Проектирование и внедрение автоматизированного рабочего места инженера ГУП "Водоканал"

Разработка и внедрение единой информационно-технологической системы АРМ инженера ГУП "Водоканал г. Гудермес" по внедрению Республиканской целевой программы "Чистая вода". Обоснование проектных решений по видам обеспечения. Виды угроз безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 02.03.2015
Размер файла 3,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Комплексная автоматизированная обработка информации предполагает объединение в единый комплекс всех технических средств обработки информации с использованием новейшей технологии, методологии и различных процедур по обработке информации.

Создание комплексной автоматизированной системы предполагает использование всего комплекса технических средств обработки информации, переход к единой системе обработки всех видов информации.

Всей внутрифирменной системой информации управляет, как правило, специализированный аппарат управления. В общем случае он включает в себя:

Вычислительный центр для обслуживания фирмы в целом;

Центральную службу информации;

Информационную систему в производственных подразделениях, включающую отделы: обработки и анализа информации, обработки входящей и выходящей документации, хранения и выдачи информационных материалов, вычислительной техники.

Внедрение ЭВМ в информационно-управленческую деятельность фирм повлекло за собой возникновение и развитие новых видов профессиональной деятельности, связанных с обслуживанием ЭВМ, а именно программистов, операторов, обработчиков информации.

1.6.2 Обоснование разработок по программному обеспечению

Подсистема «Программное обеспечение» (ПО) включает совокупность компьютерных программ, описаний и инструкций по их применению на ЭВМ. ПО делится на два комплекса: общее (операционные системы, операционные оболочки, компиляторы, интерпретаторы, программные среды для разработки прикладных программ, СУБД, сетевые программы и т.д.) и специальное (совокупность прикладных программ, разработанных для конкретных задач в рамках функциональных подсистем, и контрольные примеры).

К общесистемному программному обеспечению относятся программы, рассчитанные на широкий круг пользователей и предназначенные для организации вычислительного процесса и решений часто встречающихся задач обработки информации. Они позволяют расширить функциональные возможности ЭВМ, автоматизировать планирование очередности вычислительных работ, осуществлять контроль и управление процессом обработки данных, а также автоматизировать работу программистов. К данному классу ПО можно отнести операционные системы, интегрированные средства управления задачами. В рамках создания данной АИС планируется использование операционной системы Windows 95 (98). Специальное программное обеспечение представляет собой совокупность программ, разрабатываемых при создании АИС конкретного функционального назначения. Оно включает пакеты прикладных программ, осуществляющих организацию данных и их обработку при решении функциональных задач.

Для того чтобы работники эффективно работали с большим информационным потоком, база данных в составе АСОЭИ должна отвечать следующим требованиям:

хранение больших объёмов актуальной и достоверной информации;

простота обращений пользователей к БД;

возможность внесения, изменения, удаления, сортировки и других манипуляций с данными БД;

поиск информации по различным группам признаков;

возможность расширения и реорганизации данных в БД при изменениях предметной области.

MS Access в настоящее время является одной из самых популярных среди настольных программных систем управления базами данных. Среди причин такой популярности следует отметить:

высокую степень универсальности и продуманности интерфейса, который рассчитан на работу с пользователями самой различной квалификации. В частности, реализована система управления объектами базы данных, позволяющая гибко и оперативно переходить из режима конструирования в режим их непосредственной эксплуатации;

глубоко развитые возможности интеграции с другими программными продуктами, входящими в состав Microsoft Office, а также с любыми программными Продуктами, поддерживающими технологию OLE;

богатый набор визуальных средств разработки.

Нельзя не отметить, что, существенной причиной такого широкого распространенная MS Access является и мощная рекламная поддержка, осуществляемая фирмой Microsoft. В процессе разработки данного продукта на рынок представлялись его различные версии. Наиболее известными (в некотором смысле этапными) cтали Ассеss 2.0, Ассеss 7.6 (он впервые был включен в состав программного комплекта MS Office 95). Позже появились версии Ассеss 97 (в составе NS Office 97) и Ассеss 2000 (в составе МS Office 2000).

Важным средством, облегчающим работу с Ассеss для начинающих пользователей, являются мастера - специальные программные надстройки, предназначенные для создания объектов базы данных в режиме последовательного диалога. Для опытных и продвинутых пользователей существуют возможности более гибкого управления ресурсами и возможностями объектов СУБД в режиме конструктора.

Специфической особенностью СУБД Ассеss является то, что вся информация, относящаяся к одной базе данных, хранится в едином файле. Такой файл имеет расширение *.mdb. Данное решение, как правило, удобно для непрофессиональных пользователей, поскольку обеспечивает простоту при переносе данных с одного рабочего места на другое. Внутренняя организация данных в рамках mbd-формата менялась от версии к версии, но фирма Microsoft поддерживала их совместимость снизу вверх, то есть базы данных из файлов в формате ранних версий Access могут быть конвертированы в формат, используемый в версиях более поздних.

Средствами Access можно реализовать меню ориентированный интерфейс с элементами объектно-событийного управления, когда выполнение определенных функция связывается с определенными событиями (щелчок мыши, нажатие клавиши и т.п.).

Для реализации интерфейса используем Delphi, так как это требование в первую очередь было продиктовано желанием и возможностями заказчика.

1.6.3 Технические требования, предъявляемые к базе данных

При проектировании системы автоматизации принимались во внимание следующие требования:

система должна нормально функционировать на стандартных персональных компьютерах клона IBM с процессором Intel Pentium 100 (минимальные требования), подсоединенных к локальной офисной вычислительной сети в режиме невыделенных серверов;

система не должна иметь привязки к аппаратной части для возможности переноса ее на новую платформу из-за неизбежного морального старения компьютерной техники;

архитектура системы должна быть выбрана таким образом, чтобы минимизировать вероятность нарушения штатного режима работы системы при случайных или сознательных некорректных действиях пользователей;

система должна обеспечивать защиту информационной базы данных от несанкционированного доступа;

основная программная оболочка системы должна устанавливаться на рабочие места директора и бухгалтера с любого компьютера, подсоединенного к локальной офисной вычислительной сети;

основная программная оболочка должна иметь интуитивно ясный дружественный интерфейс и не должна требовать от пользователей специальной подготовки, не связанной с их профессиональными обязанностями;

система должна иметь возможность наращивания в программной части.

