Разработка автоматизированной информационной системы - Курсовая работа

бесплатно 0
4.5 101
Разработка и внедрение автоматизированной информационной системы. Изучение основных процессов, протекающих в предметной области. Создание базы данных. Исследование средств защиты информации от несанкционированного доступа и идентификации пользователей.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
В настоящее время, в мире непрерывного потока информации, все большую актуальность приобретают процессы автоматизации работ рутинного характера и работ, трудно поддающихся формализации. Введение АИС в предметную область (магазин) положительно скажется на эффективности его работы: упростит учет и контроль товара. В данном случае система предназначена для контроля и обработки различных параметров участвующих в работе магазина ; В конце каждого месяца ведомость передается на склад для проставления остатков товара, в количественном выражении на конец месяца из карточек складского учета по каждому номенклатурному номеру. Форма «Поставщики»: Запрос о количестве товара: Отчет «товар»: Данная база данных защищена стандартными средствами безопасности Microsoft Access, а именно: паролем на открытие и паролем на изменение.В ходе выполнения курсовой работы были достигнуты поставленные цели, такие как: применение на практике знаний, полученных в процессе изучения РИЭАИС и полученных практических навыков создания автоматизированных информационных систем (АИС), основанных на БД. Были изучены процессы, протекающие в предметной области (магазин). Изучение дало понять различие работы моделей системы в предметной области (магазин), до внедрения АИС и после. Для безопасности АИС использовали средства защиты информации, такие как: антивирус, брандмауэр и Dallas Lock 8.0-K.

План
Содержание

Введение

Разработка автоматизированной информационной системы

Описание предметной области

Модель «как есть»

Модель «как будет»

Описание базы данных

Средства защиты применяемые в АИС

Состав автоматизированной информационной системы (АИС)

Заключение

Список литературы

Введение
В настоящее время, в мире непрерывного потока информации, все большую актуальность приобретают процессы автоматизации работ рутинного характера и работ, трудно поддающихся формализации. В связи с этим ежегодно разрабатываются автоматизированные информационные системы, призванные решить возникающие проблемы. АИС призвано максимально упростить и автоматизировать работу с большими объемами информации. Создание АИС предполагает, что основные операции по накоплению, хранению и переработке информации возлагается на вычислительную технику.

Целью данной курсовой работы является: · Разработка автоматизированной информационной системы (АИС);

· Внедрение АИС в предметную область (магазин);

· Создание и разработка базы данных АИС.

Задачи курсовой работы: - Изучение основных процессов, протекающих в предметной области (магазин);

- Проектирование АИС (создание логической модели);

- Создание АИС, позволяющая упростить процесс учета и контроля;

- Разработка и создание базы данных АИС;

- Изучение средств защиты информации, и применение в АИС.

Методы достижения поставленных целей: - Компьютеризирование складов ;

- Создание базы данных по учету и контролю продукции;

- Обеспечение средств защиты информации.

Разработка автоматизированной информационной системы

Автоматизированная информационная система (АИС) - совокупность программно-аппаратных средств, предназначенных для автоматизации деятельности, связанной с хранением, передачей и обработкой информации. Цель АИС - повышение производительности и эффективности труда, улучшение качества информационной продукции и услуг, повышение сервиса и оперативности обслуживания.

Введение АИС в предметную область (магазин) положительно скажется на эффективности его работы: упростит учет и контроль товара. Но все же АИС не обойдется без недостатков: энергоемкость и зависимость от нее.

Этапы разработки АИС: 1. анализ - определение того, что должна делать система;

В данном случае система предназначена для контроля и обработки различных параметров участвующих в работе магазина ;

2. проектирование - разработка структуры будущей системы;

3. реализация - воплощение проекта, создание функциональных компонентов и отдельных подсистем, соединение подсистем в единое целое;

4. тестирование - проверка функционального и параметрического соответствия системы показателям, определенным на этапе анализа;

5. внедрение - установка и ввод системы в действие;

6. сопровождение - обеспечение штатного процесса эксплуатации системы на предприятии (магазин).

Описание предметной области автоматизированный информационный несанкционированный пользователь

Магазин - Специально оборудованное стационарное здание (его часть), предназначенное для продажи товаров и оказания услуг покупателям и обеспеченное торговыми, подсобными, административно - бытовыми помещениями, а также помещениями для приема, хранения товаров и подготовки их к продаже;

Главной операцией является продажа и учет товара. В качестве исходных данных используется товар . Результат - проданный товар . До начала работ по технологической подготовке продажи проводится контроль товара, который необходим для продажи. Эта процедура использует большое количество ручного труда. В связи с этим решено автоматизировать этот процесс.

