит, даже в случае серьезной аварии, восстановить систему в течение нескольких часов.

В Interbase встроен механизм резервного копирования, которым необходимо пользоваться администратору системы для предоставления сохранности данных. Доступен он через программу администрирования IBconsole.exe и выбора соответствующего пункта меню. Программа администрирования позволяют выполнять следующие функции:

Установка связи с сервером (локальным или удаленным);

Ведение списка пользователей сервера;

Создание баз данных;

Резервное копирование и восстановление данных.

Опознавание пользователя

Первой задачей СУБД является опознавание пользователя. InterBase предоставляет 2 способа идентификации пользователей:

-по паролю;

-операционной системой;

Опознавание ОС имеет недостаток в том, что пользователь должен быть зарегистрирован в системе, на которой работает экземпляр InterBase.

Опознавание по паролю может производиться как самой СУБД, так и специальными службами, такими как LDAP, NDS, KERBEROS, что позволяет повысить защищенность и предоставляет дополнительные возможности в корпоративной работе.

При опознавании по паролю самой СУБД нет контроля длины и сложности пароля, необходимо использовать продукты сторонних производителей.

Мы используем опознавание по паролю самой СУБД, так как InterBase работает на отдельном сервере и создавать на нем пользователей ОС неоправданно как с точки зрения безопасности, так и с точки зрения администрирования. Опознавание специальными службами не используем ввиду малого числа пользователей и невысоких требований конфиденциальности.

Целостность данных

Помимо управления доступом к данным необходимо защитить сами данные от потери целостности, то есть обеспечит непротиворечивость данных. InterBase имеет для этого следующие средства:

-типизация;

-поддержка ключей(первичных и внешних);

-индексация;

-последовательности;

-триггеры;

-транзакции;

Отдельно нужно отметить механизм транзакций. Любая современная СУБД должна поддерживать транзакции для однозначности изменений БД.

Для реализации механизма транзакций InterBase использует очень надежные средства сегменты отката, и журнал транзакций.

Защита средствами ОС

Защитить операционную систему гораздо сложнее, чем СУБД. Это обусловлено тем, что число различных типов защищаемых объектов в современных ОС может достигать нескольких десятков, а число различных типов защищаемых информационных потоков - нескольких сотен. ОС имеет очень сложную внутреннюю структуру и поэтому задача построения адекватной политики безопасности для ОС решается значительно сложнее, чем для СУБД.

Для полноценной работы СУБД InterBase необходима надежная, пусть даже не очень высокоскоростная платформа, которая в состоянии обеспечить требуемые ресурсы при распределении памяти, процессорного времени и обладающая высоким уровнем защиты. Вышеуказанным требованиям соответствует ОС Linux Red Hat 7.0, на которой, собственно находится база. Пользователи, проходящие тест, логинятся пользователем с минимальным набором прав, достаточных для работы только с базой данных, но недостаточных для ,копирования и проведения над базой деструктивных действий. Между сервером и клиентом поддерживается протокол шифрования DES или MD5.

Прочие меры защиты информации

К таким методам можно отнести следующие:

-ограничение доступа в помещение, где находится сервер;

-хранение резервных копий информации в отдельном здании на случай стихийных бедствий;

-использование бесперебойных источников питания UPS;

-меры воздействия на пользователей при нарушении политики безопасности предприятия;

Законодательная часть

Вопросы безопасности на предприятии регулируются официальным документом - «Концепция безопасности информационно-вычислительных систем» утверждённой 30.12.1999г. заместителем председателя правления РАО «ЕЭС России», начальником департамента экономической безопасности и режима РАО «ЕЭС России» В.Ю. Платоновым. Приведём некоторые положения из этого документа:

Управление доступом к ресурсам информационной системы должно осуществляться с помощью идентификации и проверки подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия.

Особенно должен контролироваться доступ в ИВС через каналы обмена данными и должны быть предприняты особые меры защиты сетевого уровня ЛВС.

Уровень конфиденциальности используемых средств вычислительной техники должен быть не ниже уровня конфиденциальности обрабатываемой с помощью этого средства информации.

Должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам и/или адресам.

Должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы.

Должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа и сигнализация попыток нарушения защиты.

Должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы средств защиты информации от НСД. Администратор должен иметь необходимые средства оперативного контроля и воздействия на систему защиты информации.

Должны использоваться сертифицированные средства защиты информации.

