Защита информационной системы криптографическими алгоритмами
Разработка информационной системы, позволяющей повысить эффективность управления деятельностью автосервиса за счет использования современных компьютерных технологий. Построение базы данных в Microsoft SQL Server. Описание пользовательского интерфейса.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 27.01.2009 |
Размер файла | 417,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Федеральное агентство по образованию
Государственное образовательное учреждение высшего профессионального образования
«Кабардино-Балкарский государственный
университет им. Х.М. Бербекова»
ФАКУЛЬТЕТ ИНФОРМАТИКИ И УПРАЛЕНИЯ
КАФЕДРА АВТОМАТИЗИРОВАННЫХ СИСТЕМ
ОБРАБОТКИ ИНФОРМАЦИИ
Тарчоков Исмаил Святославович
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
«Защита информационной системы криптографическими алгоритмами»
Руководитель ВКР:
Ассистент кафедры АСОИ Атаев З.З.
Рецензент:
доцент кафедры АИТ, к. т. н. Алоев А.Б.
Допущен к защите
Зав. кафедры АСОИ
доцент, к.т.н. Тлостанов Ю.К.
Нальчик 2006 г.
Состав и содержание технического задания:
1. Основание для выполнения: приказ № 57/О от 27.02.2006.
2. Сроки выполнения ВКР: 16.02.2006-23.06.2006.
3. Цель выполнения ВКР: Целью дипломного проекта является разработка подсистемы криптографической защиты экономической информации в рамках ЭИС ООО «Транспортник». В качестве объекта автоматизации выбран бухгалтерский отдел автотранспортного предприятия.
4. Назначение ВКР:
· Провести анализ деятельности предприятия
· Разработать криптографическую программу
· Рассчитать экономическую эффективность проекта
· Определить требования к безопасности и экологичности проекта
5. Требования к ВКР:
5.1.Требования к функциям системы:
· Прием заказа, его оформление, обработка информации по всем видам услуг и формирование выходных форм в соответствии с заказом клиента;
· Обработка информации по клиентам;
· Обработка отчетно-финансовой информации предприятия за отчетные периоды;
· Защита информации от несанкционированного доступа и администрирование системы.
5.2.Требования к ВКР по видам обеспечения:
5.2.1.Требования к минимальной аппаратной конфигурации:
· Процессор 900 Mhz;
· Память 256 Mb;
· Дисковое пространство 20 Gb;
· Видеоадаптер 32 Mb;
· Модем 56 Kbps.
5.2.2. Требования к программным средствам:
· ОС MS Windows 2000/XP/2003
· MS Office 2000/XP/2003
· MS SQL Server 2000/2005
· Borland C++ Builder 6.0
· Total commander/Far manager
6. Состав и содержание ВКР
6.1. Техническое проектирование:
· Функциональная модель криптографической защиты;
· Классификация криптоалгоритмов;
· Реализация клиентской части;
· Администрирование и защита данных в SQL Server.
6.2. Рабочее проектирование в соответствии с требованиями на разработку;
6.3. Отладка и тестирование системы;
6.4. Разработка сопроводительной документации.
7. Оформление ВКР
7.1. Оформление пояснительной записки ВКР, в соответствии с методическими указаниями на дипломное проектирование;
7.2. Оформление графической части ВКР в соответствии с методическими указаниями на «Дипломное проектирование»;
7.3. Оформление сопроводительной документации к ВКР (отзыв, рецензия, допуск к защите, соответствующие подписи).
АННОТАЦИЯ
Применение современных технических и программных средств дает возможность переложить трудоемкие операции на ЭВМ, которые могут работать со значительными скоростями, в связи с этим возрастает потребность в разработке и создании систем по автоматизации обработки информации.
Основной целью выпускной квалификационной работы является разработка информационной системы, позволяющей повысить эффективность управления деятельностью автосервиса за счет использования современных компьютерных технологий.
В первой главе описываются современные технологии и модели баз данных, а также принципы распределенной обработки в современных СУБД. Дается характеристика одной из самых распространенных СУБД - Microsoft SQL Server, перечисляются преимущества использования интерфейса прикладного программирования (API) для доступа к базам данных. Текст сопровождается подробными пояснениями и схемами.
Вторая глава посвящается проектированию и реализации информационной системы автосервисных услуг. Построение базы данных выполняется в Microsoft SQL Server. Описываются этапы концептуального и даталогического проектирования базы данных, поясняется сущность объектно-ориентированного подхода в проектировании.
Третья глава содержит эксплуатационную документацию к информационной системе, выходные формы, описание пользовательского интерфейса и этапа подготовки системы к работе. В главе рассчитывается экономический эффект от использования программы.
Приложение включает листинг программных модулей.
Содержание
- Введение
- 1 Общесистемная часть
- 1.1 Характеристика предприятия
- 1.2 Организационная структура предприятия
- 1.3 Документооборот предприятия
- 1.4 Технико-экономические показатели работы предприятия
- 1.6 Использование информационных технологий
- 1.7 Обоснование необходимости защиты информации
- 1.8 Информационная модель
- 2. Проектная часть
- 2.1 Функциональная модель криптографической защиты
- 2.2 Классификация криптоалгоритмов
- 2.3 Разработка криптографической программы R CRYPTO
- 2.4 Описание программы R CRYPTO
- 2.5 Блок-схема алгоритма
- 2.6 Математическая модель программы R CRYPTO
- 3 Расчет экономической эффективности проекта
- 4 Безопасность и экологичность проекта
- 4.1 Классификация вредных факторов
- 4.2 Эргономика
- 4.3 Обеспечение оптимальной освещенности
- Заключение
- Список литературы
- Приложение А
- Приложение Б
- Приложение В
- Приложение Г
- Приложение Д
Введение
Атака на информацию - это умышленное нарушение правил работы с информацией. Атаки на информацию могут принести предприятию огромные убытки. В последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию. С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде, вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим, например, план оказания автотранспортных услуг, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.
Целью дипломного проекта является разработка подсистемы криптографической защиты экономической информации в рамках ЭИС ООО «Транспортник». В качестве объекта автоматизации выбран бухгалтерский отдел автотранспортного предприятия.
Для достижения цели необходимо решить следующие задачи:
- Провести анализ деятельности предприятия
- Разработать криптографическую программу
- Рассчитать экономическую эффективность проекта
- Определить требования к безопасности и экологичности проекта
В общесистемной части дипломного проекта проводится анализ деятельности предприятия:
- Исследуется организационная структура предприятия
- Изучается документооборот предприятия
- Рассматриваются технико-экономические показатели
- Разрабатывается функциональная модель
- Описываются используемые на предприятии информационные технологии
- Обосновывается необходимость защиты информации
В проектной части дипломного проекта описывается разработка криптографической программы R CRYPTO. R CRYPTO - это криптографическая программа, предназначенная для шифрования файлов всех типов.
Программа R CRYPTO выполняет следующие функции:
- Шифрование файлов,
- Сжатие файлов,
- Добавление электронной цифровой подписи,
- Расшифровка зашифрованных файлов,
- Усиление защищенности данных,
- Облегчение работы с криптоалгоритмом со стороны человека,
- Обеспечение совместимости потока данных с другим программным обеспечением.
В качестве основного средства для разработки программного обеспечения была выбрана среда визуального программирования C++ BUILDER 6, поддерживающая технологию объектно-ориентированного программирования.
В экономической части рассчитывается экономическая эффективность проекта. Экономическая эффективность проекта рассчитывается на основе данных, полученных на кафедре АСУ. Экономическая эффективность от внедрения криптографической защиты информации заключается в предотвращении возможных убытков от хищения или подмены информации.
В четвертой части дипломного проекта определяются требования к организации рабочего места программиста, производится расчет производственного освещения.
1. Общесистемная часть
1.1 Характеристика предприятия
Общество с ограниченной ответственностью «Транспортник», образовано в результате учреждения. Действует на основании Устава и законодательства Российской Федерации. Учредителями общества и его участниками являются юридические и физические лица. Целью общества является извлечение прибыли. Общество имеет гражданские права и исполняет гражданские обязанности, необходимые для осуществления деятельности, не запрещенной законом. Для осуществления основного вида деятельности обществу необходимо иметь специальное разрешение (лицензию). Общество в течение срока действия специального разрешения (лицензии) вправе осуществлять только виды деятельности, предусмотренные специальным разрешением (лицензией), и сопутствующие виды деятельности. Общества с ограниченной ответственностью - это самая распространенная форма предпринимательской деятельности. Связано это обстоятельство с главной особенностью присущей всем обществам: ограниченностью ответственности учредителей по обязательствам фирмы пределами вклада в уставный фонд. Если фирма не может выполнить свои обязательства перед контрагентами, то учредители не отвечают своим личным имуществом по обязательствам (долгам) предприятия. Мера имущественной ответственности ограничивается тем имуществом, которым обладает само предприятие. В свою очередь общество не несет ответственности по обязательствам своих участников. Участниками общества могут быть как физические, так и юридические лица. Закон ограничивает число участников такой структуры. Если число учредителей превысит 50, то оно должно быть преобразовано в акционерное общество. Высшим органом власти является общее собрание учредителей. Собрание принимает все принципиальные решения по вопросам деятельности фирмы. Общество может создавать филиалы и представительства.
Преимущества этой организационно-правовой формы:
- Участники имеют широкие обязательства друг перед другом по всем направлениям деятельности общества;
- Каждый участник имеет возможность контролировать деятельность общества;
- Более низкие, чем в других случаях, суммы затрат на организацию деятельности (нет необходимости выпускать акции и т.д.).
Недостатки:
- Все изменения в уставе требуют перерегистрации;
- Изменения состава участников требует перерегистрации;
- Перераспределение долей уставного капитала между учредителями требует перерегистрации.
Основными видами деятельности общества являются:
- Оказание автотранспортных услуг;
- Ремонт и техническое обслуживание автотранспортных средств и дорожно-строительной техники;
- Оказание тракторных услуг;
- Ремонт и техническое обслуживание тракторных средств;
- Ремонт и эксплуатация легкового транспорта и автобусов;
- Изготовление и реализация продукции производственного и непроизводственного характера и др.
Общество является юридическим лицом по законодательству Российской Федерации и имеет в собственности обособленное имущество, учитываемое на самостоятельном балансе. Общество имеет печать, содержащую название общества, адрес, идентификационный номер. Реализация продукции, выполнение услуг осуществляется по ценам и тарифам, установленным обществом самостоятельно, кроме случаев, предусмотренных законодательством. Общество может от своего имени приобретать и осуществлять имущественные и личные имущественные права, исполнять обязанности, быть истцом и ответчиком в суде. Общество в процессе своей деятельности ведет работу по учёту и бронированию военнообязанных в соответствии с требованиями законодательства Российской Федерации. Персональная ответственность за проведение этой работы возлагается на исполнительного директора. Общество несет ответственность по своим обязательствам всем принадлежащим ему имуществом. Общество не отвечает по обязательствам своих участников. Участники общества не отвечают по его обязательствам и несут риск убытков, связанных с деятельностью общества, в пределах стоимости внесенного ими вклада. Внешними органами, контролирующими различные стороны деятельности ООО «Транспортник» являются: налоговая инспекция, внебюджетные фонды (пенсионный фонд, фонд медицинского страхования, фонд социального страхования), банк.
1.2 Организационная структура предприятия
Решение об организационной структуре предприятия принимается руководством высшего звена, а проектирование структуры базируется на стратегических планах предприятия. Зачастую структура компаний складывается скорее под воздействием времени, чем в результате целенаправленных усилий по ее совершенствованию.
Организационное проектирование включает следующие этапы:
- Деление организации по горизонтали на блоки, соответствующие важнейшим направлениям деятельности.
- Установление соотношения полномочий различных должностей, установление цепей команд, дальнейшее их деление на более мелкие подразделения.
