AP5 AA3 Ev1 Documento Diseño Del Sistema

May 5, 2018 | Author: ArbeyHerreraA | Category: Information Security, Password, Authentication, Firewall (Computing), Software


Comments



Description

DESCRIPCIÓN DEL DISEÑO DEL SOFTWAREPROYECTO: SISTEMA DE GESTION DOCUMENTAL PRESENTADO POR: ARBEY HERREA. PROGRAMA DE ANALISIS Y DESARROLLO DE SISTEMA DE INFORMACIÓN SERCICIO NACIONAL DE APRENDISAJE SENA SINCELEJO-SUCRE 2018 1. Introducción 1.1. Propósito del sistema. Optimizar los procesos archivísticos en las Entidades Públicas y Privadas que cumplen funciones Públicas, tiene como finalidad contribuir con las organizaciones para que puedan llevar de manera virtual, en tiempo real y oportuno toda la información, que reciban y produzcan, garantizando la seguridad y confiabilidad de la misma. Este producto, manejará los tiempos de retención de cada tipología documental, respetando los estándares exigidos por el Archivo General de la Nación, teniendo como base estructurar las Tablas de Retención Documental elaboradas por la empresa y aprobada por los entes competentes. 1.2. Objetivos del diseño El sistema permitirá que los usuarios puedan modificar la información de acuerdo a su necesidad. Está sujeto a un servidor el cual maneja diversas funciones El sistema proporcionara tiempo de respuesta rápido El sistema soportara el manejo de gran cantidad de información durante su proceso por lo que estará sujeto a un servidor, que permita almacenar información de manera segura. Cada proceso estará estructurado de tal manera que permita que se lleve un buen desempeño del mismo. El ingreso al sistema estará restringido bajo contraseñas cifradas y usuarios definidos 1.3. Definiciones, acrónimos y abreviaturas Abreviaturas: PQRS: Peticiones, quejas, reclamos y sugerencias PGD: Programa de Gestión Documental SGD: Sistemas de gestión documental. AGN: Archivo general dela Nación. 1.4. Referencias Informe SRS CUSDOC Informe ieee1362 cusdoc 2. Representación de la arquitectura. 2.1 Metas y restricciones de la Arquitectura Software de SGD, que genera confianza a sus usuarios por la robustez con que este trabaja, rendimiento avanzado para alto volumen de documentación, seguridad en sus procesos y soporte asegurado. 3. Vista lógica 3.1 Identificación de Subsistemas 3.2 Estructuración por capas. 3.3 Diagrama de Clases del diseño 4. Vista del proceso 4.1 Diagramas de secuencia 5. Vista de datos 5.1 Modelo de datos 5.2 Diccionario de datos SISTEMA DE GESTION DOCUMENTAL Cliente ColumnName DataType PrimaryKey NotNull Flags Default Value Comment AutoInc idCliente INT PK NN Clave Primria AI Numero de Identificacion del CliIdentificacion INTEGER NN UNSIGNED cliente CliNombre VARCHAR Nombres del Cliente CliApellido VARCHAR Apellidos del Cliente CliDireccion VARCHAR Direccion del Cliente CliTelefono INTEGER UNSIGNED Telefono del Cliente CliCiudad VARCHAR Ciudad de residenci del Cliente IndexName IndexType Columns PRIMARY PRIMARY idCliente Tramite ColumnName DataType PrimaryKey NotNull Flags Default Value Comment AutoInc idTramite INTEGER PK NN UNSIGNED Clave Primaria AI Referencia Id Cliente de la tabla Cliente_idCliente INT NN cliente Referencia del tramite(Peticion,queja,reclaro TraTipo VARCHAR solicitudes, facturas.,Entre otras) Descripcion de lo que se quiere TraAsunto VARCHAR lograr con el tramite TraFecha DATE Fecha del tramite TraDignatario INTEGER UNSIGNED Persona quien firma el tramite IndexName IndexType Columns PRIMARY PRIMARY idTramite Tramite_FKIndex1 Index Cliente_idCliente Radicado ColumnName DataType PrimaryKey NotNull Flags Default Value Comment AutoInc idRadicado INTEGER PK NN UNSIGNED Clave Primaria AI Refencia de la relacion Id Funcionario_idFuncionario INTEGER NN UNSIGNED Funcionrio de la tabla Fncionario Rerencia IdTramite de la tabla Tramite_idTramite INTEGER NN UNSIGNED tramite Año en que se genera el RadAño DATE radicado Numero de la dependencia que RadDependencia INT genera el radicado Numero consecutivo del RadConsecutivo INT radicado Numero del tipo de comunicion RadTerminologia INT (Entrada, Salida, Comunicado Interno) IndexName IndexType Columns PRIMARY PRIMARY idRadicado Radicado_FKIndex1 Index Tramite_idTramite Radicado_FKIndex2 Index Funcionario_idFuncionario Funcionario ColumnName DataType PrimaryKey NotNull Flags Default Value Comment AutoInc idFuncionario INTEGER PK NN UNSIGNED Clave Primaria AI Numero de Identificacion del FunIdentificion INTEGER UNSIGNED Funcionario FunNombre VARCHAR Nombres del Funcionario FunApellido VARCHAR Apellidos del Funcionario Cargo que desempeña FunCargo VARCHAR Funcionrio Numero del telefono FunTelefono INT (Coorporativo, Extension, personal) Correo del FunCorreo VARCHAR(50) funcionario(Coorportivo o si es el caso personal IndexName IndexType Columns PRIMARY PRIMARY idFuncionario Dependencia ColumnName DataType PrimaryKey NotNull Flags Default Value Comment AutoInc idDependencia INTEGER PK NN UNSIGNED Clave Primaria AI Referencia de la Relacion Id Funcionario_idFuncionario INTEGER NN UNSIGNED Funcionaro de la Tabla Funcionari Numero que correposponde la DepCodigo INTEGER UNSIGNED dependenci DepNombre INTEGER UNSIGNED Nombre de la dependencia IndexName IndexType Columns PRIMARY PRIMARY idDependencia Dependencia_FKIndex1 Index Funcionario_idFuncionario Trazabilidad ColumnName DataType PrimaryKey NotNull Flags Default Value Comment AutoInc idTrazabilidad INTEGER PK NN UNSIGNED Clave Primaria AI Radicado_idRadicado INTEGER NN UNSIGNED Referencia de la Tabla Radicado TraCodigo INT Codigo de la trazabilidad Nombre de la etapa en la cual esta el tramite (Asignado,En TraEtapa VARCHAR proceso, Finalizado, Notificdo entre otros) Nombre del procedimiento que se empleo en con el TraProcedimiento VARCHAR tramite(Inspeccion, Pago factura, Envio de notificacion) Fecha en la cul se ha efectuado TraFecha DATE en la trazabilidad de cada etapa y procedimiento) Nombre del funcionario TraFuncionario VARCHAR Asignado a cada etapa de la trazabilidad IndexName IndexType Columns PRIMARY PRIMARY idTrazabilidad Trazabilidad_FKIndex1 Index Radicado_idRadicado Archivo ColumnName DataType PrimaryKey NotNull Flags Default Value Comment AutoInc idArchivo INTEGER PK NN UNSIGNED Clave Primaria AI Referencia IdRadicado de la Radicado_idRadicado INTEGER NN UNSIGNED tabla radicado Refencia del ciclo vital del ArcCiclo INTEGER UNSIGNED documento Numero del Expediente del ArcExpediente INTEGER UNSIGNED Documento Numero de la ubicacion ArcTopografia INTEGER UNSIGNED topografica Descripcion de l desposicion final del ArcDisposicion VARCHAR documento(Conservcion, elimincion..,) ArcFecha DATE Fecha de Archivacion IndexName IndexType Columns PRIMARY PRIMARY idArchivo Archivo_FKIndex1 Index Radicado_idRadicado 6. Vista de Interacción 6.1 Interfaces de Usuario. Caso de uso Recepcionar documentos Descripción El sistema debe generar un comportamiento donde describa el procedimiento del caso de uso para que el funcionario pueda realizar el ingreso de la documentación Precondición El cliente y/o proveedor no se encuentran ingresado en la base de datos del sistema Secuencia paso Acción Normal 1. El funcionario ingresa al sistema para ingresar a la base de Datos al cliente y/o proveedor 2. El sistema genera un registro de la información que se requiere del cliente y/o proveedor (nombres, apellidos, identificación o NIT, dirección, teléfono y ciudad) 3. El funcionario ingresa los datos suministrados por el cliente y/o funcionario y procesa la información. 4. El funcionario radica la solicitud recibida. 5. El sistema carga formulario de radicación que contiene(Información del cliente, Asunto, Numero de Folios, Observaciones y dependencia a quien va dirigida) 6. El sistema genera un numero de radicado que contiene(Año_NumeroDependencia_Consecutivo 7. El funcionario imprime estique con el número del radicado. 8. El funcionario digitaliza y asociación el documento al radicado en el sistema. Post Condición El cliente y/o proveedor se encuentra registrado en la base de datos del sistema y cuenta con un trámite en proceso. Excepciones Paso Acción 3. El sistema genera un reporte sobre el historial del cliente y/o funcionario si se detecta duplicidad, si el trámite es Caso de uso diferente o Asignar no cuentaComunicación con otro tramite se procede a actualizar la información para que continúe el caso de uso Descripción El sistema bebe trabajar en un ambiente que permita la 3. Si el funcionario manipulación virtual de cancela el registro,yse los documentos terminaque tramites el caso de se les uso. pretendan dar en el caso de uso Precondición Caso de uso El radicado cuenta con la asociación Tramitar de la imagen hecha por solicitud el funcionario en el sistema Descripción El sistema bebe cooperar con el funcionario facilitándole todo Secuencia paso Acción el ambiente para que el funcionario pueda realizar el debido Normal tramite a la solicitud puesta por el cliente 1. El funcionario ingresa al sistema y selecciona el Precondición radicado. El radicado de la solicitud se encuentra asignado a la cuenta del funcionario 2. El sistema visualiza un registro donde solicita: Numero de la dependencia a quien se le va a asignar, nombre del funcionario que pertenezca a la dependencia y Observaciones. 3. El sistema procesa la solicitud y genera reporte de asignación. Post Condición El radicado no cuenta con la imagen del(los) documentos asociada. Excepciones Paso Acción 2. El sistema genera un reporte indicando que se debe realizar la asociación de la imagen para que continúe el caso de uso 2. El sistema cancela la solicitud y se termina el caso de Uso. c Secuencia paso Acción Normal Caso de uso 1. El funcionarioArchivar ingresa altramite sistema y verifica la información contenida en el radicado (Observa la Descripción El sistema bebe anexada). imagen trabajar en un ambiente que permita la manipulación virtual de los documentos permitiendo que el 2. El funcionario funcionario identifica vaya evacuando el requerimiento todos puesto por los radicado (documentos) el cliente y extrae la platilla del sistema para generar la respuesta 3. El sistema arroja un registro solicitando la siguiente información(Nombre del remitente, Asunto y radicado asociado) 4. El funcionario ingresa la información. 5. El sistema arroja un nuevo radicado 6. El funcionario selecciona el radicado generado y adjunto la plantilla con la respuesta. 7. El funcionario imprime la Respuesta con el radicado asignado y los estándares de calidad. Post Condición El documento contenido en el radicado no es competencia de la dependencia Excepciones Paso Acción 2. Si el funcionario identifica que el requerimiento no es de su competencia, procede a Devolver el radicado a la dependencia Anterior y se termina el caso de uso e que ya hayan finalizado su trámite. Precondición Caso de uso El radicado (documento) cuentasolicitud Ingresar con todo el tramite requerido por el cliente y realizado por el funcionario. Descripción El sistema bebe trabajar en un ambiente que permita el Secuencia paso Acción ingreso por medio de una plataforma web a los clientes de Normal las solicitudes que deseen tramitar 1. El funcionario ingresa al sistema y genera el número Precondición El clientedel noexpediente virtual donde tiene una cuenta va aareposar de acceso todo el la plataforma trámite. virtual del sistema 2. El sistema procesa la solicitud y genera el reporte con la creación del número del Expediente. 3. El funcionario selecciona los radicados (documentos) que pertenezcan al mismo trámite y los ingresa al expediente creado y archiva los radicados 4. El sistema almacena los documentos en una cuenta de la Administración y los desaparece de las carpetas de la cuenta del funcionario Post Condición Los radicados seleccionados no pertenecen al mismo tramite Excepciones Paso Acción 3. El sistema genera un informe indicando que los radicados no son compatibles y termina el caso de uso. F Secuencia paso Acción Normal 1. El cliente ingresa a la plataforma y genera la apertura de la cuenta 2. El sistema genera un reporte solicitando (Nombres y apellidos, Número de identidad o Nit, Dirección, teléfono y municipio, nombre de usuario y clave de acceso) 3. El cliente ingresa la información solicitada. 4. El sistema procesa la información. 5. El cliente ingresa a la plataforma con los datos de acceso y selecciona el tipo de tramite (Peticiones, Queja, Reclamos y Solicitudes) 6. El sistema arroja una plantilla donde se debe ingresar el motivo del PQRS. 7. El funcionario ingresa la solicitud y la procesa 8. El sistema arroja el número del radicado con el cual se registró su proceso. Post Condición El cliente cuenta con un registros en la plataforma Excepciones Paso Acción 2. El sistema genera un reporte donde indica que el cliente ya cuenta con datos de acceso a la plataforma y termina el caso de uso. 2. El cliente Solicita Restablecimiento de clave de acceso y continúa el caso de uso. 6.2 Mapa de Navegación 7. Vista de seguridad El aplicativo CUSDOC Sistema de gestión documental conforme a los estudios de vulnerabilidad, seguridad y operatividad tiene los siguientes mecanismos de seguridad y control: 7.1 Segmentación de procesos, perfiles y roles. 