The pattern of transferring the multipart IT-environment of the educational institution on a mobile platform

Abstract


Currently increasingly popular get mobile technology. Organizations and enterprises tend to use them and implement the organization's business processes. This article describes a patterns of introduction of mobile technology to educational institutions.


Full Text

В настоящее время все более широкое распространение получают мобильные технологии, так, по данным портала Liveinternet.ru на апрель 2015 года порядка 53 % интернет пользователей предпочитают использовать мобильные устройства, а не персональный компьютер для серфинга в сети интернет [1]. Данная тенденция будет сохраняться, и в ближайшие годы дальнейшему росту популярности смартфонов будет способствовать значительное увеличение модельного ряда гаджетов и доли LTE-устройств, а также снижение их средней цены [2]. График использования представлен на рисунке 1.

 

Рисунок 1 – график «Количество посетителей с разных ОС по месяцам»

 

Также одной из важнейших задач для современного предприятия является эффективная организация, протекающих в нем бизнес-процессов. Далеко не всегда получается своевременно получить информацию о работе какого-либо подразделения или отдела, а отчеты по бизнес-процессам выходят слишком громоздкими и сложными к восприятию. Вместе с тем все большее развитие получают мобильные технологии, ориентированные на решение данной задачи.

Согласно результатам исследований StateofMobility 2013 года, проведенными компанией Symantec, как минимум 71 % западных корпораций приступили к обсуждению возможности применения специальных мобильных технологий, а 30 % компаний уже внедрили подобные сервисы [3]. В отечественном же сегменте по оценкам «Билайна» проникновение смартфонов в бизнес составляет порядка 20 % [4].

Типовая архитектура корпоративной системы состоит из нескольких модулей – прикладных сервисов, которые направлены на решение определенной задачи. Внедрение нового модуля не приводит к принципиальному изменению бизнес-логики системы в целом, а лишь расширяет ее функционал. В качестве примера рассмотрим корпоративную многокомпонентную информационную среду Югорского государственного университета [5]. Данная структура представлена на рисунке 2.

 

Рисунок 2 – структура многокомпонентной информационной среды Югорского государственного университета

 

Образовательная сфера имеет ряд специфических особенностей. Помимо типовых функциональных модулей управления, финансового и кадрового учета в информационной системе ключевую роль играют компоненты, автоматизирующие работу учебного и научного управления. Основной функционал этих компонент можно логически объединить в два программных модуля: студенческий и профессорско-преподавательский.

Использование мобильных технологий в корпоративной информационной среде предприятиям позволяет решить ряд задач, а именно – уменьшение трудозатрат на получение необходимой информации сотрудниками, повышение уровня обслуживания клиентов, ускорение процесса принятия решений, улучшение коммуникаций и совместной работы [6].

Вместе с тем, использование мобильных технологий и тем более полный перевод предприятия на мобильные платформы не является простой задачей. Можно указать два типовых варианта внедрения мобильных технологий:

  1. разработка нового самостоятельного модуля, реализующего существующие бизнес-функции на основе мобильных технологий;
  2. разработка «мобильной надстройки» над существующей системой, позволяющей перенести уже реализованный в системе функционал на мобильную платформу.

Наиболее распространено частичное замещение используемых на предприятии компонентов на мобильные, за счет использования ядра существующей системы с последующим дублированием функций.

Предлагаемое решение можно отнести ко второму варианту. Решение представлено на рисунке 3.

Мобильное приложение внедряется в общую структуру многокомпонентной информационной среды с частичным дублированием уже имеющихся функций.

Одной из ключевых проблем при разработке подобных приложений является соблюдение принципа защиты и конфиденциальности. Конфиденциальные данные, которые сотрудник получает посредством мобильного приложения, не должны быть доступны посторонним лицам.

 

Рисунок 3 – использование мобильных технологий при организации бизнес-процессов образовательного учреждения

 

Проблема безопасности решается путем использования взаимной аутентификации (ГОСТ 28147-89), в рамках которой происходит генерация секретных ключей. Также этот стандарт подразумевает симметричный блочный алгоритм шифрования с 256-битным ключом, который оперирует блоками данных по 64 бита [7].

Ролевая политика приложения основана на построении ActiveDirectory (Активный каталог, AD) на предприятии. ActiveDirectory представляет собой LDAP-совместимую службу каталогов от Microsoft для операционных систем семейства Windows. Посредством этой службы администраторы также могут использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды.

Архитектура приложения – это двухуровневый клиент-сервер и состоит из серверной и клиентской части. В качестве языка программирования для серверной части используется PHP, а для клиентской, поскольку программа в первую очередь рассчитана на Android-пользователей, Java 7. В качестве СУБД используется Oracle, так как на нем базируется информационная структура многокомпонентной информационной среды. Структура представлена на рисунке 4.

 

Рисунок 4 – диаграмма компонентов разработанного мобильного приложения

 

На настоящий момент разработана версия программного комплекса, состоящего из базового модуля, обеспечивающего унифицированную политику защиты и доступа к ресурсам корпоративной сети, и функциональные требования двух типовых клиентских мобильных приложений – «Студент», «Профессор». При смене СУБД изменению подлежит только модуль серверной части.

Следующая версия предполагает разработку типовой структуры и возможность тиражирования, а также выпуска унифицированной версии для других предприятий.

Несмотря на доказанную эффективность использования мобильных технологий при организации бизнес-процессов предприятия, следует помнить и о возможных рисках. Прежде всего, о возможной потере и краже устройств, утечке данных, неавторизованном доступе к корпоративным ресурсам, а также передаче вредоносного программного обеспечения с мобильных устройств на корпоративную сеть. Поэтому необходимо обеспечивать целостную защиту и использовать алгоритмы шифрования. Использование существующих систем предотвращения утечек данных, шифрования и аутентификации обеспечит полное соответствие корпоративным политикам и требованиям нормам закона.

About the authors

Vladimir V. Burlutskiy

Yugra State University

Author for correspondence.
Email: vladimir.burlutskiy@gmail.com

Russian Federation, 16, Chehova street, Khanty-Mansiysk, 628012

Candidate of Physics and Mathematical Sciences, Assistant professor of the Academic Department of Computer Modeling and Information Technology, Institute of Control Systems and Information Technologies, Yugra State University

Vladislav Y. Petrochenko

Yugra State University

Email: vladonxp@mail.ru

Russian Federation, 16, Chehova street, Khanty-Mansiysk, 628012

Student of the Academic Department of Computer Modeling and Information Technology, Institute of Control Systems and Information Technologies, Yugra State University

Alexander V Yakimchuk

Yugra State University

Email: Viking0607@mail.ru

Russian Federation, 16, Chehova street, Khanty-Mansiysk, 628012

Student of the Academic Department of Computer Modeling and Information Technology, Institute of Control Systems and Information Technologies, Yugra State University

References

  1. Интернет-портал liveinternet [Электронный ресурс]. – Режим доступа: http://www.liveinternet.ru/stat/ru/oses.html?period=month %20
  2. МультпорталKM [Электронный ресурс]. – Режим доступа: http://www.km.ru/tekhnologii/2012/03/06/it-kompanii/korporativnye-mobilnye-prilozheniya-nabirayut-populyarnost
  3. Мобильные технологии трансформируют бизнес [Электронный ресурс]. – Режим доступа :http://www.uipdp.com/articles/2012-05/04.html
  4. Мобильные технологии для бизнеса [Электронный ресурс]. – Режим доступа: http://www.mobilecomm.ru/mobilnie-technologii-dlya-biznesa
  5. Семенов, С. П. Обеспечение слабой связанности интегрируемых информационных систем посредством асинхронного обмена сообщениями через сервисную шину [Текст] / С. П. Семенов, Я. Б. Татаринцев // Вестник Югорского государственного университета. – Ханты-Мансийск, 2011. – С. 45–50.
  6. Репин, В. Бизнес-процессы. Моделирование, внедрение, управление[Текст] / В. Репин. – М. : Изд-воМанн, Иванов и Фербер, 2013. – 480 с.
  7. ГОСТ 28147-89 – 1990: Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

Supplementary files

Supplementary Files Action
1.
Figure 1 - graph "Number of visitors from different OS by month"

Download (84KB) Indexing metadata
2.
Figure 2 - structure of multi-component information environment of Yugorsk State University

Download (1MB) Indexing metadata
3.
Figure 3 - the use of mobile technologies in the organization of business processes of an educational institution

Download (188KB) Indexing metadata
4.
Figure 4 - diagram of the components of the developed mobile application

Download (255KB) Indexing metadata

Statistics

Views

Abstract - 248

PDF (Russian) - 162

Cited-By


Article Metrics

Metrics Loading ...

PlumX


Copyright (c) 2015 Burlutskiy V.V., Petrochenko V.Y., Yakimchuk A.V.

Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.

This website uses cookies

You consent to our cookies if you continue to use our website.

About Cookies