Разработка и внедрение автоматизированной информационной системы. Изучение основных процессов, протекающих в предметной области. Создание базы данных. Исследование средств защиты информации от несанкционированного доступа и идентификации пользователей.
В настоящее время, в мире непрерывного потока информации, все большую актуальность приобретают процессы автоматизации работ рутинного характера и работ, трудно поддающихся формализации. Введение АИС в предметную область (магазин) положительно скажется на эффективности его работы: упростит учет и контроль товара. В данном случае система предназначена для контроля и обработки различных параметров участвующих в работе магазина ; В конце каждого месяца ведомость передается на склад для проставления остатков товара, в количественном выражении на конец месяца из карточек складского учета по каждому номенклатурному номеру. Форма «Поставщики»: Запрос о количестве товара: Отчет «товар»: Данная база данных защищена стандартными средствами безопасности Microsoft Access, а именно: паролем на открытие и паролем на изменение.В ходе выполнения курсовой работы были достигнуты поставленные цели, такие как: применение на практике знаний, полученных в процессе изучения РИЭАИС и полученных практических навыков создания автоматизированных информационных систем (АИС), основанных на БД. Были изучены процессы, протекающие в предметной области (магазин). Изучение дало понять различие работы моделей системы в предметной области (магазин), до внедрения АИС и после. Для безопасности АИС использовали средства защиты информации, такие как: антивирус, брандмауэр и Dallas Lock 8.0-K.
План
Содержание
Введение
Разработка автоматизированной информационной системы
Описание предметной области
Модель «как есть»
Модель «как будет»
Описание базы данных
Средства защиты применяемые в АИС
Состав автоматизированной информационной системы (АИС)
Заключение
Список литературы
Введение
В настоящее время, в мире непрерывного потока информации, все большую актуальность приобретают процессы автоматизации работ рутинного характера и работ, трудно поддающихся формализации. В связи с этим ежегодно разрабатываются автоматизированные информационные системы, призванные решить возникающие проблемы. АИС призвано максимально упростить и автоматизировать работу с большими объемами информации. Создание АИС предполагает, что основные операции по накоплению, хранению и переработке информации возлагается на вычислительную технику.
Целью данной курсовой работы является: · Разработка автоматизированной информационной системы (АИС);
· Внедрение АИС в предметную область (магазин);
· Создание и разработка базы данных АИС.
Задачи курсовой работы: - Изучение основных процессов, протекающих в предметной области (магазин);
- Проектирование АИС (создание логической модели);
- Создание АИС, позволяющая упростить процесс учета и контроля;
- Разработка и создание базы данных АИС;
- Изучение средств защиты информации, и применение в АИС.
Методы достижения поставленных целей: - Компьютеризирование складов ;
- Создание базы данных по учету и контролю продукции;
- Обеспечение средств защиты информации.
Разработка автоматизированной информационной системы
Автоматизированная информационная система (АИС) - совокупность программно-аппаратных средств, предназначенных для автоматизации деятельности, связанной с хранением, передачей и обработкой информации. Цель АИС - повышение производительности и эффективности труда, улучшение качества информационной продукции и услуг, повышение сервиса и оперативности обслуживания.
Введение АИС в предметную область (магазин) положительно скажется на эффективности его работы: упростит учет и контроль товара. Но все же АИС не обойдется без недостатков: энергоемкость и зависимость от нее.
Этапы разработки АИС: 1. анализ - определение того, что должна делать система;
В данном случае система предназначена для контроля и обработки различных параметров участвующих в работе магазина ;
2. проектирование - разработка структуры будущей системы;
3. реализация - воплощение проекта, создание функциональных компонентов и отдельных подсистем, соединение подсистем в единое целое;
4. тестирование - проверка функционального и параметрического соответствия системы показателям, определенным на этапе анализа;
5. внедрение - установка и ввод системы в действие;
6. сопровождение - обеспечение штатного процесса эксплуатации системы на предприятии (магазин).
Описание предметной области автоматизированный информационный несанкционированный пользователь
Магазин - Специально оборудованное стационарное здание (его часть), предназначенное для продажи товаров и оказания услуг покупателям и обеспеченное торговыми, подсобными, административно - бытовыми помещениями, а также помещениями для приема, хранения товаров и подготовки их к продаже;
Главной операцией является продажа и учет товара. В качестве исходных данных используется товар . Результат - проданный товар . До начала работ по технологической подготовке продажи проводится контроль товара, который необходим для продажи. Эта процедура использует большое количество ручного труда. В связи с этим решено автоматизировать этот процесс.