Описание модели «как есть»

Учет ведется материально ответственным лицом. продаваемый товарза носится в карточки, в них отражается количество товаров в натуральных единицах.

Записи производятся на основание документов по поступлению или выбытию товара. После каждой записи в карточке вводится новый остаток. В конце каждого месяца ведомость передается на склад для проставления остатков товара, в количественном выражении на конец месяца из карточек складского учета по каждому номенклатурному номеру. После этого она передается в бухгалтерию.

Недостатки: 1. Медленное взаимодействие внутри магазина

2. Утрата учетных карточек;

3. Большой объем информации обрабатываемый «вручную»;

Описание модели «как будет»

Учет ведется материально ответственным лицом. Готовая продукция заносится в базу данных, в них отражается движение товара готового на продажу в натуральных единицах. Записи производятся на основание базы данных, непосредственно участвующего в работе данного отдела, по поступлению или выбытию товаров .

Достоинства: 1. Сокращает документооборот;

2. Наглядный учет и контроль за товарами.

3. Формирование отчетной документации.

Недостатки: 1. Электроемкая система;

2. Риск сбоя системы;

3. Угроза защищенности системы от взлома или вирусной атаки;

Описание базы данных

Microsoft Office Access - реляционная Система управления базами данных корпорации (СУБД) Microsoft. Имеет широкий спектр функций, включая связанные запросы, сортировку по разным полям, связь с внешними таблицами и базами данных. Благодаря встроенному языку VBA, в самом Access можно писать приложения, работающие с базами данных.

Microsoft Access - мощная СУБД, включающая сотни инструментов, которые интуитивно понятны и позволяют быстро начать работу. В распоряжении пользователей - обширная библиотека профессионально созданных шаблонов приложений, мастера, облегчающие процесс создания таблиц, форм, запросов и отчетов, а также множество справочных ресурсов. Также Access предоставляет функцию использования данных, находящихся в других местах, включая программы пакета Microsoft Office, SQL Server, SHAREPOINT Services и документы XML, HTML, XPS и PDF.

Логическая модель: 1. Поставщики (№ поставщика, наименование организации, ИНН, адрес, наименование товара);

2. Товар (№ товара, № поставщика, наименование товара, количество, стоимость за единицу);

3. склад (№ товара, наименование товара, количество рабочих);

4. товар на продажу (№ товара, наименование товара, количество, дата поступления, дата реализации);

Схема базы данных:

База данных представляет собой ряд таблиц, несущих в себе информацию о поставщиках, сырье, цехах, готовой продукции и складах.

Таблица «Поставщики»:

Таблица «товар»:

Так же в базе данных присутствуют запросы, формы и отчеты.

Форма «Поставщики»:

Запрос о количестве товара:

Отчет «товар»:

Данная база данных защищена стандартными средствами безопасности Microsoft Access, а именно: паролем на открытие и паролем на изменение.

Средства защиты применяемые в АИС

1. Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки.

Использоваться не будут, так как имеют высокую стоимость.

2. Организационные средства. Складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития.

Доступ к системе будет ограничен и разрешен только узкому кругу лиц.

3. Смешанные аппаратно-программные средства. Реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

Будет использоваться Dallas Lock 8.0-K.

4. Программные средства. Включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств - универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки - ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

Будут применяться: Брандмауэр (Firewall), входящий в состав ОС; шифрование информации; антивирус и идентификация пользователей.

Шифрование: Шифрование перестановкой с ключом: Правила заполнения решетки и шифрования из нее упрощаются, становятся стандартными. Единственное что надо помнить и знать - это ключевое слово.

В первую строку таблицы записывается ключевое слово. Во второй строке расставляются цифры в соответствии с расположением букв в алфавите. Затем выражение записывается по строкам в подготовленную решетку. Последняя строка может быть неполной, количество букв должно быть кратно пяти, т.к. выражение будит разбиваться на пятерки букв.

Шифруемый текст записывается по столбцам в соответствии с номерами букв ключа и потом разбивается на пятерки букв или другое количество букв.

Шифрование методом перестановки: Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого бланка символов.

Искомую фразу записывают в столбцы, а потом разбивают строки на пятерки букв. Исходный текст записывается в таблицу решетку. В данном методе требуется предварительная договоренность между адресатом и отправителем посланий, поскольку сама решетка может быть различной длины и высоты. Записывать текст в нее можно по строкам, столбцам, диагонали, спирали, т.е. может быть масса вариантов.

Пример шифрования: 1. Савчук Иван Викторович уии ккч ити чвв сво аар вно с т у п и н о

5 6 7 4 1 2 3 с а в ч У к и в а н в И к т о р о в И ч и 2. Савчук Иван Викторович счону чатик мвквв аииоч ирвкс с а в ч У к и в а Н в и к т О р о в и Ч и ч м к с

Таким образом, при шифровании одной и той же информации разными методами, получается разный результат.

Шифрование перестановкой: савчук иван викторович счону чатик мвквв аииоч ирвкс

Шифрование с ключом савчук иван викторович уии ккч ити чвв сво аар вно

Средство защиты информации от несанкционированного доступа (СЗИ от НСД). Dallas Lock 8.0-K - система защиты информации, в процессе ее хранения и обработки, от несанкционированного доступа. Представляет собой программный комплекс средств защиты информации в автоматизированных системах. Система обеспечивает защиту стационарных и портативных компьютеров как автономных, так и в составе локальной вычислительной сети, от несанкционированного доступа. Система защиты Dallas Lock может быть установлена на любые компьютеры, работающие под управлением ОС Windows. Язык программирования C . Основным недостатком можно считать отсутствие возможности работы с системой средствами командной строки для создания сценариев автоматизации некоторых процедур. Средства идентификации пользователей: · USB-флеш-накопители (флешки);

· Электронные ключи Touch Memory (IBUTTON);

· USB-ключи Aladdin ETOKEN Pro/Java;

· Смарт-карты Aladdin ETOKEN PRO/SC;

· USB-ключи Rutoken (Рутокен) и Rutoken ЭЦП.

Состав автоматизированной информационной системы (АИС)

Аппаратное обеспечение: 1. Процессор: Intel Core i3-2125 3.30 GHZ;

2. ОЗУ: DDR-III 4 GB 1600MHZ;

3. Видеокарта: NVIDIA Quadro 600 1Gb;

4. HDD - жесткий диск: WD 500Gb;

Программное обеспечение: 1. Операционная система: Windows 7 Enterprise;

2. MS Office Pro 2010;

3. Антивирус: Kaspersky Endpoint Security;

4. ПО периферийных устройств (драйверы).

Программно-аппаратное обеспечение: 1. Средство защиты информации от несанкционированного доступа: Dallas Lock 8.0-K.

Периферийные устройства: 1. Клавиатура: Microsoft Natural Ergonomic 4000 USB;

2. Мышь: Microsoft Comfort Mouse 4500;

3. Монитор: Samsung 19" S19C200BW;

4. МФУ: HP Laser Jet Pro 500 color M570dw.

Вывод
В ходе выполнения курсовой работы были достигнуты поставленные цели, такие как: применение на практике знаний, полученных в процессе изучения РИЭАИС и полученных практических навыков создания автоматизированных информационных систем (АИС), основанных на БД.

Были изучены процессы, протекающие в предметной области (магазин). Изучение дало понять различие работы моделей системы в предметной области (магазин), до внедрения АИС и после.

Дальнейшим шагом, было проектирование АИС и разработка базы данных. Проектирование включало в себя создание логической и физической модели.

Для безопасности АИС использовали средства защиты информации, такие как: антивирус, брандмауэр и Dallas Lock 8.0-K.

Завершающей стадией было внедрение АИС в предметную область (магазин). Все это позволило упростить учет, поиска документов, составление отчетности, а также обеспечивает долговременное хранение информации.

Переход к АИС дал возможность: - Наладить комплексное управление документированной информацией;

- Получить комплексную картину поступления и составления документов;

- Проводить согласование документов в электронной форме;

- Контролировать все операции, связанные с организацией документооборота.

Использование данной системы позволило повысить эффективность работы магазина.

Список литературы
1. Проектирование информационных систем: Учебное пособие./ Н.НН. Заботина - Братск: Филиал ГОУВПО «БГНЭП» в г.Братске, 2007. - В 2ч. - Ч2. - 132с.

2. Ru.wikipedia.org

3. Основы реляционных баз данных./ Пер. с анг. - М.: Издптельство-торговый дом «Русская Редакция», 2001. - 384 с.

4. Дейт К.Дж. Введение в системы баз данных, 6-е издание: Пер. с англ. - К.; М.; СПБ.: Издательский дом «Вильямс», 2000.

Размещено на

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?