система должна функционировать под управлением операционных систем Windows 95 и Windows NT.

Глава 2. Проектирование и внедрение АРМ инженера ГУП «Водоканал г. Гудермес»

2.1 Концептуальная модель и ее описание

На этапе анализа необходимо подробное исследование, как будущих функциональных возможностей разрабатываемой системы, так и информации, необходимой для их выполнения. Поэтому особое внимание было уделено как полноте информации, так и поиску противоречивой, дублирующей или неиспользуемой информации. Каждая сущность имеет неограниченное количество атрибутов, но, проанализировав требования к системе и осуществив детализацию хранилищ данных, будущую модель можно представить в виде связанных между собой отношениями сущностей (рисунок 2.1). Проведя анализ предметной области путем изучения вышеперечисленной информации, были выявлены следующие внешние сущности:

Заказчик, лицо желающее получить коммунальные услуги;

Подрядчик, лицо предоставляющее коммунальные услуги;

Поставщик коммунальных услуг, лицо, обязующееся поставлять коммунальные услуги.

Договор, документ, регламентирующий отношения между подрядчиком, заказчиком и поставщиком коммунальных услуг.

Смета, документ, определяющий стоимость работ по договору.

Накопителями данных являются:

информация о заказчиках;

информация о подрядчиках;

информация о поставщиках коммунальных услуг;

информация о договорах;

информация о проектно-сметной документации

Информационная система разбита на четыре логические подсистемы:

система формирования и редактирования исходных данных;

система запросов;

система формирование отчетов;

система анализа данных.

Рис. 2.1 Концептуальная модель.

На основе проведения анализа предметной области, концептуальной модели, информационных потоков предприятия можно построить схему потоков данных, где определены основные потоки (рисунок 2.2):

1,4,5 - формирование справочника заказчики;

4,2,6 - формирование справочника поставщики;

3,4,7 - формирование справочника подрядчики;

4,11,9 - формирование данных по договору с заказчиками;

12,4,9 - формирование данных по договору с подрядчиками;

4,13,9 - формирование данных по договору с поставщиками;

4,10 - формирование справочника ответственное лицо;

4,11,12,9 - формирование учетных данных по договору с заказчиками;

4,12,14,9 - формирование учетных данных по договору с подрядчиками;

4,14,13,9 - формирование учетных данных по договору с поставщиками;

Рис. 2.2 Схема потоков данных.

17,15 - формирование запроса по менеджерам;

16,18,15,18,19,20,15 - формирование запроса по суммам договоров подрядчиков;

21,19,18,15 - формирование запроса по заказчикам, договорам, сметам;

22,23,24,15 - формирование отчета по заказчикам, договорам, сметам;

25,26 - аналитический отчет;

27,28 - отчет по подрядчикам;

29,27 - отчет по поставщикам коммунальных услуг;

26,27 - отчет по отделу договоров.

Полученная модель данных графически представлена инфологической моделью (рисунок 2.3).

Рис. 2.3 Инфологическая модель данных.

2.1.2 Используемые классификаторы и системы кодирования

В таблицах базы данных использованы ключевые поля типа счетчик для удобства поиска и формирования необходимых связей между таблицами. Система классификации разрабатываемой ИС представлена в таблице 2.1.

Таблица 2.1.

Система классификации.

Наименование

классификатора

Значность кода

Система кодирования

Система классификации

Вид классификатора

Код_Сметы_Зак

16

Серийный №

Отсутствует

Локальный

Код_Дог_Пос

16

Серийный №

Отсутствует

Локальный

Код_Дог_Подр

16

Серийный №

Отсутствует

Локальный

Код_Дог_Постав

16

Серийный №

Отсутствует

Локальный

Код_Заказчика

16

Серийный №

Отсутствует

Локальный

Код_Поставщика

16

Серийный №

Отсутствует

Локальный

Код_Подрядчика

16

Серийный №

Отсутствует

Локальный

Код_Отд_Догов

16

Серийный №

Отсутствует

Локальный

Код_Смета_Пост

16

Серийный №

Отсутствует

Локальный

Код_Смета_Заказ

16

Серийный №

Отсутствует

Локальный

Код_Смета_Подр

16

Серийный №

Отсутствует

Локальный

ИНН/КПП

10

Комбинир.

Многоаспект

Общероссийс

Номер договора

16

Серийный №

Отсутствует

Локальный

Номер сметы

16

Серийный №

Отсутствует

Локальный

2.1.3 Характеристика нормативно-справочной и входной оперативной информации

Входными данными являются данные для формирования справочной

информации:

Данные о заказчике;

Данные о подрядчике;

Данные об отделе договоров;

Данные о поставщиках коммунальных услуг.

Информация хранится в таблицах:

Таблица заказчики;

Таблица подрядчики;

Таблица поставщики;

Таблица отдел договоров.

Входная информация обновляется в процессе работы программы, могут произойти какие-либо корректировки, которые нельзя предусмотреть, такие как расторжение договора, увольнение работника ведущего договор и т.д.

2.1.4 Характеристика результатной информации

Перечни промежуточных функций и выходных документов представлен в таблицах.

Информация, которая формируется в процессе обработки входных данных, хранится в таблицах: Договор_Заказчик; Договор_Подрядчик; Договор_Поставщик; Смета_Заказчик; Смета_Подрядчик; Смета_Поставщик.

Описание функций, формирующих промежуточную информацию сведены в таблицу 2.2.

Таблица 2.2.

Функции.

Номер функции

Название использованных таблиц

Название экранных форм

Заказчик

Подрядчик

Поставщик

Формирование окна Договоры, заключенные отделом.