Описание модели «как есть»
Учет ведется материально ответственным лицом. продаваемый товарза носится в карточки, в них отражается количество товаров в натуральных единицах.
Записи производятся на основание документов по поступлению или выбытию товара. После каждой записи в карточке вводится новый остаток. В конце каждого месяца ведомость передается на склад для проставления остатков товара, в количественном выражении на конец месяца из карточек складского учета по каждому номенклатурному номеру. После этого она передается в бухгалтерию.
Недостатки: 1. Медленное взаимодействие внутри магазина
2. Утрата учетных карточек;
3. Большой объем информации обрабатываемый «вручную»;
Описание модели «как будет»
Учет ведется материально ответственным лицом. Готовая продукция заносится в базу данных, в них отражается движение товара готового на продажу в натуральных единицах. Записи производятся на основание базы данных, непосредственно участвующего в работе данного отдела, по поступлению или выбытию товаров .
Достоинства: 1. Сокращает документооборот;
2. Наглядный учет и контроль за товарами.
3. Формирование отчетной документации.
Недостатки: 1. Электроемкая система;
2. Риск сбоя системы;
3. Угроза защищенности системы от взлома или вирусной атаки;
Описание базы данных
Microsoft Office Access - реляционная Система управления базами данных корпорации (СУБД) Microsoft. Имеет широкий спектр функций, включая связанные запросы, сортировку по разным полям, связь с внешними таблицами и базами данных. Благодаря встроенному языку VBA, в самом Access можно писать приложения, работающие с базами данных.
Microsoft Access - мощная СУБД, включающая сотни инструментов, которые интуитивно понятны и позволяют быстро начать работу. В распоряжении пользователей - обширная библиотека профессионально созданных шаблонов приложений, мастера, облегчающие процесс создания таблиц, форм, запросов и отчетов, а также множество справочных ресурсов. Также Access предоставляет функцию использования данных, находящихся в других местах, включая программы пакета Microsoft Office, SQL Server, SHAREPOINT Services и документы XML, HTML, XPS и PDF.
Логическая модель: 1. Поставщики (№ поставщика, наименование организации, ИНН, адрес, наименование товара);
2. Товар (№ товара, № поставщика, наименование товара, количество, стоимость за единицу);
3. склад (№ товара, наименование товара, количество рабочих);
4. товар на продажу (№ товара, наименование товара, количество, дата поступления, дата реализации);
Схема базы данных:
База данных представляет собой ряд таблиц, несущих в себе информацию о поставщиках, сырье, цехах, готовой продукции и складах.
Таблица «Поставщики»:
Таблица «товар»:
Так же в базе данных присутствуют запросы, формы и отчеты.
Форма «Поставщики»:
Запрос о количестве товара:
Отчет «товар»:
Данная база данных защищена стандартными средствами безопасности Microsoft Access, а именно: паролем на открытие и паролем на изменение.
Средства защиты применяемые в АИС
1. Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки.
Использоваться не будут, так как имеют высокую стоимость.
2. Организационные средства. Складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития.
Доступ к системе будет ограничен и разрешен только узкому кругу лиц.
3. Смешанные аппаратно-программные средства. Реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
Будет использоваться Dallas Lock 8.0-K.
4. Программные средства. Включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств - универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки - ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
Будут применяться: Брандмауэр (Firewall), входящий в состав ОС; шифрование информации; антивирус и идентификация пользователей.
Шифрование: Шифрование перестановкой с ключом: Правила заполнения решетки и шифрования из нее упрощаются, становятся стандартными. Единственное что надо помнить и знать - это ключевое слово.
В первую строку таблицы записывается ключевое слово. Во второй строке расставляются цифры в соответствии с расположением букв в алфавите. Затем выражение записывается по строкам в подготовленную решетку. Последняя строка может быть неполной, количество букв должно быть кратно пяти, т.к. выражение будит разбиваться на пятерки букв.
Шифруемый текст записывается по столбцам в соответствии с номерами букв ключа и потом разбивается на пятерки букв или другое количество букв.
Шифрование методом перестановки: Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого бланка символов.