- Определение должностных обязанностей
Департаментализация - это процесс деления организации на отдельные блоки, которые могут называться отделами, отделениями или секторами. При департаментализации особую значимость приобретает вопрос о том, как разделить деятельность сотрудников организации по горизонтали и вертикали (по горизонтали - какие задачи должна решать каждая структурная единица; по вертикали - на какой ступени иерархической структуры должны приниматься важнейшие решения). Каждый должен иметь такой объем полномочий, который необходим для решения поставленных перед ним задач. Организационная структура ООО «Транспортник» является централизованной, то есть руководство оставляет за собой большую часть полномочий для принятия важных решений.
Служба эксплуатации автотранспорта выполняет следующие функции:
- Составляет разнарядку на подачу автотранспорта,
- Обеспечивает ритмичную работу транспорта на линии,
- Обеспечивает правильное и своевременное оформление всей эксплуатационной документации,
- Осуществляет контроль выхода транспортных средств на линию согласно путевым листам,
- Осуществляет контроль за работой на линии и принятие мер по устранению обнаруженных недостатков,
- Составляет рациональные маршруты грузоперевозок.
Плановый отдел выполняет следующие функции:
- Занимается составлением сводной производственной программы автотранспортного предприятия,
- Занимается составлением штатного расписания,
- Нормирование материальных и трудовых затрат,
- Рассчитывает калькуляцию стоимости автотранспортных услуг,
- Заключает договора на перевозку грузов с другими организациями.
Бухгалтерский отдел предприятия занимается составлением сводной бухгалтерской отчетности.
Организационная структура ООО «Транспортник» представлена на рисунке 1.1.
Рисунок 1.1 Организационная структура ООО «Транспортник»
1.3 Документооборот предприятия
Большое значение при изучении информационных потоков придается правильной организации документооборота, то есть последовательности прохождения документа от момента выполнения первой записи до сдачи его в архив. Документооборот выявляется на стадии обследования экономического объекта. Любая экономическая задача обрабатывается на основании определенного количества первичных документов, проходящих различные стадии обработки: движение документа до обработки, в процессе обработки и после обработки. Движению документа до обработки придается особое значение. Документ, как правило, возникает в ходе выполнения каких-то производственно-хозяйственных операций, в различных подразделениях экономического объекта. В его составлении могут участвовать различные исполнители многих подразделений. Этим и объясняется сложность документооборота.
Бухгалтерский отдел состоит из четырех человек:
- Бухгалтер по расчетам с поставщиками и заказчиками,
- Бухгалтер материального стола,
- Расчетчик,
- Главный бухгалтер.
Бухгалтер по расчетам с поставщиками и заказчиками производит учет реализации товаров и услуг. Бухгалтер материального стола производит учет материально-производственных запасов. Расчетчик производит учет труда и зарплаты. Все эти расчеты производятся на основании документов, поступающих в бухгалтерский отдел предприятия из других отделов, а также на основании первичных документов, полученных непосредственно от поставщиков и заказчиков.
Главный бухгалтер осуществляет свод финансовых результатов деятельности предприятия на основании следующих документов:
- Отчет по затратам, который составляется бухгалтером материального стола, и содержит информацию о затратах на материалы, запчасти и ГСМ;
- Свод по объемам оказанных услуг, который составляется бухгалтером по расчетам с поставщиками и заказчиками.
- Сводная расчетная ведомость, которая составляется расчетчиком, и отражает все затраты на заработную плату.
Документооборот ООО «Транспортник» представлен на рисунке 1.2.
Рисунок 1.2. Документооборот ООО «Транспортник»
1.4 Технико-экономические показатели работы предприятия
Предприятие организует реализацию товаров и услуг с целью удовлетворения потребностей рынка и получения прибыли. Это становится реальным тогда, когда предприятие располагает возможностью систематически корректировать свои на-учно-технические, производственные и сбытовые планы в соответствии с изменениями рыночной конъюнктуры, маневрировать собственными материальными и интеллектуальными ресурсами. Данная возможность основывается на точных, своевременных и экономически обоснованных расчетах технико-экономических показателей работы предприятия. При проведении расчетов необходимы прикладные и фундаментальные исследования, применение информационных технологий. Все это позволяет предприятию хорошо ориентироваться в ходе и перспективах технико-экономического развития производства. Технико-экономические показатели ООО «Транспортник» представлены в таблице 1.1.
Таблица 1.1 Основные технико-экономические показатели
Показатели |
Единица измерения |
Базисный период 2003 г. |
Отчетный период 2004 г. |
Отклонение |
Отчетный период в % к базисному |
|
1 |
2 |
3 |
4 |
5 |
6 |
|
Выручка от реализации |
тыс. руб. |
12592 |
12986 |
394 |
103,13 |
|
Себестоимость автотранспортных услуг |
тыс. руб. |
4800 |
4868 |
68 |
101,42 |
|
Прибыль (убытки) отчетного года |
тыс. руб. |
7013 |
7306 |
293 |
104,18 |
|
Среднесписочная численность, в том числе: |
чел. |
101 |
101 |
0 |
100,00 |
|
рабочих |
чел. |
81 |
81 |
0 |
100,00 |
|
специалистов |
чел. |
20 |
20 |
0 |
100,00 |
|
Фонд оплаты труда, в том числе |
тыс. руб. |
1760,8 |
1901,8 |
141 |
108,01 |
|
рабочих |
тыс. руб. |
1206,6 |
1301,6 |
95 |
107,87 |
|
специалистов |
тыс. руб. |
554,2 |
600,2 |
46 |
108,30 |
|
Показатели |
Единица измерения |
Базисный период 2003 г. |
Отчетный период 2004 г. |
Отклонение |
Отчетный период в % к базисному |
|
Среднемесячная заработная плата, в том числе: |
тыс. руб. |
2,74 |
2,99 |
0,25 |
109,12 |
|
на одного рабочего |
тыс. руб. |
1,55 |
1,64 |
0,09 |
105,81 |
|
на одного специалиста |
тыс. руб. |
4,54 |
5 |
0,46 |
110,13 |
|
Наличие подвижного состава, в том числе: |
един. |
174 |
174 |
0 |
100,00 |
|
грузовые автомобили |
един. |
120 |
120 |
0 |
100,00 |
|
специальные |
един. |
13 |
13 |
0 |
100,00 |
|
автобусы и м/а |
един. |
17 |
17 |
0 |
100,00 |
|
легковые автомобили |
един. |
5 |
5 |
0 |
100,00 |
|
тракторы-бульдозеры |
един. |
19 |
19 |
0 |
100,00 |
1.5 Функциональная модель ведения бухгалтерского учета
Функциональная модель является структурированным изображением функций производственной системы или среды, а также информации и объектов, связывающих эти функции. Цель функциональной модели: определить функции подсистемы, показать перечень и взаимоувязку задач подсистемы, состав входных и выходных документов. Функциональная модель отражает функциональное содержание рассматриваемого процесса и является структурированным изображением функций процесса, связей между ними и со средой, семантики, отражающей эти функции.
