Автор работы: Пользователь скрыл имя, 26 Сентября 2013 в 21:48, отчет по практике
Система управления является важнейшей частью любого ракетно-космического комплекса. От совершенства системы управления боевого ракетного комплекса зависят его основные тактико-технические характеристики, такие как точность стрельбы, боеготовность, гибкость боевого применения, стойкость к ядерному воздействию, эффективность преодоления систем ПРО. Системы управления ракет-носителей, разгонных блоков и космических аппаратов полностью определяют точность выведения и оптимальное использование энергетических возможностей с учетом заданных ограничений, обеспечивают необходимую маневренность, спуск и посадку космических аппаратов.
Таблица 7. Основные бизнес процессы отдела, для которого разрабатывался проект
Работа в рамках данной работы велась над созданием испытательной аппаратуры для прибора УКБ (усилительно-корректирующий блок), который стоит в составе гиростабилизированной платформы. Это сложное электронное устройство, которое содержит множество радиоэлементов. На этапе проверки блока использовалась не компьютеризированная аппаратура, которая не позволяла получить полный список характеристик, необходимых для точного определения пригодности прибора, для работы в составе платформы.
Из выше приведённой таблицы можно вывести, в какие бизнес процессы входит данная работа – это процессы БП 2, БП 4 и БП 5.
На данных этапах производилась
не только разработка аппаратной и
программной частей АРМ, но и выпуск документации ТД и КД, написание программ
ЛОИ-А.
Можно выделить пять этапов создания аппаратуры.
На первом этапе инженер-разработчик получает задание от вышестоящего руководство на разработку электронного блока. После получения задачи идёт процесс создания принципиальной схемы работы изделия, поводиться анализ доступной элементной базы и создается перечень входящих в состав схемы элементов. В лабораторных условиях создаётся макетный образец. После его тестируют и когда полученные результаты удовлетворяют разработчика он даёт ТЗ на конструирование.
На втором этапе работает конструкторский отдел, который утверждает электронную схему и создаёт монтажную схему и конструкторскую документацию.
На третьем этапе задание доходит до производства, там его собирают, устанавливают элементы и отдают на отладку.
На этапе регулирования
первого образца блока
На этапе серийного производства осуществляется сбор прибора и проверка изделия на пригодность. Проверку выполняет регулировщик радио-аппаратуры, работу которого и необходимо автоматизировать для получение более полной картины по характеристикам выпускаемых изделий.
Его работа состоит в том, что бы строго по написанному сценарию провести серию испытаний и записать информацию в протокол установленной формы. В процессе испытаний используются измерительные приборы: вольтметр, амперметр, цифровой осциллограф, частотомер и др. весь этот комплекс измерительной аппаратуры можно заменить одним компьютеризированным рабочим местом, которое не только позволит получать больше данных о выпускаемом приборе, но и значительно удешевит стоимость рабочего места.
До компьютеризации рабочего места изделие проверялось только на требования к статическим характеристикам. Что не давало полной картины по установленным на платах элементам. В последствии непригодность прибора выяснялась уже на этапе испытаний платформы в целом в состав, которой входит данный блок. Это значительно замедляло процесс выпуска готовой продукции так как выявление неисправности в такой сложной системе, а потом демонтаж непригодного её элемента занимал немалый участок времени.
Схема проверки изделий регулировщиком представлена на рис. 4
|
Рисунок 4. Порядок выполнения регулировки изделия |
При решении вышеописанной задачи протокол после написания регулировщиком проходит две инстанции: Отдел технического контроля (ОТК) и представительство заказчика (ПЗ). Схема документооборота данной задачи представлена на рисунке 5.
Рисунок 5. Схема документооборота протокола.
В год на предприятии изготавливается порядка 40-50 блоков УКБ каждый блок проходит проверку на обычном рабочем месте. При выходе блока из строя или длительном консервировании на складе его проверяют снова. В среднем время которое требуется на проверку одного блока – 1 час..
Временные показатели процесса учета использования лицензий ПО приведены в таблице 8.
Наименование снимаемого параметра |
Требуется сейчас |
Время ожидаемо |
Снятие СХ (статические характеристики) |
1 час |
10 мин. |
Снятие АЧХ ( Амплитудно-частотные характеристики) |
Не производиться |
10 мин. |
Снятие ФЧХ (Фазо-частотные характеристики |
Не производиться |
10 мин |
Формирование отчета |
1 час |
0 мин |
Итого по всей задаче |
30 мин |
Таблица 8. Временные показатели процесса проверки блока.
В таблице также приводится оценка временных затрат на задачу проверки блока после ввода в эксплуатацию АРМ.
Можно выделить ряд минусов, присущих процессу на данный момент:
- Повышенная вероятность ошибки при подсчетах, связанная с тем, что данные с измерительных приборов снимаются вручную.
- Большие временные затраты на получение результата.
- Человеческий фактор.
Указанные минусы текущей
реализации в полной мере могут быть
ликвидированы при
Основными регламентирующими
документами в сфере
- Политика «Информационная безопасность ФГУП «НПЦ АП» ПТ-001-1
- Политика «Управление доступом к информационным системам» ПТ-002-1
- Политика «Информационная безопасность при использовании ресурсов Корпоративной Информационной Системы» ПТ-003-1
- Политика «Положение о режиме безопасности информации ФГУП «НПЦ АП»» ПТ-004-1
При использовании Интернет, пользователи обязаны выполнять следующие требования:
- допускается использовать ресурсы Интернет только для выполнения своих служебных обязанностей;
- запрещается посещать ресурсы Интернет, содержащие материалы противозаконного, экстремистского или неэтического характера, использовать доступ в Интернет в развлекательных целях;
- запрещается несанкционированно размещать какую-либо информацию в Интернет;
- запрещается использовать Интернет для несанкционированной передачи (выгрузки) или получения (загрузки) материалов, защищенных авторским правом;
- запрещается несанкционированно загружать программы из сети Интернет и запускать их.
- запрещается осуществлять попытки несанкционированного доступа к защищенным ресурсам Интернет (перебор паролей, использование уязвимостей и неправильных настроек информационных систем).
- запрещается осуществлять туннелирование сетевого трафика при обращении к ресурсам сети Интернет через корпоративные прокси сервера.
- запрещается несанкционированное использование систем мгновенного обмена сообщениями (Instant Messaging).
- запрещается несанкционированное использование систем передачи голоса по IP-протоколу (VOIP).
При эксплуатации электронной почты, пользователи обязаны выполнять следующие требования:
- Допускается использовать Корпоративную электронную почту только для выполнения своих служебных обязанностей.
- Запрещается самовольно менять настройки почтовой системы за исключением действий предусмотренных инструкций по эксплуатации данного программного обеспечения.
- Запрещается отправлять сообщения противозаконного, враждебного или неэтического содержания.
- Запрещается использовать публичные сервисы электронной почты (например, Yahoo, mail.ru или hotmail) для осуществления корпоративной деятельности.
- Для защиты сообщений от подмены, модификации и прочтения третьими лицами следует использовать средства шифрования электронной почты и электронной подписи.
- При получении электронных сообщений сомнительного содержания и/или из незнакомого источника не следует открывать файлы, вложенные в сообщение, так как они с большой вероятностью могут содержать вирусы. Такие сообщения необходимо удалять.
- Не следует отвечать на подозрительные письма и, тем более, сообщать любые данные о себе, если Вы не доверяете отправителю письма.
- Не следует выполнять инструкции по установке или настройке программного обеспечения, полученные по электронной почте. При необходимости, письма, отправленные администраторами ИС, будут содержать ссылку на официальные ресурсы КИС, с подробными инструкциями.
- Запрещается в личных целях публиковать Ваш персональный корпоративный адрес электронной почты при заполнении анкет, так как эти данные могут быть использованы для рекламных рассылок.
- Запрещается самостоятельно настраивать и включать автоматическую пересылку сообщений корпоративной электронной почты на внешние адреса электронной почты.