9 Методика обработки данных, полученных в результате аттестации

Алгоритм методики обработки следующий:

- Каждый вопрос имеет свой вес - т.е. то максимальное количество баллов, которые можно набрать, выбрав все правильные ответы. Это даёт возможность разбивать вопросы по их значимости в конкретной категории задач.

- С каждым ответом на вопрос связан балл, который получает специалист, выбрав этот вариант ответа. Это даёт возможность выделять наиболее оптимальные пути решения той или иной задачи, по которой составлен вопрос.

Если специалист, отвечая на вопрос, выбрал хоть один неверный вариант ответа, т.е. вариант с баллом равным нулю, ответ на весь вопрос считается неверным, даже если он выбрал при этом все правильные варианты.

По выбранной категории количество правильных вопросов

рассчитывается в процентном соотношении по следующей формуле:

Где Amin - минимальное количество баллов по отвеченным правильно вопросам из данной категории

Amax - максимальное число баллов правильных вопросов в данной категории

Result - количество правильных вопросов в процентном отношении

10 Инструкция по эксплуатации

10.1 Компонент «ИТА: Аттестация»

Компонент системы «Аттестация ИТ-специалистов», предназначен для использования специалистами на своих рабочих местах при проведении аттестации. Файл запуска - ita_att.exe

10.1.1 Минимальные системные требования

- IBM-совместимый компьютер, не ниже:

- Pentium I-200ММХ, RAM-32Mb, SVGA-800*600*16bit

- Свободное пространство на жёстком диске не менее 5Мб.

- Операционная система Windows 95/98/ME или Windows NT 4.0/5.0

10.1.2 Порядок работы

Аттестация начинается с процесса регистрации в системе, после чего предлагается выбрать категории, вопросы из которых будут задаваться.

Рис. 10.1.1. Выбор категорий

Несколько категорий можно выбрать, удерживая кнопку CTRL. Когда категории выбраны, начинается сессия аттестации.

Рис. 10.1.2. Сессия аттестации

Если вопрос содержит графическую часть, тогда становится доступна кнопка «Картинка», нажав на которую можно ознакомиться с графической частью вопроса.

Рис. 10.1.3. Графическая часть вопроса

Когда даны ответы на все вопросы, необходимо воспользоваться кнопкой «Выход» и выйти из программы. Можно прервать процесс аттестации, и вернуться к нему вновь, при этом все ранее данные ответы будут сохранены.

10.2 Компонент «ИТА: Дизайнер-эксперт»

Компонент системы «Аттестация ИТ-специалистов», предназначен для использования экспертами при подготовке вопросов к аттестации. Файл запуска - ita_dsgn.exe

10.2.1 Минимальные системные требования

- IBM-совместимый компьютер, не ниже:

- Pentium I-200ММХ, RAM-32Mb, SVGA-800*600*16bit

- Свободное пространство на жёстком диске не менее 10Мб.

- Операционная система Windows 95/98/ME или Windows NT 4.0/5.0

10.2.2 Порядок работы

После регистрации эксперта в системе, появляется окно со списком категорий вопросов.

Рис. 10.2.1. Окно управления категориями

В этом окне (рис.10.2.2) можно создать новую категорию вопросов, удалить категорию, изменить название категории, а так же посмотреть статистику - количество вопросов в категории и максимальное количество балов. При удалении категории удаляются все вопросы, входящие в эту категорию. Переход в режим редактирования вопросов в категории осуществляется нажатием соответствующей кнопки.

Рис 10.2.2 Дизайнер категории

В этом режиме можно свободно перемещаться по базе вопросов. Для того чтобы внести изменения в текстовую или графическую часть вопроса, изменить количество баллов за ответ или категорию вопроса, необходимо перейти в режим редактирования вопроса. Для перехода обратно, в режим перемещения по базе вопросов, необходимо либо сохранить сделанные изменения, либо отменить их.

Для редактирования вопросов предусмотрен редактор - графической части, который предлагает стандартные графические примитивы для подготовки графической части вопроса ,если возможностей этого редактора не достаточно, можно выполнить редактирование в любом текстовом и графическом редакторе, а затем перенести подготовленные части через стандартный буфер обмена. На рисунке 10.2.4 представлен интерфейс встроенного графического редактора.

Рис 10.2.3 Текстово-графический редактор

Рис 10.2.4 Встроенный графический редактор

10.3 Компонент ИТА: Руководитель

Компонент предназначен для анализа результатов аттестации руководителем. Файл запуска ita_boss.exe.