Смета_Заказчик

Формирование экранной формы Смета_Заказчик

Смета_Подрядчик

Формирование экранной формы Смета_Подрядчик

Смета_Поставщик

Формирование экранной формы Смета_Поставщик

Заказчики

Договор_Заказчики

Смета_Закзчики

Формирование отчета Заказчики, договора, сметы

Отдел заключения договоров

Формирование отчета Отдел заключения договоров

Подрядчики

Смета_Подрядчики

Формирование отчета Подрядчики

Поставщики

Смета_Поставщики

Формирование отчета Поставщики материалов

Структуры таблиц, хранящих информацию из вновь образующих документов, сведены в приложение 2.

2.2 Программное обеспечение задачи (комплекса задач, АРМ)

Диалог - это процесс обмена информацией между пользователем и программной системой, осуществляемый через интерактивный терминал и по определенным правилам. Общение компьютера и пользователя при работе с информационной системой осуществлено в диалоговом режиме, управляемого программой.

Пользовательский интерфейс построен по технологии WIMP (окна, пиктограммы, мышь, всплывающие и выпадающие меню). Использованы основные элементы графического интерфейса: окна приложения, окна диалога, окна контекстного меню, иерархическое меню, компоненты ввода-вывода, пиктограммы панели инструментов, программные пиктограммы и т.д. Элементы графического интерфейса реализуют как служебные, так и основные функции программы.

Список функций, реализованный в программе, представлен в таблице 2.3.

Таблица 2.3.

Функции программы.

Служебные функции

Название окна приложения

Ввод исходных данных

Окно формирования справочных данных

Формирование учетных данных

Окно формирование учетных данных

Выбор типа операций экономистом

Меню системы

Изменение, удаление, добавление записей в справочниках

Окно формирования справочных данных

Изменение, удаление, добавление записей учетной информации

Окно формирование учетных данных

Получение данных по запросам

Окно главной формы

Получение отчетной информации

Окно подменю отчеты

Сценарий диалога представлен в виде структурной схемы, где в виде дерева выявлены действия пользователя при работе с конкретной формой и предоставленные функциональные возможности панели инструментов. Каждая форма имеет иерархическое меню, которое дублирует все возможности пользователя при работе с конкретной формой.

Рис. 2.4 Структура главного меню приложения.

Работу с программой рекомендуется начинать с заполнения справочников. Вызов справочников осуществляется через Главное меню>Справочники.

При необходимости ввод новых элементов в справочники можно выполнить и в процессе ведения учета, вызвав их из соответствующих документов.

Пункт меню «Документы» включает в себя 9 подпунктов. Выбор одного из подпунктов ведет к появлению экранной формы соответствующего документа.

Работу с документами можно также осуществлять через пункт меню «Журналы». Журналы используются для ввода новых документов, их удаления, поиска и просмотра.

Пункт меню «Отчеты» предназначен для формирования результатов деятельности отдела.

Для получения справки по программе необходимо выбрать пункт меню «Помощь». Вызов справки по конкретному справочнику, документу, журналу или отчету выполняется из соответствующих экранных форм.

Ниже представлена структурная схема дерева вызова процедур программы.

Поскольку, общая структурная схема достаточно сложна, разобьем ее на составные части и рассмотрим каждую часть в отдельности. Начнем рассмотрение с главного меню программы (Рисунок 2.5).

Рис. 2.5 Главное меню программы.

Далее рассмотрим связи в справочниках (Рисунок 2.6).

Рис. 2.6 Связи в справочниках.

Теперь рассмотрим связи в журналах и документах (Рисунок 2.7)

Рис. 2.7 Связи в журналах.

Для отчетов схема дерева вызова процедур выглядит так (Рисунок 2.8).

Рис. 2.8 Схема дерева вызова процедур.

2.3 Реализация интерфейса АРМ инженера ГУП «Водоканал г. Гудермес»

Пользовательский интерфейс обеспечивает просмотр и редактирование данных, а также управление данными и приложением в целом. Бизнес-логика приложения представляет собой набор реализованных в программе алгоритмов обработки данных. Между приложением и собственно базой данных находится специальное программное обеспечение (ПО), связывающее программу и источник данных и управляющее процессом обмена данными. Это ПО может быть реализовано самыми разнообразными способами, в зависимости от объема базы данных, решаемых системой задач, числа пользователей, способами соединения приложения и базы данных. Промежуточное ПО может быть реализовано как окружение приложения, без которого оно вообще не будет работать, как набор драйверов и динамических библиотек, к которым обращается приложение, может быть интегрировано в само приложение. Наконец, это может быть отдельный удаленный сервер, обслуживающий тысячи приложений. Источник данных представляет собой хранилище данных (саму базу данных) и СУБД, управляющую данными, обеспечивающую целостность и непротиворечивость данных.

Единая информационно-технологическая система АРМ инженера «ГУП Водоканал г. Гудермес» включает в себя комплекс Автоматизированных рабочих мест.

Рис. 2.9 Единая информационно-технологическая система

АРМ инженера «ГУП Водоканал г. Гудермес».

АРМ диспетчерской службы:

1. Прием обращений, заявлений, жалоб;

2.

Рис. 2.10 АРМ диспетчерской службы.

2. Формирование электронных нарядов на аварийные и текущие работы;

3. Формирование карты потребителя при обращении - карта клиента, прибор учета, точка включения, карточка объекта;

4. Контроль выполнения нарядов;

Рис. 2.11 АРМ диспетчерской службы.

5. Закрытие нарядов по факту завершения работ и дозвона до клиента;

6. Мониторинг перемещения спецтехники при выезде на выполнение работ;

7. Формирование отчетности ежечасной, суточной и т.д. по показателям;

Рис. 2.12 АРМ диспетчерской службы.

8. Обзвон крупных потребителей в случае необходимости и внештатных ситуаций;

9. Обзвон клиентов по готовности документов и времени посещения;

10. Соединения по сложным вопросам со специалистами;

11. Информирование о стадии и состоянии готовности документов при обращении;

12. Формирование типовых документов при обращении заказчиков на подключение к сетям Водоканала строящихся или реконструирующихся объектов.

АРМ инженера по работе с юридическими лицами:

1. Работа с платными услугам;

2. Работа по нарушениям абонентом условий договора;

3. Составление информационной карточки для комиссии по факту нарушения абонентом условий договора;

4. Регистрация документов в ИС;

5. Выдача технических условий на установку приборов учета;

6. Работа по объектам, точкам подключения;

Рис. 2.13 АРМ инженера по работе с юридическими лицами.

7. Работа с группами объекта;

8. Формирование счета их бухгалтерских программ;

9. Контроль оплат.

Рис. 2.14 АРМ инженера по работе с юридическими лицами.

АРМ инженера по работе с физическими лицами:

Рис. 2.15 АРМ инженера по работе с физическими лицами.

1. Работа с платными услугам;

2. Работа по нарушениям абонентом условий договора;

3. Составление информационной карточки для комиссии по факту нарушения абонентом условий договора;

4. Регистрация документов в ИС;

5. Выдача технических условий на установку приборов учета;

6. Работа по объектам, точкам подключения;

7. Работа с группами жильцов;

8. Формирование счета;

9. Контроль оплат.

АРМ инженера договорной службы:

Рис. 2.16 АРМ инженера договорной службы.

1. Работа с платными услугам;

2. Формирование к подписанию договора;

Рис. 2.17 АРМ инженера договорной службы.

3. Уточнение информационной карточки потребителя при формировании договора;

4. Регистрация документов в ИС;

Рис. 2.18 АРМ инженера договорной службы.

5. Формирование счета - фактуры и актов;

6. Взаимодействие с бухгалтерскими программами.

АРМ инженера УКХ/УВХ:

Рис. 2.19 АРМ инженера УКХ/УВХ.

Рис. 2.20 АРМ инженера УКХ/УВХ.

1. Работа с нарядами;

2. Отработка и получение заявок на мобильном клиенте;

3. Работа со справочной информацией или диспетчерами в части уточнения адреса, наименования потребителя или местоположения адреса для выполнения работ;

4. Регистрация документов в ИС;

5. Отчет от выполнении работ;

Рис. 2.21 АРМ инженера УКХ/УВХ.

6. Формирование отчета о сроках, качестве выполнения для дальнейшей работы АРМ руководителя:

Выгрузка отчетов по показателям;

Выгрузка по аварийным и внештатным ситуациям.

Дополнительные мероприятия, требующие особого внимания при создании системы:

1. Надежность и резервирование транспортной среды;

2. Резервирование ЕБД;

3. Использование малых БД в филиалах с дальнейшей репликацией в ЦБД.

2.4 Обоснование экономической эффективности проекта

2.4.1 Выбор и обоснование методики расчета экономической эффективности

Экономический эффект - результат внедрения какого-либо мероприятия, выраженный в стоимостной форме, в виде экономии от его осуществления. Так, для организаций, использующих программные изделия, основными источниками экономии являются:

улучшение показателей их основной деятельности, происходящее в результате использования программного изделия;

сокращение сроков освоения новых программных изделий за счет их лучших эргономических характеристик;

сокращение расхода машинного времени и других ресурсов на отладку и сдачу задач в эксплуатацию;

повышение технического уровня, качества и объемов вычислительных работ;

увеличение объемов и сокращение сроков переработки информации;

повышение коэффициента использования вычислительных ресурсов, средств подготовки и передачи информации;

уменьшение численности персонала, в том числе высококвалифицированного, занятого обслуживанием программных средств, автоматизированных систем, систем обработки информации, переработкой и получением информации;

снижение трудоемкости работ программистов при программировании прикладных задач с использованием новых программных изделий в организации - потребителе программного изделия;

снижение затрат на эксплуатационные материалы.

В данном разделе рассмотрена методика и специфика расчета экономической эффективности проекта.

В основе описания экономической эффективности лежат сопоставление существующего и внедряемого технологических процессов.

В данном случае под существующим процессом подразумевается та методика занесения и расчета данных, которую использовал инженер ПТО, если не было бы автоматизированного решения задачи.

Инженер ПТО должен был бы прибегать к помощи таблицы со справочными данными, самостоятельно проводить расчеты и проверять их, соотнося со справочниками единых расценок, вручную составлять все документы, связанные с данным видом деятельности. Это отнимает время. С помощью автоматизации инженер ПТО занеся в справочники все данные, больше не будет прибегать к бумажным носителям.

Эффективность - одно из наиболее общих экономических понятий, не имеющих пока, по-видимому, единого общепризнанного определения. Это одна из возможных характеристик качества системы, а именно её характеристика с точки зрения соотношения затрат и результатов функционирования системы.

Экономическая эффективность проекта складывается из двух составляющих:

косвенный эффект;

прямой эффект.

Косвенный эффект характеризуется увеличением прибыли, привлечением большего числа заказчиков, снижением затрат на сырьё и материалы.

Прямой эффект характеризуется снижением трудовых и стоимостных показателей.

К трудовым показателям относятся следующие:

1. Абсолютное снижение трудовых затрат (D Т): DТ = T0-T1,

где: Т0 - трудовые затраты на обработку информации по базовому варианту;

Т1 - трудовые затраты на обработку информации по предлагаемому варианту;

2. Коэффициент относительного снижения трудовых затрат (КТ):

КТ = DТ/Т0 *100%.

3. Индекс снижения трудовых затрат или повышение производительности труда (YТ): YТ = T0 /T1.

К стоимостным показателям относятся: абсолютное снижение стоимостных затрат (DC), коэффициент относительного снижения стоимостных затрат (КC) индекс снижения стоимостных затрат (YC), рассчитываемые аналогично.

Помимо рассмотренных показателей целесообразно также рассчитать срок окупаемости затрат на внедрение проекта машинной обработки информации (ТОК): ТОК  = КП /DC ,

где: КП - затраты на создание проекта машинной обработки информации (проектирование и внедрение).

2.2 Расчет показателей экономической эффективности проекта

В данном разделе рассчитываются конкретные суммы затрат на работу в базовом варианте и на разработку программы автоматизации.

Записи, которые может внести работник отдела маркетинга, называется нормой выработки при условии, что будет вносить данные вручную. Такие небольшие цифры обусловлены тем, что нужно затрачивать время не только на внесение данных, но и на их проверку и возможную корректировку.

Трудоемкость определяется путем деления объем работы на норму выработки.

Т0 = 2400/15=160 (часов)

Т1 = 2400/35=68.6 (часа).

Среднечасовая зарплата получается в результате деления заработной платы менеджера на количество рабочих часов в месяце (8-часовой рабочий день): 19000/168=1133,10.

В основе расчета часовой нормы амортизации лежит следующий алгоритм: берется стоимость компьютера и делится на среднегодовое время работы, умноженное на пять лет (срок эксплуатации компьютера, в соответствии с законодательством). На компьютере работает один работник отдела маркетинга, соответственно время эксплуатации компьютера составляет 8 часов в день. До автоматизации в отделе было четыре компьютера.

Среднегодовое время работы: 254*8=2032 (часа в год)

Стоимость компьютера (базовый вариант): 20000 (рублей)

Стоимость компьютера (проектный вариант): 25000 (рублей)

Часовая норма амортизации (базовый вариант): 20000/(2032*5) = 2,97

(рублей в час)

Часовая норма амортизации (проектный вариант): 25000/(2032*5)=2,46

(рублей в час).

Стоимость накладных расходов не учитывается, т.к. для работы компьютера необходима только электроэнергия, а ее стоимость в данном случае не считается.

Стоимость работы оборудования получается путем складывания среднечасовая зарплата и часовая норма амортизации.

Стоимость работы оборудования (базовый вариант) 1133,10+2,97 = 1136,07.

Стоимость работы оборудования (проектный вариант) 1133,10+2,46 = 1135,56.

Стоимостные затраты показывают общую стоимость данной операции.

1136,07*160 = 181771,2 - базовый вариант

1135,56*68,6 = 77899,4 - проектный вариант.

Расчет показателей эффективности приведен в таблице 2.4.

Таблица 2.4.

Показатели эффективности от внедрения проекта автоматизации

 

 

Затраты

Абсолютное

изменение

Затрат

Коэффициент

изменения

Затрат

Индекс

изменения

Затрат

Базовый

вариант

Проектный

вариант

Трудоемкость, час.

160

68,6

91,4

57,1%

1,75

Стоимость, руб.

181771,2

77899,4

103871,8

57,1%

1,75

Таким образом из таблицы видно, что трудоемкость и стоимость выполняемых операций уменьшается на 57,1%. Следует учесть, что при проектном варианте будет использоваться больше компьютерной техники, которая вместе с экономией затрат улучшит качество выполняемых операций.

Затраты на создание проекта отражены в таблице 2.5.

Таблица 2.5

Этапы разработки автоматизированной системы и их стоимость.

Номер этапа

Наименование

разработки АИС

Кол-во затраченных часов

Стоимость 1 часа

работы (руб.)

Наименование расходных материалов объекта амортизации

Сумма, потраченная на расходные материалы (руб.)

Общая стоимость

этапа, руб.

1

Обследование объекта автоматизации

30

500

Канцелярские принадлежности

500

15500

2

Предварительное проектирование АС

20

500

Компьютер

500

10500

3

Проектирование АС

60

500

Компьютер, канцтовары

5000

32000

4

Внедрение проекта

5

500

Компьютер

500

3000

Итого

61000

Общая стоимость каждого этапа разработки складывается из стоимости одного часа работы разработчика, умноженной на количество часов, прибавить сумму, потраченную на расходные материалы (амортизацию).

Исходя из данных о стоимости работ при базовом и проектном варианте, их разница в пользу проектного варианта составит 103871,8 руб. Если разбить эту разницу на количество рабочих дней в году (254), то получится значение, отражающее выгодность использования проектируемой системы за каждый день ее использования (409 руб.). Поделив общую сумму проекта на полученное значение:

ТОК  = (61000+77899,4)/103871,8 = 1,337 получим срок окупаемости 51 рабочий день.

Размещено на http://www.allbest.ru

Глава 3. Информационная безопасность

3.1 Виды угроз безопасности информации

Информация постоянно подвергается случайным угрозам хищения, изменения или уничтожения.

В общем случае эти угрозы проявляются путем:

действий злоумышленников;

наблюдения за источниками информации;

подслушивания конфиденциальных разговоров людей и акустических сигналов работающих механизмов;

перехвата электрических, магнитных и электромагнитных полей, электрических сигналов и радиоактивных излучений;

несанкционированного распространения материально-вещественных носителей за пределы организации;

разглашения информации людьми, владеющими секретной или конфиденциальной информацией;

утери носителей с информацией (документов, машинных носителей, образцов материалов и др.);

несанкционированного распространения информации через поля и электрические сигналы, случайно возникающие в электрических и электронных приборах в результате их старения, некачественного конструирования (изготовления) и нарушения правил эксплуатации;

воздействия стихийных сил: огня во время пожара и воды в ходе тушения пожара и протечки в трубах водоснабжения;

сбоев в работе аппаратуры сбора, обработки, хранения и передачи информации, вызванных ее неисправностями и непреднамеренными ошибками пользователей или обслуживающего персонала;

воздействия мощных электромагнитных и электрических промышленных и природных помех.

Угрозы данным в персональном компьютере могут быть как случайными, так и умышленными.

К наиболее распространенным случайным воздействиям на информацию в персональном компьютере относятся:

случайное стирание информации;

аппаратный сбой.

В первом случае выручает резервное копирование. При этом для хранения небольшого объема информации используются дискеты, а для больших массивов - устройства резервного копирования: накопители на магнитной ленте (стриммеры), накопители на гибких магнитных дисках Zip и RAID-массивы.

По некоторым оценкам, до 75 % необъяснимых неполадок в работе ПК (зависания, сбои при работе программ, ошибки при обращении к памяти) возникают по причине низкокачественного электропитания.

Для надежной и бесперебойной работы компьютера необходимо предусмотреть специальную систему его питания от электрической сети, защищающую его от различных неожиданностей. А этими неожиданностями в первую очередь являются всевозможные отклонения параметров электроснабжения от стандарта.

С технической точки зрения, это:

пропадание напряжения (blackout) - даже в столь благополучной Европе компьютер испытывает в среднем около 20 полных пропаданий питающего напряжения в год, а что уж говорить о наших электросетях, тем более в сельской местности; наверняка, все пользователи компьютеров испытывали моральное потрясение, когда в результате даже кратковременного пропадания напряжения в основной памяти терялась информация, на формирование которой были потрачены часы рабочего времени;

подсадка напряжения (brounout) - падение амплитуды напряжения ниже номинальной на очень короткое время, вызванное одновременным включением нескольких мощных потребителей электроэнергии;

броски напряжения (strike) - кратковременное повышение напряжения, амплитуда которого может достигать нескольких тысяч вольт, вызываемое как статическими разрядами и ударами молний, так и переходными процессами в электросети при включении и выключении мощных потребителей электроэнергии;

электромагнитные помехи (elektromagnetic interference) - отклонение формы напряжения от синусоидальной вследствие индуктивных или гальванических наводок от работы различного оборудования;

отклонение частоты (frequency deviation) - вызывается нестабильностью частоты источника напряжения.

Все эти отклонения, за исключением полного пропадания напряжения, практически незаметны для человека, но могут нарушить работу компьютера.

Поэтому, чтобы уберечь себя от ненужных стрессов, целесообразно защитить компьютер от неблагоприятных воздействий питающей электросети.

Можно рекомендовать использование двух типов устройств электропитания компьютера:

сетевых фильтров;

источников бесперебойного питания.

Сетевые фильтры (например, типа Pilot) предназначены для защиты цепей электропитания компьютеров и другой электронной аппаратуры от бросков напряжения и электромагнитных помех.

Источники бесперебойного питания (ИБП) осуществляют комплексную защиту компьютера от неприятностей электропитания.

Они выполняют две основные функции:

обеспечение резервного электропитания при полном пропадании или длительном резком снижении (за пределы установленного диапазона) входного напряжения;

обеспечение приемлемого качества напряжения питания путем ликвидации неблагоприятных возмущений входного напряжения.

Угроза данным в персональном компьютере проявляется чаще всего в возникновении дефектов магнитных дисков, которые разделяются на логические и физические.

Логические дефекты магнитных дисков заключаются в нарушении файловой структуры диска или содержимого системной области диска. Причинами появления логических дефектов могут быть сбои в работе компьютера, неправильные действия пользователя или деструктивные действия вирусов. При этом возможно появление так называемых потерянных кластеров (недоступных ни из одной папки) или совмещенных файлов (имеющих общие кластеры). В результате логических дефектов может возникать замусоривание дискового пространства, иметь место невозможность доступа к элементам файловой структуры диска, неправильная обработка информации из-за взаимовлияния файлов.

Физические дефекты магнитных дисков проявляются в невозможности правильного чтения и/или записи данных на отдельных участках магнитного диска из-за механических повреждений, неудовлетворительного качества или старения магнитного покрытия диска. Вовремя обнаруженные физические дефекты опасности не представляют, поскольку кластеры с дефектными секторами помечаются как дефектные и в дальнейшем не используются. Новые, но не обнаруженные физические дефекты могут привести к потере определенной части данных. Особенно опасны физические дефекты в системной части диска, так как при этом могут оказаться недоступными целые фрагменты файловой структуры.

Для поиска и устранения дефектов на магнитных дисках применяются специальные утилиты, получившие название дисковых сканер-корректоров. Среди таких утилит широкое распространение получили Microsoft ScanDisk, входящая в состав Windows, и Norton Disk Doctor из комплекта Norton Utilities. Утилиты имеют одинаковую схему работы: сначала выполняется проверка файловой структуры диска для поиска и устранения логических дефектов, затем проводится проверка поверхности диска для поиска и устранения физических дефектов.

Найденные цепочки свободных кластеров в соответствии с реакцией пользователя преобразуются в файлы или объявляются свободными. Совмещенные файлы могут быть переразмещены для разделения. При обнаружении физического дефекта расположенные на дефектном участке данные по возможности перемещаются в другое место. Естественно, при этом часть данных может оказаться утраченной.

3.2 Защита баз данных в ГУП «Водоканал г. Гудермес»

Серверы баз данных должны быть хорошо защищены от несанкционированного внешнего доступа в виду критической важности информации, которая на них хранится. Ни в коем случае нельзя допускать, чтобы к SQL Server можно было обратиться непосредственно через интернет. Если необходимо предоставить доступ к SQL Server через интернет пользователям или приложениям, следует гарантировать, что сетевое окружение имеет адекватные механизмы защиты, такие, как межсетевой экран или система обнаружения вторжений.

Устанавливая соединение с экземпляром SQL Server, вы должны предоставить корректную информацию для проверки подлинности. Ядро базы данных выполняет двухфазный процесс проверки подлинности. Сначала проверяется, предоставили ли вы действующее имя пользователя учетной записи, имеющей разрешение на подключение к экземпляру SQL Server. Далее, ядро базы данных проверяет, имеет ли данная учетная запись разрешение на доступ к той базе данных, к которой выполняется попытка подключения.

SQL Server для предоставления доступа поддерживает два режима аутентификации: режим проверки подлинности Windows и комбинированный режим проверки подлинности. Режим проверки подлинности можно настроить через SQL Server Management Studio, выполнив следующие действия:

В меню Start (Пуск) выберите All Programs,. Microsoft SQL Server 2005, SQL Server Management Studio (Все программы, Microsoft SQL Server 2005, Среда SQL Server Management Studio).

В диалоговом окне Connect To Server (Соединение с сервером) нажмите кнопку Connect (Соединить).

В панели Object Explorer (Обозреватель объектов) щелкните правой кнопкой мыши на значке экземпляра SQL Server и выберите из контекстного меню пункт Properties (Свойства).

В панели Select A Page (Выбор страницы) выделите значок Security (Безопасность).

В секции Server Authentication (Серверная проверка подлинности) выберите нужный режим проверки подлинности.

Как правило, в качестве режима проверки подлинности рекомендуется выбирать режим проверки подлинности Windows. В режиме проверки подлинности Windows по сети не передается пароль пользователя. Кроме того, можно управлять учетными записями пользователей через централизованное корпоративное хранилище, например, через службу каталогов Active Directory, и воспользоваться преимуществами всех функций безопасности, доступных в операционной системе.

