Типовое решение перевода многокомпонентной информационной среды учреждения на мобильную платформу


Цитировать

Полный текст

Аннотация

В настоящее время все большую популярность обретают мобильные технологии. Организации и предприятия стремятся их использовать и внедрять для организации бизнес процессов. Данная статья описывает типовые варианты внедрения мобильных технологий на примере образовательного учреждения.

Полный текст

В настоящее время все более широкое распространение получают мобильные технологии, так, по данным портала Liveinternet.ru на апрель 2015 года порядка 53 % интернет пользователей предпочитают использовать мобильные устройства, а не персональный компьютер для серфинга в сети интернет [1]. Данная тенденция будет сохраняться, и в ближайшие годы дальнейшему росту популярности смартфонов будет способствовать значительное увеличение модельного ряда гаджетов и доли LTE-устройств, а также снижение их средней цены [2]. График использования представлен на рисунке 1.

 

Рисунок 1 – график «Количество посетителей с разных ОС по месяцам»

 

Также одной из важнейших задач для современного предприятия является эффективная организация, протекающих в нем бизнес-процессов. Далеко не всегда получается своевременно получить информацию о работе какого-либо подразделения или отдела, а отчеты по бизнес-процессам выходят слишком громоздкими и сложными к восприятию. Вместе с тем все большее развитие получают мобильные технологии, ориентированные на решение данной задачи.

Согласно результатам исследований StateofMobility 2013 года, проведенными компанией Symantec, как минимум 71 % западных корпораций приступили к обсуждению возможности применения специальных мобильных технологий, а 30 % компаний уже внедрили подобные сервисы [3]. В отечественном же сегменте по оценкам «Билайна» проникновение смартфонов в бизнес составляет порядка 20 % [4].

Типовая архитектура корпоративной системы состоит из нескольких модулей – прикладных сервисов, которые направлены на решение определенной задачи. Внедрение нового модуля не приводит к принципиальному изменению бизнес-логики системы в целом, а лишь расширяет ее функционал. В качестве примера рассмотрим корпоративную многокомпонентную информационную среду Югорского государственного университета [5]. Данная структура представлена на рисунке 2.

 

Рисунок 2 – структура многокомпонентной информационной среды Югорского государственного университета

 

Образовательная сфера имеет ряд специфических особенностей. Помимо типовых функциональных модулей управления, финансового и кадрового учета в информационной системе ключевую роль играют компоненты, автоматизирующие работу учебного и научного управления. Основной функционал этих компонент можно логически объединить в два программных модуля: студенческий и профессорско-преподавательский.

Использование мобильных технологий в корпоративной информационной среде предприятиям позволяет решить ряд задач, а именно – уменьшение трудозатрат на получение необходимой информации сотрудниками, повышение уровня обслуживания клиентов, ускорение процесса принятия решений, улучшение коммуникаций и совместной работы [6].

Вместе с тем, использование мобильных технологий и тем более полный перевод предприятия на мобильные платформы не является простой задачей. Можно указать два типовых варианта внедрения мобильных технологий:

  1. разработка нового самостоятельного модуля, реализующего существующие бизнес-функции на основе мобильных технологий;
  2. разработка «мобильной надстройки» над существующей системой, позволяющей перенести уже реализованный в системе функционал на мобильную платформу.

Наиболее распространено частичное замещение используемых на предприятии компонентов на мобильные, за счет использования ядра существующей системы с последующим дублированием функций.

Предлагаемое решение можно отнести ко второму варианту. Решение представлено на рисунке 3.

Мобильное приложение внедряется в общую структуру многокомпонентной информационной среды с частичным дублированием уже имеющихся функций.

Одной из ключевых проблем при разработке подобных приложений является соблюдение принципа защиты и конфиденциальности. Конфиденциальные данные, которые сотрудник получает посредством мобильного приложения, не должны быть доступны посторонним лицам.

 

Рисунок 3 – использование мобильных технологий при организации бизнес-процессов образовательного учреждения

 

Проблема безопасности решается путем использования взаимной аутентификации (ГОСТ 28147-89), в рамках которой происходит генерация секретных ключей. Также этот стандарт подразумевает симметричный блочный алгоритм шифрования с 256-битным ключом, который оперирует блоками данных по 64 бита [7].

Ролевая политика приложения основана на построении ActiveDirectory (Активный каталог, AD) на предприятии. ActiveDirectory представляет собой LDAP-совместимую службу каталогов от Microsoft для операционных систем семейства Windows. Посредством этой службы администраторы также могут использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды.

Архитектура приложения – это двухуровневый клиент-сервер и состоит из серверной и клиентской части. В качестве языка программирования для серверной части используется PHP, а для клиентской, поскольку программа в первую очередь рассчитана на Android-пользователей, Java 7. В качестве СУБД используется Oracle, так как на нем базируется информационная структура многокомпонентной информационной среды. Структура представлена на рисунке 4.

 

Рисунок 4 – диаграмма компонентов разработанного мобильного приложения

 

На настоящий момент разработана версия программного комплекса, состоящего из базового модуля, обеспечивающего унифицированную политику защиты и доступа к ресурсам корпоративной сети, и функциональные требования двух типовых клиентских мобильных приложений – «Студент», «Профессор». При смене СУБД изменению подлежит только модуль серверной части.

Следующая версия предполагает разработку типовой структуры и возможность тиражирования, а также выпуска унифицированной версии для других предприятий.

Несмотря на доказанную эффективность использования мобильных технологий при организации бизнес-процессов предприятия, следует помнить и о возможных рисках. Прежде всего, о возможной потере и краже устройств, утечке данных, неавторизованном доступе к корпоративным ресурсам, а также передаче вредоносного программного обеспечения с мобильных устройств на корпоративную сеть. Поэтому необходимо обеспечивать целостную защиту и использовать алгоритмы шифрования. Использование существующих систем предотвращения утечек данных, шифрования и аутентификации обеспечит полное соответствие корпоративным политикам и требованиям нормам закона.

×

Об авторах

Владимир Владимирович Бурлуцкий

Югорский государственный университет

Автор, ответственный за переписку.
Email: vladimir.burlutskiy@gmail.com

Кандидат физико-математических наук, доцент кафедры компьютерного моделирования и информационных технологий Института (НОЦ) систем управления и информационных технологий Югорского государственного университета

Россия, 628012, г. Ханты-Мансийск, ул. Чехова, 16

Владислав Юрьевич Петроченко

Югорский государственный университет

Email: vladonxp@mail.ru

Студент кафедры компьютерного моделирования и информационных технологий Института (НОЦ) систем управления и информационных технологий Югорского государственного университета

Россия, 628012, г. Ханты-Мансийск, ул. Чехова, 16

Александр Васильевич Якимчук

Югорский государственный университет

Email: Viking0607@mail.ru

Студент кафедры компьютерного моделирования и информационных технологий Института (НОЦ) систем управления и информационных технологий Югорского государственного университета

Россия, 628012, г. Ханты-Мансийск, ул. Чехова, 16

Список литературы

  1. Интернет-портал liveinternet [Электронный ресурс]. – Режим доступа: http://www.liveinternet.ru/stat/ru/oses.html?period=month %20
  2. МультпорталKM [Электронный ресурс]. – Режим доступа: http://www.km.ru/tekhnologii/2012/03/06/it-kompanii/korporativnye-mobilnye-prilozheniya-nabirayut-populyarnost
  3. Мобильные технологии трансформируют бизнес [Электронный ресурс]. – Режим доступа :http://www.uipdp.com/articles/2012-05/04.html
  4. Мобильные технологии для бизнеса [Электронный ресурс]. – Режим доступа: http://www.mobilecomm.ru/mobilnie-technologii-dlya-biznesa
  5. Семенов, С. П. Обеспечение слабой связанности интегрируемых информационных систем посредством асинхронного обмена сообщениями через сервисную шину [Текст] / С. П. Семенов, Я. Б. Татаринцев // Вестник Югорского государственного университета. – Ханты-Мансийск, 2011. – С. 45–50.
  6. Репин, В. Бизнес-процессы. Моделирование, внедрение, управление[Текст] / В. Репин. – М. : Изд-воМанн, Иванов и Фербер, 2013. – 480 с.
  7. ГОСТ 28147-89 – 1990: Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML
2. Рисунок 1 – график «Количество посетителей с разных ОС по месяцам»

Скачать (84KB)
3. Рисунок 2 – структура многокомпонентной информационной среды Югорского государственного университета

4. Рисунок 3 – использование мобильных технологий при организации бизнес-процессов образовательного учреждения

Скачать (188KB)
5. Рисунок 4 – диаграмма компонентов разработанного мобильного приложения

Скачать (255KB)

© Бурлуцкий В.В., Петроченко В.Ю., Якимчук А.В., 2015

Creative Commons License
Эта статья доступна по лицензии Creative Commons Attribution-ShareAlike 4.0 International License.

Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах