Смекни!
smekni.com

Разработка автоматизированной информационной системы по начислению заработной платы по 18-раз (стр. 1 из 4)

МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА

РОССИЙСКОЙ ФЕДЕРАЦИИ

ФГОУ ВПО «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ ИМЕНИ К.Д. ГЛИНКИ»

Кафедра информационного обеспечения и моделирования агроэкономических систем

КУРСОВОЙ ПРОЕКТ

на тему: «Разработка автоматизированной информационной системы по начислению заработной платы по 18-разрядной

тарифной сетке (на примере работников: Аверин И. П., Колосова В. Т., Малеева Т. Н., Перцева А. И.)»

Выполнил: студент заочного

отделения Б-3с (№ 08078)

Гайкалова Ю. В.

Руководитель: доц. Толстых А.А.

Воронеж

2010

содержание

Введение. 3

I.Защита информации в экономических информационных системах. 5

1.1.Необходимость защиты информации. 5

1.2.Виды угроз безопасности ИС.. 7

1.3.Методы и средства защиты информации в ИС.. 10

1.4.Основные направления защиты, используемые в автоматизированных информационных технологиях (АИТ)13

II.Разработка автоматизированной информационной системы по начислению заработной платы (по 18-разрядной тарифной сетке)16

2.1Постановка задачи. 16

2.2Формы входных, выходных и промежуточных документов. 18

2.3Информационно-логическая модель. 24

2.4Алгоритм функционирования информационной системы.. 28

2.5Инструкция для пользователя. 33

Выводы и предложения. 34

Список использованной литературы.. 35

Приложения. 36

Введение

Тенденция развития современных технологий характеризуется постоянным повышением значения информации.

Сегодня у руководства большинства организаций, предприятий и банков не остается сомнений в необходимости серьезно заботиться об информационной безопасности. Здесь и необходимость сохранения различных видов тайн, обеспечение безопасности электронных документов да и безопасность самих работников организации напрямую связана со степенью информационной безопасности. Рост применения современных информационных технологий в различных сферах делает возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений). Потери от преступлений в этой сфере составляют ежегодно в мире по разным оценкам от 170 млн. до 10 млрд. За рубежом только в банковской сфере тратят на обеспечение информационной безопасности весьма значительные суммы. По некоторым данным, в промышленно развитых странах средний ущерб от одного компьютерного преступления, значительную долю которых составляют злоупотребления в финансовой сфере, достигает 450 тыс., долларов, а ежегодные потери в США и Западной Европе соответственно 100 млрд. и 35 млрд. долларов. В последние десятилетия сохранялась устойчивая тенденция к росту убытков, связанных с компьютерной преступностью

Итак, в настоящее время и в ближайшем будущем наибольшую опасность представляет информационная незащищенность. Поэтому при обеспечении информационной безопасности организации необходимо учитывать, что обмен информацией является первейшим условием жизнедеятельности каждой организации.

Целью данного курсового проекта является разработка автоматизированной системы по начислению заработной платы по 18-разрядной тарифной сетке (на примере работников Аверина И. П., Колосовой В. Т., Малеевой Т. Н., Перцевой А. И.).

Для достижения поставленной цели необходимо решить следующие задачи:

1. Ознакомиться с теоретическими понятиями;

2. Сформулировать постановку задачи;

3. Спроектировать входные, промежуточные и выходные формы документов;

4. Построить информационно-логическую модель АИС.

5. Разработать алгоритм функционирования информационной системы.

6. Написать инструкцию для пользователя.

При выполнении курсового проекта использовались следующие технические и программные средства: операционная система Windows 2000, программа – оболочка FAR manager, табличный редактор Microsoft Excel и текстовый редактор Microsoft Word, которые находятся в Пакете прикладных программ «Microsoft Office».

Для реализации поставленных задач в курсовом проекте использовались следующие технические и программные средства:

· персональный компьютер Intel(R) Celeron(R) CPU 2.00 GHz 256 МБ ОЗУ;

· операционная система Microsoft Windows XP Professional версия 2002;

· прикладная программа электронные таблицы Microsoft Excel 2003;

· прикладная программа текстовый процессор Microsoft Word 2003.

