Файл: Отчетпо практикеПрофессиональный модульПМ. 02. Учебная практика. Разработка и.pdf

ВУЗ: Не указан

Категория: Отчет по практике

Дисциплина: Не указана

Добавлен: 22.11.2023

Просмотров: 134

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

58
Наименование код
Финансовый результат
В таблице представлено описание выходных документов:
№ Наименование Кодовое обозначение Структурная единица информации
1 Отчет
О

Код отчет

Начальная дата

Конечная дата

Вид деятельности

Наименование статьи

Сумма

Финансовый результат
2.2. Наименование, идентификатор, форма, периодичность, сроки получения – Отчет, код отчет – INTEGER, отчет формируется в конце каждого квартала.
3.
Входная информация.
3.1. Перечень описания входных документов и сообщений –
входными сообщения будут являться данные журнала. Входящими документами будут являться первичные документы.
3.2. Наименование, идентификатор, форма, требования к точности,
источник - Отчет, код Отчет - INTEGER, должна соблюдаться полная точность документа, источником данных являются первичные документы.
Организационное обеспечение
Все этапы проектирования и реализации АИС «Магазина бытовой техники» осуществляется под руководством директора магазина.
Каждый документ процесса проектирования утверждается руководителем. В случае возникновения дополнений к уже утвержденной документации оформляется приложение.
На предпроектной стадии осуществляется сбор и анализ полученной otchet-po-praktike.ru отчёты под ключ
8 (800) 100-26-28
dist@mail.ru

59
информации.
Техническое задание далее ТЗ на разработку программного продукта является основным документом, определяющим требования и порядок создания (развития или моделирования - далее создания) АИС, в соответствии с которым проводится разработка программного изделия и его приемка при вводе в действие. Техническое задание разрабатывается согласно ГОСТ 34.602 – 89 «Техническое задание на создание автоматизированной системы». В состав работ ТЗ входит обоснование необходимости разработки АИС, научно-исследовательские работы и разработка и утверждение ТЗ. Рабочий проект состоит из реализации программного продукта, его тестирования («Приказ на проведение испытательных работ», «Программа испытаний») и отладки.
Поэтапное создание программного изделия регламентивано документацией, разработанной на предпроектной стадии и на стадии проектирования.
В результате стадии проектирования должен быть реализован,
протестирован и утвержден программный продукт. Результатом выполнения всех стадий проектирования является разработка и испытание созданного программного продукта. Далее осуществляется непосредственная разработка
АИС «Магазин Бытовой Техники». Перечень и последовательность утверждения документации АИС стадии внедрения, сопровождения и эксплуатации.
Первый этап – «Подготовка объекта к внедрению».
На вход данного этапа поступают компоненты «Технического проекта»
в части «План мероприятий по внедрению», решение по техническому информационному обеспечению,
технологические и
инструкционные otchet-po-praktike.ru отчёты под ключ
8 (800) 100-26-28
dist@mail.ru


60
материалы «Рабочего проекта». В результате выполнения этапа составляется
«Акт готовности объекта к внедрению» проекта к АИС. Затем формируется состав приемной комиссии, разрабатывается «Программа проведения опытного внедрения» и издается «Приказ о наличие опытного внедрения».
Второй эта – «Опытное внедрение». На этом этапе внедряются проекты нескольких задач в нескольких подсистемах. В процессе опытного внедрения выполняются следующие работы:
 Подготовка исходных оперативных данных для задач, которые проходят опытную эксплуатацию;
 Ввод исходных данных в ЭВМ и выполнение запланированного числа реализаций;
 Анализ результатных данных на предмет наличия ошибок.
В случае обнаружения ошибок осуществляются поиск причин и источников ошибок, внесение корректировок в программы, в технологию обработки информации, в работу технологических средств, в исходные оперативные данные и в файлы с условно-постоянной информацией. Кроме того, выявляется неквалифицированная работа операторов, что служит основанием для проведения комплекса мер улучшения подготовки кадров.
После устранения ошибок получают «Акт о проведение опытного внедрения», который служит сигналом для начала выполнения следующего этапа.
На третьем этапе «Сдача проекта в эксплуатации» используют следующую совокупность документов:
 Договорная документация;
 «Приказ на разработку АИС»;
 ТЗ;
otchet-po-praktike.ru отчёты под ключ
8 (800) 100-26-28
dist@mail.ru

61
 Пояснительная записка;
 «Приказ о начале внедрения»;
 «программа проведения испытаний»;
 «Требования к научно-техническому уровню проекта системы».
В процессе сдачи проекта в эксплуатацию осуществляются работы:
 Проверка соответствия выполненной работы договорной документации по времени выполнения, объему проделанной работы и затратам денежных средств;
 Проверка соответствия проектных решений требованиям ТЗ;
 Проверка соответствия проектной документации гостам и документам;
 Проверка технологических процессов обработки данных по всем задачам и подсистемам;
 Проверка качества функционирования информационной базы,
оперативности и полноты ответов на запросы;
 Выявление локальных и системных ошибок и их исправление.
В результате составляется «Акт сдачи АИС в эксплуатацию».
На четвертой стадии «Эксплуатация и сопровождение АИС»
выполняются следующие этапы:
 Эксплуатация проекта;
 Сопровождение и модернизация проекта.
На этой стадии решается вопрос о том, чьими сторонами (персоналом объекта-заказчика или организаии-разработчика) будут осуществляться эксплуатация и сопровождение проекта, и в случае выбора второго варианта заключается «Договор о сопровождение АИС».
otchet-po-praktike.ru отчёты под ключ
8 (800) 100-26-28
dist@mail.ru


62
В процессе выполнения этапа «Эксплуатация проекта» осуществляются исправления в работе всех частей системы при возникновении сбоев,
регистрация этих случаев в журнале, отслеживание технико-экономических характеристик работы системы и накоплений статистики о качестве работы всех компонентов системы.
Также нормативными документами на стадии внедрения, эксплуатации и сопровождения является:
 «руководство разработчика АИС»;
 «Руководство оператора»;
 «Описание текста программы АИС».
1   2   3   4   5   6

Система обеспечения целостности и безопасности
Анализ архитектуры АИС
По типу данную АИС можно отнести к автоматизированному рабочему месту (АРМ). Автоматизированное рабочее место представляет собой рабочее место персонала автоматизированной системы управления (в нашем случае магазин бытовой техники),
оборудованное средствами,
обеспечивающими участие человека в реализации функций управления. АРМ
является основным организационным компонентом ЭИС и представляет собой совокупность методических,
языковых,
программных,
информационных и
технических средств,
обеспечивающих работу пользователя на ЭВМ в конкретной предметной области.
Предполагается, что единая база данных для работы с АИС будет находиться на выделенном сервере с установленной БД «магазин бытовой техники». Пользователи смогут подсоединяться и работать с системой посредством клиентского приложения.
Для этого на сервере должно быть установлено следующее системное otchet-po-praktike.ru отчёты под ключ
8 (800) 100-26-28
dist@mail.ru

63
ПО:
- Операционная система Windows XP;
- БД «Магазин бытовой техники»
На клиентской машине должны быть установлены:
А) системное ПО
- Операционная система Windows XP;
- Клиентская библиотека для работы с БД «Магазин бытовой техники»;
Б) прикладное ПО
- Офисный пакет Microsoft Office;
- Почтовый клиент;
- Само приложение (исполняемый файл).
Можно выделить 2 категорий пользователей. Первая категория –
специалисты предметной области
(продавцы),
вторая категория

программисты и администраторы, которые должны будут сопровождать программное обеспечение.
Составим небольшой список наиболее вероятных угроз:
1) Потеря данных вследствие случайных или преднамеренных действий пользователя.
Решение проблемы – периодически делать резервные копии базы данных, чтобы затраты на восстановление информации были минимальны.
2) Потеря данных вследствие аппаратных или программных сбоев.
Решение проблемы – хранить резервные копии базы данных необходимо на нескольких носителях, причем разных поколений.
3) Фальсификация данных.
Решение проблемы – периодически осуществлять выборочные проверки, контролировать ввод информации.
otchet-po-praktike.ru отчёты под ключ
8 (800) 100-26-28
dist@mail.ru

64 4) Искажение и модификация данных вследствие НСД.
Решение проблемы

своевременно обнаружить факт несанкционированного доступа к базе данных (с использованием журнала) и предпринять необходимые меры к ликвидации последствий, выявить виновных лиц.
5) Нарушение работоспособности системы вследствие наличия ошибок,
допущенных программистом при написании кода.
Решение проблемы

сообщить об ошибке программисту,
ответственному за сопровождение и, при необходимости, провести модификацию.
6) Получение доступа к системе путем перехвата пароля с помощью сетевого анализатора.
Решение проблемы – пароль для входа в систему при передаче шифруется.
Опишем один из возможных видов сетевых атак (таким образом злоумышленник может перехватить пароль и т.п.).
Самый распространенная технология построения локальных сетей лежит на протоколе Ethernet. Снифинг становится возможным в случае отсутствующей маршрутизации на канальном уровне,
все пакеты доставляются до всех компьютеров сети. В заголовке ethernet-пакета содержится mac-adress сетевой карты, которая должна обработать пакет, но это вовсе не значит, что другой компьютер не сможет обработать эти данные.
Как известно, сети бывают двух видов - на свитчах и хабах. Последние виды сетей уже не так распространены, однако являются самым лакомым куском для «сетевых рыбаков». Самым простым способом отлова данных в сетях такого типа - перевод сетевой карты в режим «promisc mode». После otchet-po-praktike.ru отчёты под ключ
8 (800) 100-26-28
dist@mail.ru


65
этого карта начинает принимать абсолютно все пакеты в локальном сегменте без разбора адресата. Но в настоящий момент таких сетей уже все меньше - сетевые администраторы ставят свитчи. В этом случае пакеты будут доставлять только до адресатов.
Анализ информации по уровням доступа
Полный доступ:
 Администратор – доступ ко всем записям базы данных
 Бухгалтер – отчетных документов, список сотрудников
 Продавец – список поставщиков, журнал продаж, список покупателей,
список сервисных центров,
гарантийное обслуживание.
Чтение:

Бухгалтер – все справочники
 Продавец – справочник товаров, справочник поставщиков и договоров, журнал продаж, справочник покупателей, справочник сервисных центров, гарантийное обслуживание.
Модель поведения потенциальных нарушителей
Доступ к системе может быть получен путем получения паролей доступа.
Так же может быть полностью скопирована база данных с сервера или изменена её структура, что повлечет за собой полную дестабилизацию работы системы.
Вероятные каналы НСД к информации
В качестве вероятных каналов несанкционированного доступа к информации является прямой доступ к компьютеру конкретного оператора.
В Концепции формулируются следующие основные принципы защиты otchet-po-praktike.ru отчёты под ключ
8 (800) 100-26-28
dist@mail.ru

66
от НСД к информации:
• защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер;
• защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ;
• программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность,
быстродействие, возможность изменения конфигурации АС);

неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта,
включая технические решения и практическую реализацию средств защиты;
• защита АС должна предусматривать контроль эффективности средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем
АС
или контролирующими органами.
Потенциальный ущерб
При удаление или изменение структуры база данных может возникнуть полный отказ работоспособности системы. Частичное изменение или преднамеренный ввод неправильной информации повлияет на целостность и правильность учета товаров.
 Цели и задачи системы защиты информации;
 Предотвращение прямого НСД к информации;
 Контроль целостности системы;
Формирование понимания сотрудников в необходимости защиты otchet-po-praktike.ru отчёты под ключ
8 (800) 100-26-28
dist@mail.ru