Рабочее место пользователя:
- В соответствии с корпоративными стандартами Пользователю выделяется ПК с предустановленным программным обеспечением. Для доступа к информационным ресурсам КИС ПК подключается к ЛВС Компании. ПК предоставляется пользователям во временное пользование на период работы в Компании и должен использоваться им для служебных целей. Установку и настройку ПК, а также подключение ПК к ЛВС выполняют уполномоченные сотрудники Департамента эксплуатации ИТ.
- Оставляя рабочее место, даже на короткое время, пользователь обязан заблокировать доступ к работающему ПК .
- При необходимости обеспечить сохранность важной информации, хранящейся на жестком диске ПК, Пользователь должен периодически создавать резервные копии, сохраняя важную информацию в выделенной папке файлового сервера Компании.
- Ответственность за функционирование рабочего места пользователя лежит на Департаменте эксплуатации ИТ. При этом пользователь ограничивается в правах по конфигурированию ПК, инсталляции и деинсталляции программного обеспечения.
- В исключительных случаях, обусловленных производственной необходимостью, пользователю могут быть предоставлены права, разрешающие инсталляцию, деинсталляцию программного обеспечения и изменение настроек ПК. В случае изменении настроек ПК или инсталляции, или деинсталляции программного обеспечения, ответственность за работоспособность рабочего места несет пользователь. Запрещается самовольно устанавливать и запускать любые средства фильтрации трафика, шифрования данных, средства подбора и восстановления паролей, анализа трафика, средства сканирования сетей, а также любое не лицензионное программное обеспечение. Невыполнение любых требований данной политики является основанием лишения пользователя расширенных прав на ПК.
Пользователям запрещается:
- Открывать корпус ПК и изменять его конфигурацию.
- Несанкционированно изменять настройки программного обеспечения, параметры доступа к ресурсам КИС.
- Отключать антивирусное программное обеспечение, а также предусмотренные средства защиты.
- Подключать к ПК периферийное оборудование (модемы, сканеры, принтеры, внешние запоминающие устройства, КПК и т.д.), в случаях, если данное оборудование не было получено в соответствии с установленными в компании процедурами и стандартами.
- Подключать к ЛВС несанкционированное оборудование (активное сетевое оборудование, незарегистрированные компьютеры и т.д.).
- При активном подключении к корпоративной ЛВС, подключаться к другим внешним компьютерным сетям, используя для этого модемы, устройства беспроводного доступа и т.п.
- Использовать ПК как средство обеспечения сетевого взаимодействия между ЛВС компании и внешними сетями.
- Умышленно использовать недокументированные свойства и ошибки в программном обеспечении или в настройках средств защиты. Об обнаружении такого рода ошибок необходимо информировать сотрудников Департамента эксплуатации ИТ.
- Осуществлять действия направленные на преодоление систем безопасности, получение несанкционированного доступа к ресурсам КИС, ухудшение рабочих характеристик корпоративных информационных систем, перехват информации, циркулирующей в КИС.
- Оставлять переносные компьютеры и средства хранения информации без личного присмотра, в случаях, если это может привести к их краже. При наличии риска утраты ПК и/или средств хранения информации, необходимо принять меры по его минимизации (например, убирать переносной компьютер на обеденный перерыв и после завершения рабочего дня в закрывающийся на ключ шкаф, использовать замки для переносных компьютеров).
- Осуществлять обработку информации ограниченного доступа на ПК, не оснащенном принятыми в компании средствами защиты информации, а также в присутствии лиц, не уполномоченных для доступа к данной информации, если при этом указанные лица смогут ознакомиться с обрабатываемой информацией.
- Не санкционированно записывать и хранить информацию ограниченного доступа на неучтенных носителях информации, а также оставлять без личного присмотра на рабочем месте или где бы то ни было носители информации и распечатки, содержащие информацию ограниченного доступа.
- Хранить и обрабатывать развлекательные мультимедийные файлы в информационной системе компании.
- Допускать к работе на ПК лиц, не имеющих прав доступа в КИС.