Разработка автоматизированной информационной системы учета проведения инструктажей по вопросам информационной безопасности

Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов. Обоснование необходимости использования вычислительной техники, постановка задачи автоматизации. Разработка алгоритмов и описание программных модулей. Модель базы данных.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 12.01.2014
Размер файла 11,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Оглавление

  • ВВЕДЕНИЕ
  • 1. АНАЛИТИЧЕСКИЙ РАЗДЕЛ
    • 1.1 Технико-экономическая характеристика предметной области
      • 1.1.1 Общая характеристика предприятия и его деятельности
      • 1.1.2 Организационная структура управления предприятия
    • 1.2 Характеристика комплекса задач и обоснование необходимости автоматизации
      • 1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов
      • 1.2.2 Обоснование необходимости использования вычислительной техники и постановка задачи автоматизации
    • 1.3 Анализ существующих разработок и выбор стратегии автоматизации задачи
      • 1.3.1 СЭД «Документооборот Проф»
      • 1.3.2 Решение «AVELife TestGold Studio 2008»
      • 1.3.3 Сравнение аналогов программных средств
    • 1.4 Обоснование проектных решений
      • 1.4.1 Информационное обеспечение задачи автоматизации
      • 1.4.2 Программное обеспечение задачи автоматизации
      • 1.4.3 Техническое обеспечение задачи автоматизации
  • 2. ПРОЕКТНЫЙ РАЗДЕЛ
    • 2.1 Проектирование базы данных
      • 2.1.1 Инфологическая модель предметной области
      • 2.1.2 Даталогическая модель предметной области
      • 2.1.3 Физическая модель базы данных
    • 2.2 Программное обеспечение задачи
      • 2.2.1 Разработка алгоритмов и описание программных модулей
      • 2.2.2 Структурная схема пакета
    • 2.3 Тестирование разработанного приложения
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
  • ПРИЛОЖЕНИЕ А

ВВЕДЕНИЕ

Целью данного дипломного проекта является разработка автоматизированной информационной системы учета проведения инструктажей по вопросам информационной безопасности в ООО «ТБинформ». Для решения поставленной задачи дипломного проекта предполагается решение следующего ряда задач:

? изучение предметной области;

? разработка модели бизнес-процессов учреждения;

? выявление недостатков существующих бизнес-процессов обработки информации;

? реорганизация модели бизнес-процессов;

? обоснование выбора основных проектных решений;

? разработка информационного, программного и технического обеспечения информационной системы (ИС);

? проектирование базы данных и разработка клиентского приложения;

? обоснование экономической эффективности внедрения автоматизированной системы.

Актуальность темы дипломного проекта заключается в том, что ТБинформ - это предприятие, предоставляющее материнской компании ТНК-ВР полноценный аутсорсинг в сфере информационных технологий, ежегодно принимающее и решающее более 310 000 заявок. Поэтому современная информационная система является незаменимым инструментом сотрудника ТБинформ в его деятельности.

В первой главе дипломного проекта приведена общая характеристика и организационная структура ТБинформ, рассмотрены существующие бизнес-процессы учреждения и проведен анализ существующих программных решений для автоматизации выделенных бизнес-процессов. Выбрано информационное, программное и техническое обеспечение проекта автоматизации.

Жизненный цикл любого программного продукта, состоит из стадий проектирования, реализации и эксплуатации. Естественно, наиболее значительным фактором в жизненном цикле приложения, работающего с базой данных, является стадия проектирования, которой посвящена вторая глава данного дипломного проекта. От того, насколько тщательно продумана структура базы, насколько четко определены связи между ее элементами, зависит производительность системы и ее информационная насыщенность, а значит - и время ее жизни. Поэтому моделирование системы должно выполняться в рамках стандартов IDEF, поддерживаемых программными средствами моделирования ERWin и BPWin.

В заключительно части дипломного проекта, выбрана методика и проведен расчет показателей экономической эффективности проекта. В результате анализа этих показателей было установлено что разработанная информационная система дает возможность снизить трудовые затраты компании и таким образом, можно сделать вывод о целесообразности разработки данной системы.

1. АНАЛИТИЧЕСКИЙ РАЗДЕЛ

1.1 Технико-экономическая характеристика предметной области

1.1.1 Общая характеристика предприятия и его деятельности

ООО «ТБинформ» (www.tbinform.ru) - дочерняя структура одной из крупнейших нефтяных компаний ТНК-ВР, созданная в конце 2006 года и предоставляющая полноценный комплекс услуг в сфере информационных технологий для группы компаний ТНК-ВР. В соответствии с региональной разветвленной структурой обслуживаемой компании, ТБинформ имеет филиалы в 24 городах России (см. рис. 2.1).

Рисунок 2.1 - География деятельности ТБинформ

Управление предприятием централизованно и осуществляется из Москвы (115054, г. Москва, пер. Большой Строченовский, д. 22/25).

В 2007г. в ТБинформ была организованна служба HelpDesk, для круглосуточной регистрации обращений и поддержки пользователей во всех регионах.

В 2008г. ООО ТБинформ для повышения прозрачности взаимоотношений с заказчиками был разработан каталог унифицированных услуг, в который попали 42 основные услуги, при этом общий состав оказываемых услуг составлял более 120. Для повышения эффективности и сокращения затрат в 2008г. был запущен процесс консолидации центров поддержки приложений (перенос производственных мощностей в более дешевые регионы). На текущий момент ООО «ТБинформ» консолидировало 11 центров поддержки приложений.

Укрупненный состав оказываемых услуг:

? Техническое обслуживание и ремонт рабочих мест;

? Поддержка пользователей;

? Обеспечение доступа к сервису E-mail;

? Техническая поддержка офисного оборудования;

? Поддержка ИТ-инфраструктуры;

? Поддержка офисной связи (голосовой, факсимильной и видеоконференцсвязи);

? Информационная безопасность;

? Управление уровнем сервиса;

? Проектный консалтинг;

? Консалтинговые услуги по сервисному обслуживанию и аутсорсингу.

В портфеле ТБинформ на сегодняшний день представлено более 200 услуг по поддержке ПК, оргтехники, бизнес-приложений и других программных продуктов. На текущий момент на поддержке ТБинформ находится более 25 тыс. пользователей. Основные производственные показатели ТБинформ (см. рис. 2.2) за 2010 - 2012 г.г. представлены в таблице 2.1.

Таблица 2.1 - Основные производственные показатели ТБинформ

Производственные показатели

2010 г.

2011 г.

2012 г.

Общее количество обслуживаемых пользователей

18 000

21 000

25 000

Количество обрабатываемых обращений в год

360 000

485 000

650 000

Количество заказчиков в периметре ТНК-ВР

56

81

130

Количество внешних заказчиков

28

61

77

Выполнение SLA (Service Level Agreements)

99,7 %

99,9 %

99,9 %

Количество предоставляемых услуг

145

170

200

Количество консолидированных центров поддержки приложений и инфраструктуры

7

9

11

Среднесписочная численность сотрудников за год

1049

1124

1256

Рисунок 2.2 - Основные производственные показатели ТБинформ

Группа компаний ТНК-ВР и далее будет оставаться основным заказчиком ТБинформ. В настоящий момент ТБинформ обеспечивает примерно 90% потребности ТНК-ВР в ИТ-услугах. ТБинформ стремится диверсифицировать свою клиентскую базу, конкурируя за право оказывать услуги на внешнем рынке и в то же время сохраняя существующие объемы по ТНК-ВР. ТБинформ обслуживает более 130 предприятий, из них 77 (без учета филиалов) компаний, входящих в группу ТНК-ВР. Доля прибыли ТБинформ за 2012 г. в разрезе заказчиков представлена на Рисунке 2.3.

Рисунок 2.3 - Доля прибыли ТБинформ

Производственные показатели деятельности ТБинформ по филиалам (см. рис. 2.4) представлены в таблице 2.2.

Таблица 2.2 - Производственные показатели деятельности по филиалам

Производственные показатели

Москва

Оренбург

Нижневартовск

Среднесписочная численность сотрудников за год

370

211

203

Обрабатывается заявок на HelpDesk в месяц

20 200

7 100

3 300

Выполнение SLA за год, инциденты

99,98 %

99,99 %

99,93 %

Выполнение SLA за год, изменения

99,97 %

100 %

100 %

Рисунок 2.4 - Производственные показатели деятельности по филиалам

Взаимовыгодные отношения с ТНК-ВР закреплены долгосрочными договорами на оказание услуг с компаниями, входящими в группу ТНК-ВР, обеспечивающими получение стабильных доходов. Сумма по заключенным договорам на весь объем оказываемых услуг в 2012 году составила 1,7 млрд. рублей. В настоящий момент ТБинформ располагает активами на общую сумму около 67 млн. руб., 60% из которых являются здания и сооружения, 5% - транспорт, 35% - серверное и сетевое оборудование, системы связи, безопасности, кондиционирования и прочее (см. рис. 2.5).

Рисунок 2.5 - Активы ТБинформ

Возможность значительного роста на рынке ИТ-услуг в РФ:

? Компания обладает мощной базой человеческих ресурсов для дальнейшего развития бизнеса;

? Большой отраслевой опыт и знания в сочетании с управленческими практиками мирового уровня, приобретенными благодаря применению опыта ВР.

1.1.2 Организационная структура управления предприятия

ТБинформ состоит из центрального офиса, 7 производственных единиц, 3 из которых имеют статус филиалов (ПЕ Оренбург, ПЕ Нижневартовск и ПЕ Рязань), а также 6 удаленных департаментов (см. рис. 2.6).

Рисунок 2.6 - Организационная структура управления

Обособленные подразделения не существуют в качестве отдельного юридического лица. Центральный офис и филиалы являются юридическими владельцами основных производственных фондов (зданий и сооружений). Деятельность всех филиалов координируется из центрального офиса, расположенного в Москве.

В рамках данного дипломного проекта рассматривается работа производственной единицы «Информационная безопасность» компании ТБинформ (отдел информационной безопасности). ПЕ «Информационная безопасность» отвечает за внедрение и сопровождение всего спектра документов, составляющих правила информационной безопасности организации, стандартов, инструкций и руководств. Этот отдел проводит обучение персонала основам безопасности и контролирует, чтобы каждый сотрудник знал свою роль в проведении политики безопасности. Иначе говоря, отдел информационной безопасности обеспечивает механизмы, поддерживающие программу безопасности, намеченную политикой.

Невозможно переоценить важность инструктажа и образования вообще для проведения в жизнь политики безопасности. После разъяснения предписаний политики и инструктажа всех, кого она затрагивает, касательно их роли в ее проведении, служащие будут воспринимать политику безопасности как неотъемлемую часть своей работы. Но добиться этого нелегко. Одна из проблем состоит в том, что уже более десяти лет ведущие компании-производители при выпуске своей продукции демонстрируют свою полную незаинтересованность в вопросах безопасности. В результате выпускается продукция, которая не соответствует полностью стандартам безопасности, а ее применение не позволяет эффективно реализовывать программу информационной безопасности. Эта дихотомия может сбить с толку.

Техническое обучение в области безопасности строится на развитых общественных связях. Инструктажи по информационной безопасности проводят специалисты отдела информационной безопасности по связям с общественностью. При этом ведется учет проинструктированных пользователей. Прохождение инструктажа обязательное условие перед допуском пользователя в корпоративную сеть. Данные сотрудники занимаются организацией переподготовки, развитием отношений отдела с пользователями и действует в качестве посредника между пользователями и отделом. Используя опыт такого специалиста по связям с общественностью, можно поднять уровень пользователей в вопросах защиты информации на соответствующий требованиям отдела уровень.

1.2 Характеристика комплекса задач и обоснование необходимости автоматизации

1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов

Комплексом задач в рамках данного дипломного проекта является автоматизация учета проведения инструктажей по информационной безопасности.

