Автоматизация учета продаж в ООО «Интеллект, Техника, Строительство» (ИТС)

Автор: Пользователь скрыл имя, 19 Октября 2012 в 23:30, дипломная работа

Краткое описание

Цель работы – на основе изучения экономической деятельности ООО «ИТС» создать программное обеспечение автоматизированной системы учета продаж в компании.
Поставленная цель определяет задачи исследования:
1. Рассмотреть теоретические подходы к исследованию методов проектирования и этапов разработки автоматизированных систем;
2. Выявить основные требования, предъявляемые к автоматизированной системе учета продаж;
3. Разработать программное обеспечение автоматизированной системы, удовлетворяющей основным требованиям;
4. Рассчитать экономическую эффективность внедряемой системы.

Файлы: 1 файл

дипломная работа.doc

— 2.73 Мб (Скачать)

1. Внутренние ошибки: ошибки проектирования, ошибки алгоритмизации, ошибки программирования, недостаточное качество средств защиты, ошибки в документации.

2. Внешние ошибки: ошибки  пользователей, сбои и отказы  аппаратуры,  искажение информации  в каналах связи, изменения  конфигурации системы.

В современных информационных системах для повышения надежности функционирования информационной системы обычно используют:

1. Методы предупреждения  ошибок - методы позволяющие минимизировать  или исключить появление ошибки:

  • методы, позволяющие справиться со сложностью системы;
  • методы достижения большей точности при переводе информации;
  • методы улучшения обмена информацией;
  • методы немедленного обнаружения и устранения ошибок на каждом шаге (этапе) проектирования информационной системы, не откладывая их на этап общего тестирования системы.

2. Методы обнаружения  ошибок - методы направленные на разработку дополнительных функций программного обеспечения, помогающих выявить ошибки. Методы обнаружения ошибок базируются на введении в программное обеспечение системы различных видов избыточности:

  • временная избыточность - использование части производительности вычислительных машин для контроля исполнения и восстановления работоспособности информационной системы после сбоя;
  • информационная избыточность – дублирование части данных информационной системы для обеспечения надёжности и контроля достоверности данных;
  • программная избыточность - включает в себя: взаимное недоверие - компоненты системы проектируются, исходя из предположения, что другие компоненты и исходные данные содержат ошибки, и должны пытаться их обнаружить; немедленное обнаружение и регистрацию ошибок; выполнение одинаковых функций разными модулями системы и сопоставление результатов обработки; контроль и восстановление данных с использованием других видов избыточности.

3. Методы повышения  устойчивости к ошибкам - дополнительные функции программного обеспечения, предназначенные для исправления ошибок и их последствий и обеспечивающие функционирование системы при наличии ошибок:

  • обработка сбоев аппаратуры;
  • повторное выполнение операций;
  • динамическое изменение конфигурации;
  • сокращенное обслуживание в случае отказа отдельных функций системы;
  • резервное копирование и восстановление данных;
  • изоляция ошибок;

В настоящий момент существуют следующие средства повышения надёжности информационных систем:

1. Средства, использующие  временную избыточность:

  • авторизация доступа пользователей к системе;
  • анализ доступных пользователю ресурсов;
  • выделение ресурсов согласно ролям и уровням подготовки пользователей;
  • разграничение прав доступа пользователей к отдельным задачам, функциям управления, записям и полям баз данных.

2. Средства обеспечения  надёжности, использующие информационную  избыточность:

  • ссылочная целостность баз данных - обеспечивается за счёт системы внутренних уникальных ключей для всех информационных записей системы;
  • открытая система кодирования - позволяет пользователю в любой момент изменять коды любых объектов классификации;
  • механизмы проверки значений контрольных сумм записей системы - обеспечивают выявление всех несанкционированных модификаций (ошибок, сбоев) информации;
  • средства регистрации - обеспечивают хранение информации о пользователе и времени последней модификации (ввода, редактирования, удаления) и утверждения каждой записи информационной системы;
  • введение в структуры баз данных системы времени начала и окончания участия записи в расчётах - позволяет ограничить объём обрабатываемой информации на любом заданном периоде, а также обеспечить механизмы блокировки информации для закрытых рабочих переводов;
  • ведение служебных полей номеров версий баз данных и операционных признаков записей  - позволяет контролировать и предупреждать пользователей о конфликтах в случае несоответствия номеров версий модулей и структур баз, либо о нарушении технологических этапов обработки информации;
  • средства автоматического резервного копирования и восстановления данных (в начале, конце сеанса работы или по запросу пользователей) - обеспечивают создание на рабочей станции клиента актуальной копии сетевой базы данных, которая может быть использована в случае аварийного сбоя аппаратуры локальной и вычислительной сети и перехода на локальный режим работы и обратно.

3. Средства обеспечения  надёжности, использующие программную  избыточность:

  • распределение реализации одноименных функций по разным модулям информационной системы с использованием разных алгоритмов и системы накладываемых ограничений и возможностью сравнения полученных результатов;
  • специальные алгоритмы пересчётов - обеспечивают в ручном и автоматическом режимах переформирование групп документов, цепочек порождаемых документов и бухгалтерских проводок, что повышает эффективность и надёжность обработки информации;
  • средства обнаружения и регистрации ошибок в сетевом и локальных протоколах;
  • в программные модули системы встроены средства протоколирования процессов сложных расчётов с выдачей подробной диагностики ошибок;
  • средства отладки и трассировки алгоритмов пользовательских бизнес-функций.

4. Средства обеспечивающие  устойчивость системы к ошибкам:

  • процедура обработки сбоев - обеспечивает в автоматическом режиме несколько попыток повторного выполнения операций прежде, чем выдать пользователю сообщение об ошибке (например, для операций раздельного доступа к ресурсам, операций блокировки информации или обращения к внешним устройствам);
  • средства динамического изменения конфигурации - осуществляют контроль доступа к сетевым ресурсам, а в случае их недоступности или конфликта обеспечивают автоматический запуск системы по альтернативным путям доступа;
  • средства контроля и обслуживания данных - обеспечивают восстановление заголовков баз данных, восстановление индексных файлов, конвертацию модифицированных структур баз данных;
  • средства слияния, копирования, архивирования и восстановления данных.

Использование рассмотренных  выше методов и средств обеспечения  надёжности при проектировании и  сопровождении автоматизированной системы учета продаж ООО «ИТС» обеспечит высокий уровень надёжности системы, необходимый для одновременной работы нескольких десятков пользователей системы в реальном масштабе времени.

Для осуществления безопасности АИС в ООО «ИТС» предлагается осуществление проекта по программному обеспечению безопасности.

1. Цель создания системы:  обеспечение безопасности информационных  систем предприятия от внешних и внутренних угроз.

2. Программно-аппаратная  реализация: система позволяет охватить всю информационную сеть ООО «ИТС» и включает в себя:

- физическую защиту  оборудования и элементов локальной  сети от несанкционированных  действий;

- защиту средствами  локальной сети;

- криптозащиту;

- защиту средствами  операционной системы;

- защиту на уровне протокола передачи данных.

Таким образом, система  предполагает защиту от:

- утечки защищаемой  информации (несанкционированный доступ  к защищаемой информации);

- несанкционированного  воздействия на защищаемую информацию (изменение, уничтожение, копирование, блокирование доступа к информации; утрата, уничтожение носителя информации, сбой функционирования носителя информации);

- непреднамеренного воздействия  на защищаемую информацию (ошибки  пользователя, сбой технических  и/или программных средств, природные и иные воздействия и т.д.);

- проявлений недекларированных  возможностей и специальных программно-технических  воздействий, и программных вирусных  воздействий, непреднамеренных дефектов  в программном обеспечении, сбоев  и отказов технических средств и т.д.

3. Средства программно-аппаратной  реализации:

- Antiviral Toolkit Pro;

- Doctor WEB;

- Aidstest;

- Integrity Anti-Spyware;

- корпоративные продукты Safe’n’Sec;

- программное средство DeviceLock;

- Outpost Security Suite/Firewall 7.0.4 (3403.520.1244);

- BestCrypt для криптографической  защиты информации;

- Online Security Audit.

Реализация проекта  необходимо осуществлять в течение  года в соответствии с нормативными правовыми актами, нормативными правовыми  документами, стандартами (международными и отечественными).

Система информационной безопасности необходимо строить на основе международного стандарта по обеспечению информационной безопасности ISO 17799 («Нормы и правила при обеспечении безопасности информации»). Стандарт ISO 17799 содержит общие рекомендации по организации системы информационной безопасности, обеспечивающей базовый уровень безопасности информационных систем, характерный для большинства организаций. При этом стандарт описывает вопросы, которые должны быть рассмотрены при проектировании системы информационной безопасности, и не накладывает ограничений на использование конкретных средств обеспечения безопасности компонентов инфраструктуры. Стандарт ISO 17799 содержит следующие разделы, описывающие различные аспекты безопасности информационных систем:

- стратегия информационной безопасности — описывает необходимость иметь поддержку высшего руководства компании путем утверждения стратегии информационной безопасности;

- организационные вопросы — дает рекомендации по форме управления организации, оптимальной для реализации системы информационной безопасности;

- классификация информационных ресурсов — описывает необходимые меры по обеспечению безопасности информационных ресурсов и носителей информации;

- управление персоналом — описывает влияние человеческого фактора на информационную безопасность и меры, направленные на снижение соответствующего риска;

- обеспечение физической безопасности — описывает мероприятия по обеспечению физической безопасности компонентов информационной инфраструктуры;

- администрирование информационных систем — описывает основные аспекты безопасности при работе с серверами, рабочими станциями и другими информационными системами;

- управление доступом — описывает необходимость четкого разграничения прав и обязанностей при работе с информацией;

- разработка и сопровождение информационных систем — описывает основные механизмы обеспечения безопасности информационных систем;

- обеспечение непрерывности бизнеса — описывает мероприятия по обеспечению непрерывной работы организаций;

- обеспечение соответствия предъявляемым требованиям — описывает общие требования к системам информационной безопасности и мероприятия по проверке соответствия систем информационной безопасности этим требованиям.

В целях обеспечения  информационной безопасности автоматизированной системы учета продаж необходимо разграничить права пользователей (таблица 2.2).

Организацию разработки и реализации мер по защите сведений конфиденциального характера (режима конфиденциальности) необходимо возложить  на Службу безопасности компании, которая должна осуществлять следующие основные функции:

  • организовать разработку перечней сведений конфиденциального характера, по которым осуществляется их идентификация, в том числе в качестве коммерческой тайны компании, вносить в них своевременные изменения и дополнения и представлять их на утверждение руководству компании;

 

 

 

 

  • всесторонне изучать информационные процессы в деятельности компании с целью выявления и закрытия возможных каналов несанкционированного распространения сведений конфиденциального характера;
  • проводить служебные расследования по фактам несанкционированного распространения сведений, составляющих коммерческую тайну компании, или иной конфиденциальной информации;
  • контролировать ведение делопроизводства в структурных подразделениях, выполнять требования по хранению и обращению с документами, отнесенными к коммерческой тайне, и иной конфиденциальной информацией;
  • вести учет лиц, допущенных к сведениям конфиденциального характера;
  • обеспечивать иные меры по поддержанию в компании режима защиты информации, в том числе вести организационно-методическую и профилактическую работу в структурных подразделениях компании.

2.2. Информационное обеспечение  задачи

2.2.1. Информационная модель  и её описание

2.2.1 Информационная модель и её описание

Информационная модель позволяет понять процессы, происходящие в системе с момента поступления  в нее информации до момента выхода обработанной информации.

Информационная модель представляет собой схему движения входных, промежуточных и результативных потоков и функций предметной области. Кроме того, она объясняет, на основе каких входных документов и какой нормативно-справочной информации происходит выполнение функций по обработке данных и формирование конкретных выходных документов.

Информационная модель автоматизированной системы учета  продаж представлена на рис. 2.2.

Рисунок 2.2. Информационная модель автоматизированной системы учета продаж

 

2.2.2. Характеристика нормативно-справочной, входной и оперативной информации

 

Перечень справочников автоматизированной системы учета продаж ООО «ИТС» представлен в таблице 2.3.

Информация о работе Автоматизация учета продаж в ООО «Интеллект, Техника, Строительство» (ИТС)