В качестве инструмента для построения функциональной модели было выбрано CASE-средство фирмы Computer Associates - BPwin, поддерживающее методологию IDEF0, и входящее в число лучших на сегодняшний день. Язык моделирования бизнес-процессов IDEF0 был предложен более 20 лет назад Дугласом Россом и назывался первоначально SADT (Structured Analysis and Design Technique - Методология Структурного Анализа и Проектирования). Основу методологии IDEF0 составляет графический язык описания бизнес-процессов. Модель в нотации IDEF0 представляет собой совокупность иерархически упорядоченных и взаимосвязанных диаграмм. Каждая диаграмма является единицей описания системы и располагается на отдельном листе. Процесс моделирования какой-либо системы в IDEF0 начинается с определения контекста, то есть наиболее абстрактного уровня описания системы в целом. В контекст входит определение цели и точки зрения на модель. Контекстная диаграмма является вершиной древовидной структуры диаграмм и представляет собой самое общее описание системы и ее взаимодействия с внешней средой. После описания системы в целом проводится ее разбиение на крупные фрагменты. Этот процесс называется функциональной декомпозицией, а диаграммы, которые описывают каждый фрагмент и взаимодействие фрагментов, называются диаграммами декомпозиции. После декомпозиции контекстной диаграммы проводится декомпозиция каждого большого фрагмента системы на более мелкие и так далее, до достижения нужной степени детализации. Диаграммы - главные компоненты модели. На диаграммах все функции производственной системы и интерфейсы представлены как блоки и стрелки. Блоки (работы) обозначают поименованные процессы, функции или задачи, которые происходят в течение определенного времени и имеют распознаваемые результаты. Все блоки модели нумеруются. Номер состоит из префикса и числа. Контекстная диаграмма дерева имеет номер А0. Декомпозицией контекстной диаграммы являются диаграммы А1, А2, А3 и т.д. Номера блоков нижнего уровня декомпозиции имеют номер родительской диаграммы и очередной порядковый номер, например декомпозицией блока А3 будут блоки с номерами А31, А32, А33 и т.д. Таким образом, образуется иерархия, где каждый подфункций имеет родительский процесс и несколько дочерних подфункций, образуя дерево. Взаимодействие блоков между собой и с внешним миром описывается в виде стрелок. Различается четыре типа стрелок - стрелка входа, стрелка выхода, стрелка управления и стрелка механизма. Каждый тип стрелок подходит к определенной стороне прямоугольника, изображающего работу, или выходит из нее (Рисунок 1.3).
Рисунок 1.3 Представление системы по методологии IDEF
Стрелки, входящие в блок с левой стороны, стрелки входа, показывают все данные, которые необходимы для выполнения функции. Допускается, что функция может не иметь ни одной стрелки входа. Результатом выполнения функции являются стрелки выхода. Каждая функция должна иметь хотя бы одну стрелку выхода. Стрелка выхода рисуется как исходящая из правой грани работы. Стрелки управления регулируют выполнение функций. Это могут быть правила, стратегии, процедуры или стандарты, которыми руководствуется функция. Каждый блок должен иметь хотя бы одну стрелку управления. Стрелка управления рисуется как входящая в верхнюю грань блока. Управление влияет на выполнение функции, но не преобразуется ею. Механизмы - стрелки, входящие в нижнюю грань блока, показывают средства, с помощью которых осуществляется выполнение функции. "Механизм" может быть человеком, компьютером, машиной или любым другим устройством, которое помогает выполнять данную функцию. Сам функциональный блок с его входами, управлениями и выходами показывает, что делает система. Механизм определяет, каким образом эта функция выполняется.
В основе методологии IDEF0 лежат следующие правила:
1. Функциональный блок (или Функция) преобразует входы в выходы (т.е. входную информацию в выходную). Управление определяет, когда и как это преобразование может или должно произойти. Исполнители непосредственно осуществляют это преобразование
2. С дугами связаны надписи (или метки) на естественном языке, описывающие данные, которые они представляют. Дуги показывают, как функции между собой взаимосвязаны, как они обмениваются данными и осуществляют управление друг другом. Выходы одной функции могут быть входами, управлением или исполнителями для другой. Дуги могут разветвляться и соединяться.
Функциональная IDEF-модель представляет все правила по ведению деловых процедур и обработке сопровождающих деловую процедуру документов в достаточном объеме и при этом обладает непротиворечивостью представления информации. Кроме того, функциональная модель облегчает выполнение решаемых задач по обработке документов благодаря наглядности представления информации. Немаловажным следует считать и тот факт, что при внесении изменений в существующую на предприятии модель документооборота IDEF-модель легко поддается корректировке. Функциональная модель ведения бухгалтерского учета представлена в приложении А.
1.6 Использование информационных технологий
На предприятии ООО «Транспортник» используется ЭИС «1С: Предприятие». ЭИС 1С: Предприятие предоставляет широкие возможности ведения автоматизированного учета на предприятиях, в организациях и учреждениях, независимо от их вида деятельности и формы собственности, с различным уровнем сложности учета. 1С: Предприятие позволяет организовать эффективный бухгалтерский, кадровый, оперативный торговый, складской и производственный учет, а также расчет заработной платы. В бухгалтерском отделе используется программа 1С: Бухгалтерия. 1С: Бухгалтерия - это универсальная программа массового назначения для автоматизации бухгалтерского учета. Она может использоваться на предприятиях разных направлений деятельности и форм собственности. 1С: Бухгалтерия предоставляет бухгалтеру гибкие возможности учета:
- Произвольная структура кода счета дает возможность использовать длинные коды счетов (субсчетов) и вести многоуровневые планы счетов с большим уровнем вложенности;
- Возможность работы с несколькими планами счетов позволяет вести учет в нескольких системах учета (например, российской и GAAP);
- 1С: Бухгалтерия содержит встроенные механизмы ведения количественного и валютного учета;
- На любом счете можно вести многомерный (до 5-ти разных разрезов) и многоуровневый (до 10-ти уровней вложенности) аналитический учет;
- 1С: Бухгалтерия поддерживает ведение консолидированного учета, поэтому может применяться в централизованных бухгалтериях.
Программа позволяет автоматизировать ведение всех разделов бухгалтерского учета:
- Операции по банку и кассе,
- Основные средства и нематериальные активы,
- Материалы,
- Товары и услуги, выполнение работ,
- Учет производства продукции,
- Учет валютных операций,
- Взаиморасчеты с организациями,
- Расчеты с подотчетными лицами,
- Начисление зарплаты,
- Расчет НДФЛ и ЕСН,
- Расчеты с бюджетом и другие.
Типовая конфигурация 1С: Бухгалтерии соответствует принятой методологии бухгалтерского учета в хозрасчетных организациях и позволяет вести налоговый учет в соответствии с требованиями главы 25 НК РФ. Предусмотрен как ручной ввод операций, так и работа «от документа» с автоматическим формированием проводок по различным разделам учета. В комплект поставки включено более 30 форм отчетности в налоговые органы, внебюджетные фонды и органы статистики. Программа поставляется с типовой конфигурацией, предназначенной для учета в хозрасчетных организациях. 1С: Бухгалтерия может также использоваться с другими (специально созданными) конфигурациями, учитывающими различные особенности учета.
В комплект поставки входит ряд средств, облегчающих самостоятельное освоение программы:
- Путеводитель по конфигурации,
- Пособие "Введение в конфигурирование",
- Руководство по ведению налогового учета и многое другое.
1С: Бухгалтерия представляет собой 1С: Предприятие с компонентой "Бухгалтерский учет" и типовой конфигурацией. Компонента "Бухгалтерский учет" может быть использована для реализации любой схемы бухгалтерского учета.
Бухгалтерский отдел состоит из четырех человек:
1. Бухгалтер по расчетам с поставщиками и заказчиками
2. Бухгалтер материального стола
3. Расчетчик
4. Главный бухгалтер
Автоматизированное рабочее место каждого из них включает в себя персональный компьютер. Все компьютеры объединены в локальную сеть. Локальная вычислительная сеть представляет собой систему распределенной обработки информации, охватывающей территорию автотранспортного предприятия. При помощи общего канала связи локальная вычислительная сеть объединяет все абонентские узлы предприятия, включающие персональные компьютеры, внешние запоминающие устройства, дисплеи, печатающие и копирующие устройства, сканеры. Важнейшей характеристикой ЛВС является скорость передачи информации. В идеале при посылке и получении данных через сеть время отклика должно быть почти таким же, как если бы они были получены от ПК пользователя, а не из некоторого места вне сети. Это требует скорости передачи данных от 1 до 10 Мбит/с. ЛВС должна не только быстро передавать информацию, но и легко адаптироваться к новым условиям, иметь гибкую архитектуру, которая позволяла бы располагать АРМ там, где это потребуется. У пользователя должна быть возможность добавлять и перемещать рабочие места или другие устройства сети, а также отключать их в случае надобности без прерывания работы в сети. ЛВС подсистемы ЭИС ООО «Транспортник» выполняет различные функции по передаче данных, включая пересылку данных, обмен с внешними запоминающими устройствами, доступ к файлам и базам данных, обработку сообщений. ЛВС допускает подключение большого набора стандартных и специальных средств: ЭВМ, терминалов, устройств внешней памяти, принтеров, плоттеров, контрольного и управляющего оборудования, аппаратуры подключения к другим сетям. ЛВС должна доставлять данные с высокой степенью надежности, допускать простое подключение новых устройств и отключение старых без нарушения работы сети длительностью не более 1 секунды. Под топологией сети понимают конфигурацию физических соединений компонентов ЛВС (файловый сервер, рабочие станции). Тип топологии определяет производительность и надежность в эксплуатации сети PC, для которых имеет значение также время обращения к ФС. В ЛВС ООО «Транспортник» используется топология «Звезда». Топология сети влияет на такие показатели, как надежность, расширяемость (наращиваемость), стоимость, задержка и пропускная способность. Задержка сети - это время передачи информационных сообщений между абонентами, т.е. время между выдачей сообщения из абонента-источника и его приемом абонентом-получателем (адресатом). Пропускная способность - это максимальное число битов абонентских сообщений, которые могут передаваться через сеть в единицу времени. В качестве линии связи выступает коаксиальный кабель. Коаксиальный кабель обладает широкой полосой рабочих частот. Это означает, что он может переносить множество потоков данных, что и является основным его преимуществом. Таким образом, с помощью коаксиального кабеля можно создавать высокоскоростные ЛВС. Другими преимуществами коаксиального кабеля являются его относительно высокая помехоустойчивость, способность переносить сигналы на значительные расстояния, а также то, что он используется чаще других. Существует несколько размеров коаксиальных кабелей. Стандартный кабель Ethernet, называемый "толстым" кабелем, имеет толщину, равную приблизительно 12 мм. "Толстый" кабель более помехоустойчив, менее подвержен повреждениям, он обеспечивает передачу данных на более дальние расстояния, однако его сложнее подсоединить к устройствам. Коаксиальный кабель имеет среднюю цену, применяется для связи на большие расстояния (несколько километров) для передачи основной и широкополосной информации. Скорость передачи информации от 1 до 10 Мбит/с, а в некоторых случаях может достигать 50 Мбит/с. В данном случае это выгодно с экономической точки зрения, если учесть, что данная ЛВС расположена только на территории предприятия.
1.7 Обоснование необходимости защиты информации
Атака на информацию - это умышленное нарушение правил работы с информацией. Атаки на информацию могут принести предприятию огромные убытки. В последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Дать определение атаке на информацию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. И все эти объекты могут подвергнуться и подвергаются атакам со стороны некоторой социальной группы лиц. При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию. С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде, вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим, например, план оказания автотранспортных услуг, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации. Возможные последствия атак на информацию:
- Экономические потери - раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке,
- Известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций,
- Фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки,
- Подмена информации, как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам.
Естественно, компьютерные атаки могут принести и огромный моральный ущерб. Понятие конфиденциального общения давно уже стало "притчей во языцех". Само собой разумеется, что никакому пользователю компьютерной сети не хочется, чтобы его письма кроме адресата получали еще 5-10 человек. А именно так и происходит в тысячах и десятках тысяч случаев. Умышленные действия человека являются основной причиной повреждений электронной информации, и составляют 10% всех случаев. То есть, каждый десятый случай повреждения электронных данных связан с компьютерными атаками. Добравшись до информации, злоумышленники предпринимают следующие действия: в 16% случаев - производилась кража информации с различными последствиями, в 12% случаев информация была сфальсифицирована. В тех случаях, когда идет речь о безопасности, в отношении информации и информационно-вычислительных систем применяются общепринятые термины о свойствах этих объектов - категории.
Информация с точки зрения информационной безопасности обладает следующими категориями:
- Конфиденциальность - гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации
- Целостность - гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения.
- Аутентичность - гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения.
На сегодняшний день не существует разумных по критерию "цена/надежность" носителей информации, не доступных к взлому. Строение файлов, их заголовки и расположение в любой операционной системе может быть прочитано при использовании соответствующего программного обеспечения. Для бизнес-класса и частной переписки данная проблема решается гораздо проще и дешевле - с помощью криптографии. Любой объем информации от байта до гигабайта, будучи зашифрован с помощью более или менее стойкой криптосистемы, недоступен для прочтения без знания ключа. И уже совершенно не важно, хранится он на жестком диске, на дискете или компакт-диске, не важно под управлением какой операционной системы. Против самых новейших технологий и миллионных расходов здесь стоит математика, и этот барьер до сих пор невозможно преодолеть.
1.8 Информационная модель
Информационная модель описывает представления данных в системе и их взаимосвязь. В качестве инструмента для построения функциональной модели было выбрано CASE-средство фирмы Computer Associates - ERwin, поддерживающее методологию IDEF1X. Методология IDEF1X - один из подходов к семантическому моделированию данных, который основан на концепции Сущность - Отношение (Entity - Relationship). Это инструмент для анализа информационной структуры систем различной природы. Сущность представляет множество реальных или абстрактных предметов (людей, объектов, мест, событий, состояний, идей, пар предметов и т.д.), обладающих общими атрибутами или характеристиками. Отдельный элемент этого множества называется "экземпляром сущности". Сущность обладает одним или несколькими атрибутами, которые либо принадлежат сущности, либо наследуются через отношение. Атрибуты однозначно идентифицируют каждый экземпляр сущности. Каждый атрибут идентифицируется уникальным именем. Атрибуты изображаются в виде списка их имен внутри блока ассоциированной сущности, причем каждый атрибут занимает отдельную строку. Определяющие первичный ключ атрибуты размещаются наверху списка и отделяются от других атрибутов горизонтальной чертой. Атрибут может быть формально определен как функция, отображающая набор сущностей, или набор связей, или набор значений, или декартово произведение набора значений. Каждая сущность может обладать любым количеством отношений с другими сущностями модели. Отношению дается имя, выражаемое грамматическим оборотом глагола. Имя отношения всегда формируется с точки зрения родителя, так что может быть образовано предложение, если соединить имя сущности-родителя, имя отношения, выражение мощности и имя сущности-потомка. Пример IDEF1X-модели показан на рисунке 1.4.
Рисунок 1.4 Пример IDEF1X-модели
Информационная модель, построенная с помощью IDEF1X-методологии, представляет логическую структуру информации об объектах системы. Эта информация является необходимым дополнением функциональной IDEF0-модели, детализируя объекты, которыми манипулируют функции системы. Таким образом, использование методологии IDEF1X позволяет строить информационные модели, описывающие взаимоотношения между объектами и процессами внутри системы. На информационной модели они отображаются в виде сущностей и соответствующих атрибутов и взаимоотношений между ними. В информационной модели представлены основные участвующие в рассматриваемом процессе документы в виде сущностей и атрибутов. Также в информационной модели показаны как связи сущностей между собой, так и использование информации, содержащейся в одних сущностях, при формировании других.
2. Проектная часть
2.1 Функциональная модель криптографической защиты
После внедрения подсистемы криптографической защиты информации в функциональной модели ведения бухгалтерского учета произойдут небольшие изменения. Эти изменения связаны только с тем, что документы, полученные в результате обработки, будут зашифровываться при помощи криптографической программы. Например, диаграмма А4 «Осуществить свод финансовых результатов деятельности предприятия» после внедрения подсистемы криптографической защиты информации будет выглядеть так, как показано на рисунке 2.1.
Рисунок 2.1 Диаграмма А4 «Осуществить свод финансовых результатов деятельности предприятия»
Функциональная модель разработки программного обеспечения является структурированным изображением функций, выполняемых в ходе его проектирования, а также информации, связывающей эти функции. Цель функциональной модели: определить функции подсистемы, показать перечень и взаимоувязку задач подсистемы, состав входных и выходных документов. Функциональная модель отражает функциональное содержание рассматриваемого процесса и является структурированным изображением функций процесса, связей между ними и со средой, семантики, отражающей эти функции. Методологическую основу проектирования программного обеспечения составляет системный подход, в соответствии с которым, каждая система представляет собой совокупность взаимосвязанных объектов, функционирующих для достижения общей цели. Под проектом понимается проектно-конструкторская и технологическая документация, в которой представлено описание проектных решений по созданию и эксплуатации программного обеспечения в конкретной программно-технической среде. Технология проектирования программного обеспечения представляет собой совокупность методологий и средств проектирования, а также методов и средств проектирования (управление процессами создания и модернизация проекта). Функциональная модель разработки программного обеспечения представлена в приложении Б.
2.2 Классификация криптоалгоритмов
Криптоалгоритм - это последовательность математических или алгоритмических преобразований, производимых над блоками исходных данных для получения зашифрованного блока данных, недоступного для прочтения сторонними лицами.
В зависимости от наличия либо отсутствия ключа, кодирующие алгоритмы делятся на тайнопись и криптографию. В зависимости от соответствия ключей шифрования и дешифрования - на симметричные и асимметричные. В зависимости от типа используемых преобразований - на подстановочные и перестановочные. В зависимости от размера шифруемого блока - на потоковые и блочные шифры. Сама криптография не является высшей ступенью классификации смежных с ней дисциплин. Наоборот, криптография совместно с криптоанализом (целью которого является противостояние методам криптографии) составляют комплексную науку - криптологию. В русскоязычных текстах по данному предмету встречаются различные употребления основных терминов, таких как "криптография", "тайнопись" и некоторых других. Более того, и по классификации криптоалгоритмов можно встретить различные мнения. В отношении криптоалгоритмов существует несколько схем классификации, каждая из которых основана на группе характерных признаков. Таким образом, один и тот же алгоритм "проходит" сразу по нескольким схемам, оказываясь в каждой из них в какой-либо из подгрупп.
Основной схемой классификации всех криптоалгоритмов является следующая:
1. Тайнопись.
Отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним лицам неизвестен сам алгоритм шифрования. Некоторые специалисты считают, что тайнопись не является криптографией вообще.
2. Криптография с ключом.
Алгоритм воздействия на передаваемые данные известен всем сторонним лицам, но он зависит от некоторого параметра - "ключа", которым обладают только отправитель и получатель.
- Симметричные криптоалгоритмы.
Для зашифровки и расшифровки сообщения используется один и тот же блок информации (ключ). Симметричные криптоалгоритмы выполняют преобразование блока данных в зависимости от ключа таким образом, что прочесть исходное сообщение можно только зная этот секретный ключ.
Любой криптоалгоритм с ключом можно превратить в тайнопись, просто "зашив" в исходном коде программы некоторый фиксированный ключ.
- Асимметричные криптоалгоритмы.
Алгоритм таков, что для зашифровки сообщения используется один ("открытый") ключ, известный всем желающим, а для расшифровки - другой ("закрытый"), существующий только у получателя.
В зависимости от характера воздействий, производимых над данными, алгоритмы подразделяются на:
- Перестановочные.
Блоки информации (байты, биты, более крупные единицы) не изменяются сами по себе, но изменяется их порядок следования, что делает информацию недоступной стороннему наблюдателю.
- Подстановочные.
Сами блоки информации изменяются по законам криптоалгоритма. Подавляющее большинство современных алгоритмов принадлежит этой группе. Любые криптографические преобразования не увеличивают объем информации, а лишь изменяют ее представление. Поэтому, если программа шифрования значительно увеличивает объем выходного файла, то в ее основе лежит неоптимальный, а возможно и вообще некорректный криптоалгоритм. Уменьшение объема закодированного файла осуществляется при помощи встроенного алгоритма архивации в криптосистеме и при условии сжимаемости информации (так, например, архивы, музыкальные файлы формата MP3, видеоизображения формата JPEG сжиматься более чем на 2-4% не будут).
В зависимости от размера блока информации криптоалгоритмы делятся на:
- Потоковые шифры.
Единицей кодирования является один бит. Результат кодирования не зависит от прошедшего ранее входного потока. Схема применяется в системах передачи потоков информации, то есть в тех случаях, когда передача информации начинается и заканчивается в произвольные моменты времени и может случайно прерываться. Наиболее распространенными представителями поточных шифров являются скремблеры.
- Блочные шифры
Единицей кодирования является блок из нескольких байтов. Результат кодирования зависит от всех исходных байтов этого блока.
Блочные шифры шифруют целые блоки информации как единое целое - это значительно увеличивает стойкость преобразований к атаке полным перебором и позволяет использовать различные математические и алгоритмические преобразования.
На сегодняшний день разработано достаточно много стойких блочных шифров. Практически все алгоритмы используют для преобразований определенный набор биективных (обратимых) математических преобразований Характерной особенностью блочных криптоалгоритмов является тот факт, что в ходе своей работы они производят преобразование блока входной информации фиксированной длины и получают результирующий блок того же объема, но недоступный для прочтения сторонним лицам, не владеющим ключом. Таким образом, схему работы блочного шифра можно описать функциями Z=EnCrypt(X,Key) и X=DeCrypt(Z,Key) Ключ Key является параметром блочного криптоалгоритма и представляет собой некоторый блок двоичной информации фиксированного размера. Исходный (X) и зашифрованный (Z) блоки данных также имеют фиксированную разрядность, равную между собой, но необязательно равную длине ключа. Блочные шифры являются основой, на которой реализованы практически все криптосистемы. Методика создания цепочек байт, зашифрованных блочными алгоритмами, позволяет шифровать пакеты информации неограниченной длины. Криптоалгоритм разрабатываемой программы является блочным шифром.
2.3 Разработка криптографической программы R CRYPTO
В качестве основного средства для разработки программного обеспечения была выбрана среда визуального программирования C++ BUILDER 6.
C++ BUILDER 6 - это комбинация нескольких важнейших технологий:
- Высокопроизводительный компилятор в машинный код;
- Объектно-ориентированная модель компонент;
- Визуальное (а, следовательно, и скоростное) построение приложений.
Компилятор, встроенный в C++ BUILDER 6, обеспечивает высокую производительность, необходимую для построения приложений. Этот компилятор в настоящее время является самым быстрым в мире. Он предлагает легкость разработки и быстрое время проверки готового программного блока, и в то же время обеспечивает качество кода. Кроме того, C++ BUILDER 6 обеспечивает быструю разработку без необходимости писать вставки на Си или ручного написания кода (хотя это возможно). В процессе построения приложения разработчик выбирает из палитры компонент готовые компоненты как художник, делающий крупные мазки кистью. Еще до компиляции он видит результаты своей работы - после подключения к источнику данных их можно видеть отображенными на форме, можно перемещаться по данным, представлять их в том или ином виде. В этом смысле проектирование в C++ BUILDER 6 мало чем отличается от проектирования в интерпретирующей среде, однако после выполнения компиляции мы получаем код, который исполняется в 10 - 20 раз быстрее, чем то же самое, сделанное при помощи интерпретатора. Кроме того, компилятор компилятору рознь. В C++ BUILDER 6 компиляция производится непосредственно в родной машинный код. В то время как существуют компиляторы, превращающие программу в так называемый p-код, который затем интерпретируется виртуальной p-машиной. Это не может не сказаться на фактическом быстродействии готового приложения. Объектно-ориентированная модель программных компонент заключается в максимальном реиспользовании кода. Это позволяет разработчикам строить приложения весьма быстро из заранее подготовленных объектов, а также дает им возможность создавать свои собственные объекты для среды C++ BUILDER 6. Никаких ограничений по типам объектов, которые могут создавать разработчики, не существует. Действительно, все в C++ BUILDER 6 написано на нем же, поэтому разработчики имеют доступ к тем же объектам и инструментам, которые использовались для создания среды разработки. В результате нет никакой разницы между объектами, поставляемыми BORLAND или третьими фирмами, и объектами, которые вы можете создать. В стандартную поставку C++ BUILDER 6 входят основные объекты, которые образуют удачно подобранную иерархию.
Требования к разрабатываемой программе:
1. Удобный графический пользовательский интерфейс (GUI)
2. Простота в обращении
3. Обеспечение шифрования всех типов файлов
4. Надежность функционирования
5. Невысокая стоимость
6. Способность к изменению и дополнению
7. Наличие справочной системы
2.4 Описание программы R CRYPTO
R CRYPTO - это криптографическая программа, предназначенная для шифрования файлов всех типов. «Сердцем» криптографической программы является криптоалгоритм. Разработанная криптографическая программа является завершенной комплексной моделью, способной производить двусторонние криптопреобразования над данными произвольного объема.
Программа R CRYPTO выполняет следующие функции:
- Шифрование файлов,
- Сжатие файлов,
- Добавление электронной цифровой подписи,
- Расшифровка зашифрованных файлов,
- Усиление защищенности данных,
- Облегчение работы с криптоалгоритмом со стороны человека,
- Обеспечение совместимости потока данных с другим программным обеспечением.
Подобные документы
Описание особенностей функционирования магазина. Проектирование системы: инфологическое моделирование и построение диаграммы потоков данных. Моделирование и программная реализация информационной системы. Проектирование пользовательского интерфейса.
курсовая работа [1,6 M], добавлен 18.02.2013Разработка информационной системы для отдела учета приема пациентов и медицинского секретариата. Описание исходной (входной) информации и пользовательского интерфейса, логической структуры и технических средств. Построение реляционной базы данных.
дипломная работа [1,9 M], добавлен 16.04.2012Разработка базы данных для информационной поддержки деятельности аптеки с целью автоматизированного ведения данных о лекарствах аптеки. Проектирование схемы базы данных с помощью средства разработки структуры базы данных Microsoft SQL Server 2008.
курсовая работа [3,6 M], добавлен 18.06.2012Создание информационной системы товарооборота на основе использования технологий баз данных кирпичного завода. Физическая модель базы данных. Проектирование БД в СУБД Microsoft SQL Server. Схема функциональной структуры программной системы. Запросы к БД.
курсовая работа [3,5 M], добавлен 05.03.2015Программные средства для реализации базы данных и серверной части информационной системы "Учета технического обслуживания станков" средствами СУБД Microsoft SQL Server 2008. Разработка триггеров для поддержки сложных ограничений целостности в базе данных.
курсовая работа [768,3 K], добавлен 01.02.2013Проектирование модели данных и ее реализация средствами СУБД Microsoft Access. Разработка приложения "Комиссионное вознаграждение". Выполение интерфейса информационной базы средствами системы управления данными. Создание запросов и отчетных форм.
курсовая работа [5,8 M], добавлен 25.09.2013Возможности Microsoft Access, типы данных, оценка степени безопасности, принципы защиты информации. Инфологическое проектирование базы данных. Основные преимущества Office Access 2007. Разработка и описание пользовательского интерфейса, решаемые задачи.
курсовая работа [1,5 M], добавлен 28.04.2014Инфологическое моделирование предметной области. Построение диаграммы потоков данных. Обоснование выбора СУБД. Проектирование пользовательского интерфейса. Комплект поставки и порядок установки системы. Описание функционирования приложения и таблиц.
курсовая работа [3,2 M], добавлен 23.08.2014Разработка базы данных информационной системы предприятия. Хранение информации о проведенных мероприятиях, его стоимости, дате и месте проведения. Использование программного продукта Microsoft SQL Server 2008 R2. Формирование информационных запросов.
дипломная работа [508,9 K], добавлен 21.02.2016Анализ проектирования автоматизированной информационной системы компьютерного магазина "Джей". Разработка базы данных на языке Transact-SQL в системе управления базами данных Microsoft SQL Server 2000. Расчет себестоимости и цены программного продукта.
курсовая работа [2,3 M], добавлен 16.08.2012