Дипломная работа на тему "Синергия | Автоматизация и обеспечение информационной безопасности контроля качества в ООО «НетКрэкер»"

Работа на тему: Автоматизация и обеспечение информационной безопасности контроля качества в ООО «НетКрэкер»
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения

Направление 09.03.02 Кафедра ЭО

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
на тему: Автоматизация и обеспечение информационной безопасности контроля качества в ООО «НетКрэкер»

МОСКВА 2019 г.

ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
1. Тема выпускной квалификационной работы (ВКР):
Автоматизация и обеспечение информационной безопасности контроля качества в ООО «НетКрэкер»
2. Срок сдачи студентом законченной ВКР « » 20 г.
3. Исходные данные по ВКР:
1) Результаты предпроектного обследования и анализа предметной области
2) Законодательные и нормативные документы по направлению исследования
3) Научная, техническая и учебная литература по теме ВКР
4. Содержание разделов выпускной квалификационной работы Введение
1. Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ»
1.1.1. Характеристика предприятия и его деятельности
1.1.2. Организационная структура управления предприятием
1.1.3. Программная и техническая архитектура ИС предприятия
1.2. Характеристика комплекса задач, задачи и обоснование необходимости автоматизации
1.2.1. Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов
1.2.2. Определение места проектируемой задачи в комплексе задач и ее описание
1.2.3. Обоснование необходимости использования вычислительной техники для решения задачи
1.2.4. Анализ системы обеспечения информационной безопасности и защиты информации
1.3. Анализ существующих разработок и выбор стратегии автоматизации «КАК ДОЛЖНО БЫТЬ»
1.3.1. Анализ существующих разработок для автоматизации задачи
1.3.2. Выбор и обоснование стратегии автоматизации задачи.
1.3.3. Выбор и обоснование способа приобретения ИС для автоматизации задачи
1.4. Обоснование проектных решений.
1.4.1. Обоснование проектных решений по информационному обеспечению.
1.4.2. Обоснование проектных решений по программному обеспечению.
1.4.3. Обоснование проектных решений по техническому обеспечению.
2. Проектная часть
2.1. Разработка проекта автоматизации
2.1.1. Этапы жизненного цикла проекта автоматизации
2.1.2. Ожидаемые риски на этапах жизненного цикла и их описание
2.1.3. Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации
2.2. Информационное обеспечение задачи
2.2.1. Информационная модель и её описание
2.2.2. Характеристика нормативно-справочной, входной и оперативной информации
2.2.3. Характеристика результатной информации
2.3. Программное обеспечение задачи
2.3.1. Общие положения (дерево функций и сценарий диалога)
2.3.2. Характеристика базы данных
2.3.3. Структурная схема пакета (дерево вызова программных модулей)
2.3.4. Описание программных модулей
2.4. Контрольный пример реализации проекта и его описание
3. Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение

5. Основные вопросы, подлежащие разработке.
В главе 1 необходимо представить обоснование актуальности выбора автоматизируемой задачи, проектных решений по информационному, программному и аппаратному обеспечению, дать ее развернутое описание, отразить взаимосвязь с другими задачами, изложить используемую стратегию автоматизации и способ приобретения информационной системы.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание, рисунки программной и технической архитектуры, а также их описание.
В разделе 1.2 следует обосновать актуальность выбора автоматизируемой задачи, для этого необходимо провести анализ организационной, программной и технической архитектуры с целью определения перечня задач, которые необходимо автоматизировать и выбора наиболее приоритетной из них. С целью определения информационных потоков выбранной задачи необходимо привести соответствующие IDEF диаграммы. Далее необходимо привести рисунок,
отражающий документооборот автоматизируемой задачи, таблицу прагматических характеристик соответствующих документов (периодичность, время на обработку и так далее) и определить комплекс программно-аппаратных средств, обеспечивающих информационную безопасность и защиту информации в рамках решаемой задачи.
В разделе 1.3 необходимо провести анализ готовых программных решений автоматизируемой задачи (в виде сравнительной таблицы наиболее интересных решений), определить стратегию автоматизации и способ приобретения информационной системы.
В разделе 1.4 необходимо провести анализ и обосновать выбор средств, используемых для автоматизации задачи: технического обеспечения (компьютеры и периферия, сетевое оборудование, офисная техника, дополнительные устройства), программного обеспечения (операционная система, СУБД, среда разработки, другое прикладное ПО), информационного обеспечения (классификаторы, справочники, документы, информационные базы).
В главе 2 необходимо представить проектные решения в соответствии с выбранной моделью жизненного цикла: начиная с анализа рисков на всех этапах разработки системы и закачивая примером ее опытной эксплуатации.
В разделе 2.1 необходимо провести выбор стандарта и модели жизненного цикла, соответствующих автоматизируемой задаче, а также стратегии внедрения проектируемой информационной системы. После этого следует перечислить риски для каждого этапа выбранной модели жизненного цикла и определить пути их снижения, в том числе посредством разработки средств информационной безопасности и защиты информации проектируемой системы.
Раздел 2.2 отражает процесс проектирования информационного обеспечения задачи и должен содержать:
• рисунок информационной модели и ее описание;
• таблицу используемых систем кодирования и описание классификаторов;
• описание входных и оперативных документов, файлов и экранных форм;
• описание результатных документов, файлов и экранных форм;
• таблицы входных и результатных показателей, а также их описание.
Раздел 2.3 отражает процесс проектирования программного обеспечения задачи и должен содержать:
• рисунки дерева функций и сценария диалога, а также их описание;
• рисунок ER – модели (количество таблиц в ER модели должно быть равно количеству таблиц в информационной модели), описание структуры записей каждой таблицы;
• рисунок дерева вызова программных модулей, а также таблицу с перечнем и назначением модулей;
• блок-схема основного/расчетного модуля, описание блок-схем алгоритмов основных расчетных модулей
В разделе 2.4 следует представить экранные формы, демонстрирующие работу системы (не менее 7) и их описание.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, сделанные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение базового и предлагаемого вариантов.
Приложение должно содержать фрагмент листинга программного кода (распечатка на исходном языке программирования отлаженных основных расчетных модулей - около 400 операторов языка высокого уровня или адаптированных программных средств, использованных в работе), также могут быть приведены:
• схемы или таблицы из основной части выпускной квалификационной работы;
• результаты выполнения контрольного примера;
• диаграммы потоков данных, демонстрирующих существующую технологию решения задач («КАК ЕСТЬ»);
• диаграммы потоков данных, демонстрирующих предлагаемую технологию решения задач («КАК ДОЛЖНО БЫТЬ»);
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы выпускной квалификационной работы, кроме текстов договоров с клиентами и иных "шаблонных документов" (в тех случаях, когда для их существенных реквизитов проектируется форма, а по результатам ввода и сохранения в информационную базу имеется возможность распечатки документа "по шаблону").

В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части выпускной квалификационной работы.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указаниях по подготовке выпускной квалификационной работы» для направления обучения
«Информационные системы и технологии», размещенные на сайте
«МЕГАКАМПУС» в личном кабинете студента. При подготовке выпускной квалификационной работы вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
Основная литература:
1. ГОСТ Р ИСО/МЭК 12207-2010 Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств
2. Методология функционального моделирования IDEF0, Руководящий документ, Госстандарт России
3. Модель процессов MSF, Microsoft.
4. Методы и средства проектирования информационных систем и технологий: учебное пособие / Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Северо-Кавказский федеральный университет», Министерство образования и науки Российской Федерации; авт.-сост. Е.В. Крахоткина. - Ставрополь: СКФУ, 2015. - 152 с.: ил. - Библиогр. в кн.; То же [Электронный ресурс].
5. Балдин, К.В. Информационные системы в экономике: учебник / К.В. Балдин, В.Б. Уткин. - 7-е изд. - М.: Издательско-торговая корпорация «Дашков и К°», 2017.
- 395 с.: ил. - Библиогр. в кн. - ISBN 978-5-394-01449-9; То же [Электронный ресурс].
6. Информационные системы и технологии управления: учебник / под ред. Г.А. Титоренко. - 3-е изд., перераб. и доп. - М.: Юнити-Дана, 2015. - 591 с.: ил., табл., схемы - (Золотой фонд российских учебников). - ISBN 978-5-238-01766-2; То же [Электронный ресурс].
7. Кузнецов, А.С. Теория вычислительных процессов: учебник / А.С. Кузнецов, Р.Ю. Царев, А.Н. Князьков; Министерство образования и науки Российской Федерации, Сибирский Федеральный университет. - Красноярск: Сибирский федеральный университет, 2015. - 184 с.: табл., схем. - Библиогр. в кн. - ISBN 978- 5-7638-3193-1; То же [Электронный ресурс].
8. Карпова, Т.С. Базы данных: модели, разработка, реализация: учебное пособие / Т.С. Карпова. - 2-е изд., исправ. - М.: Национальный Открытый Университет
«ИНТУИТ», 2016. - 241 с.: ил.; То же [Электронный ресурс].
9. Грекул В.И., Денищенко Г.Н., Коровкина Н.Л. Проектирование информационных систем - М.: ИУИТ, 2012 - 300 с.
10. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
11. Култыгин О.П. Администрирование баз данных. СУБД MS SQL Server. - М: Московская финансово-промышленная академия, 2012 -232 с. (Университетская серия).

СОДЕРЖАНИЕ
ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ 2
СОДЕРЖАНИЕ 7
ВВЕДЕНИЕ 9
1. АНАЛИТИЧЕСКАЯ ЧАСТЬ 11
1.1. Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ» 11
1.1.1. Характеристика предприятия и его деятельности 11
1.1.2. Организационная структура управления предприятием 14
1.1.3 Программная и техническая архитектура ИС предприятия ООО
«НетКрэкер» 17
1.2 Характеристика комплекса задач, задачи и обоснование необходимости автоматизации 20
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 20
1.2.2 Определение места проектируемой задачи в комплексе задач и ее описание 21
1.2.3 Обоснования необходимости использования вычислительной техники для решения задачи 26
1.2.4 Анализ системы обеспечения информационной безопасности и защиты информации 29
1.3 Анализ существующих разработок и выбор стратегии автоматизации «КАК ДОЛЖНО БЫТЬ» 31
1.3.1 Анализ существующих разработок для автоматизации задачи 31
1.3.2 Выбор и обоснование стратегии автоматизации задачи 36
1.3.3. Выбор и обоснование способа приобретения ИС для автоматизации комплекса задач 37
1.4. Обоснование проектных решений 38
1.4.1. Обоснование проектных решений по информационному обеспечению 38
1.4.2. Обоснование проектных решений по программному обеспечению 39
1.4.3 Обоснование проектных решений по техническому обеспечению 41
2. ПРОЕКТНАЯ ЧАСТЬ 42
2.1. Разработка проекта автоматизации 42
2.1.1 Этапы жизненного цикла проекта автоматизации 42
2.1.2 Ожидаемые риски на этапах жизненного цикла и их описание 43
2.1.3 Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации 44
2.2 Информационное обеспечение задачи 48
2.2.1 Информационная модель и её описание 48
2.2.2. Характеристика нормативно-справочной, входной и оперативной 50
2.2.4 Характеристика результатной информации 59
2.3. Общие положения разработки 60
2.3.1. Дерево функций и сценарий диалога 60
2.3.2. Характеристика базы данных 62
2.3.3 Структурная схема пакета (дерево вызова процедур и программ) 68
2.3.4. Описание программных модулей 71
2.4 Контрольный пример реализации проекта и его описание 74
3. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 85
3.1 Выбор и обоснование методики расчёта экономической эффективности 85
3.2 Расчёт показателей экономической эффективности проекта 89
ЗАКЛЮЧЕНИЕ 92
СПИСОК ЛИТЕРАТУРЫ 95
ПОСЛЕДНИЙ ЛИСТ ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЫ 98

ВВЕДЕНИЕ
Одним из основных требований на сегодняшней день к информационным системам является обеспечение безопасности данных. С появлением большого количества информации хранящихся на ЭВМ, локальных сетях, каналах интернет актуализируется проблема информационной защиты.
С каждым днем растет количество угроз безопасности информации. Уже во многих организациях автоматизирован процесс защиты информации. Такие разработки могут быть достаточно затратными, но они значительно повышают эффективность деятельности организаций и упрощают процесс управления и защиты данных. Те организации, что пытаются сэкономить, приходят к наиболее используемым способам защиты информации на предприятиях - антивирусные программы и разграничение прав пользователей паролями. И все же, это не является надежной защитой информации, и утечка данных продолжает осуществляться. Именно это и подталкивает на разработку эффективной и выгодной (по стоимости автоматизации и обеспечения) информационной безопасности.
Целью дипломного проекта является - автоматизация и обеспечение информационной безопасности отдела контроля качества в ООО «НетКрэкер».
Объектом автоматизации выступает компания ООО «НетКрэкер», специализирующаяся на создании, внедрении и сопровождении систем эксплуатационной поддержки (OSS), систем поддержки бизнеса (BSS), а также SDN/NFV-решений для операторов связи, крупных предприятий и государственных учреждений. [12] Предметом исследования является автоматизация информационной безопасности отдела контроля качества. После автоматизации в отделе контроля качества должна повыситься безопасность, сохранность информации, уменьшиться вероятность утечки информации и появиться доступ к информации и связанным с ней ресурсами авторизованным пользователям различных отделов по мере необходимости.
В соответствии с этим были поставлены следующие задачи для достижения цели:
• изучить предметную область компании ООО «НетКрэкер» и рассмотреть имеющиеся недостатки обработки информации, из чего следует необходимость автоматизации:
• разработать постановку задач;
• обосновать выбор проектных решений;
• разработать информационную систему, которая сможет обеспечить безопасность информации отдела контроля качества компании ООО «НетКрэкер»;
• обосновать экономическую эффективность разработанного проекта. Методы исследования:
• проведение анализа — рассмотрение и анализ предметной области, организационной структуры автоматизируемого участка;
• наблюдение — процесс длительного объективного восприятия изменений и всего происходящего для получения информации;
• моделирование — проекция (перенесение) изучаемого объекта на модель, составление схемы информационных потоков автоматизируемой области;
• синтез — объединение и группирование признаков, свойств и характеристик в единое целое;
• аналогия — поиск и выделение черт сходства различных изучаемых предметов, анализ рассмотрение готовых решений;
• классификация — разделение предметов и явлений на группы в соответствии с одним конкретным показателем;
• сравнение — изучаемое явление или предмет сравнивается по отдельно взятому признаку или свойству.

СПИСОК ЛИТЕРАТУРЫ
1. Толковый словарь 1С: Предприятие 8 [Электронный ресурс] // 1С: предприятие 8 система программ [Офиц. сайт].
2. Стружкин Н. П., Годин В.В. Проектирование. Учебник Базы данных. - M: Юрайт, 2016. - 478 c.
3. Советов Б. Я., Цехановский В. В., Чертовской В. Д. Учебник базы данных 3-е изд. - М: Гриф УМО, 2018. - 420
4. Государственный стандарт — ГОСТ 19.701-90 «Схемы алгоритмов программ, данных и систем» Дата введения 01.01.92 г.
5. Статья "Экономическая эффективность [Электронный ресурс] // Википедия Свободная энциклопедия
6. Ружанская Л.С., Яшин А.А., Солдатова М., Теория организации: Учебное пособие - М: Флинта, 2016. - 200с.
7. Бойкачева, Е. В., Делопроизводство и документооборот учеб.-метод. пособие - М: Гомель, 2017. - 75с.
8. Бабенко А.В, Саганенко А.А., Новикова Т.Б., Разработка диаграммы
«Дерево функций» [Электронный ресурс] // Современная техника и технологии.
9. Статья "Электронные офисные системы" [Электронный ресурс] // Википедия Свободная энциклопедия
10. Статья "Directum" [Электронный ресурс] // Википедия Свободная энциклопедия
11. Статья "OPTIMA-WorkFlow" [Электронный ресурс] // Википедия Свободная энциклопедия.
12. Статья "NetCrackerTechnology" [Электронный ресурс] // Национальная библиотека им. Н. Э. Баумана BaumanNationalLibrary.
13. Статья "1С:Архив" [Электронный ресурс] // Студенческая библиотека онлайн.
14. Статья "Организация процесса документооборота в организации" [Электронный ресурс] // Студенческая библиотека онлайн.
15. Статья "Windows 10" [Электронный ресурс] // Википедия Свободная энциклопедия.
16. Бондарев В.В., Анализ защищенности и мониторинг компьютерных сетей Методы и средства Учебное пособие -М: Издательство МГТУ им. Н. Э. Баумана, 2017. — 225 с.
17. Зверева В.П. Назаров, А.В. Участие в планировании и организации работ по обеспечению защиты объекта - М: ИНФРА, 2017. - 320 с.
18. Серебрякова Т.Ю. Гардеева О.Г. Риски организации. Их учет, анализ и контроль - М:ИНФРА, 2019.- 233 с.
19. Круз Роберт Л. Структуры данных и проектирование программ - М:Бином, Лаборатория знаний, 2017. - 765 с.
20. Даниленко А.Ю. Безопасность систем электронного документооборота. Технология защиты электронных документов - М:Ленанд, 2015. - 232 с.
21. Ларин М. Информационное обеспечение управления. Учебное пособие - М:РГГУ, 2018, - 276 с.
22. Радченко М., Хрусталева Е. 1С:Предприятие 8.3. Практическое пособие разработчика - М: Издательство Э, 2016, - 928 с.
23. Иванилова С. Экономика организации. Учебное пособие - М: Ай Пи Эр Медиа, 2018, - 152 с.
24. Осипов Д. Технологии проектирования баз данных - М: ДМК Пресс, 2019, - 498 с.
25. Хрусталева Е. Расширения конфигураций. Адаптация прикладных решений с сохранением поддержки в облаках и на земле. Разработка в системе "1С: Предприятие 8.3" - М: 1С-Паблишинг, 2018, - 296 с.
26. Никифоров С. Методы защиты информации. Защищенные сети. Учебное пособие - М: Лань, 2018, - 96 с.
Похожие работы

Уголовное право
Дипломная работа
Автор: Anastasiya1
Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