Автоматизация складского учета на предприятии быстрого питания ООО "Курочка рядом"
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
нформации, порча оборудования и т.д.) и осуществление нарушителем НСД к программным компонентам ВС (все способы несанкционированного проникновения в ВС, а также способы получения пользователем-нарушителем незаконных прав доступа к компонентам ВС). Меры, противостоящие таким угрозам, носят организационный характер (охрана, режим доступа к устройствам ВС), а также включают в себя совершенствование систем разграничения доступа и системы обнаружения попыток атак (например, попыток подбора паролей).
.Модификация (изменение информации на ложную, которая корректна по форме и содержанию, но имеет другой смысл). Аппаратно-техническое вмешательство в работу ВС. Имеется в виду нарушение безопасности и целостности информации в ВС с помощью технических средств, например, получение информации по электромагнитному излучению устройств ВС, электромагнитные воздействия на каналы передачи информации и другие методы. Защита от таких угроз, кроме организационных мер, предусматривает соответствующие аппаратные (экранирование излучений аппаратуры, защита каналов передачи информации от прослушивания) и программные меры (шифрация сообщений в каналах связи).
3.Разрушающее воздействие на программные компоненты ВС с помощью программных средств. Такие средства называются разрушающими программными средствами (РПС). К ним относятся компьютерные вирусы, троянские кони (или закладки), средства проникновения в удаленные системы с использованием локальных и глобальных сетей. Средства борьбы с подобными атаками состоят из программно и аппаратно реализованных систем защиты.
Цена указанных событий может быть самой различной: от невинных недоразумений до сотен тысяч долларов и более. Предупреждение приведённых последствий и есть основная цель создания системы безопасности.
Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления. Рассмотрим основные 2 вида угроз:
Случайные угрозы - подверженность информации случайным воздействиям в процессе ввода, хранения, обработки, вывода и передачи.
Причины случайных воздействий:
-отказы и сбои аппаратуры;
-помехи на линиях связи от воздействий внешней среды;
-ошибки человека как звена системы: логические (неправильно принятые решения), сенсорные (неправильное восприятие оператора информации), оперативные (неправильная реализация решения);
-схемные и схемотехнические ошибки разработчиков;
-структурные, алгоритмические и программные ошибки;
-аварийные ситуации и другие воздействия.
Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определённое недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров, и т.д.
Для данной информационной системы, по результатам исследования предметной области, характерны преднамеренные угрозы информационной безопасности со стороны тех лиц, которые материально отвечают за МПЗ.
Проявляются эти угрозы в виде изменений ТТН в сторону уменьшения прихода МПЗ.
С целью борьбы с этим видом угроз было признано достаточным установка пароля на доступ к самой программе. В число санкционированных пользователей - 2 человека - управляющий и кладовщик не входят те лица, которые могут быть заинтересованы в искажении хранимой информации.
В результате при каждом запуске программы появляется диалоговое окно для ввода пароля (рис. 23).
Рис. 23. Ввод пароля
Для изменения пароля нужно выбрать на главной форме функцию Смена пароля [12, 4].
.2 Оценка трудоёмкости разработки проекта
.2.1 Методика оценки трудоемкости, определение весовых показателей
Все действующие лица системы делятся на три типа: простые, средние и сложные.
Простое действующее лицо представляет внешнюю систему с четко определенным программным интерфейсом.
Среднее действующее лицо представляет либо внешнюю систему, взаимодействующую с данной системой посредством протокола наподобие TCP/IP, либо личность, пользующуюся текстовым интерфейсом (например, ASCII-терминалом).
Сложное действующее лицо представляет личность, пользующуюся графическим интерфейсом (GUI).
Действующие лица и варианты использования для информационной системы складского учёта представлены на рис. 24.
Рис. 24. - Диаграмма вариантов использования
Подсчитанное количество действующих лиц каждого типа умножается на соответствующий весовой коэффициент, затем вычисляется общий весовой показатель А. Зависимость величины весового коэффициента от типа действующего лица представлена в таблице 4.
Таблица 4
Весовые коэффициенты действующих лиц
Тип действующего лицаЗначение весового коэффициентаПростое1Среднее2Сложное3
Действующие лица и соответствующие им типы представлены в таблице 5.
Таблица 5
Типы действующих лиц
Действующее лицоТип действующего лицаКладовщикСложноеСправочная системаПростоеУправляющийСложноеСистема отчетов и запросовПростоеСистема передачи документов в Microsoft OfficeПростое
Выводом будет общий весовой показатель .
Затем определяются весовые показатели вариантов использования. Все варианты использования делятся на три типа: простые, средние и сложные, в зависимости от количества транзакций в потоках событий (основных и альтернативных). В данном случае под транзакцией понимается атомарная