Разработка автоматизированной информационной системы
Разработка и внедрение автоматизированной информационной системы. Изучение основных процессов, протекающих в предметной области. Создание базы данных. Исследование средств защиты информации от несанкционированного доступа и идентификации пользователей.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 17.03.2014 |
Размер файла | 487,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Государственное Бюджетное образовательное учреждение среднего профессионального образования Московской области
«Ступинский авиационно-металлургический техникум имени А.Т. Туманова»
Курсовая работа
по дисциплине «Разработка и эксплуатация автоматизированных информационных систем»
на тему: «Разработка автоматизированной информационной системы»
Выполнил Савчук И.В.
Проверил А.В. Наумов
Ступино 2013
Содержание
Введение
Разработка автоматизированной информационной системы
Описание предметной области
Модель «как есть»
Модель «как будет»
Описание базы данных
Средства защиты применяемые в АИС
Состав автоматизированной информационной системы (АИС)
Заключение
Список литературы
Введение
В настоящее время, в мире непрерывного потока информации, все большую актуальность приобретают процессы автоматизации работ рутинного характера и работ, трудно поддающихся формализации. В связи с этим ежегодно разрабатываются автоматизированные информационные системы, призванные решить возникающие проблемы. АИС призвано максимально упростить и автоматизировать работу с большими объемами информации. Создание АИС предполагает, что основные операции по накоплению, хранению и переработке информации возлагается на вычислительную технику.
Целью данной курсовой работы является:
· Разработка автоматизированной информационной системы (АИС);
· Внедрение АИС в предметную область (магазин);
· Создание и разработка базы данных АИС.
Задачи курсовой работы:
- Изучение основных процессов, протекающих в предметной области (магазин);
- Проектирование АИС (создание логической модели);
- Создание АИС, позволяющая упростить процесс учета и контроля;
- Разработка и создание базы данных АИС;
- Изучение средств защиты информации, и применение в АИС.
Методы достижения поставленных целей:
- Компьютеризирование складов ;
- Создание базы данных по учету и контролю продукции;
- Обеспечение средств защиты информации.
Разработка автоматизированной информационной системы
Автоматизированная информационная система (АИС) -- совокупность программно-аппаратных средств, предназначенных для автоматизации деятельности, связанной с хранением, передачей и обработкой информации. Цель АИС - повышение производительности и эффективности труда, улучшение качества информационной продукции и услуг, повышение сервиса и оперативности обслуживания.
Введение АИС в предметную область (магазин) положительно скажется на эффективности его работы: упростит учет и контроль товара. Но всё же АИС не обойдется без недостатков: энергоёмкость и зависимость от неё.
Этапы разработки АИС:
1. анализ -- определение того, что должна делать система;
В данном случае система предназначена для контроля и обработки различных параметров участвующих в работе магазина ;
2. проектирование -- разработка структуры будущей системы;
3. реализация -- воплощение проекта, создание функциональных компонентов и отдельных подсистем, соединение подсистем в единое целое;
4. тестирование -- проверка функционального и параметрического соответствия системы показателям, определенным на этапе анализа;
5. внедрение -- установка и ввод системы в действие;
6. сопровождение -- обеспечение штатного процесса эксплуатации системы на предприятии (магазин).
Описание предметной области
автоматизированный информационный несанкционированный пользователь
Магазин - Специально оборудованное стационарное здание (его часть), предназначенное для продажи товаров и оказания услуг покупателям и обеспеченное торговыми, подсобными, административно - бытовыми помещениями, а также помещениями для приема, хранения товаров и подготовки их к продаже;
Главной операцией является продажа и учет товара. В качестве исходных данных используется товар . Результат - проданный товар . До начала работ по технологической подготовке продажи проводится контроль товара, который необходим для продажи. Эта процедура использует большое количество ручного труда. В связи с этим решено автоматизировать этот процесс.
Описание модели «как есть»
Учет ведется материально ответственным лицом. продаваемый товарза носится в карточки, в них отражается количество товаров в натуральных единицах.
Записи производятся на основание документов по поступлению или выбытию товара. После каждой записи в карточке вводится новый остаток. В конце каждого месяца ведомость передается на склад для проставления остатков товара, в количественном выражении на конец месяца из карточек складского учета по каждому номенклатурному номеру. После этого она передается в бухгалтерию.
Недостатки:
1. Медленное взаимодействие внутри магазина
2. Утрата учетных карточек;
3. Большой объем информации обрабатываемый «вручную»;
Описание модели «как будет»
Учет ведется материально ответственным лицом. Готовая продукция заносится в базу данных, в них отражается движение товара готового на продажу в натуральных единицах. Записи производятся на основание базы данных, непосредственно участвующего в работе данного отдела, по поступлению или выбытию товаров .
Достоинства:
1. Сокращает документооборот;
2. Наглядный учет и контроль за товарами.
3. Формирование отчетной документации.
Недостатки:
1. Электроемкая система;
2. Риск сбоя системы;
3. Угроза защищенности системы от взлома или вирусной атаки;
Описание базы данных
Microsoft Office Access - реляционная Система управления базами данных корпорации (СУБД) Microsoft. Имеет широкий спектр функций, включая связанные запросы, сортировку по разным полям, связь с внешними таблицами и базами данных. Благодаря встроенному языку VBA, в самом Access можно писать приложения, работающие с базами данных.
Microsoft Access - мощная СУБД, включающая сотни инструментов, которые интуитивно понятны и позволяют быстро начать работу. В распоряжении пользователей - обширная библиотека профессионально созданных шаблонов приложений, мастера, облегчающие процесс создания таблиц, форм, запросов и отчетов, а также множество справочных ресурсов. Также Access предоставляет функцию использования данных, находящихся в других местах, включая программы пакета Microsoft Office, SQL Server, SharePoint Services и документы XML, HTML, XPS и PDF.
Логическая модель:
1. Поставщики (№ поставщика, наименование организации, ИНН, адрес, наименование товара);
2. Товар (№ товара, № поставщика, наименование товара, количество, стоимость за единицу);
3. склад (№ товара, наименование товара, количество рабочих);
4. товар на продажу (№ товара, наименование товара, количество, дата поступления, дата реализации);
Схема базы данных:
База данных представляет собой ряд таблиц, несущих в себе информацию о поставщиках, сырье, цехах, готовой продукции и складах.
Таблица «Поставщики»:
Таблица «товар»:
Так же в базе данных присутствуют запросы, формы и отчеты.
Форма «Поставщики»:
Запрос о количестве товара:
Отчет «товар»:
Данная база данных защищена стандартными средствами безопасности Microsoft Access, а именно: паролем на открытие и паролем на изменение.
Средства защиты применяемые в АИС
1. Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки.
Использоваться не будут, так как имеют высокую стоимость.
2. Организационные средства. Складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития.
Доступ к системе будет ограничен и разрешен только узкому кругу лиц.
3. Смешанные аппаратно-программные средства. Реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
Будет использоваться Dallas Lock 8.0-K.
4. Программные средства. Включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств -- универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки -- ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
Будут применяться: Брандмауэр (Firewall), входящий в состав ОС; шифрование информации; антивирус и идентификация пользователей.
Шифрование:
Шифрование перестановкой с ключом:
Правила заполнения решётки и шифрования из неё упрощаются, становятся стандартными. Единственное что надо помнить и знать - это ключевое слово.
В первую строку таблицы записывается ключевое слово. Во второй строке расставляются цифры в соответствии с расположением букв в алфавите. Затем выражение записывается по строкам в подготовленную решётку. Последняя строка может быть неполной, количество букв должно быть кратно пяти, т.к. выражение будит разбиваться на пятерки букв.
Шифруемый текст записывается по столбцам в соответствии с номерами букв ключа и потом разбивается на пятёрки букв или другое количество букв.
Шифрование методом перестановки:
Этот метод заключается в том, что символы шифруемого текста переставляются по определённым правилам внутри шифруемого бланка символов.
Искомую фразу записывают в столбцы, а потом разбивают строки на пятёрки букв. Исходный текст записывается в таблицу решётку. В данном методе требуется предварительная договорённость между адресатом и отправителем посланий, поскольку сама решётка может быть различной длины и высоты. Записывать текст в неё можно по строкам, столбцам, диагонали, спирали, т.е. может быть масса вариантов.
Пример шифрования:
1. Савчук Иван Викторович уии ккч ити чвв сво аар вно
с |
т |
у |
п |
и |
н |
о |
|
5 |
6 |
7 |
4 |
1 |
2 |
3 |
|
с |
а |
в |
ч |
У |
к |
и |
|
в |
а |
н |
в |
И |
к |
т |
|
о |
р |
о |
в |
И |
ч |
и |
2. Савчук Иван Викторович счону чатик мвквв аииоч ирвкс
с |
а |
в |
ч |
У |
|
к |
и |
в |
а |
Н |
|
в |
и |
к |
т |
О |
|
р |
о |
в |
и |
Ч |
|
и |
ч |
м |
к |
с |
Таким образом, при шифровании одной и той же информации разными методами, получается разный результат.
Шифрование перестановкой: савчук иван викторович
счону чатик мвквв аииоч ирвкс
Шифрование с ключом савчук иван викторович
уии ккч ити чвв сво аар вно
Средство защиты информации от несанкционированного доступа (СЗИ от НСД). Dallas Lock 8.0-K - система защиты информации, в процессе её хранения и обработки, от несанкционированного доступа. Представляет собой программный комплекс средств защиты информации в автоматизированных системах. Система обеспечивает защиту стационарных и портативных компьютеров как автономных, так и в составе локальной вычислительной сети, от несанкционированного доступа. Система защиты Dallas Lock может быть установлена на любые компьютеры, работающие под управлением ОС Windows. Язык программирования C++. Основным недостатком можно считать отсутствие возможности работы с системой средствами командной строки для создания сценариев автоматизации некоторых процедур. Средства идентификации пользователей:
· USB-флеш-накопители (флешки);
· Электронные ключи Touch Memory (iButton);
· USB-ключи Aladdin eToken Pro/Java;
· Смарт-карты Aladdin eToken PRO/SC;
· USB-ключи Rutoken (Рутокен) и Rutoken ЭЦП.
Состав автоматизированной информационной системы (АИС)
Аппаратное обеспечение:
1. Процессор: Intel Core i3-2125 3.30 GHz;
2. ОЗУ: DDR-III 4 GB 1600MHz;
3. Видеокарта: NVidia Quadro 600 1Gb;
4. HDD - жесткий диск: WD 500Gb;
Программное обеспечение:
1. Операционная система: Windows 7 Enterprise;
2. MS Office Pro 2010;
3. Антивирус: Kaspersky Endpoint Security;
4. ПО периферийных устройств (драйверы).
Программно-аппаратное обеспечение:
1. Средство защиты информации от несанкционированного доступа: Dallas Lock 8.0-K.
Периферийные устройства:
1. Клавиатура: Microsoft Natural Ergonomic 4000 USB;
2. Мышь: Microsoft Comfort Mouse 4500;
3. Монитор: Samsung 19" S19C200BW;
4. МФУ: HP Laser Jet Pro 500 color M570dw.
Заключение
В ходе выполнения курсовой работы были достигнуты поставленные цели, такие как: применение на практике знаний, полученных в процессе изучения РиЭАИС и полученных практических навыков создания автоматизированных информационных систем (АИС), основанных на БД.
Были изучены процессы, протекающие в предметной области (магазин). Изучение дало понять различие работы моделей системы в предметной области (магазин), до внедрения АИС и после.
Дальнейшим шагом, было проектирование АИС и разработка базы данных. Проектирование включало в себя создание логической и физической модели.
Для безопасности АИС использовали средства защиты информации, такие как: антивирус, брандмауэр и Dallas Lock 8.0-K.
Завершающей стадией было внедрение АИС в предметную область (магазин). Все это позволило упростить учет, поиска документов, составление отчетности, а также обеспечивает долговременное хранение информации.
Переход к АИС дал возможность:
- Наладить комплексное управление документированной информацией;
- Получить комплексную картину поступления и составления документов;
- Проводить согласование документов в электронной форме;
- Контролировать все операции, связанные с организацией документооборота.
Использование данной системы позволило повысить эффективность работы магазина.
Список литературы
1. Проектирование информационных систем: Учебное пособие./ Н.нН. Заботина - Братск: Филиал ГОУВПО «БГНЭП» в г.Братске, 2007. - В 2ч. - Ч2. - 132с.
2. Ru.wikipedia.org
3. Основы реляционных баз данных./ Пер. с анг. - М.: Издптельство-торговый дом «Русская Редакция», 2001. - 384 с.
4. Дейт К.Дж. Введение в системы баз данных, 6-е издание: Пер. с англ. - К.; М.; СПб.: Издательский дом «Вильямс», 2000.
Размещено на Allbest.ru
Подобные документы
Изучение основных процессов, протекающих в предметной области "Прогноз погоды". Разработка автоматизированной информационной системы для упрощения подсчета средней температуры в отдельных городах. Описание базы данных. Средства защиты информации.
курсовая работа [452,4 K], добавлен 24.03.2014Определение класса защищённости АС. Разработка модели угроз. Выбор механизмов и средств защиты информационных ресурсов от несанкционированного доступа. Создание структуры каталогов для заданного количества пользователей автоматизированной системы.
курсовая работа [9,7 M], добавлен 12.05.2014Детализация функций системы и требования к информационной системе. Анализ категорий пользователей. Этапы внедрения автоматизированной информационной системы на предприятии. Описание таблиц базы данных. Защита данных от несанкционированного доступа.
дипломная работа [1,0 M], добавлен 22.07.2015Функциональная модель предметной области на примере базы данных автоматизированной информационной системы "Общежития". Ведение информационной базы об общежитиях, комнатах и сотрудниках, хранение информации о студентах, специальностях и факультетах.
курсовая работа [2,7 M], добавлен 10.04.2014Описание предметной области и определение предметной области информационной системы детского сада. Разработка логической и физической модели базы данных дошкольного образовательного учреждения. Анализ функционала информационной системы детского сада.
курсовая работа [1,6 M], добавлен 20.04.2015Анализ входной информации и процессов, уровня автоматизации на предприятии. Выявление объекта и задачи автоматизации. Разработка концепции построения информационной модели информационной системы. Разработка структуры базы данных и клиентского приложения.
дипломная работа [2,0 M], добавлен 22.11.2015Обоснование выбора используемого программного обеспечения. Входная и выходная информация. Реляционная модель базы данных предметной области. Создание модели информационной системы с помощью Run All Fusion Process Modeler r7. Результаты тестовых испытаний.
курсовая работа [4,3 M], добавлен 12.04.2014Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Создание автоматизированной системы учета заказов и их выполнения в строительной фирме по ремонту квартир. Общие требования к информационной системе. Проектирование структуры базы данных. Построение ER-диаграммы. Реализация информационной системы.
курсовая работа [750,2 K], добавлен 24.03.2014Структура учреждения, выявление его основных задач и функций. Анализ входной информации и процессов. Разработка структуры базы данных и клиентского приложения для учета оборудования. Описание атрибутов таблиц. Расчет надежности информационной системы.
дипломная работа [2,3 M], добавлен 12.10.2015