Искомую фразу записывают в столбцы, а потом разбивают строки на пятерки букв. Исходный текст записывается в таблицу решетку. В данном методе требуется предварительная договоренность между адресатом и отправителем посланий, поскольку сама решетка может быть различной длины и высоты. Записывать текст в нее можно по строкам, столбцам, диагонали, спирали, т.е. может быть масса вариантов.
Пример шифрования: 1. Савчук Иван Викторович уии ккч ити чвв сво аар вно с т у п и н о
5 6 7 4 1 2 3 с а в ч У к и в а н в И к т о р о в И ч и 2. Савчук Иван Викторович счону чатик мвквв аииоч ирвкс с а в ч У к и в а Н в и к т О р о в и Ч и ч м к с
Таким образом, при шифровании одной и той же информации разными методами, получается разный результат.
Шифрование перестановкой: савчук иван викторович счону чатик мвквв аииоч ирвкс
Шифрование с ключом савчук иван викторович уии ккч ити чвв сво аар вно
Средство защиты информации от несанкционированного доступа (СЗИ от НСД). Dallas Lock 8.0-K - система защиты информации, в процессе ее хранения и обработки, от несанкционированного доступа. Представляет собой программный комплекс средств защиты информации в автоматизированных системах. Система обеспечивает защиту стационарных и портативных компьютеров как автономных, так и в составе локальной вычислительной сети, от несанкционированного доступа. Система защиты Dallas Lock может быть установлена на любые компьютеры, работающие под управлением ОС Windows. Язык программирования C . Основным недостатком можно считать отсутствие возможности работы с системой средствами командной строки для создания сценариев автоматизации некоторых процедур. Средства идентификации пользователей: · USB-флеш-накопители (флешки);
· Электронные ключи Touch Memory (IBUTTON);
· USB-ключи Aladdin ETOKEN Pro/Java;
· Смарт-карты Aladdin ETOKEN PRO/SC;
· USB-ключи Rutoken (Рутокен) и Rutoken ЭЦП.
Состав автоматизированной информационной системы (АИС)
Программное обеспечение: 1. Операционная система: Windows 7 Enterprise;
2. MS Office Pro 2010;
3. Антивирус: Kaspersky Endpoint Security;
4. ПО периферийных устройств (драйверы).
Программно-аппаратное обеспечение: 1. Средство защиты информации от несанкционированного доступа: Dallas Lock 8.0-K.
Периферийные устройства: 1. Клавиатура: Microsoft Natural Ergonomic 4000 USB;
2. Мышь: Microsoft Comfort Mouse 4500;
3. Монитор: Samsung 19" S19C200BW;
4. МФУ: HP Laser Jet Pro 500 color M570dw.
Вывод
В ходе выполнения курсовой работы были достигнуты поставленные цели, такие как: применение на практике знаний, полученных в процессе изучения РИЭАИС и полученных практических навыков создания автоматизированных информационных систем (АИС), основанных на БД.
Были изучены процессы, протекающие в предметной области (магазин). Изучение дало понять различие работы моделей системы в предметной области (магазин), до внедрения АИС и после.
Дальнейшим шагом, было проектирование АИС и разработка базы данных. Проектирование включало в себя создание логической и физической модели.
Для безопасности АИС использовали средства защиты информации, такие как: антивирус, брандмауэр и Dallas Lock 8.0-K.
Завершающей стадией было внедрение АИС в предметную область (магазин). Все это позволило упростить учет, поиска документов, составление отчетности, а также обеспечивает долговременное хранение информации.
Переход к АИС дал возможность: - Наладить комплексное управление документированной информацией;
- Получить комплексную картину поступления и составления документов;
- Проводить согласование документов в электронной форме;
- Контролировать все операции, связанные с организацией документооборота.
Использование данной системы позволило повысить эффективность работы магазина.
Список литературы
1. Проектирование информационных систем: Учебное пособие./ Н.НН. Заботина - Братск: Филиал ГОУВПО «БГНЭП» в г.Братске, 2007. - В 2ч. - Ч2. - 132с.
2. Ru.wikipedia.org
3. Основы реляционных баз данных./ Пер. с анг. - М.: Издптельство-торговый дом «Русская Редакция», 2001. - 384 с.
4. Дейт К.Дж. Введение в системы баз данных, 6-е издание: Пер. с англ. - К.; М.; СПБ.: Издательский дом «Вильямс», 2000.
Размещено на
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы