Автоматизация складского учета на предприятии быстрого питания ООО "Курочка рядом"

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



нформации, порча оборудования и т.д.) и осуществление нарушителем НСД к программным компонентам ВС (все способы несанкционированного проникновения в ВС, а также способы получения пользователем-нарушителем незаконных прав доступа к компонентам ВС). Меры, противостоящие таким угрозам, носят организационный характер (охрана, режим доступа к устройствам ВС), а также включают в себя совершенствование систем разграничения доступа и системы обнаружения попыток атак (например, попыток подбора паролей).

.Модификация (изменение информации на ложную, которая корректна по форме и содержанию, но имеет другой смысл). Аппаратно-техническое вмешательство в работу ВС. Имеется в виду нарушение безопасности и целостности информации в ВС с помощью технических средств, например, получение информации по электромагнитному излучению устройств ВС, электромагнитные воздействия на каналы передачи информации и другие методы. Защита от таких угроз, кроме организационных мер, предусматривает соответствующие аппаратные (экранирование излучений аппаратуры, защита каналов передачи информации от прослушивания) и программные меры (шифрация сообщений в каналах связи).

3.Разрушающее воздействие на программные компоненты ВС с помощью программных средств. Такие средства называются разрушающими программными средствами (РПС). К ним относятся компьютерные вирусы, троянские кони (или закладки), средства проникновения в удаленные системы с использованием локальных и глобальных сетей. Средства борьбы с подобными атаками состоят из программно и аппаратно реализованных систем защиты.

Цена указанных событий может быть самой различной: от невинных недоразумений до сотен тысяч долларов и более. Предупреждение приведённых последствий и есть основная цель создания системы безопасности.

Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления. Рассмотрим основные 2 вида угроз:

Случайные угрозы - подверженность информации случайным воздействиям в процессе ввода, хранения, обработки, вывода и передачи.

Причины случайных воздействий:

-отказы и сбои аппаратуры;

-помехи на линиях связи от воздействий внешней среды;

-ошибки человека как звена системы: логические (неправильно принятые решения), сенсорные (неправильное восприятие оператора информации), оперативные (неправильная реализация решения);

-схемные и схемотехнические ошибки разработчиков;

-структурные, алгоритмические и программные ошибки;

-аварийные ситуации и другие воздействия.

Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определённое недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров, и т.д.

Для данной информационной системы, по результатам исследования предметной области, характерны преднамеренные угрозы информационной безопасности со стороны тех лиц, которые материально отвечают за МПЗ.

Проявляются эти угрозы в виде изменений ТТН в сторону уменьшения прихода МПЗ.

С целью борьбы с этим видом угроз было признано достаточным установка пароля на доступ к самой программе. В число санкционированных пользователей - 2 человека - управляющий и кладовщик не входят те лица, которые могут быть заинтересованы в искажении хранимой информации.

В результате при каждом запуске программы появляется диалоговое окно для ввода пароля (рис. 23).

Рис. 23. Ввод пароля

Для изменения пароля нужно выбрать на главной форме функцию Смена пароля [12, 4].

.2 Оценка трудоёмкости разработки проекта

.2.1 Методика оценки трудоемкости, определение весовых показателей

Все действующие лица системы делятся на три типа: простые, средние и сложные.

Простое действующее лицо представляет внешнюю систему с четко определенным программным интерфейсом.

Среднее действующее лицо представляет либо внешнюю систему, взаимодействующую с данной системой посредством протокола наподобие TCP/IP, либо личность, пользующуюся текстовым интерфейсом (например, ASCII-терминалом).

Сложное действующее лицо представляет личность, пользующуюся графическим интерфейсом (GUI).

Действующие лица и варианты использования для информационной системы складского учёта представлены на рис. 24.

Рис. 24. - Диаграмма вариантов использования

Подсчитанное количество действующих лиц каждого типа умножается на соответствующий весовой коэффициент, затем вычисляется общий весовой показатель А. Зависимость величины весового коэффициента от типа действующего лица представлена в таблице 4.

Таблица 4

Весовые коэффициенты действующих лиц

Тип действующего лицаЗначение весового коэффициентаПростое1Среднее2Сложное3

Действующие лица и соответствующие им типы представлены в таблице 5.

Таблица 5

Типы действующих лиц

Действующее лицоТип действующего лицаКладовщикСложноеСправочная системаПростоеУправляющийСложноеСистема отчетов и запросовПростоеСистема передачи документов в Microsoft OfficeПростое

Выводом будет общий весовой показатель .

Затем определяются весовые показатели вариантов использования. Все варианты использования делятся на три типа: простые, средние и сложные, в зависимости от количества транзакций в потоках событий (основных и альтернативных). В данном случае под транзакцией понимается атомарная