10.3.1 Минимальные системные требования

- IBM-совместимый компьютер, не ниже:

- Pentium II-450, RAM-64Mb, SVGA-800*600*16bit

- Свободное пространство на жёстком диске не менее 10Мб.

- Операционная система Windows 95/98/ME или Windows NT 4.0/5.0

10.3.2 Порядок работы

После регистрации руководителя в системе, открывается главное окно:

После выбора специалиста в нижнем окне появляется все результаты аттестации по выбранному специалисту. Для того чтобы построить комплексный отчёт необходимо выбрать меню отчёты ,в котором можно просмотреть текущее состояние законченных сессий аттестации по выбранным категориям рисунок 10.3.1.При необходимости можно вывести комплексный отчет по результатам аттестации ,показанный на рисунке 10.3.2,в котором предлагается возможность более детальное ознакомление с результатами в процентном содержании полученных данных ,время завершении сессии, дата и другое ,а также вспомогательные функции, такие как: распечатка на принтер, запись в файл и т.д.

Рис. 10.3.1 Отчеты по группам

Рис.10.3.2 Комплексный отчет

11 Экономический раздел

11.1 Постановка задачи

При разработке любого проекта огромную роль играют организация производства и управление производством. Это прослеживается как в научно-исследовательской работе и опытно-конструкторской разработке, так и при проектировании программной системы.

Целью представленного дипломного проекта является разработка ПС аттестации ИТ-специалистов.

Ввиду большой сложности и комплексности проведения работ по созданию программных систем, одновременного участия многих исполнителей, необходимости параллельного выполнения работ, зависимости начала одних работ от результатов других применялись системы сетевого планирования и управления. Такие системы основываются на применении сетевых моделей планируемых процессов, допускающих использование современной вычислительной техники, а также, позволяющих быстро определить последствия различных вариантов управляющих воздействий и находить наилучшие из них.

В разделе построена сетевая модель выполнения дипломного проекта, определены затраты при производстве системы и при её использовании, определены показатели экономического эффекта.

11.2 Построение сетевого графика и расчет его параметров

11.2.1 Построение сетевого графика

Метод управления комплексными разработками, который позволяет графически отразить и связать между собой все узловые события и работы, обеспечивающие выполнение конечной цепи, а также проследить за возможными отклонениями при выполнении тех или иных работ называется сетевым планированием и управлением. Сетевое моделирование, то есть разработка, корректировка модели и управление комплексом работ с помощью модели, лежит в основе этого метода.

Сетевой метод планирования дает возможность руководителям своевременно получать достоверную информацию о состоянии дел, о возникших проблемах и возможностях их устранения, так как этот метод позволяет детально рассмотреть весь график работ и сконцентрировать внимание на “критических” работах, что обеспечивает качество и своевременность выполнения работ, а также дает необходимые данные для расчета себестоимости проекта.

Итак, планирование проекта с применением сетевого метода состоит из нескольких этапов. Во-первых, перечисляются события и работы. Во-вторых, устанавливается топология сети. В третьих, по данной теме строится сетевой график. Затем, необходимо определить продолжительность работ и рассчитать параметры, после чего, определить продолжительность критического пути и, по окончанию вышеуказанного, провести анализ и оптимизацию сетевого графика, если это необходимо.

Сетевой график представляет собой наглядно изображенный план, определяющий логическую последовательность всех действий. Он изображается в виде ориентированного графика, дугами которого являются работы, а вершинами - события.

Работой является тот или иной процесс. Для каждой работы существует начальное и конечное событие. Начальное событие - это событие, после которого начинается работа, конечное событие наступает после завершения этой работы.

Событием называется определенное состояние (момент времени) в процессе выполнения комплекса работ, означающее изменение состава выполняемых или доступных к выполнению работ. Это факт окончания одной или нескольких работ и возможность начала одной или нескольких работ.

При составлении перечня событий и работ указывают кодовые номера событий и их наименование в последовательности от исходного события к завершающему. Все события, лежащие между исходным и завершающим событием, называются промежуточными событиями. При расположении кодовых номеров и наименований работ перечисляются все работы, имеющие общее начальное.

Методом экспертных оценок, в процессе планирования, получают исходные данные.

Ожидаемое время выполнения работы (tожид.) рассчитано по двухоценочной методике, исходя из минимальной (tмин.) и максимальной (tмакс.) оценок продолжительности работы. При этом, предполагается, что минимальная оценка соответствует наиболее благоприятным, а максимальная - наиболее неблагоприятным условиям работы.

Итак, ожидаемая продолжительность каждой работы рассчитывается по формуле:

tожид.= 0,6 tмин. + 0,4 tмакс. (11.1)

Комплекс работ и их характеристики представлены в табл. 6.1

Таблица 11.1 Комплекс работ и их характеристики

Код

Наименование работы

Продолжительн., дни

Исполнители, чел.

мин.

макс.

Ожид

Гл. сп-т

Прогр.

Рук-ль проекта

Конс

0,1

Получение и анализ задания

1

3

2

1

-

-

-

1,2

Анализ состояния вопроса и изучение литературы

1

3

2

1

1

-

1

1,3

Обзор инструментальных средств для разработки системы

3

5

4

-

1

-

-

1,4

Анализ ТЗ и составление плана-графика разработки

3

5

4

-

1

-

1

2,4

Проектирование архитектуры системы

3

5

4

1

1

-

2,5

Построение сетевого графика

2

4

3

-

-

1

-

2,6

Выработка требований к функциям разрабатываемой системы

3

5

4

-

1

-

1

2,7

Разработка раздела “Безопасность жизнедеятельности”

2

5

4

1

-

1

3,4

Установка и настройка ПО для реализации системы

1

3

2

1

1

-

-

4,9

Предварительная разработка основных процедур системы

2

4

3

-

1

-

1

5,12

Расчет экономической эффективности

2

4

3

-

-

1

-

6,8

Определение общего перечня выпускаемых документов

2

4

3

1

1

-

-

6,9

Разработка базы данных

2

4

3

1

-

-

7,13

Разработка концепции ПС Аттестации

4

6

5

-

1

-

-

8,10

Согласование концепций с соисполнителями

2

4

3

-

1

-

-

9,10

Разработка системы тестирования

3

5

4

-

1

-

1

9,11

Определение перечня документов, предъявляемых на предварительные испытания

4

6

5

-

1

-

1

10,11

Разработка графического интерфейса системы

1

3

2

-

1

-

-

10,16

Разработка методики построения задания

3

5

4

1

1

-

-

11,14

Согласование концепций соисполнителями

3

5

4

-

1

-

-

11,15

Корректирование интерфейса системы под различное клиентское ПО

3

5

4

1

1

-

-

12,19

Оформление листа “Сетевой график”

2

4

3

-

-

1

-

13,19

Согласование с заказчиком

2

4

3

-

1

-

-

14,16

Тестирование и анализ системы

3

5

4

-

1

-

-

15,17

Оформление листа “Архитектура системы”

2

4

3

-

1

-

-

16,17

“Создание компонент

Delphi 7.0”

2

4

3

-

1

-

-

16,18

Написание руководства пользователя, руководства программиста

5

7

6

1

1

-

-

16,19

Доработка системы

4

6

5

-

1

-

1

17,20

Выпуск документа “Структура программы”

1

3

2

-

1

-

-

18,20

Оформление листа “Технология Аттестации”

1

3

2

-

1

-

-

19,20

Оформление пояснительной записки

3

5

4

-

1

-

20,21

Прохождение нормоконтроля

1

3

2

-

1

-

-

21,22

Получение рецензии

1

3

2

-

1

-

-

22,23

Сдача проекта заказчику

1

3

2

1

-

-

-

Сетевой график строится исходя из перечня работ, приведенного в таблице 11.1. Сетевой график представлен на рис. 11.1.

Рис. 11.1 Сетевой график проекта.

На сетевом графике образовалось несколько непрерывных линий. Каждая из них является путем, который образуют совокупность событий и работ. Один из таких путей будет критическим. Критический - это такой путь, продолжительность которого является наивысшей, а резерв времени равен нулю. На схеме он изображен утолщенной линией.

Таблица 11.2 Расчет параметров сетевого графика в целом:

Количество событий

24

Количество работ

34

Коэффициент сложности

Кс = 34 / 24 = 1,42

Продолжительность критического пути

40 дней

11.2.2 Расчет временных параметров событий сетевого графика

Существует три параметра событий:

- Ранний срок свершения промежуточного события tpj . Известно, что:

tpj=max(tpi+tij) , (11.2)

где tij - ожидаемая продолжительность работы,

tpi - ранний срок свершения события, непосредственно предшествующего данному.

Ранний срок свершения исходного события принимается равным нулю (tp0=0).

- Поздний срок свершения промежуточного события tпi . Рассчитывается по формуле:

(11.3)

где tij - ожидаемая продолжительность работы,

tпj - поздний срок свершения события непосредственно следующего за данным промежуточным событием.

Поздний срок свершения завершающего события сетевого графика принимается равным раннему сроку свершения завершающего события: tпi=tpi, то есть для завершающего события никакие резервы времени не планируются.

- Резерв времени свершения события - это промежуток времени, на который может быть отсрочено событие без нарушения сроков разработки в целом. Образуется у событий, для которых поздний срок свершения события больше раннего срока:

Ri=tпi-tpi , (11.4)

Если tпi=tpi (поздний срок свершения события равен раннему сроку свершения события), то такое событие не имеет резерва времени и это событие лежит на критическом пути.

Результаты расчетов временных параметров событий сетевого графика приведены в таблице 11.3.

Таблица 11.3 Временные параметры событий сетевого графика.

Номер события

Ранний срок свершения

Поздний срок свершения

Резерв времени

1

2

3

4

0

0

0

0

1

2

2

0

2

4

4

0

3

6

7

1

4

8

9

1

5

7

24

17

6

8

8

0

7

8

22

14

8

11

14

3

9

11

11

0

10

15

15

0

11

17

17

0

12

10

27

17

13

13

27

14

14

21

21

0

15

21

29

8

16

25

25

0

17

24

32

8

18

31

32

1

19

30

30

0

20

34

34

0

21

36

36

0

22

38

38

0

23

40

40

0

11.2.3 Расчет временных параметров работ сетевого графика

Ранний срок начала работы: Tрнij= tpi . (11.5)

Поздний срок начала работы: Тпнij= tпj - tij . (11.6)

Ранний срок окончания работы: Tpoij= tpi + tij . (11.7)

Поздний срок окончания работы: Троij= tпj . (11.8)

Полный резерв времени работы: Rпij= tпj - tpi - tij . (11.9)

Частичный резерв времени работы первого рода: Rпij=tпj- tпi - tij (11.10)

Частный резерв времени работы второго рода: Rпij=tpj -tpi -tij (11.11)

Свободный резерв времени работы: Rcij=tpj -tпi -tij (11.12)

Коэффициент напряженности работы:

, (11.13)

где t[max.НЕСОВП] - продолжительность отрезков максимального пути, проходящего через данную работу, несовпадающих с критическим путем;

t[кр.несовп.] - продолжительность отрезков критического пути, несовпадающих с максимальным путем, проходящим через данную работу.

Например, для работы 1-3 :

k1-3 = ( t1-3 + t3-4 + t4-9 ) / ( t1-2 + t2-6 + t6-9 ) = ( 2+4+2 ) / ( 2+4+3 ) = 8/9 = 0,88.

Коэффициент напряженности работ, лежащих на критическом пути, равен единице, так как для них нет резервов времени.

Временные параметры работ сетевого графика представлены в таблице 11.4.

Таблица 6.4 Временные параметры работ сетевого графика.

Код работ

Ожидаемая продолжительность

Ранний срок начала

Поздний срок начала

Ранний срок окончания

Поздний срок окончания

Полный резерв времени

Частный резерв времени 1 рода

Частный резерв времени 2 рода

Свободный резерв времени

Коэффициент напряженности

1

2

3

4

5

6

7

8

9

10

11

0, 1

2

0

0

2

2

0

0

0

0

1

1, 2

2

2

2

4

4

0

0

0

0

1

1, 3

4

2

3

6

7

1

1

0

0

0,88

1, 4

4

2

5

6

9

3

3

2

2

0,9

2, 4

4

4

5

8

9

1

1

0

0

0,8

2, 5

3

4

21

7

24

17

17

0

0

0,81

2, 6

4

4

4

8

8

0

0

0

0

1

2, 7

4

4

18

8

22

14

14

0

0

0,89

3, 4

2

4

7

6

9

3

0

0

-1

0,87

4, 9

3

8

8

11

11

0

0

0

-1

0,87

5, 12

3

7

24

10

27

17

0

0

-17

0,75

6, 8

3

8

11

11

14

3

3

0

0

0,76

6, 9

3

8

8

11

11

0

0

0

0

1

7, 13

5

8

22

13

27

14

0

0

-14

0,92

8, 10

3

11

12

14

15

1

0

1

-2

0,90

9, 10

4

11

11

15

15

0

0

0

0

1

9, 11

5

11

12

16

17

1

1

1

1

0,92

10, 11

2

15

15

17

17

0

0

0

0

1

10, 16

4

15

21

19

25

6

6

6

6

0,69

11, 14

4

17

17

21

21

0

0

0

0

1

11, 15

4

17

25

21

29

8

8

0

0

0,69

12, 19

3

10

27

13

30

17

0

17

0

0,81

13, 19

3

13

27

16

30

14

0

14

0

0,92

14, 16

4

21

21

25

25

0

0

0

0

1

15, 17

3

21

29

24

32

8

0

0

-8

0,69

16, 17

3

25

29

28

32

4

4

0

-4

0,69

16, 18

6

25

26

31

32

1

1

0

0

0,92

16, 19

5

25

25

30

30

0

1

0

0

1

17, 20

2

24

32

26

34

8

0

8

0

0,81

18, 20

2

31

32

33

34

1

0

1

0

0,92

19, 20

4

30

30

34

34

0

0

0

0

1

20, 21

2

34

34

36

36

0

0

0

0

1

21, 22

2

36

36

38

38

0

0

0

0

1

22, 23

2

38

38

40

40

0

0

0

0

1

11.3 Технико-экономические показатели

Чтобы определить экономический эффект от внедрения разрабатываемой ПС, необходимо сравнить суммарные затраты на разработку и использование данной системы и затраты при отказе от разработки. Если затраты при отказе от разработки будут превышать затраты на разработку и использование программной системы, то целесообразно приступать к созданию данной ПС.

Производственные затраты на разработку данного проекта рассчитываются по статьям[7]:

- Учет амортизации;

-расходы на заработную плату;

-основные материалы;

-затраты на обслуживание и ремонт техники;

-налоги, относимые на себестоимость.

11.3.1 Учет амортизации

Возмещение стоимости техники рассчитаем по формуле:

C = S * N * 1/ Q (11.14) , где

N - норма амортизационных отчислений;

S - балансовая стоимость техники;

Q - количество выполняемых заказов.

Норма амортизационных отчислений вычисляется по формуле:

N = 1/ T * 100 % , где (11.15)

N - норма амортизационных отчислений;

Т - время полезного использования.

Срок полезного использования техники примем в расчете - 2,5 года.

Техника модернизируется или заменяется по истечении этого срока, из-за устаревания оборудования. Таким образом, норма амортизационных отчислений, учитывая наши данные, составит:

N = 1/ 2,5 * 100% = 40%.

Балансовая стоимость используемой техники - это первоначальная ее стоимость. На момент разработки данного проекта балансовая стоимость IBM PC составляет 25 тыс. руб.

Примем количество выполненных в год заказов, равноценных по времени и выполняемых на данном компьютере ориентировочно равным 25.

Следовательно, сумма возмещения стоимости техники на заказ составит:

С = 25000 * 40% * 1/25 = 400 руб.

11.3.2 Расходы на заработную плату исполнителей проекта

Сумма оклада соответствует месячному окладу руководителя отдела АСУ, инженера-программиста третьей категории на предприятии Троицкая ГРЭС на период разработки программного продукта.

Здесь учитываются отчисления во внебюджетные фонды, такие как: отчисления на единый социальный налог (ЕСС), величина которых составляет 35,6% и отчисления в специальные фонды (травматизм), величина которых на предприятии Троицкая ГРЭС составляет 0,4%. В общей сложности получается 36%.

Расчет затрат на заработную плату исполнителей проекта приведен в табл. 11.5.

Таблица 11.5 Заработная плата исполнителей проекта, руб.

Исполнители проекта

Оклад, руб./мес

Трудоём-кость, дн.

Основная зарплата, Руб

Руководитель проекта

3500

29

4500

Главный специалист

2500

40

3000

Программист

1500

10

2500

Консультант

1000

10

1000

Итого:

-

-

11000

Отчисления во внебюджетные фонды 36%:

-

-

3960

Итого с отчислениями во внебюджетные фонды:

14960

11.3.3 Затраты на разработку программной системы аттестации ИТ-специалистов

Расчёт релевантных затрат на разработку проекта приведён в таблице 11.9.

Таблица 11.9 Расчёт релевантных затрат на разработку программной системы

N п/п

Статьи затрат

Сумма, руб.

1

Возмещение стоимости ВТ

400

2

Основная заработная плата

11000

3

Отчисления во внебюджетные фонды

3960

Итого

15360

1.14 Целесообразность использования данного программного продукта

Существующие преимущества от внедрения ПС можно подразделить на количественные и качественные, рассмотрим каждые из них подробнее.

11.4.1 Анализ качественных преимуществ

Таблица 11.10 Качественные преимущества

Программная система внедряется

Программная система не внедряется

Исключается влияние субъективного мнения на результат аттестации

Возможно влияние субъективного мнения на результат аттестации

Появляется возможность быстрой оценки уровня подготовки специалистов при приеме на работу

Потеря времени на проведение аттестации в обычном режиме

Появляется возможность проводить аттестацию чаще и качественнее, не отрывая специалистов от основной работы

Невозможно проводить аттеста-цию чаще, в связи с длительностью процесса и необходимостью отвлекать специалистов от основной работы

Аттестация проходит прямо на рабочем месте специалиста, без участия комиссии

Необходимо собрать комиссию для проведения и оценки результатов аттестации

Оперативное получение результатов аттестации

Потеря времени на оценку результатов комиссией

11.4.2 Оценка эффективности применения системы ИТ- тестирования на предприятии

Поскольку для проведения аттестации в обычном порядке, необходимо собрать комиссию, отвлекая тем самым членов комиссии от основной работы, затраты на оплату аттестации за период один год без применения разработанной системы составляют порядка 21000 рублей

При внедрении программной системы больше нет необходимости собирать комиссию для проведения аттестации и оценки результатов. Исходя из этого факта рассчитаем экономический эффект от внедрения программной системы аттестации ИТ-специалистов, за полезный срок службы программной системы из расчета устареваемости и износа, принятый равным 5 лет.

Таблица 11.12 Расчёт экономического эффекта от внедрения программной системы аттестации ИТ-специалистов

З/п комиссии на проведение аттестации, руб.

21000

Релевантные затраты на разработку программной системы, руб.

15360

Экономический эффект, руб.

5640

11.5 Вывод

Исходя из выше приведённых расчётов, делаем вывод - разработка и внедрение программной системы аттестации ИТ-специалистов является экономически выгодной. Кроме того, в расчётах не был учтён тот факт, что при внедрении этой программной системы, специалисты не прерывают своей текущей работы, аттестация проводится прямо на их рабочих местах в любое удобное им время, что, несомненно, положительно повлияет на работу предприятия в целом. Помимо этого, происходит значительная экономия времени и человеческих ресурсов на анализ результатов аттестации.


Подобные документы

  • Программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков. Защита информации, хранящейся в электронном виде, от несанкционированного доступа. Выбор методов шифрования. Программная реализация. Руководство пользователя.

    курсовая работа [184,0 K], добавлен 09.03.2009

  • Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.

    дипломная работа [1,2 M], добавлен 20.12.2013

  • Биометрические системы защиты от несанкционированного доступа к информации. Система идентификации личности по папиллярному рисунку на пальцах, голосу, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Пароли на компьютере.

    презентация [395,2 K], добавлен 28.05.2012

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Построение целостной системы защиты автоматизированной информационной системы. Особенности систем защиты от несанкционированного доступа на автономных компьютерах и рабочих станциях в локальных вычислительных сетях, защита от несанкционированного доступа.

    курсовая работа [1,5 M], добавлен 28.01.2010

  • Защита от несанкционированного доступа к информации: биометрическая и с использованием паролей. Физическая защита данных на дисках. Понятие вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы и защита от них.

    презентация [2,4 M], добавлен 07.12.2014

  • Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).

    презентация [160,9 K], добавлен 04.10.2014

  • Контроль аутентичности файлов и кодов на основе технологии цифровой подписи. Удаление персональной информации. Восстановление данных с помощью AutoRecovery. Настройки безопасности в MS Word и в MS Excel. Блокировка содержимого по внешним ссылкам.

    курсовая работа [35,2 K], добавлен 20.07.2012

  • Анализ защищенности сетей предприятия на базе АТМ, архитектура объектов защиты в технологии. Модель построения корпоративной системы защиты информации. Методика оценки экономической эффективности использования системы. Методы снижения риска потери данных.

    дипломная работа [1,2 M], добавлен 29.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.