Цель проведения инструктажей - обучения персонала, формирование и поддержание необходимого уровня квалификации персонала, с учетом требований организации в сфере информационной безопасности, а также обеспечения высокого уровня безопасности в информационной системе.

Задачи политики организации в области обучения вопросам информационной безопасности:

? выработка и соблюдение правил по защите информации;

? разработка и внедрение системы обучения, включающей выявление потребности в обучении, планирование и бюджетирование, организацию обучения и контроль его результативности;

? построение обучения в соответствии со спецификой бизнес-процессов организации;

? формирование стандартов обучения;

? включение передового опыта, знаний, эффективных методов организации труда в процессе обучения персонала информационной безопасности;

? мотивация сотрудников к повышению безопасности и обеспечению надежности работы;

? регулярная проверка знаний в сфере информационной безопасности и их применение на практике.

По формам планирования, организации обучение и проверки знаний подразделяется на плановые и внеплановые:

1. Плановые - проводятся по программам обучения:

- Вводный инструктаж - проводится при поступлении руководителя или сотрудника в организацию;

- Первичный инструктаж на рабочем месте - проводится при выполнении работ, к которым предъявляются дополнительные (повышенные) требования по информационной безопасности;

- Первичная проверка знаний - проводится не позднее трех месяцев после назначения на должность;

- Повторное обучение - проводится для руководителей подразделений и сотрудников, выполняющие работы, к которым предъявляются дополнительные (повышенные) требования по информационной безопасности, проводится один раз в три года.

2. Внеплановые инструктажи - проводятся по производственной необходимости, а также по заявкам руководителей структурных подразделений организации.

- Внеочередное обучение - проводится при изменении требований по информационной безопасности, изменениях технологических процессов или при нарушениях информационной безопасности;

- Внеплановая проверка знаний - проводится при изменении требований по информационной безопасности, изменениях технологических процессов или при нарушениях информационной безопасности, проводится не реже одного раза в три года;

- Целевое обучение - проводится при выполнении разовых работ, не связанных с прямыми обязанностями сотрудников;

- Специальное обучение - проводится при выполнении работ, к которым предъявляются дополнительные (повышенные) требования по информационной безопасности.

По формам проведения обучение и проверки знаний подразделяется на индивидуальные и корпоративные (групповые), внутренние и внешние:

? Индивидуальное обучение - проводиться с руководителем или сотрудником персонально;

? Корпоративное (групповое) - организация групп или обучение одновременно нескольких сотрудников одного подразделения;

? Внутреннее - проводится за счет внутренних ресурсов организации;

? Внешнее - проводится с привлечением внешних обучающих организаций.

Основными работами при проведении и учете инструктажей по информационной безопасности являются:

? проведение инструктажей по вопросам информационной безопасности;

? проверка знаний по вопросам информационной безопасности;

? ведение журнала проведения обучения и проверки знаний.

Для графического представления выделенных работ целесообразно использование инструмента для моделирования, анализа, документирования и оптимизации бизнес-процессов AllFusion Process Modeler (BPwin). В основу продукта заложены общепризнанные методологии моделирования, например, методология IDEF0 рекомендована к использованию Госстандартом РФ и является федеральным стандартом США. Внешняя часть функциональной модели «Учет проведения инструктажей по информационной безопасности» представлена в виде контекстной диаграммы или модели «черного ящика» (см. рис. 2.7).

Рисунок 2.7 - Контекстная диаграмма

Для детализации работ, средствами BPwin проведена декомпозиция контекстной диаграммы на основные работы (см. рис. 2.8).

Рисунок 2.8 - Основные работы

Обучению и проверке знаний в установленном порядке подлежат:

? руководители и сотрудники подразделений;

? практиканты, временные сотрудники или сотрудники, привлекаемые для работы по договорам;

? сотрудники, выполняющие работы, к которым предъявляются дополнительные (повышенные) требования по информационной безопасности.

Своевременность обучения по информационной безопасности сотрудников организации контролирует отдел информационной безопасности.

Обучение и инструктаж по информационной безопасности проводится в рабочее время на основании заявки сотрудника на проведение обучения вопросам информационной безопасности.

Руководители и специалисты, вновь поступившие на работу, должны пройти первичный инструктаж, который проводит сотрудник отдела информационной безопасности, а также должны быть ознакомлены:

? с правилами надежной работы в информационной системе;

? со своими должностными обязанностями по обеспечению информационной безопасности в организации и в структурном подразделении;

? с законодательными и иными нормативными правовыми актами по информационной безопасности.

Проверка знаний по информационной безопасности поступивших на работу руководителей и специалистов проводится не позднее трех месяцев после назначения на должность, но не реже одного раза в три года.

Внеочередное обучение и проверка знаний по информационной безопасности руководителей и сотрудников организации проводится независимо от срока проведения предыдущего обучения и проверки:

? при введении в действие новых или переработанных (дополненных) нормативных документов по информационной безопасности;

? при изменениях технологических процессов и замене оборудования, требующих дополнительных знаний по информационной безопасности обслуживающего персонала;

? при назначении или переводе на другую работу, если новые обязанности требуют от руководителей и сотрудников дополнительных знаний по информационной безопасности (до начала исполнения своих обязанностей);

? по требованию руководителей подразделений при установлении недостаточных знаний;

? после инцидентов и повышения вероятности осуществления угроз информационной безопасности, а также при нарушении руководителями и сотрудниками требований нормативных документов по информационной безопасности;

? при перерыве в работе в данной должности более одного года.

Непосредственно перед очередной (внеочередной) проверкой знаний по информационной безопасности руководителей и сотрудников может проводиться специальная подготовка с целью углубления знаний по наиболее важным вопросам информационной безопасности, семинары, консультации. О дате и месте проведения проверки знаний сотрудник должен быть предупрежден не позднее, чем за 15 дней. Для проведения проверки знаний по информационной безопасности приказом по организации создаются комиссии по проверке знаний. Проверку знаний по информационной безопасности комиссия может проводить в составе не менее трех человек.

Обучение и проверка знаний фиксируются в журнале проведения обучения и проверки знаний по вопросам информационной безопасности.