В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для не-санкционированного доступа к передаваемой информации.

Понятия защита информации, информационная безопасность являются базовыми, посколькуих сущность определяет в конечном итоге политику и деятельность в сфере защиты информации. В то же время эти понятия взаимосвязаны и взаимообусловлены. Между тем и в нормативных документах, и в научной литературе нет единых подходов к определению данных понятий. В первую очередь это относится к понятию защита информации, где разброс мнений наиболее значителен.

По содержательной части защита информации рассматривается как: предупреждение несанкционированного доступа к информации; создание условий, ограничивающих распространение информации; ограждение права собственника на владение и распоряжение информацией; предотвращение утечки, хищения, утраты, несанкционированного уничтожения, копирования, модификации, искажения, блокирования, разглашения информации, несанкционированных и непреднамеренных воздействий на нее; сохранение полноты, надежности, целостности, достоверности, конфиденциальности информации и т.д.[7].

Актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов oбpaбoтки инфopмaции, мaccoвocть пpимeнeния ПЭBM peзкo пoвышaют уязвимocть инфopмaции. Ocнoвными фaктopaми, cпocoбcтвующими пoвышeнию этoй уязвимocти, являютcя:

1. резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭBM и других средств автоматизации;

2. сосредоточение в единых базах данных информации различного назначения и различной принадлежности;

3. резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней массивам данных;

4. усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение мультипрограммного режима, а также режима разделения времени;

5. автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

B этих условиях возникает возможность несанкционированного использования или модификации информации (т. e. опасность утечки информации ограниченного пользования). Это вызывает особую озабоченность пользователей, в связи с чем защите информации от несанкционированного доступа (чтения) уделяется повышенное внимание. Совершенно очевидна уязвимость незащищенных систем связи, в том числе вычислительных сетей. Информация, циркулирующая в них, может быть незаконно изменена, похищена, уничтожена. В последнее время в средствах массовой информации появилось большое количество сенсационных сообщений о фактах несанкционированных преступных воздействий на аппаратуру обработки, хранения и передачи информации с нанесением большого материального ущерба [10].

Защита информации находится в центре внимания нe тoлькo специалистов пo разработке и использованию информационных систем, нo и широкого круга пользователей. B последние годы, в связи c широким распространением и повсеместным применением вычислительной техники, массовостью внедрения ПЭВМ, резко повысилась уязвимость накапливаемой, хранимой и обрабатываемой в системах информации. Сейчас четко выделяются три аспекта уязвимости информации:

1. подверженность физическому уничтожению или искажению,

2. возможность несанкционированной (случайной или злоумышлeннoй) мoдификaции;

3. опасность несанкционированного (случайного или злоумышлeннoгo) пoлучeния инфopмaции лицами, для которых она не предназначалась.

Однако, если первый аспект уязвимости инфopмaции был известен (существует определенная разработанная научно-методическая база для практических рекомендаций), тo резкое повышение возможности не санкционированного получения инфopмaции оказывается большой опасностью. Эта опасность является тем более острой, чтo традиционные меры зaщиты oт несанкционированного доступа к инфopмaции оказались недостаточными для решения аналогичных задач в системах с применением новых информационных технологий.

Отсутствие у многих руководителей предприятий и компаний четкого представления по вопросам защиты информации приводит к тому, что им сложно в полной мере оценить необходимость создания надежной системы защиты информации на своем предприятии и тем более сложно бывает определить конкретные действия, необходимые для защиты тех или иных конфиденциальных сведений. В общем случае руководители предприятий идут по пути создания охранных служб, полностью игнорируя при этом вопросы информационной безопасности. Отрицательную роль при этом играют и некоторые средства массовой информации, публикуя "панические" статьи о состоянии дел по защите информации, формирующие у читателей представление о невозможности в современных условиях обеспечить требуемый уровень защиты информации [17].

Федеральный закон "Об информации, информатизации и защите информации", определяя нормы, согласно которых сведения относятся к категории конфиденциальных, устанавливает и цели защиты информации: