Refbank.Ru - рефераты, курсовые работы, дипломы по разным дисциплинам
Рефераты и курсовые
 Банк готовых работ
Дипломные работы
 Банк дипломных работ
Заказ работы
Заказать Форма заказа
Лучшие дипломы
 Налоговая система России. Методология, обоснование и принципы построения
 Использование тестирующих компьютерных программ при изучении грамматики и лексики английского языка
Рекомендуем
 
Новые статьи
 ЕГЭ сочинение по литературе и русскому о проблеме отношения...
 Современные камеры и стабилизаторы. Идеальный тандем для...
 Что такое...
 Проблема взыскания...
 Выбираем самую эффективную рекламу на...
 Почему темнеют зубы и как с этом...
 Иногда полезно смотреть сериалы целыми...
 Фондовый рынок идет вниз, а криптовалюта...
 Как отслеживают частные...
 Сочинение по русскому и литературе по тексту В. П....
 Компания frizholod предлагает купить...
 У нас можно купить права на...
 Сдать курсовую в срок поможет Курсач.эксперт. Быстро,...
 Размышления о том, почему друзья предают. Поможет при...
 Готовая работа по теме - потеря смысла жизни в современном...


любое слово все слова вместе  Как искать?Как искать?

Любое слово
- ищутся работы, в названии которых встречается любое слово из запроса (рекомендуется).

Все слова вместе - ищутся работы, в названии которых встречаются все слова вместе из запроса ('строгий' поиск).

Поисковый запрос должен состоять минимум из 4 букв.

В запросе не нужно писать вид работы ("реферат", "курсовая", "диплом" и т.д.).

!!! Для более полного и точного анализа базы рекомендуем производить поиск с использованием символа "*".

К примеру, Вам нужно найти работу на тему:
"Основные принципы финансового менеджмента фирмы".

В этом случае поисковый запрос выглядит так:
основн* принцип* финанс* менеджмент* фирм*
Информатика

контрольная работа

Технологии для АИС, защита информации, проектировка и постановку задачи



1. Задание № 16. Выбор технических средств и технологии для АИС.
Под информационной системой понимается документированная и недокументированная информация о деятельности предприятия. Любая хозяйственная операция при действующей системе должна отражаться определенным документом или набором документов. Функционирующая таким образом информационная система будет полностью отражать деятельность предприятия. В этом случае информационная система должна быть жестко регламентирована. А именно:
Наличие определенного порядка разработки, регистрации, распространения и архивирования каждого типа документов
Любой процесс должен сопровождаться определенными документами. Входными документами (заказ, распоряжение, план), управляющими документами (стандарты предприятия, ГОСТы, техническая документация, методологические и рабочие инструкции), выходными и сопроводительными документами (отчеты, информация о выполненных заданиях).
Автоматизированная информационная система это электронное отражение существующей информационной системы или ее части. Автоматизированный комплекс (набор вычислительной техники и компьютерных программ) - это точный инструмент умеющий работать с четко определенными данными и по четко описанным алгоритмам. Автоматизированный комплекс не генерирует информацию, а только обрабатывает и преобразует ее. Он может делать выборы и принимать решения, но только те, которые с математической точностью описаны при разработке или внедрении.
Одной из разновидностей АИС является "кусочная" или "лоскутная" автоматизация - это независимая от всей остальной деятельности автоматизация отдельно взятого процесса. С одной стороны это автоматизация отдельно процесса. В этом случае она начинается тогда когда владелец или исполнитель процесса ощущают в этом осознанную потребность. С другой стороны - это автоматизация, независимая от всей остальной деятельности. В этом случае сложно сохранить стратегическое единство подходов к автоматизации. Если стратегическое руководство никем не осуществляется и не контролируется, то в какой-то момент окажется, что автоматизация деятельности представляет собой набор "кусков", разнородны не только по средствам автоматизации, но и по структуре и организации данных, что может осложнить последующее их объединение.
При выборе средств АИС главная задача, которая ставиться перед компьютерной техникой это решение конкретных задач. Поэтому многим организациям на сегодняшний день нет необходимости приобретать новый, как правило, дорогостоящий компьютер. Для выполнения текущих задач может подойти и не "последний писк" - исправная, проверенная техника, стоимость которой несоизмерима с новой.
С другой стороны, если организация выросла из "коротких штанишек" компьютерной индустрии, то не грех и обновить ее технический парк. Но не на вторчермет же сдавать 486 и первые "Pentium" вычислительных ресурсов, которых под конкретные работы уже недостаточно"?! Они еще могут сослужить добрую службу и на других фронтах автоматизации организации.
На основе специализированных программ, направленных на облегчение доступа и использования требуемой информации в АИС разрабатываются информационные базы данных, важнейшими из которых являются:
Технологическая документация, чертежи, инженерно-конструкторские расчеты;
Научная документация, опытно-конструкторские разработки, патенты;
Данные учета и финансовой отчетности, финансовая документация;
Расчеты заработной платы работников;
Тексты контрактов и сопроводительная документация;
Тексты годовых отчетов и протоколы собраний акционеров;
Данные для осуществления многовариантных расчетов в рамках программ маркетинга;
Данные для разработки планов и показатели этих планов
Обычно, при формировании баз данных решается вопрос о системе хранения и обновления данных, а также обоснованная увязка данных, их взаимная согласованность, возможность проведения сравнений и сопоставление данных в базе. Это имеет существенное значение при объединении первичных данных в укрупненные группы со своими реквизитами.
Создание комплексной автоматизированной системы предполагает использование всего комплекса технических средств обработки информации и в конечном итоге переход к единой системе обработки всех видов информации, что делает АИС более гибкой, способной ускорить процесс обработки и анализа информации в организации.
Задание № 37. Защита информации в компьютерных системах.
Проблема защиты отечественных компьютерных систем заключается в том, что их программное и аппаратное обеспечение в значительной степени является заимствованным и производится за рубежом. Проведение сертификации и аттестации компонентов этих систем - очень трудоемкий процесс. За время аттестации каждой системы в продажу поступает, как правило, не одна, а несколько новых версий системы или отдельных ее элементов. Поэтому в настоящий момент актуальной является задача обеспечения безопасности систем, все возможности которых пользователю не известны. Однако безопасность таких систем не может быть обеспечена без компонентов, функции которых полностью определены.
Любая компьютерная система (КС) использует стандартное и специализированное оборудование и программное обеспечение, выполняющее определенный набор функций по обработке информации. В их состав, как правило, включают функции:
аутентификации пользователя (регистрация в компьютерной системе с определенными правами на информацию),
ограничения и разграничения доступа к информации,
обработки информации,
обеспечения целостности информации,
защиты информации от уничтожения,
шифрования и электронной цифровой подписи,
операционной системы, BIOS и другие.
Целостность информации и ограничение доступа к ней обеспечивается специализированными компонентами системы, использующими криптографические методы защиты. Для того, чтобы компьютерной системе можно было полностью доверять, ее необходимо аттестовать:
определить множество выполняемых функций,
доказать конечность этого множества,
определить свойства всех функций.
Необходимо отметить, что в процессе функционирования системы невозможно появление в ней новой функции, в том числе и в результате выполнения любой комбинации заданных при разработке функций. При использовании системы ее функциональность не должна нарушаться, иными словами, необходимо обеспечить:
целостность системы в момент ее запуска;
целостность системы в процессе функционирования.
Особое внимание необходимо обратить на аутентификацию пользователя. Компьютерная система при обращении к ней определяет пользователя, проверяет его полномочия и выполняет запрос или задачу по обработке информации.
Надежность защиты информации в такой компьютерной системе определяется:
конкретным перечнем и свойствами функций КС,
используемыми в функциях методами,
способом реализации функций.
Перечень используемых функций соответствует классу защищенности, присвоенному КС в процессе сертификации, и в принципе один и тот же для систем с одинаковым классом. Поэтому при рассмотрении конкретной КС следует обратить внимание на используемые методы и способ реализации наиболее важных функций: аутентификации и проверки целостности системы.
Большинство функций современных компьютерных систем реализованы в виде программ, поддержание целостности которых в процессе запуска системы, и особенно в процессе функционирования, является трудной задачей. Для нарушения целостности программы нет необходимости в дополнительном оборудовании. Большое количество пользователей в той или иной степени умеют программировать и разбираются в операционных системах, знают их ошибки. Поэтому вероятность атаки на программное обеспечение достаточно высока.
Проверка целостности программ программным образом (с помощью других программ) не является надежной. Необходимо четко представлять, как обеспечивается целостность самой программы проверки целостности. Если она находится на тех же носителях, что и проверяемые программы, то доверять результатам проверки работы такой программы нельзя.
Использование аппаратных средств снимает проблему обеспечения целостности системы. В большинстве современных систем защиты от НСД применяется зашивка программного обеспечения в ПЗУ или в аналогичную микросхему. Таким образом, чтобы изменить ПО, необходимо получить доступ к соответствующей плате и заменить микросхему. Если используется универсальный процессор, то для замены или изменения ПО необходимо специальное оборудование, что еще более затрудняет атаку на загруженное в процессор ПО.
Любая система защиты строится на известных разработчику возможностях операционных систем (ОС), причем для построения надежной компьютерной системы требуются полные знания всех возможностей ОС. В настоящее время отечественные разработчики располагают полными знаниями только об одной операционной системе - DOS. Таким образом, к полностью контролируемым системам можно отнести КС, работающие под операционной системой DOS, или КС собственной разработки.
Именно к таким системам можно отнести современные КС, поскольку аттестовать их программное обеспечение не представляется возможным. В наличии же в нем неописанных возможностей таких как:
ошибки,
"программные закладки" недобросовестных разработчиков,
"программные закладки" соответствующих служб
Безопасность в компьютерных системах может быть обеспечена:
за счет использования специальных аттестованных (полностью контролируемых) аппаратно-программных средств, выполняющих ряд защищенных операций и играющих роль специализированных модулей безопасности,
путем изоляции от злоумышленника ненадежной компьютерной среды, отдельного ее компонента или отдельного выполняемого процесса опять же с помощью полностью контролируемых средств.
В частично контролируемых КС использование каких-либо ответственных программно реализованных функций (отвечающих за шифрование, электронную цифровую подпись, доступ к информации, доступ к сети и т.д.) становится показателем наивности администратора безопасности. Основную опасность представляет при этом возможность перехвата ключей пользователя, используемых при шифровании и предоставлении полномочий доступа к информации.
В используемых в настоящее время аппаратно-программных системах защиты от НСД для частично контролируемых систем серьезно рассматривать можно только функции доступа на персональный компьютер, выполняемые до загрузки операционной системы, и аппаратные функции блокировки портов ПК. Таким образом, остается большое поле деятельности по разработке модулей безопасности для защиты выбранных процессов в частично контролируемых системах.
В состав зашиты системы должны быть включены следующие основные функции:
обеспечение секретности информации в случае кражи "винчестера" или ПК;
обеспечение защиты от несанкционированного включения компьютера;
разграничение полномочий пользователей по доступу к ресурсам компьютера;
проверка целостности используемых программных средств системы в момент включения системы;
проверка целостности программы в момент ее запуска на выполнение;
запрещение запуска на выполнение посторонних программ;
ведение системного журнала, регистрирующего события, возникающие в системе;
обеспечение "прозрачного" шифрования информации при обращении к защищенному диску;
обнаружение искажений, вызванных вирусами, ошибками пользователей, техническими сбоями или действиями злоумышленника.
Задача №7
Спроектировать постановку задачи для автоматизированного получения на ПК машиннограммы "Оборотная ведомость по складу №... за ........месяц 2000г" включающей реквизиты: номер склада, фамилия, имя, отчество материально-ответственного лица, номер по порядку, наименование и код товара, единицы измерения, цена, входящий остаток на начало месяца: количество и сумма, номер приходного (расходного) документа, дата документа, количество оприходоно (отпущено) товара, сумма оприходонного (отпущенного) товара, исходящий остаток: количество и сумма - по наименованию товара.
В ведомости необходимо предусмотреть итоги в графах со стоимостными показателями.
Характеристика задачи
Автоматизация расчета движения материальных ценностей на складе №__ в составе учета товарно-материальных ценностей организации.
Поставленная задача предназначена для автоматизации учета на складах организации с периодичностью 1 раз в месяц, 1-2 числа следующего за отчетным месяцем. Источниками первичной информации являются№ накладные. Сбор и передача информации осуществляется работниками склада в день поступления или выдачи материальных ценностей. Контроль осуществляется заведующим складом или материально-ответственным лицом. Формой представления выходной информации является документ "Оборотная ведомость" с предоставлением итогов по стоимостным показателям учета, впоследствии входящих в общий отчет бухгалтерии организации.
Выходная информация
Таблица 1
Оборотная ведомость по складу №__________ за 200__г
Форма К003 № п/п Код товара Наименование товара Единицы измерения Цена Входящий остаток на начало месяца Исходящий остаток Количество сумма № приходного (расходного) документа Дата документа Количество оприходоно (отпущено) товара Количество сумма 1 2 3 4 5 6 7 8 9 10 11 12
Итого по суммам:
Материально-ответственное лицо: ____________________________________________________
(должность) (подпись) (расшифровка подписи)
Главный бухгалтер: ____________________________________________________
(должность) (подпись) (расшифровка подписи)
Таблица 2
Перечень и краткое описание выходных сообщений Идентификатор Форма представления Периодичность выдачи Срок выдачи Получатели информации К003 Документ 1 раз в месяц 1-2 числа следующего месяца Зав. складом
Гл. бухгалтер
Таблица 3
Перечень и описание реквизитов выходных сообщений № Наименование реквизита Идентификатор выходного сообщения, содержащего реквизит Условное обозначение Длинна реквизита 1 Код товара К003 KT 9(4) 2 Наименование товара К003 NT А(30) 3 Цена товара К003 ZT 9(6) 4 Количество товара по документу К003 KTD 9(4) 5 Номер приходного (расходного) документа К003 ND 9(4) 6 Дата приходного (расходного) документа К003 DD 9(6) 7 Стоимость полученного (отпущенного) товара К003 SPT 9(6) 8 Получено всего К003 PV 9(7) 9 Отпущено всего К003 OP 9(7) 10 Остаток входящий по товару К003 OVT 9(6) 11 Остаток исходящий по товару К003 OIT 9(6) 12 Сумма по товарам К003 ST 9(6) 13 Остаток исходящий по товарам всего К003 OIV 9(7)
Входная информация
Входной оперативной информацией для решения задачи "Оборотная ведомость по складу" являются накладные.
Таблица 4
Перечень и описание входных сообщений № п/п Наименование документа Идентификатор Форма представления Частота поступления 1 Накладные НК ПД ежедневно