7.1.1 Roles, funciones y perfiles: los roles en CUSDOC se presentan en la siguiente forma 7.1.1.1 Administrador principal: es equivalente al supe usuario o rol más poderoso del sistema con total control de acceso sobre cualquier otro usuario y cualquier operación. Es el responsable técnico y puede acceder a cualquiera de los aspectos del sistema, configurando o modificando cualquier parámetro de éste. Otras tareas pueden incluir la programación de secuencias de comandos o programación ligera, para los sistemas de gestión relacionado con el proyecto. 7.1.1.2 Administrador: Un rol menos poderoso para la administración que no está relacionado con la seguridad. Este rol puede gestionar sistemas de archivos, operaciones como copias de seguridad y gestión de impresoras. es el encargado de otorgar los permisos y privilegios a los usuarios del sistema, así como la inclusión de usuarios en el mismo, también lleva a su cargo la utilización del software a nivel productivo, así como la planificación y respuesta a interrupciones del servicio y otros problemas junto al administrador del software. 7.1.1.3 Operador: Tiene un nivel de permisos básicos ya que corresponde al personal operación y sus funciones frente al software. Es el encargado de consultar el sistema para lograr controles satisfactorios en el manejo de la información de cara a los clientes. 7.2 Mecanismo de autenticación a implementar en el sistema. La autenticación que realiza el Sistema CUSDOC inicia verificando la identidad del usuario al acceder al programa, utiliza un nombre de usuario y una contraseña. Este método será mejor o peor dependiendo de las características de la contraseña. En la medida que la contraseña sea más grande y compleja para ser adivinada, más difícil será burlar esta técnica. Además, la contraseña debe ser confidencial. No puede ser conocida por nadie más que el usuario. Para que la contraseña sea difícil de adivinar debe tener un conjunto de caracteres amplio y variado (con minúsculas, mayúsculas y números). 7.3 Cifrado de datos: tipo de algoritmos a implementar. La encriptación de datos es utilizada en la mayoría de los sistemas, ya que nos permite hacer ilegible información considerada importante, por ejemplo una contraseña o el nombre de una imagen. Para poder Encriptar los datos CUSDOC utiliza un proceso matemático de algoritmos HASH, Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. El software que utilizamos para el cifrado es Snap MD5 que es un todo en uno de funciones (tiene para MD5 y para SHA-1) La función hash es un método para generar claves o llaves que representen de manera unívoca a un documento o conjunto de datos. Es una operación matemática que se realiza sobre este conjunto de datos de cualquier longitud, y su salida es una huella digital, de tamaño fijo e independiente de la dimensión del documento original. 7.4 Procedimientos adicionales de Seguridad a implementar En materia de seguridad ningún procedimiento o acción está de sobra, por lo que se pueden realizar otros procesos como: 7.4.1 Responsabilidad: En los términos del contrato de licencia y de uso del sistema se incorpora la responsabilidad por parte de los usuarios para el buen manejo y acatar todas los términos y condiciones que regulan el uso de recursos de TI y las reglas y perfiles que autorizan el uso de la información institucional que trata el sistema CUSDOC. 7.4.2 Copias de seguridad: Toda información que pertenezca al sistema CUSDOC o que sea de interés para un proceso operativo o de misión crítica debe ser respaldada por copias de seguridad tomadas de acuerdo a los procedimientos documentados. Recomendado semanalmente. 7.4.3 Instar a la entidad que adquiere el sistema CUSDOC a la correcta configuración de enrutadores, switches, firewall, sistemas de detección de intrusos y otros dispositivos de seguridad de red; debe ser documentada en sus planes de TI. 7.4.4 Programas de antivirus: recomendar al cliente para que su infraestructura tecnológica esta protegida por software antivirus con capacidad de actualización automática en cuanto a firmas de Seguridad de la Información. Los usuarios de la estaciones no están autorizados a deshabilitar este control. 7.4.5 Principios de seguridad para CUSDOC: - Políticas de Seguridad: Busca proporcionar dirección y apoyo de CUSDOC para el proceso de seguridad de la información brindando los lineamientos necesarios a cumplir para alcanzar los objetivos del negocio. - Organización de la Seguridad: Busca administrar la seguridad de la información dentro de CUSDOC mediante el establecimiento de un marco gerencial para iniciar y controlar la implementación de la seguridad de la información. - Clasificación y Control de Activos: El objetivo es mantener una adecuada protección de los activos de la organización. - Control de Acceso: Se debe controlar el acceso a la información y los procesos de negocio tomando como referencia los requerimientos de la seguridad. Actualmente el sistema CUSDOC tienen disponibles recursos como los firewalls, los VPN, las IPS encriptación de claves. - Seguridad del Personal: Se centra en reducir los riesgos de error humano, robo, fraude o uso inadecuado de instalaciones mediante la definición de responsabilidades del personal con respecto a la seguridad de la información y definición de criterios de selección del personal. En este aspecto es importante incluir cláusulas de confidencialidad y buen uso de la información en los contratos de trabajo. - Seguridad Física y Ambiental: Se debe impedir accesos no autorizados, daños e interferencia a las sedes y centros informáticos de la empresa. - Desarrollo y Mantenimiento de Sistemas: Se debe asegurar que la aplicación pueda funcionar correctamente SIEMPRE y sin ataques de intrusos, para ello se deben incorporar medidas de seguridad en la capa de negocios. - Gestión de Comunicaciones y Operaciones: Busca garantizar el funcionamiento correcto y seguro de las instalaciones de procesamiento de información, para ello se deben establecer responsabilidades para el procedimiento y gestión de todas las instalaciones de procesamiento. - Cumplimiento: Se debe garantizar la compatibilidad del sistema de gestión de seguridad de la información con las leyes del derecho civil y penal. - Gestión de Incidentes de Seguridad: Este tópico busca minimizar el impacto causado por un riesgo de seguridad ya materializado, es decir ocurrió una falla de seguridad. Para ello se deben definir procedimientos muy claros que permitan realizar la investigación e identificar el origen del riesgo. 7.4.6 Previsión de ataques: conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia. 7.4.7 Pruebas: La realización de ataques simulados (Ethical Hacking) en sistemas de pruebas o en laboratorios permiten evaluar los lugares en los que hay puntos vulnerables y ajustar las directivas y los controles de seguridad en consecuencia. La realización de pruebas y de ajustes en las directivas y controles de seguridad en función de los resultados de las pruebas es un proceso iterativo de aprendizaje. Nunca termina, ya que debe evaluarse y revisarse de forma periódica para poder implementar mejoras. 8. Vista de Implementación 8.1 Herramientas de Desarrollo e implementación Lenguaje de Programación JAVA Base de datos: MySQL, framework, BD librerías 8.2 Paquetes/Componentes 8.3 Despliegue El aplicativo de gestión documental CUSDOC presenta en su arquitectura tecnológica la forma en cómo funciona desde la base de un servidor que puede ser cualquier maquina con las especificaciones descritas en las fichas técnicas de hardware, basado en eso el app opera en modo mono ( solo un equipo) o multiusuario a través de la forma en que el grafico nos muestra la conexión a la red con protocolo tcp/ip de varios equipos conectados a un Switche de red donde además tenemos un dispositivo Firewall equipo o router que entregara las direcciones de ip de red a los equipos por DHCP. Los periféricos utilizados por el equipo que radica la información de los clientes como es un escáner y una impresora de stickers, conforman lo básico para el funcionamiento de nuestro proyecto.
Copyright © 2024 DOKUMEN.SITE Inc.