Сотруднику, успешно прошедшему проверку знаний, предоставляется право самостоятельной работы. При получении сотрудником неудовлетворительной оценки повторную проверку знаний назначают не позднее одного месяца. До повторной проверки сотрудник к самостоятельной работе не допускается. Перед очередной проверкой знаний организуется повторный инструктаж на основании направления на повторный инструктаж по вопросам информационной безопасности.

Руководство подразделениями организации выполняется на основании статистических отчетов о результатах проведения инструктажей и проверки знаний по вопросам информационной безопасности. Основными информационными носителями являются бумажные документы. Кроме информации на бумажных носителях, используется информация, передаваемая между сотрудниками устно.

1.2.2 Обоснование необходимости использования вычислительной техники и постановка задачи автоматизации

Отсутствие информационной системы для автоматизации учета проведения инструктажей по вопросам информационной безопасности приводит к следующим структурным проблемам:

? Неудовлетворительная работа отдела информационной безопасности с пользователями: медленные и неудобные процедуры оформления документов, заполнение множества бланков - все это вызывает множество нареканий со стороны руководства.

? Плохая эффективность операций обработки информации: низкая скорость, множество ошибок и потерь, дублирование и противоречивость информации - это основные «информационные» проблемы.

Возникает целый ряд объективных факторов, настоятельно требующих качественного изменения технологии обработки учетной информации по проведению инструктажей по вопросам информационной безопасности:

? обширность политики информационной безопасности;

? высокая интенсивность изменения технологических процессов, замена или модернизации оборудования, программного обеспечения и других факторов, влияющих на информационную безопасность;

? увеличение обслуживаемых пользователей (25 тыс.).

Вышеуказанные факторы подтверждают актуальность автоматизации учета проведения инструктажей по вопросам информационной безопасности. Автоматизация учетной деятельности отдела информационной безопасности позволит решить все перечисленные проблемы, а также принесет следующий эффект:

1. Увеличение скорости обработки информации. Для эффективности работы важна скорость обработки информации, так как от своевременного обучения по информационной безопасности сотрудников, напрямую зависит информационная безопасность всей организации.

2. Уменьшение информационных потерь и ошибок в процессе обработки информации. Поскольку вопросы информационной безопасности организации имеют высокую степень важности, а ошибки при проведении инструктажей способны вызвать большой негативный эффект, необходимо максимально снизить потенциальные возможности недостатков при обработке информации.

3. Увеличение скорости получения статистических данных о проведении обучения и проверки знаний по вопросам информационной безопасности.

4. Повышения уровня информационной безопасности организации в целом.

Таким образом, после определения организационно-экономической сущности задачи автоматизации, информационного обеспечения, требований к программно-техническому обеспечению, входных и результатных данных была выполнена постановка задачи автоматизации (см. рис. 2.9).

Рисунок 2.9 - Постановка задачи автоматизации

Разрабатываемая автоматизированная система должна обладать дружественным интерфейсом, иметь низкую стоимость и выполнять следующие функции:

? Регистрация и учет заявок на обучение по вопросам информационной безопасности;

? Регистрация и учет инструктажей по информационной безопасности;

? Ведение электронного архива инструктажей по информационной безопасности;

? Регистрация и учет проверок знаний по вопросам информационной безопасности;

? Электронное тестирование пользователей по вопросам информационной безопасности;

? Формирование направления на повторный инструктаж;

? Ведение электронного журнала учета проведения обучения и проверки знаний;

? Контроль проведения обучения и проверок знаний пользователей по вопросам информационной безопасности;

? Формирование статистической отчетности по инструктажам и проверкам знаний по вопросам информационной безопасности (MS Excel).

Система должна обеспечивать автоматизированную работу сотрудников отдела информационной безопасности организации в течении 8 часов 5 дней в неделю (8 ? 5).

1.3 Анализ существующих разработок и выбор стратегии автоматизации задачи

1.3.1 СЭД «Документооборот Проф»

Внедрение автоматизации документооборота позволит:

? Вести эффективную работу в области информационной безопасности и обслуживания пользователей корпоративной сети.

? Оперативно оформлять все необходимые документы и ускоренно проводить прием на проведение обучения по вопросам информационной безопасности сотрудников [2].

? Планировать и координировать работу любого сотрудника и следить за своевременным исполнением инструктажей и проверок знаний.

? Готовить документацию всех видов, в т.ч. распорядительные и организационные документы.

? Вводить единую форму отчетности, утвержденную организацией. Это позволит свести к минимуму количество различных технических ошибок.

? Получать электронный отчет о результатах отправки и приема документации.

? Создавать электронный архив всего отдела информационной безопасности, что позволяет ускорить процесс поиска требуемых документов.

? Сэкономить время на получение информации о новых формах отчетности или их изменениях.

Таким образом, автоматизация документооборота в отделе информационной безопасности предоставляет следующие преимущества:

? Скорость и комфорт. Независимо от расстояния и времени суток, индивидуальные сведенья и документация могут быть отправлены по необходимому маршруту. В таком случае нет необходимости персонального присутствия при первичной подаче документов, либо же при исправлении ошибок.

? Экономия средств на расходы. Любые документы могут сдаваться как в электронном виде, так и подписываться электронно-цифровой подписью.

? Легкость интеграции.

? Экономичность рабочих часов руководителя. При внедренной автоматизации пропадает необходимость подписывать документы, которые были направлены в отдел информационной безопасности, личной подписью.

? Увеличение скорости обработки информации.

На данный день для решения вышеописанных задач подходят следующие программные продукты:

? СЭД «Документооборот Проф» (см. рис. 2.10);

? «1С: Документооборот Проф»;

? «1С: Документооборот Корп»;

? «Аналитика: Документооборот».

Рисунок 2.10 - СЭД «Документооборот Проф»

1.3.2 Решение «AVELife TestGold Studio 2008»

TestGold - профессиональная технология тестирования персонала и студентов, обеспечивающая комплексное тестирование знаний и психологическое тестирование персонала при приеме на работу. А также при периодической оценки персонала, аттестации сотрудников и тестирования знаний студентов и учащихся (см. рис. 2.11) [3].

Рисунок 2.11 - TestGold

TestGold обеспечивает создание тестов, учет тестируемых, тестирование знаний, проведение опросов, психологическое тестирование, наглядный анализ результатов тестирования. В рамках технологии разработано множество готовых тестов, включая известные психологические тесты и тесты интеллекта (тесты IQ).

TestGold обладает развитой функциональностью:

1. Создание тестов знаний и многофакторных психологических опросников:

- Комплексный формат теста, реализованный в TestGold, позволяет создавать свои собственные профессиональные тесты знаний и комплексные многофакторные психологические методики. В распоряжении пользователя 12 типов вопросов, выделение секций, включение мультимедиа-данных (изображения, аудио, видео), адаптивное тестирование, механизм подсказок, обучающее тестирование, вес вопроса, комплексная система выводов.

- Встроенный текстовый редактор обеспечивает полноценное форматирование текста вопросов и вариантов ответа. При редактировании текста выполняется «живая проверка орфографии» (некорректный текст подчеркивается красной волнистой линией).

2. Полноценный учет тестируемых пользователей.

В TestGold имеется возможность хранить подробные данные по каждому тестируемому. В учетной записи пользователя предусмотрены следующие поля: имя, фамилия, отчество, возраст, группа, дата рождения, пол, псевдоним, адрес электронной почты, а также произвольная дополнительная информация, фотография и до 5 дополнительных настраиваемых пользовательских полей. Есть возможность группировки тестируемых, что позволяет в дальнейшем ограничить доступность тестов для проведения тестирования по группе тестируемых или использовать ограничение по группе при фильтрации результатов тестирования.

3. Гибкость в хранении данных и поддержка всех видов тестирования:

- Локальное хранение данных и проведение тестирования. На отдельно стоящем компьютере данные могут храниться в файловом хранилище или локальной базе данных MS Access® по умолчанию. При проведении локального тестирования предусмотрено сохранение результата тестирования во внешнем файле сессии или отправка по электронной почте для дальнейшего включения в общую базу данных. Обмен данных между сервером и локальным компьютером при необходимости осуществляется посредством переноса данных на магнитных носителях.

- Централизованное хранение данных на сервере и сетевое тестирование. Имеется возможность организации централизованного хранения данных на серверном компьютере локальной сети организации в серверной базе данных MS Access® или базе данных Microsoft® SQL Server™. При проведении тестирования результат сохраняется в серверной базе данных для возможности последующего анализа с любого сетевого рабочего места, подключенного к серверному компьютеру.

4. Интернет-тестирование с централизованным хранением результатов. Предусмотрены 2 методики проведения дистанционного интернет-тестирования:

- E-Mail-тестирование. По завершении сеанса тестирования результаты тестирования, полученные на удаленном компьютере, автоматически отправляются куратору по электронной почте для дальнейшего включения в общую базу данных.

- Технология SAB (Smart Assessment Bridge). Современная технология корпоративного интернет-тестирования обеспечивает организацию доступа удаленного тестируемого к единому корпоративному серверу онлайн-тестирования или локальному центру тестирования филиала. Особенностью новой технологии является, что она обеспечивает как возможность организации единого удаленного корпоративного центра интернет-тестирования, так и удаленный контроль группы центров тестирования филиалов, когда тестирование проводится локально в рамках сети филиала, а контроль и доступ к результатам тестирования осуществляется удаленно специалистами головного офиса.

5. Комплексная система оценивания.

Настраиваемая многоуровневая схема начисления промежуточного оценочного балла обеспечивает возможность определения начисляемого балла для различных типов вопросов и выбора из 3 предусмотренных систем начисления баллов.

6. Различные типы конечной оценки за тест:

- Процентный уровень. Оценка - процентное отношение полученного промежуточного оценочного балла к максимально возможному.

- Числовая оценка. Оценка в диапазоне от 1 до N, где N - максимально возможная оценка, каждой оценке соответствует определенный процентный уровень результата.

- Германская система. То же самое, с точностью наоборот, что и Числовая оценка, но в данном случае 1 является максимальной оценкой, а N - минимальной.

- Буквенная оценка. Американская система, в качестве оценки используются буквы A, B, C, D, E.

7. Наглядный анализ результатов тестирования:

- Табличное представление. Результаты тестирования (время проведения, тестируемый, группа, тест, оценка, уровень усвоения, краткая и подробная формулировка результата, полученный и максимально возможный промежуточный балл, продолжительность сеанса, имя, пользователь и IP компьютера тестируемого) могут быть представлены в виде таблицы и панелей анализа с возможностью фильтрации данных по тесту, тестируемому и дате проведения тестирования.

- Графический анализ. Данный вид вертикального анализа результатов тестирования обеспечивает наглядное представление данных в виде столбиковой диаграммы для сравнительного анализа результатов тестирования по выборке тестируемых и отслеживания хронологии изменения уровня знаний или психологического показателя тестируемого (см. рис. 2.12).

Рисунок 2.12 - Графический анализ

- Совокупная характеристика. Данный вид вертикального анализа результатов тестирования обеспечивает представление данных в разрезе отдельного тестируемого с формированием как «психологического портрета», так и картины уровня знаний тестируемого.

- Анализ ответов. Данный вид вертикального анализа результатов тестирования обеспечивает представление данных в разрезе ответов тестируемых, где для каждого варианта ответа на вопрос теста приводится число выборов, их процент от общего числа выборов, минимальное, среднее и максимальное время, затраченное тестируемым на ответ, а сравнительное соотношение наглядно показано в виде столбиковой диаграммы.

8. Формирование отчетности.

Имеется возможность сформировать отчеты по тестируемым, тестам, результатам тестирования, профилям и аккаунтам доступа, действиям пользователей с включением в отчет, как всех записей, так и с предварительной фильтрацией данных или построить отчет по текущей записи. В ПО реализован усовершенствованный механизм формирования отчетов на основе шаблонов. Встроенный дизайнер отчетов позволяет редактировать поставляемые и создавать свои собственные шаблоны отчетов.