Таблица 5
Перечень и описание реквизитов входных сообщений № Наименование документа Условное обозначение Длина реквизита Источник информации Идентификатор источника 1 Номер ПД ND 9(4) ПД НК 2 Дата ПД DD 9(6) ПД НК 3 Код товара KT 9(4) ПД НК 4 Сумма ST 9(6) ПД НК
Таблица 6
Перечень и описание реквизитов справочника товаров Наименование массива Обозначение массива Справочник товаров СТ № п/п Наименование реквизита Обозначение реквизита Длина реквизита 1 Наименование товара NT А(30) 2 Код товара KT 9(4)
Таблица 7
Перечень и описание реквизитов массива входящих остатков (МВО) № п/п Наименование реквизита Условное обозначение Длина реквизита Источник информации Идентификатор источника информации 1 Отчетный период OP 9(6) МД МВО 2 Код товара KT 9(4) МД МВО 3 Получено (отпущено) всего SPV 9(7) МД МВО 4 Остаток исходящий по товару OIT 9(6) МД МВО 5 Остаток исходящий всего OIV 9(7) МД МВО Алгоритм решения задачи

Данная работа иллюстрируется на примере алгоритма формирования выходного документа "Оборотная ведомость по складу №__ за ________месяц 200__г".
Стоимость полученного (отпущенного) (SPT) товара рассчитывается произведением цены товара (ZT) на количество товара по документу (KTD).
SPT=ZT *KTD
Остаток исходящий по товару OIV рассчитывается:
OIT=OVT+PV-OP
Сумма по товарам рассчитывается суммированием данных SPT всех наименований товаров за отчетный период

где N - количество наименований товаров
Остаток исходящий по товарам всего рассчитывается как сумма данных OIV за отчетный период

9 1 13 11

Работа на этой странице представлена для Вашего ознакомления в текстовом (сокращенном) виде. Для того, чтобы получить полностью оформленную работу в формате Word, со всеми сносками, таблицами, рисунками, графиками, приложениями и т.д., достаточно просто её СКАЧАТЬ.



Мы выполняем любые темы
экономические
гуманитарные
юридические
технические
Закажите сейчас
Лучшие работы
 Разработка управленческих решений на примере брачного договора
 Современное состояние безработицы в национальной экономике России
Ваши отзывы
4aq8l0
рџ“™ We send a transfer from user. Next > https://teletype.in/@bitpay/4t_tTIL9nHf?hs=783d2f67c55237fa35c34194f2c0ea1b& рџ“™

Copyright © refbank.ru 2005-2024
Все права на представленные на сайте материалы принадлежат refbank.ru.
Перепечатка, копирование материалов без разрешения администрации сайта запрещено.