Автоматизированная информационная система учета услуг предприятия и управления персоналом

Автор работы: Пользователь скрыл имя, 17 Мая 2015 в 22:02, курсовая работа

Описание работы

На базе разработанной информационной системы обеспечивается решение следующих задач:
Расширение сферы безбумажного делопроизводства и документооборота внутри организации;
Управление прайс-листами и услугами организации;
Организация рекламных кампаний
Подготовка и заключение договоров со сторонними организациями;
Оформление приема, перевода и увольнения работников;
Разграничение прав доступа;

Содержание работы

ВВЕДЕНИЕ 11.
1 СИСТЕМОТЕХНИЧЕСКАЯ ЧАСТЬ 13.
1.1 Описание предметной област 13.
1.4 Определение логической структуры АИС 14.
1.4.1 Логическое проектирование 14.
1.4.2 Логическая модель АИС 15.
1.4.3 Нормализация 21.
1.5 Разработка информационно-логической структуры системы 22.
1.5.1 Краткое описание методологии UML 22.
1.5.2 Диаграмма вариантов использования 23.
1.5.3 Диаграмма классов 28.
1.5.4 Диаграмма состояний 32.
1.5.5 Диаграмма деятельности 35.
2 КОНСТРУКТОРСКО-ТЕХНОЛОГИЧЕСКАЯ ЧАСТЬ 37.
2.1 Физическая модель базы данных 37.
2.2 Выбор и обоснование программных средств разработки 41.
2.3 Выбор технических средств и ресурсный анализ 42.
2.3.1 Расчет необходимого объема памяти 42.
2.3.2 Расчет времени реакции системы 43.
2.3.3 Требования к комплексу технических средств 44.
2.4 Разработка программного обеспечения 45.
2.4.1 Структура программной системы 45.
2.4.1.1 Диаграмма компонентов 46.
2.4.1.2 Диаграмма развертывания 47.
2.4.1.3 Описание модулей системы 48.
2.4.3 Разработка интерфейса системы 50.
3 ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ АИС УПРАВЛЕНИЯ УСЛУГ ПРЕДПРИЯТИЯ И ЕГО ПЕРСОНАЛА 55.
3.1 Планирование и организация процесса разработки 55.
3.2 Технико-экономическое обоснование автоматизированной информационной системы (АИС) 62.
3.2.1 Расчет затрат на разработку автоматизированной информационной системы (АИС) 63.
3.2.2 Расчет-прогноз минимальной цены разработки автоматизированной информационной системы (АИС) 65.
3.2.3 Оценка безубыточности и расчет целесообразного объема продаж 67.
3.2.4 Расчет единовременных затрат на внедрение 69.
3.2.5 Расчет текущих затрат на функционирование АИС 71.
3.2.6 Расчет экономических результатов от внедрения 72.
3.2.7 Методы расчета экономической эффективности инвестиционных (капитальных) затрат 73.
4 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ 77.
4.1 Обеспечение безопасности объекта автоматизации 79.
4.1.1 Информационная безопасность в СУБД SQL Server 2008 80.
4.1.3 Оценка надежности разработанной АИС 83.
4.2 Оценка напряженности трудового процесса пользователя АИС 85.
4.2.1 Нагрузки интеллектуального характера 85.
4.2.1.1 Содержание работы 85.
4.2.1.2 Восприятие сигналов (информации) и их оценка 86.
4.2.1.3 Распределение функций по степени сложности задания 87.
4.2.1.4 Характер выполняемой работы 88.
4.2.2 Сенсорные нагрузки 88.
4.2.2.1 Длительность сосредоточенного наблюдения (в % от времени смены)…… 88.
4.2.2.2 Плотность сигналов (световых, звуковых) и сообщений в среднем за
1 час работы 89.
4.2.2.3 Размер объекта различения при длительности сосредоточенного
внимания (% от времени смены) 89.
4.2.2.4 Наблюдение за экраном видеотерминала (ч в смену) 89.
4.2.2.5 Нагрузка на слуховой анализатор 90.
4.2.2.6 Нагрузка на голосовой аппарат (суммарное количество часов наговариваемых в неделю) 90.
4.2.3 Эмоциональные нагрузки 90.
4.2.3.1 Степень ответственности за результат собственной деятельности. Значимость ошибки 90.
4.2.3.2 Степень риска для собственной жизни. 91.
4.2.3.3 Ответственность за безопасность других лиц 91.
4.2.3.4 Количество конфликтных производственных ситуаций за смену 91.
4.2.4 Монотонность нагрузок 92.
4.2.4.1 Продолжительность выполнения простых производственных заданий или повторяющихся операций. 92.
4.2.4.2 Время активных действий (в % к продолжительности смены)…… 92.
4.2.4.3 Монотонность производственной обстановки (время пассивного
наблюдения за ходом техпроцесса, в % от времени смены) 92.
4.2.5 Режим работы 93.
4.2.5.1 Фактическая продолжительность рабочего дня 93.
4.2.5.2 Сменность работы 93.
4.2.5.3 Наличие регламентированных перерывов и их продолжительность
(без учета обеденного перерыва) 93.
4.2.5.4Общая оценка напряженности трудового процесса 93.
ЗАКЛЮЧЕНИЕ 97.
СПИСОК СОКРАЩЕНИЙ 99.
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 100.