В случаях, когда пользователю необходим доступ к экземпляру SQL Server, администратор должен предоставить этому пользователю корректную информацию для проверки подлинности. Эта информация зависит от выбранного режима проверки подлинности. В данном разделе объясняется, как создавать имена входа для пользователей операционной системы, которые будут поддерживать режим проверки подлинности Windows, и имена входа SQL для поддержки режима проверки подлинности SQL.

Можно разрешить пользователям операционной системы устанавливать соединение с сервером SQL Server посредством создания имени входа для пользователя или группы Windows. По умолчанию, доступ к SQL Server предоставлен только членам локальной группы администраторов Windows и учетной записи службы, которая запускает службы SQL.

Доступ к экземпляру SQL Server можно предоставить, создав имя входа либо путем непосредственного ввода команд SQL, либо через интерфейс SQL Server Management Studio. Следующий код предоставляет доступ к экземпляру SQL Server пользователю домена Windows ADWORKS\jlucas:

CREATE LOGIN [ADVWORKS\jlucas] FROM WINDOWS;

При подключении к SQL Server с использованием имени входа Windows, SQL Server полагается на проверку подлинности операционной системы и проверяет только, имеет ли пользователь Windows соответствующее имя входа, определенное в этом экземпляре сервера SQL Server, или принадлежит ли это имя входа группе Windows с соответствующим именем входа в этот экземпляр SQL Server. Соединение, использующее имя входа Windows, называется доверительным соединением.

Современная технология обеспечения безопасности рекомендует всю работу по защите информации с учетом перечисленных стратегий проводить по следующим основным направлениям:

совершенствование организационных и огранизационно-технических мероприятий;

блокирование несанкционированного доступа к обрабатываемой и передаваемой информации;

блокирование несанкционированного получения информации с помощью технических средств.

В настоящее время успешно развиваются не только методы и средства закрытия информации, но и производится активная работа противоположного направления, направленная на несанкционированный доступ и перехват ценной коммерческой информации. Поэтому пользователей технических средств обеспечения безопасности связи в первую очередь интересуют практические рекомендации по мерам защиты информации и противодействию несанкционированному доступу.

Под организационными мерами защиты понимаются меры общего характера, ограничивающие доступ к ценной информации посторонним лицам, вне зависимости от особенностей метода передачи информации и каналов утечки.

Вся работа по обеспечению безопасности в компьютерной сети предприятия должна начинаться с организационных мер защиты:

Установление персональной ответственности за обеспечение защиты информации.

Ограничение доступа в помещениях, где происходит подготовка и обработка информации.

Доступ к обработке, хранению и передаче конфиденциальной информации только проверенных должностных лиц.

Назначение конкретных образцов технических средств для обработки ценной информации и дальнейшая работа только на них.

Хранение магнитных носителей, жестких копий и регистрационных материалов в тщательно закрытых прочных шкафах (желательно в сейфах).

Исключение просмотра посторонними лицами содержания обрабатываемой информации за счет соответствующей установки дисплея, клавиатуры, принтера и т.п.

Постоянный контроль устройств вывода ценной информации на материальный носитель.

Хранение ценной информации на ГМД только в засекреченном виде.

Использование криптографического закрытия при передаче по каналам связи ценной информации.

Уничтожение красящих лент, кассет, бумаги или иных материалов, содержащих фрагменты ценной информации.

Запрещение ведения переговоров о непосредственном содержании ценной информации лицам, занятым ее обработкой.

Четкая организация работ и контроль исполнения.

Учесть специфику канала учета и метода передачи или обработки информации позволяют организационно-технические меры, не требующие для своей реализации нестандартных приемов и оборудования:

Организация питания оборудования, обрабатывающего ценную информацию, от отдельного источника питания и от общей электросети через стабилизатор напряжения (сетевой фильтр) или мотор-генератор (предпочтительно).

Ограничение доступа посторонних лиц внутрь корпуса оборудования за счет установки механических запорных устройств или замков.

При обработке и вводе-выводе информации использование для отображения жидкокристаллических или плазменных дисплеев, а для регистрации - струйных принтеров.

При отправке в ремонт технических средств уничтожение всей информации, содержащейся в ЗУ компьютера.

Размещение оборудования для обработки ценной информации на расстоянии не менее 2,5 м от устройства освещения, кондиционирования, связи, металлических труб, теле- и радиоаппаратуры, а также другого оборудования, используемого для обработки ценной информации.

Установка клавиатуры и печатающих устройств на мягкие прокладки с целью снижения утечки информации по акустическому каналу.

При обработке ценной информации на ПК, кроме случая передачи этой информации по сети, отключение компьютера от локальной сети или сети удаленного доступа.

Уничтожение информации после ее использования или передачи.

Блокирование несанкционированного получения информации с помощью технических средств является достаточно сложной задачей, а ее решение требует существенных материальных затрат.

Оптимальное решение сложной проблемы обеспечения безопасности в настоящее время возможно лишь при комплексном подходе с использованием как организационных, так и технических мер. Достижения современной вычислительной техники и методов криптографического преобразования позволяют оптимистично смотреть на перспективы обеспечения безопасности связи. Этому способствует и основная тенденция развития современных систем связи - переход к цифровым методам обработки информации, которые обеспечивают безопасность связи за счет высокой стойкости криптографического преобразования.

3.3 Антивирусная защита информации в АИС

Серьезнейшую угрозу компьютерным данным представляют компьютерные вирусы.

Вирус представляет собой самовоспроизводящуюся программу, которая способна внедрять свои копии в файлы, системные области, вычислительные сети и т. д. и приводить к нарушению нормального функционирования компьютера. Копии вирусной программы также сохраняют способность дальнейшего распространения.

Вирусы принято классифицировать по следующим признакам:

среде обитания;

способу заражения среды обитания;

способу активации;

деструктивным возможностям;

особенностям алгоритма.

По среде обитания вирусы разделяют на файловые, загрузочные и сетевые. Файловые вирусы внедряются в файлы, чаще всего выполняемые, или файлы документов текстовых процессоров и рабочих книг табличных процессоров. Загрузочные вирусы внедряются в загрузочный сектор диска или в сектор системного загрузчика жесткого диска. Сетевые вирусы распространяются по компьютерной сети. Существуют также файлово-загрузочные вирусы, которые заражают файлы и загрузочные секторы.

Способ заражения среды обитания зависит от самой среды. В частности, тело файлового вируса может при заражении размещаться в конце, начале, середине или хвостовой (свободной) части последнего кластера файла. Наиболее просто реализуется внедрение вируса в конец файла типа соm. Наиболее сложна имплантация вируса в середину файла, поскольку для этого должна быть известна структура заражаемого файла, чтобы можно было внедриться, к примеру, в область стека. При внедрении загрузочного вируса (ввиду малых размеров среды обитания) используется размещение головы тела вместо загрузочного сектора диска или сектора системного загрузчика, а хвост вируса и следующий за ним загрузочный сектор размещаются в других кластерах или секторах.

По способу активации вирусы подразделяют на резидентные и нерезидентные. Резидентный вирус при заражении оставляет в оперативной памяти резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения - файлам, загрузочным секторам и т.п., и внедряется в них. Резидентные вирусы сохраняют свою активность вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы являются активными ограниченное время и активизируются в определенные моменты, например при запуске зараженных выполняемых программ или при обработке документов текстовым процессором. Некоторые нерезидентные вирусы оставляют в оперативной памяти небольшие резидентные программы.

По деструктивным возможностям вирусы разделяют на безвредные, неопасные, опасные и очень опасные. Безвредные вирусы проявляются только в том, что уменьшают объем памяти на диске в результате своего распространения. Неопасные вирусы, кроме отмеченного проявления, порождают графические, звуковые и другие эффекты. Опасные вирусы могут привести к нарушениям нормальной работы компьютера, например к зависанию или к неправильной печати документа. Очень опасные вирусы могут привести к уничтожению программ и данных, стиранию информации в системных областях памяти.

По особенностям алгоритмов различают следующие вирусы: спутники, черви, или репликаторы, паразитические, студенческие, невидимки, или стелс-вирусы, призраки, или мутанты. Вирусы-спутники файлы не изменяют, а для выполнимых программ (ехе) создают одноименные программы типа com, которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной выполняемой программе. Вирусы-черви распространяются в компьютерных сетях, вычисляют адреса сетевых компьютеров и создают там свои копии. Паразитические вирусы при распространении меняют содержимое дисковых секторов и файлов и, как следствие, легко обнаруживаются. Студенческие вирусы представляют собой простейшие, легко обнаруживаемые вирусы. Стелс-вирусы (название происходит от STEALTH - названия проекта создания самолетов-невидимок) перехватывают обращение операционной системы к пораженным файлам и секторам дисков и подставляют незараженные участки диска, затрудняя тем самым их обнаружение. Вирусы-призраки представляют собой трудно-обнаруживаемые вирусы, которые имеют зашифрованное с помощью алгоритмов шифровки-расшифровки тело вируса, благодаря чему две копии одного вируса не имеют одинаковых участков кода (сигнатур).

В целях защиты информации от вирусных угроз в ГУП «Водоканал г. Гудермес» используется программа NOD32.

Антивирус NOD32 является одним из чемпионов, по версии журнала Virus Bulletin, среди антивирусного ПО. Его работа почти не сказывается на быстродействии системы, он не перегружает оперативную память даже при «глубоком сканировании», а скорость проверки носителей и оперативки гораздо выше, чем у конкурентов. Но все же основное достоинство NOD32 - практически непробиваемая защита от вредоносных программ, к числу которых относятся и шпионские модули, потенциально опасные приложения, так называемые «riskware». Плюс к этому программа может уберечь пользователя от модного нынче фишинга. Прекрасно справляется антивирус и с архивными файлами.

Центр управления NOD32 является центральной программой управления Антивирусной системой NOD32. Система состоит из следующих резидентных модулей и фильтров:

AMON - резидентный (всегда выполняющийся в оперативной памяти) антивирусный монитор или сканер "на доступе". Эта программа является наиболее важным инструментом антивирусной защиты.

NOD32 - это сканер (также именуемый сканером "по требованию"), запускаемый пользователем вручную или планировщиком автоматически.

IMON (Интернет-монитор) - этот сканер обеспечивает первую линию защиты, контролируя интернет трафик.

DMON (Монитор документов) - этот сканер обеспечивает защиту от макро вирусов в документах MS Office, работает с приложениями, использующими MS Antivirus API (например, MS Office 2000 и выше, Internet Explorer 5.0 и выше)

EMON (Email монитор) - этот сканер обеспечивает защиту от вирусов, перенесенных электронной почтой для MAPI-совместимых почтовых клиентов.

Рис. 3.1. Центр управления программы NOD 32.

Другие разделы Центра управления:

Обновление - эта программа обеспечивает автоматическое интернет/сетевое обновление ключевых элементов системы, включая модули и вирусные базы данных (требуется правильное имя пользователя и пароль).

Логи - инструмент управления, поддерживающий логи системных событий, вирусных тревог и сканера по требованию.

Cлужeбныe пpoгpaммы NOD32 - включает ряд инструментов, делающих использование Антивирусной системы NOD32 удобным и функциональным. Включает Карантин, Расписание/Планировщик, Информацию и Настройки системы.

Рис. 3.2. Главное окно программы.

Заключение

Использование информационных технологий для управления предприятием делает любую компанию более конкурентоспособной за счет повышения ее управляемости и адаптируемости к изменениям рыночной конъюнктуры.

Подобная автоматизация позволяет:

Повысить эффективность управления компанией за счет обеспечения руководителей и специалистов максимально полной, оперативной и достоверной информацией на основе единого банка данных.

Снизить расходы на ведение дел за счет автоматизации процессов обработки информации, регламентации и упрощения доступа сотрудников компании к нужной информации. Изменить характер труда сотрудников, избавляя их от выполнения рутинной работы и давая возможность сосредоточиться на профессионально важных обязанностях.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.