Аппаратно-программный комплекс автоматизированной системы управления производством

 

Полезная модель относится к области автоматизированных систем управления производством, предназначена для оптимизации производственных и бизнес-процессов и представляет собой аппаратно-программный комплекс, состоящий из специализированного оборудования, компьютерной программы и системы безопасности, которая, с целью повышения эффективности автоматизированной системы управления производством путем повышения уровня безопасности и обеспечения достоверности данных, снабжена устройством биометрической идентификации пользователей и компьютерной программой, обеспечивающей аутентификацию пользователей на разных этапах производства и полную интегрированность автоматизированной системы управления производством, и, кроме того, система безопасности дополнительно снабжена USB-ключом защиты, обеспечивающим криптографическую защиту файловой структуры конфиденциальных данных.

Заявляемое техническое решение относится к области автоматизированных систем управления производством, предназначено для оптимизации производственных и бизнес-процессов и представляет собой аппаратно-программный комплекс, состоящий из специализированного оборудования, компьютерной программы и системы безопасности.

Заявляемая полезная модель может быть применена в управлении производством, на котором безопасность и защита данных от негативного вмешательства человеческого фактора - конкурентная разведка, мошенничество нелояльного персонала, хакерские атаки и т.п. - имеют критическое значение, и несанкционированный доступ, несогласованность действий пользователей локальной компьютерной сети, недостоверность данных снижают эффективность автоматизированной системы или лишают ее смысла.

Известен разработанный фирмой UCS аппаратно-программный комплекс системы R-Keeper, предназначенный для управления ресторанным бизнесом, для автоматизированного управления таких производств как бары, бистро, кафе, рестораны, гостиницы и пр. Известный комплекс представляет собой инструмент для контроля зала, складского учета и учета рабочего времени, он является помощником для владельцев и финансового менеджмента (см. сайт www.ucs.ru).

Защита информации от несанкционированного вмешательства в известном аппаратно-программном комплексе осуществляется на основе применения электронных карт доступа. При этом каждой карте приписан некоторый уровень доступа, в соответствии с которым пользователь имеет право доступа к системе. Функциональная схема аппаратно-программного комплекса связывает сигналы считывателя с программным кодом. Сигналы возникают или не возникают при проведении через считыватель той или иной карточки, которая принадлежит конкретному пользователю. Эти карточки научились подделывать, «терять», оставлять на рабочем месте и т.д., т.е. вход по карточке уже не аутентичен.

Известная система безопасности контролирует доступ пользователя к аппаратно-программному комплексу, не осуществляя при этом идентификации личности на

последующих различных этапах функционирования аппаратно-программного комплекса. И, таким образом, становится возможным осуществление несанкционированного, мошеннического действия как идентифицированным, так и неидентифицированным пользователем, а возникающие при этом недостоверные данные снижают эффективность управления автоматизированной системы и наносят большой ущерб производству. Известен также аппаратно-программный комплекс автоматизированного управления рестораном «АСТОР: Ресторан 2.5», созданный на платформе 1С: Предприятие, и предназначенный для повышения качества обслуживания, для обеспечения контроля за работой персонала и обеспечения безопасности бизнеса.

Разграничение прав доступа персонала в данном комплексе обеспечивается также применением карт доступа и паролей.

В настоящее время традиционные методы персональной идентификации, основанные на применении паролей или материальных носителей в виде пропуска, пластиковой карты с магнитной полоской, электронных ключей, брелоков, смарт- и проксимити-карт уже не отвечают современным требованиям к надежности и безопасности при определении личности. Пароль можно забыть или перехватить, материальный носитель - скопировать, потерять или передать другому лицу. Именно это не позволяет традиционным системам контроля доступа обеспечивать надлежащий уровень надежности и безопасности, что, в свою очередь, приводит к существенным финансовым потерям. Так, например, в системе MasterCard ежегодные потери из-за мошенничества, связанного с идентификацией, оцениваются в 450 млн. долларов.

Недостаток данного аппаратно-программного комплекса заключается в том, что система безопасности в данном случае идентифицирует пользователя лишь на доступ. После осуществления доступа остается открытым вопрос, кто участвует во всех последующих важных процессах. Остается возможность маневра для мошенничества на разных этапах производства, - разными пользователями в разное время в процессе всего дальнейшего функционирования. Несоответствие ложной искаженной информации действительным фактам приводит к разинтегрированности данных, краху автоматизированной системы управления и, как следствие, - финансовым потерям производства.

Заявляемая полезная модель решает задачу повышения эффективности автоматизированной системы управления производством путем повышения уровня безопасности и обеспечения достоверности данных.

Техническая задача решается благодаря тому, что в аппаратно-программном комплексе автоматизированной системы управления производством, содержащем систему безопасности, согласно заявляемой полезной модели, система безопасности снабжена устройством биометрической идентификации пользователей и компьютерной программой, обеспечивающей аутентификацию пользователей на разных этапах производства и полную интегрированность автоматизированной системы управления производством, кроме того, система безопасности дополнительно снабжена USB-ключом защиты, обеспечивающим криптографическую защиту файловой структуры конфиденциальных данных.

Система безопасности, снабженная устройством биометрической идентификации пользователей, в силу неповторимости биометрических данных, позволяет отказаться от традиционных методов идентификации в виде карточек и повысить уровень защиты системы.

Проверка на дактилоскопическую идентификацию происходит не только при входе пользователя в систему, но и при выполнении всех важных, с точки зрения безопасности данных, операций. Эта функциональность и алгоритм выполнения критериев безопасности данных и системы в целом делает данное новое техническое решение высокоэффективным.

Полная интегрированность и достоверность данных автоматизированной системы управления производством соответствует созданным в программе, в нужных местах, основам безопасности и достоверности данных, - проверка соответствия личности, выполняющей конкретно действие, обеспечивается программой, без подтверждения которой это действие не выполнится, и, таким образом, становится невозможным неидентифицированность действия неидентифицированного пользователя.

USB-ключ защиты, которым дополнительно снабжена система безопасности, обеспечивает криптографическую защиту файловой структуры конфиденциальных данных.

Наличие отличительных признаков в заявляемом техническом решении позволяет сделать вывод о его соответствии условию патентоспособности «новизна».

Условие патентоспособности «промышленная применимость» подтверждено на примере конкретного осуществления.

Сущность технического решения поясняется схемами, где:

на фиг.1 - представлена схема обеспечения безопасности аппаратно-программного комплекса автоматизированной системы управления производством (АСУП);

на фиг.2 - представлена функциональная схема аппаратно-программного комплекса АСУП ресторана.

Схема обеспечения безопасности данных предполагает систему аутентификации пользователя (АП) и систему протоколирования действий пользователя. Предлагаемая схема обеспечивает безопасность взаимодействия приложений - с рабочих мест, с основной базой данных (БД) на сервере.

Модуль - это часть аппаратно-программного комплекса, реализующая определенный набор его функций. Модуль включает в себя приложение и устройства, необходимые для его работы (ключ защиты, дактилоскопический считыватель и др.).

Приложение - это программа, с которой непосредственно работает пользователь. В разных модулях разные приложения.

Для работы всей системы в целом необходимо наличие сетевого ключа защиты 1. На рабочих местах, где предусмотрена возможность работы в режиме оффлайн - модуль I на фиг.1, - устанавливаются дополнительные локальные ключи защиты 2, которые необходимы для обеспечения безопасности информации, хранящейся в основной базе данных (БД) 3. С ними связаны работоспособность модифицированного ядра операционной системы (ОС) 4, поставляемого совместно с программным обеспечением; инициализация защищенной файловой системы 5, работоспособность приложения 6 в локальном режиме работы.

В каждом из перечисленных случаев используются разные сценарии политики безопасности, и тем самым усложняется доступ злоумышленника к защищенным данным.

Безопасность сервера.

Загрузка модифицированного ядра ОС 4 на сервере БД 3 привязана к сетевому ключу защиты 1, который в данном случае используется как локальный ключ. На жестком диске сервера расположена зашифрованная область файловой системы 5, работа с которой осуществляется посредством обращения приложений 6 к функциям сетевого ключа 1, в этой области располагается основная БД 3. Модифицированное ядро ОС 4

позволяет обращаться к зашифрованной области только модулям конкретного проекта через систему управления базой данных (СУБД) 7, что исключает несанкционированное копирование и модификацию данных.

Все операции в системе протоколируются в элементе Log's 8. Так как этот элемент также располагается в зашифрованной области, его нельзя очистить - скрыть следы несанкционированных действий.

Безопасность рабочих мест - онлайн режим, штатный режим.

При запуске на рабочем месте, приложение 6 в режиме онлайн, модуль II на фиг.1, обращается к сетевому ключу защиты 1. При входе пользователя в программу и при выполнении критических операций используется дактилоскопический считыватель 9 для 100%-ой аутентификации пользователя, выполняющего данную операцию. При выполнении важных с точки зрения безопасности операций требуется подтверждение отпечатком пальца. Модифицированные (добавленные) данные подписываются цифровым отпечатком. При записи их в основную БД 3 на сервере этот отпечаток проверяется. Далее, в зависимости от уровня доступа и привилегий, эта информация либо добавляется в основную БД 3, либо отбрасывается сервером с соответствующей записью в Log's 8, - таким образом осуществляется верификация данных.

Обмен данными между приложением 6 - на рабочем месте, и основной БД 3 - на сервере, всегда осуществляется через защищенный канал связи SSL 10. Сертификаты для него формируются на основе информации, идентифицирующей пользователя, в т.ч. цифрового отпечатка пальца.

Вся информация, переданная по сети Intranet 11, подписывается цифровой подписью пользователя, работающего с программой. Сертификаты для каждого пользователя, работающего с программой, создаются на основе личной информации и отпечатка пальца. Тем самым гарантируется то, что таких сертификатов больше не существует.

Безопасность рабочих мест - оффлайн режим, аварийный режим.

Режим оффлайн (модуль I на фиг.1) предусмотрен на рабочих местах, требующих особой оперативности работы, например, на кассовом аппарате. Он задействуется в работу при нарушении работы локальной сети, т.е. связи с сервером основной БД. Когда связь есть, модуль I работает так же, как модуль II.

Места, предусмотренные для работы в этом режиме, совмещают в себе функциональность рабочего места (модуля) и сервера БД. Отличия: совместно с сетевым ключом используется локальный, а к временной БД 12 обращается только локальная копия

приложения 6. Приложение 6 переключается на работу с временной БД 12 при нарушении связи с основной БД 3. Когда связь восстанавливается, данные из временной БД 12 автоматически переносятся в основную БД 3 (синхронизируются). На этом этапе происходит верификация новых данных на основе тех же принципов, что и при работе в онлайн режиме. После синхронизации приложение 6 продолжает работу с основной БД 3.

Весь спектр задач безопасности делится на следующие направления:

1) Безопасность для разработчика:

1. защита от утечки исходного кода программы;

2. защита от нелегального использования программы;

3. сокрытие алгоритмов реализации бизнес-логики;

2) Безопасность для заказчика:

1. защита от нелегального модифицирования данных;

2. защита от копирования данных, представляющих коммерческую или др. тайну;

3. защита от незарегистрированного пользователя;

3) Безопасность для инвестора предприятия:

1. защита от злонамеренных действий нелояльного персонала.

Реализация задачи обеспечения безопасности для разработчика аппаратно-программного комплекса АСУП основана на следующих принципах:

1. Запуск и выполнение программ завязано на аппаратные ключи защиты;

2. Каждый разработчик использует тестовые ключи. Каждый тестовый ключ реализует только какую-то часть функционала безопасности;

3. Ни у кого из разработчиков нет полного исходного кода проекта;

4. Каждый разработчик реализует собственную схему безопасности, о которой не знают другие;

5. Проект окончательно компилируется на отдельном, не подключенном к сети компьютере, на котором активируется все элементы защиты, где проект привязывается к реальным ключам;

6. Информация о реальных ключах недоступна никому из разработчиков;

7. Используется модифицированное разработчиками ядро ОС Linux. Работа с программным продуктом возможна только на компьютере с установленным модифицированным ядром.

Реализация задачи обеспечения безопасности для пользователя алпаратно-программного комплекса основана на следующих принципах:

1. Аутентификация пользователей построена на основе дактилоскопического

считывателя;

2. Работа аппаратно-программного комплекса завязана на обращения к сетевым и локальным ключам защиты;

3. Права аппаратно-программного продукта четко разграничены: каждый имеет доступ только к тем данным, которые ему необходимы для работы;

4. Файлы, в которых хранится база данных проекта, расположены на сервере в защищенной (зашифрованной) области. Доступ к ней предоставляется только выделенным процессам (это реализуется в модифицированном ядре ОС Linux). При попытке неавторизованного копирования (модификации) этих данных, злоумышленник получит их в зашифрованном виде, непригодном для использования;

5. При выполнении важных (с точки зрения безопасности) операций, система требует подтверждения отпечатком пальца, цифровым образом которого данные подписываются;

6. При работе через локальную сеть используется протокол SSL, обеспечивающий безопасность соединения. Он обеспечивает то, что данные не будут перехвачены.

Реализация задачи обеспечения безопасности для инвестора предприятия, заказавшего продукт, основана на следующих принципах:

1. В модифицированном ядре ОС Linux ограничены права суперпользователя (root) на выполнения ряда операций, связанных с системой защиты. Это защищает от злонамеренных действий даже высококвалифицированного системного администратора, получившего непосредственный доступ к серверу с базой данных. Таким образом, обращение к данным базы возможно только из данной программы.

2. Все действия всех пользователей продукта протоколируются и подписываются. При необходимости возможно полностью восстановить последовательность действий каждого пользователя. Протокол также находится в защищенной области, что исключает его «затирание»;

3. Хранится история значений ключевых данных.

Автоматизированная система управления SmartRestaurant, приведенная на схеме фиг. №2, организует работу всех ролевых сотрудников гипотетического ресторана «Радуга». Автоматизированные рабочие места (АРМ) управляющего рестораном, главного бухгалтера, бухгалтера по общепиту, кладовщика, шеф-повара и персонала 2-х залов:

кассир, бармен и официанты Голубого Зала и кассир и официанты Оранжевого Зала, представлены на схеме фиг. №2.

Программно эти решения выполнены в виде отдельных программных модулей, интегрированных с базой данных PostgreSQL (на схеме - Сервер БД):

АРМ кассира, бармена, официанта - «Кассовый учет»

АРМ менеджера, управляющего, шеф-повара - «Торговый учет»

АРМ главбуха, бухгалтера по общепиту, кладовщика -

«Оперативный бухгалтерский учет»

Для выполнения должностных обязанностей в рамках своего уровня доступа в систему и устранения несанкционированного доступа на входе в АРМ для каждого пользователя системы предусмотрена система безопасности по схеме фиг. №2, условное обозначение АП - Аутентификация Пользователя. Именно аутентификация, а не просто идентификация пользователя, запрос на подтверждение которой происходит в процессе работы пользователя в системе как случайным образом, так и при выполнении особо ответственных операций, а именно: ввод цены на блюдо, изменение цены блюда, ввод нового сотрудника, изменение прав доступа пользователя, чтение аудит-протокола, выполнение кассового Z-отчета, и т.п.

До начала работы системы в программных модулях «Торговый учет» и «Оперативный бухгалтерский учет» вносится в базу данных справочная информация - номенклатура товаров и услуг, цены, сотрудники, клиенты, валюты, виды оплат и т.д. и т.п. В программном модуле «Редактор залов» схематически строится план торговых помещений, «вид сверху» от кассы.

Приход продуктов и распределение их по складам и кладовым подразделений ресторана (кладовая кухни, кладовая бара, кондитерский цех и т.п.) вводит в компьютер кладовщик. У кладовщика есть возможность выполнить ввод информации в систему и реальную разноску продуктов по местам хранения в разной последовательности.

Кассовые рабочие места, состоящие из персонального компьютера (кассовый сервер), фискального регистратора, денежного ящика, принтера подкладной печати, если печатается пречек для гостя, что считается правилом ресторанного этикета. Если касса находится на барной стойке и должности кассира и бармена не совмещены, то обязательно такое рабочее место должно быть дополнено марочным принтером для материальной ответственности бармена.

Касса может работать как автономно (режим оффлайн), так и в локальной сети (режим онлайн). Без подключения всех персональных компьютеров в локальную сеть

невозможно централизованное обновление информации, теряется обратная связь «кухня-официант», отсутствует интерактивный контроль управляющего. В этом случае предусмотрена резервная Wi-Fi сеть.

Начало работы ресторана регистрируется на всех кассах, как режим «Начало смены». Вход в систему разрешен только тем сотрудникам, кто зарегистрировал начало рабочей смены.

Официант, приняв заказ гостя, набирает его на сенсорном экране самостоятельно, или со слов официанта заказ вводит кассир.

Наглядный, интуитивно понятный интерфейс АРМа кассира и предварительная настройка системы в соответствии с маркетинговой политикой фирмы (продажная цена автоматически настраивается по событию - календарная дата, время суток, день недели и т.п.) позволяет обработать заказ быстро и точно.

Вход в систему каждый сотрудник идентифицирует контрольным касанием пальца к дактилоскопическому считывателю. По определенному алгоритму (в целях безопасности алгоритм не описывается) система может запросить пользователя подтвердить аутентификацию повторным касанием.

По завершению очередной операции за компьютером, сотрудник должен отменить свои права, или система сама после определенного тайм-аута (например, интервал 40 сек. вводится менеджером в качестве начальных настроек системы) закрывает вход в систему начальной заставкой на экране монитора.

Введенный заказ автоматически передается на кухню: блюда «горячей» кухни распечатываются на одном марочном принтере, а блюда «холодной» кухни, соответственно, на другом кухонном принтере. Если помещение кухни одно, то блюда из принятого в зале заказа распечатываются в определенной последовательности, также в виде двух марок. В марке напечатана полная информация по заказу: время, зал, стол, ФИО официанта, принявшего заказ, наименования блюд, их количество и дополнительные модификаторы, если они есть в меню к данному блюду.

Если официант принимает дополнительный заказ, то он также распечатывается на кухонном принтере в виде отдельной марки.

Марки необходимы для контроля исполнения заказа и материальной ответственности должностных лиц, сотрудников подразделения (кухня «холодная», кухня «горячая», бар, кондитерский цех и т.п.)

О готовности блюда из заказа № N шеф-повар извещает конкретного официанта.

Действия сотрудников разграничены по ролям (официант, бухгалтер и т.д.), а также могут быть дифференцированы персонально. Например, из всех менеджеров изменять продажные цены могут только менеджер Иванов И.И. и менеджер Петров П.П.

В рамках персональной ответственности могут быть распределены многие контрольные функции системы. Все действия персонала автоматически протоколируются компьютерной системой и могут быть прочитаны в аудит-протоколе определенными ответственными сотрудниками за любой период, дату, время. В целях безопасности и сохранения целостности данных самого протокола, каждая транзакция в протокол дублируется в копию протокола. Определенными настройками системы можно добиться того, чтобы копия протокола передавалась по WEB-интерфейсу на удаленный компьютер.

Такая схема безопасности поможет при восстановлении данных при полной потере информации операционного дня работы ресторана.

В конце смены при закрытии ресторана на всех кассах ресторана должны быть выполнены Z-отчеты, распечатаны контрольные кассовые ленты, кассовая наличность пересчитана, сверена с отчетом, описана и сложена по купюрам и сдана должностному лицу.

Как правило, процедура инкассации денег в каждом ресторане организуется по-своему.

Обрабатывает кассовую информацию на следующий день бухгалтер по общепиту. Марочный отчет по кассе, товарный отчет по складу, все накладные перемещения продуктов и блюд между складами и подразделениями, калькуляционные и технологические карты блюд - эти и другие, обязательные в учете общественного питания, документы и отчеты по отраслевым приказам и положениям бухгалтер должен оформлять ежедневно и по унифицированным формам.

АРМ бухгалтера «Автоматизированный бухгалтерский учет» рассчитывает и распечатывает эти документы бухгалтерского учета автоматически.

Программный алгоритм системы автоматизированного управления предприятием дает творческие возможности бухгалтеру формализовать расчет максимально приближенным к реальному:

это выбор варианта калькуляционной карты, например, стандартной по нормам списания потерь или по Акту проработки № N;

замена или выбор ингредиента при расчете расхода продуктов в соответствии с ситуацией «как было в реальности», а не как складывается в машинном учете по книжным остаткам «как написано»;

в ситуации недовведенного кладовщиком или требующего исправлений прихода, можно автоматически перерассчитать себестоимость блюд и перепечатать все документы.

Важной особенностью программного модуля «Оперативный бухгалтерский учет» для работы бухгалтера и конкурентным преимуществом системы SmartRestaurant является возможность единого учета:

- управленческого учета (контроль остатков по складам и ответственности материально-ответственных лиц, расчет себестоимости, ценообразование совместно с менеджером, контроль и управление потоками денежной наличности и расходами по другим видам оплат, проведение, анализ и оформление инвентаризации, приведение книжных остатков к фактическим, недостачи и излишки - установление виновных и т.п.)

- и бухгалтерского учета (расчеты с поставщиками товаров и услуг как по договорам купли-продажи, так и по договорам комиссии (консигнации), расчеты с подотчетными лицами и клиентами, расчет налоговой себестоимости, составление книги покупок и книги продаж, расчет налогов.

АРМ менеджера помимо начальной настройки системы и ввода справочной информации имеет в своем функциональном меню универсальную систему отчетности. Отчеты выполняют и контрольную функцию, и аналитическую. По информации из отчета вырабатываются управляющее воздействие - изменение цены, изменение меню, включение/исключение из меню блюда, разрешение/прекращение маркетинговых акций и т.п. В результате аналитической работы с отчетами менеджеров на десктопе управляющего формируется сводный отчет по торговой деятельности ресторана и работе персонала за любой период работы.

В центре схемы фиг.2 изображен сервер базы данных, чтобы подчеркнуть, что все АРМы системы работают с единой интегрированной базой данных.

Как вариант, база данных может быть расположена на невыделенном сервере - или рабочее место управляющего, или рабочее место менеджера.

В операционной системе Linux, в отличии от Windows, особые требования к техническим характеристикам серверного компьютера не предъявляются. По такой схеме автоматизированная система управления производством предприятия общественного питания автоматизирует и организовывает труд всех сотрудников ресторана - от завоза продуктов до начисления налогов и оформления бухгалтерской отчетности.

1. Аппаратно-программный комплекс автоматизированной системы управления производством, содержащий систему безопасности, отличающийся тем, что система безопасности дополнительно снабжена устройством биометрической идентификации пользователей и компьютерной программой, обеспечивающей аутентификацию пользователей на разных этапах производства и полную интегрированность автоматизированной системы управления производством.

2. Аппаратно-программный комплекс автоматизированной системы управления производством по п.1, отличающийся тем, что система безопасности дополнительно снабжена USB-ключом защиты, обеспечивающим криптографическую защиту файловой структуры конфиденциальных данных.



 

Похожие патенты:

Полезная модель относится к производству и проектированию сложных электротехнических изделий на основе печатных плат, в частности, на основе маршрута проектирования печатных плат Expedition PCB, вокруг которого формируется единая среда проектирования от моделирования до верификации с учетом результатов трассировки и особенностей производства.
Наверх