9. Экспорт данных.

В TestGold 2008 реализован усовершенствованный механизм экспорта данных списков тестируемых, тестов, результатов тестирования, действий пользователей, аккаунтов доступа в 18 форматов:

? XML файл (*.xml);

? HTML-файл (*.htm);

? Excel-лист (*.xls);

? Excel-файл (*.xls);

? Текстовый файл (*.txt) фикс.;

? Текстовый файл (*.txt) CSV;

? Rich Text формат (*.rtf);

? Word-файл (*.doc);

? Adobe Acrobat документ (*.pdf);

? SYLK (Symbolic Link) (*.slk);

? DIF (Data Interchange Format) (*.dif);

? Lotus 1-2-3 файл (*.wk1);

? QuattroPro файл (*.wq1);

? SQL скрипт-файл (*.sql);

? MS Access база (*.mdb);

? SPSS формат (*.sav);

? LDAP Data Interchange Format (*.ldif);

? Буфер обмена MS Windows.

1.3.3 Сравнение аналогов программных средств

Для проведения сравнения существующих систем автоматизации задачи и собственного проекта составлена таблица 2.3.

Таблица 2.3 - Сравнение систем автоматизации

Функции и характеристики

Документооборот Проф

TestGold 2008

Проект

Регистрация и учет инструктажей по информационной безопасности

+

?

+

Ведение электронного архива инструктажей по информационной безопасности

+

?

+

Регистрация и учет проверок знаний по опросам информационной безопасности

+

+

+

Электронное тестирование пользователей по вопросам информационной безопасности

?

+

+

Формирование направления на повторный инструктаж

?

?

+

Ведение электронного журнала учета проведения обучения и проверки знаний

+

+

+

Контроль проведения обучения и проверок знаний пользователей по вопросам информационной безопасности

?

+

+

Формирование статистической отчетности по инструктажам и проверкам знаний по вопросам информационной безопасности (MS Excel)

+

+

+

Низкая стоимость разработки системы и простота обучения и освоения

?

?

+

Возможность модернизации и доработок

+

?

+

После проведения сравнительного анализа существующих систем автоматизации задачи, был сделан вывод о необходимости разработки собственного проекта автоматизации.

Рассмотренные системы автоматизации не отвечают всем функциональным требованиям к проекту, а также имеют высокую стоимость приобретения и обслуживания.

Собственная разработка системы является белее целесообразным и экономически выгонным решением.

1.4 Обоснование проектных решений

1.4.1 Информационное обеспечение задачи автоматизации

Входная информация заносится в справочники и таблицы оперативного учета на основании входных документов и сообщений. Перечень и описание входных документов и сообщений представлен в таблице 2.4.

Таблица 2.4 - Перечень и описание входных документов и сообщений

Наименование документа (сообщения)

Функция

Реквизиты документа (сообщения)

Заявка на проведение обучения вопросам информационной безопасности

Проведение регистрации инструктажа по вопросам информационной безопасности

Подразделение

Должность

ФИО

Внутренний телефон

Номер комнаты

Тема инструктажа

Дата инструктажа

ФИО начальника отдела информационной безопасности

Данные о пользователях

Ввод в БД данных о пользователях

Подразделение

Должность

ФИО

Данные о инструктажах и тестах

Ввод в БД данных о новых инструктажах и тестах по информационной безопасности

Вид

Наименование

Вопрос

Альтернатива

Форма документа «Заявка на проведение обучения вопросам информационной безопасности» представлена на Рисунке 2.13.

Рисунок 2.13 - Заявка на проведение обучения вопросам информационной безопасности

Оперируя соответствующей информацией из справочников и таблиц оперативного учета, с помощью информационной системы можно сформировать необходимые выходные документы. Перечень и описание выходных документов представлен в таблице 2.5.

Таблица 2.5 - Перечень и описание выходных документов и отчетов

Наименование документа

Функция

Входная информация

Журнал проведения обучения и проверки знаний

Просмотр истории инструктажей и проверок знаний по вопросам информационной безопасности

Дата.

Вид обучения/проверки

Причина проведения обучения

Статус обучения/проверки

Подпись

Направление на повторный инструктаж

При получении сотрудником неудовлетворительной оценки при проверке знаний (тестировании)

Подразделение

Должность

ФИО

Внутренний телефон

Номер комнаты

Тема инструктажа

Вид инструктажа

Форма инструктажа

Дата инструктажа

Дата повторного инструктажа

Отчет о проведенных/не проведенных инструктажах (группировка по видам/формам/сотрудникам)

Формирование ежемесячной результатной отчетности

Дата отчетности

Подразделение

Должность

ФИО

Дата инструктажа

Вид инструктажа

Форма инструктажа

Тема инструктажа

Инструктор

Статус

Отчет о проведенных/не проведенных проверках знаний (группировка по видам)

Формирование ежемесячной результатной отчетности

Дата отчетности

Подразделение

Должность

ФИО

Дата инструктажа

Вид инструктажа

Форма инструктажа

Тема инструктажа

Инструктор

Статус

Отчет о пройденных/не пройденных проверках знаний (группировка по пользователям)

Формирование ежемесячной результатной отчетности

Дата отчетности

Подразделение

Должность

ФИО

Дата инструктажа

Вид инструктажа

Форма инструктажа

Тема инструктажа

Инструктор

Статус

Форма документа «Журнал проведения обучения и проверки знаний» представлена на Рисунке 2.14.

Рисунок 2.14 - Журнал проведения обучения и проверки знаний

1.4.2 Программное обеспечение задачи автоматизации

Для реализации пользовательского интерфейса разрабатываемого приложения выбрана среда разработки Delphi 10, и объектно-ориентированный язык программирования Object Pascal. Выбор осуществлялся на основании сравнения программных средств, которое представлено в таблице 2.6.

Таблица 2.6 - Сравнение программных средств

Функции и характеристики

1С 8.2

Visual Basic 10

Delphi 10

Производитель

Microsoft

Borland

Операционные системы

Windows 2000, XP, Vista, 7, 8

MS Windows XP, Vista, 7

Windows 2000, XP, Vista, 7, 8

Системные требования

*Процессор

1800 МГц

1600 МГц

1800 МГц

*ОЗУ

1024 Мб

1024 Мб

1024 Мб

*HDD

10 Гб

3 ГБ

3 Гб

Классы

+

+

+

Механизмы доступа к БД

OLE, DDE, COM

ADO, DAO, RDO

BDE, ADO, IB Express, dbExpress, MIDAC

Поддержка стандарта языка SQL

+

+

+

Утилиты для работы с БД

Конфигуратор 1С

Wizdata

InterBase Console, BDE Administrator, Database Desktop, SQL Explorer

Компоненты для построения отчётов

+

+

+

Поддержка транзакций

+

+

+

Возможность создания запускаемого файла

?

+

+

В новую версию Delphi 10 добавлено много различных новых функций, а также очень простой и красивый интерфейс, с помощью которого работать с Delphi стало еще легче и интуитивно понятнее. Во время установки программы имеется возможность русифицировать Delphi 10. Приложения Delphi могут осуществлять доступ к БД с использованием следующих механизмов:

? BDE (процессор баз данных фирмы Borland);

? ADO (объекты данных ActiveX) осуществляют доступ к информации с помощью OLE DB (связывание и внедрение объектов баз данных);

? dbExpress - обеспечивает быстрый доступ к информации в базе данных с помощью набора драйверов;

? InterBase - реализует непосредственный доступ к базам данных InterBase.

Для доступа к БД предусмотрено использование технологии ADO. ActiveX Data Objects (ADO) - наиболее передовой технологией доступа к данным, которая не требует драйверов ODBC или BDE. Основные преимущества ADO - простота использования, высокая скорость, требуемый малый объем верхней памяти и дискового пространства. Благодаря чему, данная технология была выбрана для доступа к данным, хранящимся в таблицах MS Access 2003.

Выбор в качестве СУБД MS Access 2003 обусловлен тем, что Microsoft Access в настоящее время является одной из самых популярных среди настольных (персональных) программных систем управления базами данных. Успех Microsoft Access заключается в прекрасной реализации продукта, рассчитанного как на начинающего, так и квалифицированного пользователя.

Microsoft Access - реляционная СУБД корпорации Microsoft. Имеет широкий спектр функций, включая связанные запросы, связь с внешними таблицами и базами данных. Благодаря встроенному языку VBA, в Access можно писать приложения, работающие с базами данных. Благодаря беспроблемному подключению к разнообразным источникам данных и наличию инструментов сбора данных, организация совместной работы выполняется надлежащим образом, не требуя дорогостоящей серверной части [4]. Хотя максимальный размер файла базы данных составляет 2 ГБ, это ограничение можно обойти с помощью разделенной базы данных. Файл внешней базы данных может ссылаться на несколько тысяч внутренних баз данных, каждая из которых может достигать размера 2 ГБ.

1.4.3 Техническое обеспечение задачи автоматизации

Минимальные технические характеристики компьютеров и оборудования, использование которых необходимо для функционирования разрабатываемой системы:

? Процессор: Intel® Pentium® 4 CPU Частота процессора 2.8 ГГц;

? Память: Технология DDR2, оперативная память 2032 МБ;

? Накопители: Жёсткий диск 200 Гб;

? Монитор: SVGA монитор диагональю 17”.

2. ПРОЕКТНЫЙ РАЗДЕЛ

2.1 Проектирование базы данных

2.1.1 Инфологическая модель предметной области

Концептуальное (инфологическое) проектирование - построение семантической модели предметной области, то есть информационной модели наиболее высокого уровня абстракции. Такая модель создаётся без ориентации на какую-либо конкретную СУБД и модель данных. Для построения инфологической и даталогической модели базы данных разрабатываемой системы при разработке проекта автоматизации использовалось такое CASE-средство, как ERwin, поддерживающее методологию IDEF1X. Методология IDEF1X (Information Modeling) - одна из методологий семейства IDEF. Применяется для построения информационной модели, которая представляет структуру информации, необходимой для поддержки функций производственной системы или среды. Сущность в IDEF1X описывает конкретный набор экземпляров реального мира. Связи в IDEF1X представляют собой ссылки, соединения и ассоциации между сущностями [7].

Для построения инфологической модели предметной области были выделены сущности предметной области, которые описывают конкретный набор экземпляров реального мира, и представлены в таблице 3.1.

Таблица 3.1 - Сущности

Сущность

Определение

Пользователь

Лицо, имеющее право на прохождение обучения и проверки знаний по вопросам информационной безопасности

Отдел

Структурное подразделение организации

Должность

Специальность, входящая в структуру организации

Инструктор

Лицо, проводящее обучение и проверку знаний пользователей по вопросам информационной безопасности

Форма

Формы инструктажей по вопросам информационной безопасности (индивидуальная, корпоративная и т.д.)

Вид

Виды инструктажей по вопросам информационной безопасности (вводный, повторный, целевой и т.д.)

Инструктаж

Факт проведения инструктажа пользователя по вопросам информационной безопасности

Тестирование

Факт проведения проверки знаний пользователя по вопросам информационной безопасности

Тест

Документ, который содержит вопросы для проведения проверки знаний пользователя по вопросам информационной безопасности

Вопрос

Факт включения вопроса в тест для проведения проверки знаний пользователя по вопросам информационной безопасности

Альтернатива

Факт включения альтернативы в вопрос теста для проведения проверки знаний пользователя по вопросам информационной безопасности

Таким образом, после определения сущностей предметной области и отношений между ними, средствами ERwin была спроектирована ER-диаграмма предметной области (см. рис. 3.1).

Рисунок 3.1 - ER-диаграмма предметной области

После определения атрибутов сущностей, выделения первичных и внешних ключей, и связей между сущностями, с помощью CASE-средства ERwin была составлена IDEF1X-диаграмма КВ-уровня (см. рис. 3.2).

Рисунок 3.2 - KB-диаграмма предметной области

Описание атрибутов сущностей, с указанием владельцев сущностей и ключевых атрибутов, представлено в таблице 3.2.

Таблица 3.2 - Описание атрибутов сущностей

Сущность

Атрибут

Ключ

Описание

Пользователь

ID

PK

Уникальный номер лица, имеющего право на прохождение обучения и проверки знаний по вопросам информационной безопасности

ФИО

Фамилия, имя, отчество лица, имеющего право на прохождение обучения и проверки знаний по вопросам информационной безопасности

Отдел

FK

Отдел, в котором работает лицо, имеющее право на прохождение обучения и проверки знаний по вопросам информационной безопасности

Должность

FK

Должность, которую занимает лицо имеющее право на прохождение обучения и проверки знаний по вопросам информационной безопасности

Пароль

Пароль для входа в систему учета инструктажей и прохождения тестирований

Отдел

ID

PK

Уникальный номер структурного подразделения организации

Название

Название структурного подразделения организации

Должность

ID

PK

Уникальный номер должности структурного подразделения организации

Название

Название должности структурного подразделения организации

Инструктор

ID

PK

Уникальный номер лица, проводящего обучение и проверку знаний пользователей по вопросам информационной безопасности

ФИО

Фамилия, имя, отчество лица, проводящего обучение и проверку знаний пользователей по вопросам информационной безопасности

E-mail

Адрес электронной почты лица, проводящего обучение и проверку знаний пользователей по вопросам информационной безопасности

Телефон

Контактный телефон лица, проводящего обучение и проверку знаний пользователей по вопросам информационной безопасности

Пароль

Пароль для входа в систему учета инструктажей и проверки тестирований

Форма

ID

PK

Уникальный номер формы инструктажей по вопросам информационной безопасности

Название

Название формы инструктажей по вопросам информационной безопасности

Вид

ID

PK

Уникальный номер вида инструктажей по вопросам информационной безопасности

Название

Название вида инструктажей по вопросам информационной безопасности

Инструктаж

ID

PK

Уникальный номер факта проведения инструктажа пользователя по вопросам информационной безопасности

Дата

Дата проведения инструктажа пользователя по вопросам информационной безопасности

Пользова-тель

FK

Пользователь, прошедший инструктаж по вопросам информационной безопасности

Инструктор

FK

Инструктор, проведший инструктаж по вопросам информационной безопасности

Вид

FK

Вид инструктажа по вопросам информационной безопасности

Форма

FK

Форма проведения инструктажа по вопросам информационной безопасности

Тест

FK

Тема инструктажа по вопросам информационной безопасности

Тестирова-ние

Дата прохождения тестирования пользователя по вопросам информационной безопасности на основании инструктажа

Заключение

Результаты прохождения тестирования пользователя по вопросам информационной безопасности на основании инструктажа

Тестирование

Инструк-таж

PK (FK)

Инструктаж, на основании которого проведено тестирование пользователя по вопросам информационной безопасности

Вопрос

PK (FK)

Вопрос, входящий в состав теста по вопросам информационной безопасности

Ответ

Ответ пользователя на вопрос теста по вопросам информационной безопасности

Тест

ID

PK

Уникальный номер документа, который содержит вопросы для проведения проверки знаний пользователя по вопросам информационной безопасности

Название

Тема тестирования пользователя по вопросам информационной безопасности

Коммента-рий

Комментарии к теме тестирования пользователей по вопросам информационной безопасности

Вопрос

ID

PK

Уникальный номер вопроса теста для проведения проверки знаний пользователя по вопросам информационной безопасности

Текст

Текст вопроса теста для проведения проверки знаний пользователя по вопросам информационной безопасности

Тест

FK

Тема тестирования, включающего вопрос теста для проведения проверки знаний пользователя по вопросам информационной безопасности

Альтернатива

ID

PK

Уникальный номер альтернативы ответа на вопрос теста для проведения проверки знаний пользователя по вопросам информационной безопасности

Текст

Текст альтернативы ответа на вопрос теста для проведения проверки знаний пользователя по вопросам информационной безопасности

Вопрос

FK

Вопрос теста, к которому относится альтернатива ответа

Статус

Факт, указывающий на правильный ответ теста по вопросам информационной безопасности

2.1.2 Даталогическая модель предметной области

Даталогический аспект используется при рассмотрении вопросов представления данных в памяти ИС. При даталогическом проектировании системы в рамках данного проекта разработаны соответствующие формы представления информации в системе по средствам данных, а также приведены модели и методы представления и преобразования данных, сформированы правила смысловой интерпретации данных. После определения типов данных, средствами Erwin, была построена даталогическая модель данных предметной области (см. рис. 3.3).

Рисунок 3.3 - Даталогическая модель предметной области

При формировании даталогической модель предметной области, каждая из определённых в концептуальной схеме сущностей отображается в таблицу, которая является одним отношением. Даталогическая модель предметной области создается на концептуальном уровне и представляет собой описание инфологической модели на языке представления данных используемой СУБД (MS Access), в терминах и ограничениях, принятых в этой системе.

автоматизация бизнес вычислительный алгоритм

2.1.3 Физическая модель базы данных

Генерация физической модели базы данных (схемы данных), осуществлена средствами ERwin и представлена схемой данных MS Access (см. рис. 3.4).

Рисунок 3.4 - Схема данных MS Access

Таблица «Пользователь» (см. рис. 3.5) хранит сведения о пользователях (сотрудниках организации), нуждающихся в прохождении обучении и проверки знаний по вопросам информационной безопасности.

Рисунок 3.5 - Таблица «Пользователь» в режиме конструктора

Описание структуры записей таблицы «Пользователь» на языке представления данных используемой СУБД (MS Access), представлено в таблице 3.3.

Таблица 3.3 - Описание структуры записей таблицы «Пользователь»

Наименование поля

Тип поля

Длина поля

Ключ

ID

Счетчик

Целое

Первичный

ФИО

Текстовый


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.