Файлы: 1 файл

Автоматизированная информационная система учета услуг предприятия и управления персоналом.doc

— 4.86 Мб (Скачать файл)

Таблица 1.5 - Расчет чистой дисконтированной стоимости

Год

Инвестиционные затраты т.р.

Дополнительная прибыль и амортизация, т.р.

Ряд платежей и поступлений т.р.

Расчетная процентная ставка,%

Коэффициент дисконтиров.

Текущая дисконтир. Стоимость, т.р.

1

299817,26

0

- 299817,26

1

- 299817,26

2

0

2439952

2439952

0,909

2217916,37

3

0

2439952

2439952

0,826

2015400,35

4

0

2439952

2439952

0,751

1832403,95

Всего

299817,26

7319856

7020038,74

5765903,41


Интегральный эффект = 5765903,41 руб. > 0 - следовательно, инвестиции в проект считаются эффективными.

Срок возврата капитальных вложений около 2 месяцев, что является допустимым для аналогичных АИС.

 

Формирование интегрального эффекта системы приведен на рисунке 3.4.

 


 

 

 

 

 

 

 

 

 

 

 

Рисунок 3.4 - Формирование интегрального эффекта системы

 

 

 

 

 

4 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ

Безопасность жизнедеятельности является важным аспектом в разработке любой автоматизированной системы.

Безопасность жизнедеятельности - это система знаний, обеспечивающих безопасность обитания человека в производственной сфере и развитие деятельности по обеспечению безопасности в перспективе, с учетом антропологического влияния на среду обитания.

Под безопасностью кого-либо, чего-либо понимается такое их состояние, при котором они находятся в положении надежной защиты.

Основным направлением практической деятельности по обеспечению безопасности объекта автоматизации на стадии разработки АИС учета услуг предприятия и управления персоналом является профилактика причин и предупреждение условий возникновения опасных ситуаций, обеспечения и сохранения состояния надежности объекта автоматизации. Для обеспечения безопасности пользователей системы на стадии разработки АИС решена задача по снижению напряженности ведения процесса управленческого учета.

Одним из аналогов разрабатываемой системы, является программа «ИС Кольпоскопия», использующая базу данных MS Access и как следствие имеет ряд недостатков: скорость работы с базой данных при обработке запросов, трудоемкость при сопровождении и масшатбируемости, громоздкость пакета Microsoft Office.

В АИС учета услуг предприятия и управления персоналом предусматривается наличие автоматизированных рабочих мест (АРМ) для следующих участников процесса управленческой деятельности:

отдела нормативно справочной информации:

Руководитель отдела нормативно справочной информации

Специалист отдела нормативно справочной информации

Старший специалист отдела нормативно справочной информации

сотрудники отдела кадров:

руководитель отдела кадров;

менеджер по персоналу;

Разработанная АИС обеспечивает следующие основные функциональные возможности системы для всех АРМов, участников процесса управленческой деятельности:

  • Координация и контроль за выполнением плана маркетинговых мероприятий;
  • Осуществление планирования;
  • Организация рекламных кампаний
  • Подготовка и заключение договоров со сторонними организациями
  • Формирование информационных данных;
  • архивное хранение электронных документов;
  • одновременная работа пользователей;
  • Оформление приема, перевода и увольнения работников;
  • разграничение прав доступа;
  • резервное копирование;
  • справочные функции;

Реализованные функциональные возможности в АИС учета услуг предприятия и управления персоналом соответствуют задачам, описанным в разделе постановки задачи. Таким образом, разработанная АИС является пригодной и позволяет в полной мере автоматизировать работу процесса управленческого учета, а также удовлетворяет требованиям ГОСТ Р ИСО/МЭК 9126-93 «Государственный стандарт на оценку качества программной системы» (Дата последнего переиздания 01.11.2004)

Немаловажную роль играют вопросы обеспечения безопасности хранения информации. В частности, обеспечение целостности данных различными СУБД. Разрабатываемая АИС СУБД. использует СУБД SQL Server 2008 для хранения данных. Рассмотрим средства и методы, обеспечивающие безопасность процесса ведения управленческой деятельности, дадим оценку качества условий труда участников процесса управленческого учета по показателям напряженности трудового процесса.

4.1 Обеспечение безопасности  объекта автоматизации

В процессе функционирования разработанной системы можно выявить ряд потенциальных угроз, таких как:

  • несанкционированный доступ к базе данных;
  • внесение некорректных и заведомо ложных данных;

- возникновение исключительных ситуаций в результате некорректных действий пользователей;

  • нарушение функционала программы;
  • распространение и кража информации;

- потеря данных в результате сбоев по внутренним причинам или некорректных действий пользователей.

Разработанная информационная система обеспечивает защиту от этих угроз благодаря использованию методов, основанных на различных технологиях и средств СУБД SQL Server 2008.

В соответствии с ГОСТ Р 50.1.053—2005 «Основные термины и определения в области технической защиты информации» под состоянием защищенности информации, при котором обеспечиваются ее конфиденциальность, доступность и целостность понимается информационная безопасность системы.

Обеспечение информационной безопасности разработанной системы, согласно ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения» (Дата последнего переиздания 13.12.2007), предполагает осуществление деятельности по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Существует четыре уровня обеспечения информационной безопасности:

  • административный (разработка программы работ в области информационной безопасности и обеспечение ее выполнения);
  • процедурный (меры безопасности, ориентированные на людей);
  • законодательный (концентрация ресурсов на основных направлениях исследований, координация образовательной деятельность, создание и поддержка негативного отношения к нарушителям);
  • программно-технический.

Обеспечение информационной безопасности на первом, втором и третьих уровнях не является обязанностью разработчика, т.к. направлены не на разработку с использованием технических средств, а на организационно-правовые меры. Обеспечение же информационной безопасности на программно-техническом уровне является обязанностью разработчика системы, поэтому остановимся подробнее на данном уровне безопасности. Рассмотрим меры обеспечения безопасности разработанной информационной системы.

Программно-технические меры направлены на контроль компьютерного оборудования, программ и хранящихся данных. Согласно ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения» (Дата последнего переиздания 13.12.2007), данные меры обеспечения безопасности предотвращают воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования системы.

Рассмотрим основные программно-технические методы защиты системы, обеспечивающие безопасность процесса ведения управленческой деятельности.

4.1.1 Информационная безопасность  в СУБД SQL Server 2008

Одним из методов обеспечения защищенности базы данных разработанной информационной системы, является использование средств СУБД SQL Server 2008, таких как:

  • авторизация и аутентификация;
  • шифрование трафика и данных;
  • изоляция учетных записей от объектов базы данных;
  • выполнение кода с минимальными привилегиями;
  • аудит;
  • сокрытие метаданных.

Аутентификация — это процесс проверки права пользователя на доступ к тому или иному ресурсу. Право доступа, согласно ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения» (Дата последнего переиздания 13.12.2007), это совокупность правил доступа к информации, установленных правовыми документами или собственником, владельцем информации.

SQL Server 2008 поддерживает два режима аутентификации: аутентификация с помощью SQL Server и аутентификация с помощью Windows. Последний режим является рекомендуемым, т.к. позволяет реализовать решение, основанное на однократной регистрации пользователя и на едином пароле доступа к различным приложениям, что упрощает работу пользователей, избавляя их от запоминания множества паролей и снижая риск хранения. В результате аутентификации, согласно ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма» (Дата последнего переиздания 01.06.1994), вторая сторона убеждается, что субъект действительно тот за кого он себя выдает. Наиболее распространенной является парольная аутентификация. Главное достоинство парольной аутентификации - простота и привычность.

SQL Server 2008 содержит встроенные средства шифрования, цифровой подписи и верификации данных с помощью симметричных ключей (поддерживаются алгоритмы шифрования RC4, RC2, DES, AES) и асимметричных ключей (алгоритм RSA).

Весь трафик между клиентом и сервером по умолчанию шифруется с применением протоколов IP Security (IP SEC) и Secure Sockets Layer (SSL). При необходимости можно определить политику безопасности, полностью запрещающую обмен незашифрованными данными между клиентом и сервером, что снижает риск утечки данных, полученных путем перехвата трафика. СУБД также поддерживает шифрование самих хранимых данных, полностью интегрированное с инфраструктурой управления ключами.

В СУБД у каждого объекта базы данных имеется пользователь-владелец, который может предоставлять другим пользователям права доступа к объектам базы данных. Набор объектов, принадлежащих одному и тому же пользователю, называется схемой.

Расширенная концепция ролей в СУБД SQL Server 2008 позволяет полностью отделить пользователя от схем и объектов базы данных. Теперь объекты базы данных принадлежат не пользователю, а схеме, не имеющей отношения к учетной записи пользователя, тогда как пользователь может быть ассоциирован со схемой. Подобный механизм упрощает разрешение имен и позволяет хранить объекты общего пользования в схеме, не имеющей никакого отношения к административным привилегиям.

СУБД SQL Server 2008 реализует принцип минимальных привилегий, позволяет, выполнять хранимые процедуры и функции, определяемые пользователем, с правами другого пользователя. Также. SQL Server 2008 позволяет указать контекст безопасности, в котором будут выполняться те или иные операторы программного модуля, то есть учетной записи, используемой при проверке разрешений на объекты, на которые ссылается процедура или функция.

Данная функциональность может применяться в качестве средства обеспечения безопасного управления правами пользователей. Например, решение такой часто встречающейся задачи, как предоставление доступа к процедуре без предоставления | доступа к той таблице! которую использует данная процедура.

Аудит, согласно ГОСТ Р 50.1.053-2005 «Информационные технологии, основные термины и определения в области технической защиты информации», - проверка реализованных в автоматизированной информационной системе процедур обеспечения безопасности с целью оценки их эффективности и корректности, разработки предложений по их совершенствованию, а также способ выявления некорректных или неавторизованных действий пользователей.

SQL Server 2008 поддерживает несколько способов поддержки аудита. В частности, можно использовать Windows Security EventLog (механизм отслеживания обращений к объектам, применения прав, попыток аутентификации) и SQL Profiler (средство осуществления детального аудита попыток доступа к объектам БД), а также триггеры (механизм отслеживания попытки изменения метаданных пользователями или полного их запрещения).

В SQL Server 2008 системные объекты находятся в скрытой базе mssqlsystemresource, а пользователям доступны представления Catalog Views для обращения к системным таблицам, причем данные из этих представлений фильтруются в зависимости от того, кто делает запрос. Имеется и специальное разрешение VIEW DEFINITION, позволяющее обойти сокрытие метаданных всей базы данных, схемы или конкретного объекта.

4.1.3 Оценка надежности разработанной АИС

Произведем оценку надежности разработанной автоматизированной информационной системы, подробно описанную в разделе 2.3. Разработанная система устойчива к отказам за счет использования кластерных технологий, обеспечивает бесперебойную работу большого количества пользователей с информационной базой.

Информация о работе Автоматизированная информационная система учета услуг предприятия и управления персоналом