РефератыЭкономикаРаРазработка автоматизированной информационной системы по начислению заработной платы по 18-раз

Разработка автоматизированной информационной системы по начислению заработной платы по 18-раз



МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА


РОССИЙСКОЙ ФЕДЕРАЦИИ


ФГОУ ВПО «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ ИМЕНИ К.Д. ГЛИНКИ»


Кафедра информационного обеспечения и моделирования агроэкономических систем


КУРСОВОЙ ПРОЕКТ


на тему:
«Разработка автоматизированной информационной системы по начислению заработной платы по 18-разрядной


тарифной сетке (на примере работников: Аверин И. П., Колосова В. Т., Малеева Т. Н., Перцева А. И.)»


Выполнил: студент заочного


отделения Б-3с (№ 08078)


Гайкалова Ю. В.


Руководитель: доц. Толстых А.А.


Воронеж


2010


содержание

Введение. 3


I.Защита информации в экономических информационных системах. 5


1.1.Необходимость защиты информации. 5


1.2.Виды угроз безопасности ИС.. 7


1.3.Методы и средства защиты информации в ИС.. 10


1.4.Основные направления защиты, используемые в автоматизированных информационных технологиях (АИТ)13


II.Разработка автоматизированной информационной системы по начислению заработной платы (по 18-разрядной тарифной сетке)16


2.1Постановка задачи. 16


2.2Формы входных, выходных и промежуточных документов. 18


2.3Информационно-логическая модель. 24


2.4Алгоритм функционирования информационной системы.. 28


2.5Инструкция для пользователя. 33


Выводы и предложения. 34


Список использованной литературы.. 35


Приложения. 36


Введение

Тенденция развития современных технологий характеризуется постоянным повышением значения информации.


Сегодня у руководства большинства организаций, предприятий и банков не остается сомнений в необходимости серьезно заботиться об информационной безопасности. Здесь и необходимость сохранения различных видов тайн, обеспечение безопасности электронных документов да и безопасность самих работников организации напрямую связана со степенью информационной безопасности. Рост применения современных информационных технологий в различных сферах делает возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений). Потери от преступлений в этой сфере составляют ежегодно в мире по разным оценкам от 170 млн. до 10 млрд. За рубежом только в банковской сфере тратят на обеспечение информационной безопасности весьма значительные суммы. По некоторым данным, в промышленно развитых странах средний ущерб от одного компьютерного преступления, значительную долю которых составляют злоупотребления в финансовой сфере, достигает 450 тыс., долларов, а ежегодные потери в США и Западной Европе соответственно 100 млрд. и 35 млрд. долларов. В последние десятилетия сохранялась устойчивая тенденция к росту убытков, связанных с компьютерной преступностью


Итак, в настоящее время и в ближайшем будущем наибольшую опасность представляет информационная незащищенность. Поэтому при обеспечении информационной безопасности организации необходимо учитывать, что обмен информацией является первейшим условием жизнедеятельности каждой организации.


Целью данного курсового проекта является разработка автоматизированной системы по начислению заработной платы по 18-разрядной тарифной сетке (на примере работников Аверина И. П., Колосовой В. Т., Малеевой Т. Н., Перцевой А. И.).


Для достижения поставленной цели необходимо решить следующие задачи:


1. Ознакомиться с теоретическими понятиями;


2. Сформулировать постановку задачи;


3. Спроектировать входные, промежуточные и выходные формы документов;


4. Построить информационно-логическую модель АИС.


5. Разработать алгоритм функционирования информационной системы.


6. Написать инструкцию для пользователя.


При выполнении курсового проекта использовались следующие технические и программные средства: операционная система Windows 2000, программа – оболочка FAR manager, табличный редактор Microsoft Excel и текстовый редактор Microsoft Word, которые находятся в Пакете прикладных программ «Microsoft Office».


Для реализации поставленных задач в курсовом проекте использовались следующие технические и программные средства:


· персональный компьютер Intel(R) Celeron(R) CPU 2.00 GHz 256 МБ ОЗУ;


· операционная система Microsoft Windows XP Professional версия 2002;


· прикладная программа электронные таблицы Microsoft Excel 2003;


· прикладная программа текстовый процессор Microsoft Word 2003.


В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для не-санкционированного доступа к передаваемой информации.


Понятия защита информации, информационная безопасность являются базовыми, посколькуих сущность определяет в конечном итоге политику и деятельность в сфере защиты информации. В то же время эти понятия взаимосвязаны и взаимообусловлены. Между тем и в нормативных документах, и в научной литературе нет единых подходов к определению данных понятий. В первую очередь это относится к понятию защита информации, где разброс мнений наиболее значителен.


По содержательной части защита информации рассматривается как: предупреждение несанкционированного доступа к информации; создание условий, ограничивающих распространение информации; ограждение права собственника на владение и распоряжение информацией; предотвращение утечки, хищения, утраты, несанкционированного уничтожения, копирования, модификации, искажения, блокирования, разглашения информации, несанкционированных и непреднамеренных воздействий на нее; сохранение полноты, надежности, целостности, достоверности, конфиденциальности информации и т.д.[7].


Актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов oбpaбoтки инфopмaции, мaccoвocть пpимeнeния ПЭBM peзкo пoвышaют уязвимocть инфopмaции. Ocнoвными фaктopaми, cпocoбcтвующими пoвышeнию этoй уязвимocти, являютcя:


1. резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭBM и других средств автоматизации;


2. сосредоточение в единых базах данных информации различного назначения и различной принадлежности;


3. резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней массивам данных;


4. усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение мультипрограммного режима, а также режима разделения времени;


5. автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.


B этих условиях возникает возможность несанкционированного использования или модификации информации (т. e. опасность утечки информации ограниченного пользования). Это вызывает особую озабоченность пользователей, в связи с чем защите информации от несанкционированного доступа (чтения) уделяется повышенное внимание. Совершенно очевидна уязвимость незащищенных систем связи, в том числе вычислительных сетей. Информация, циркулирующая в них, может быть незаконно изменена, похищена, уничтожена. В последнее время в средствах массовой информации появилось большое количество сенсационных сообщений о фактах несанкционированных преступных воздействий на аппаратуру обработки, хранения и передачи информации с нанесением большого материального ущерба [10].


Защита информации находится в центре внимания нe тoлькo специалистов пo разработке и использованию информационных систем, нo и широкого круга пользователей. B последние годы, в связи c широким распространением и повсеместным применением вычислительной техники, массовостью внедрения ПЭВМ, резко повысилась уязвимость накапливаемой, хранимой и обрабатываемой в системах информации. Сейчас четко выделяются три аспекта уязвимости информации:


1. подверженность физическому уничтожению или искажению,


2. возможность несанкционированной (случайной или злоумышлeннoй) мoдификaции;


3. опасность несанкционированного (случайного или злоумышлeннoгo) пoлучeния инфopмaции лицами, для которых она не предназначалась.


Однако, если первый аспект уязвимости инфopмaции был известен (существует определенная разработанная научно-методическая база для практических рекомендаций), тo резкое повышение возможности не санкционированного получения инфopмaции оказывается большой опасностью. Эта опасность является тем более острой, чтo традиционные меры зaщиты oт несанкционированного доступа к инфopмaции оказались недостаточными для решения аналогичных задач в системах с применением новых информационных технологий.


Отсутствие у многих руководителей предприятий и компаний четкого представления по вопросам защиты информации приводит к тому, что им сложно в полной мере оценить необходимость создания надежной системы защиты информации на своем предприятии и тем более сложно бывает определить конкретные действия, необходимые для защиты тех или иных конфиденциальных сведений. В общем случае руководители предприятий идут по пути создания охранных служб, полностью игнорируя при этом вопросы информационной безопасности. Отрицательную роль при этом играют и некоторые средства массовой информации, публикуя "панические" статьи о состоянии дел по защите информации, формирующие у читателей представление о невозможности в современных условиях обеспечить требуемый уровень защиты информации [17].


Федеральный закон "Об информации, информатизации и защите информации", определяя нормы, согласно которых сведения относятся к категории конфиденциальных, устанавливает и цели защиты информации:


1. предотвращение утечки, хищения, искажения, подделки информации;


2. предотвращение несанкционированных действий по уничтожению, искажению, блокированию информации;


3. сохранение государственной тайны, конфиденциальности документированной информации.


Определившись в необходимости защиты информации, непосредственно приступают к проектированию системы защиты информации [17].


Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физическою разрушения ее компонентов, т.е. способность противодействовать различным возмущающим воздействиям на ИС [18].


Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.


Среди угроз безопасности информации следует выделять угрозы случайные, или непреднамеренные, и умышленные [18].


Источником случайных угроз
может быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным.


Угрозы умышленные
в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.


В настоящее время для обеспечения защиты информации требуется реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.


Сегодня можно утверждать, что рождается новая современная технология – технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.


Виды умышленных угроз безопасности информации
[
18
]


Пассивные угрозы
направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.


Активные угрозы
имеют целью нарушить нормальное функционирование ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в банках данных, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.


Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.


Внутренние угрозы
чаще всего определяются социальной напряженностью и тяжелым моральным климатом.


Внешние угрозы
могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например стихийными бедствиями). По данным зарубежных источников, широкое распространение получил промышленный шпионаж – это наносящие ущерб владельцу коммерческой тайны незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.


К основным угрозам безопасности информации и нормального функционирования ИС относятся:


• утечка конфиденциальной информации;


• компрометация информации;


• несанкционированное использование информационных ресурсов;


• ошибочное использование информационных ресурсов;


• несанкционированный обмен информацией между абонентами;


• отказ от информации;


• нарушение информационного обслуживания;


• незаконное использование привилегий.


Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:


• разглашения конфиденциальной информации;


• ухода информации по различным, главным образом техническим, каналам;


• несанкционированного доступа к конфиденциальной информации различными способами.


Разглашение информации ее владельцем или обладателем – это умышленные или неосторожные действия должностных лиц или пользователей (которым соответствующие сведения в установленном порядке были доверены по службе или по работе), в результате которых лица, не допущенные к информации, все же с ней ознакомились.


Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.


Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.


Наиболее распространенными путями несанкционированного доступа к информации являются:


• перехват электронных излучений;


• принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;


• применение подслушивающих устройств (закладок);


• дистанционное фотографирование;


• перехват акустических излучений и восстановление текста с принтера;


• чтение остаточной информации в памяти системы после выполнения санкционированных запросов;


• копирование носителей информации с преодолением мер защиты;


• маскировка под зарегистрированного пользователя;


• маскировка под запросы системы;


• использование программных ловушек;


• использование недостатков языков программирования и операционных систем;


• незаконное подключение к аппаратуре и линиям связи специ­ально разработанных аппаратных средств, обеспечивающих доступ к информации;


• злоумышленный вывод из строя механизмов защиты;


• расшифровка специальными программами зашифрованной информации;


• информационные инфекции.


Борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых – порча информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянные и надежные средства защиты против них.


Компрометация информации (один из видов информационных инфекций) реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.


Несанкционированное использование информационных ресурсов, с одной стороны, является последствием ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам.


Ошибочное использование информационных ресурсов, будучи санкционированным, также может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего и является следствием ошибок, имеющихся в ПО ИТ. Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия – те же, что и при несанкционированном доступе.


Отказ от информации состоит в непризнании получателем или отправителем этой информации, фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.


Нарушение информационного обслуживания – угроза, источником которой является сама ИТ. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.


Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.


Проблема создания системы защиты информации включает две взаимодополняющие задачи:


1. разработка системы защиты информации (ее синтез);


2. оценка разработанной системы защиты информации.


Вторая задача решается путем анализа ее технических характеристик с целью установления, удовлетворяет ли система защиты, информации комплексу требований к данным системам. Такая задача в настоящее время решается почти исключительно экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.


Методы и средства обеспечения безопасности информации показаны


на рис. 1 [20].



Рис. 1. Методы и средства обеспечения безопасности информации


Рассмотрим основное содержание представленных методов защиты информации, которые составляют основу механизмов защиты.


Методы обеспечения безопасности информации в ИС [19]:


· препятствие;


· управление доступом;


· механизмы шифрования;


· противодействие атакам вредоносных программ;


· регламентация;


· принуждение;


· побуждение.


Препятствие
– метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).


Управление доступом
– методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем в

озможным путям несанкционированного доступа к информации.


Управление доступом включает следующие функции зашиты:


1. идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);


2. опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;


3. проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);


4. разрешение и создание условий работы в пределах установленного регламента;


5. регистрацию (протоколирование) обращений к защищаемым ресурсам;


6. реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.


Механизмы шифрования
– криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.


Противодействие атакам вредоносных программ
предполагает комплекс разнообразных мер организационного характера и исполь­зование антивирусных программ. Цели принимаемых мер – это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой.


Регламентация
– создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при кото­рых нормы и стандарты по защите выполняются в наибольшей степени.


Принуждение
– метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.


Побуждение
– метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.


Вся совокупность технических средств подразделяется на аппаратные и физические [19].


Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.


Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.


Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.


Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.


Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.


Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.


Морально-этические средства защиты включают всевозможные нормы поведения (которые традиционно сложились ранее), складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.


Защита информации
— это средства обеспечения безопасности информации.


Цель защиты информации — противодействие угрозам безопасности информации.


Угроза безопасности информации —
действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов (т. е. к утечке, модификации и утрате), включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Поэтому для обеспечения безопасности информации необходима защита всех сопутствующих компонентов информационных отношений (т. е. компонентов информационных технологий и автоматизированных систем, используемых субъектами информационных отношений) [20]:


· оборудования (технических средств);


· программ (программных средств);


· данных (информации);


· персонала.


С этой целью в соответствующих организациях и на соответствующих объектах строится система защиты. Система защиты —
это совокупность (комплекс) специальных мер правового (законодательного) и административного характера, организационных мероприятий, физических и технических (программно-аппаратных) средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информации, информационных технологий и автоматизированной системы в целом. Для построения эффективной системы защиты необходимо провести следующие работы [20]:


· определить угрозы безопасности информации;


· выявить возможные каналы утечки информации и несанкционированного доступа (НСД) к защищаемым данным;


· построить модель потенциального нарушителя;


· выбрать соответствующие меры, методы, механизмы и средства защиты;


· построить замкнутую, комплексную, эффективную систему защиты, проектирование которой начинается с проектирования самих автоматизированных систем и технологий.


При проектировании существенное значение придается предпроектному обследованию объекта. На этой стадии:


1. устанавливается наличие секретной (конфиденциальной) информации в разрабатываемой АИТУ, оценивается уровень ее конфиденциальности и объем;


2. определяются режимы обработки информации (диалоговый, телеобработка и режим реального времени), состав комплекса технических средств и т. д.;


3. анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;


4. определяется степень участия персонала, функциональных служб, специалистов и вспомогательных работников объекта автоматизации в обработке информации, характер их взаимодействия между собой и со службой безопасности;


5. определяются мероприятия по обеспечению режима секретности на стадии разработки.


Для создания эффективной системы защиты разработан ряд стандартов. Главная задача стандартов информационной безопасности —
создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий. Каждая из этих групп имеет свои интересы и взгляды на проблему информационной безопасности.


Наиболее значимыми стандартами информационной безопасности являются (в хронологическом порядке): Критерии безопасности компьютерных систем Министерства обороны США («Оранжевая книга»), Руководящие документы Гостехкомиссии России, Европейские критерии безопасности информационных технологий, Федеральные критерии безопасности информационных технологий США, Канадские критерии безопасности компьютерных систем и Единые критерии безопасности информационных технологий.


Защита информации – это не разовое мероприятие и даже не совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс,
предполагающий принятие соответствующих мер на всех этапах жизненного цикла АИТУ, начиная с ранних стадий проектирования, а не только на этапе ее эксплуатации. Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и в конечном счете создать более эффективные (как по затратам ресурсов, так и по устойчивости) защищенные системы. Большинству физических и технических средств защиты для эффективного выполнения их функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т. п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных «закладок» и других средств, преодоления системы защиты после восстановления ее функционирования.


Создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом (разумно достаточном)уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).


Выводы и предложения

Жизнь современного общества немыслима без современных информационных технологий. Компьютеры обслуживают банковские системы, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами, космическими кораблями. Компьютерные сети и телекоммуникации предопределяют надежность и мощность систем обороны и безопасности страны. Компьютеры обеспечивают хранение информации, ее ' обработку и предоставление потребителям, реализуя таким образом информационные технологии.


Однако именно высокая степень автоматизации порождает риск снижения безопасности (личной, информационной, государственной, и т. п.). Доступность и широкое распространение информационных технологий, ЭВМ делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям. Тому есть много примеров. Так, каждые 20 секунд в США совершается преступление с использованием программных средств, 80% этих преступлений, расследуемых ФБР, происходит через сеть Internet.
Потери от хищений или повреждений компьютерных сетей превышают 100 млн. долл. в год.


В рамках курсового проекта нами были изучены проблемы защиты информации в экономических информационных системах, необходимость защиты, виды угроз безопасности, методы и средства защиты информации, а также основные направления защиты, используемые в автоматизированных информационных технологиях.


Используя широкие возможности MS Excel, была разработана АИС по начислению заработной платы по 18-разрядной тарифной сетке.


При реализации АИС в MS Excel мы построили одну сводную таблицу с помощью мастера сводных таблиц.


Используя функции различных категорий, такие как ВПР, ГПР, ЕСЛИ, ДНЕЙ 360, заполнили промежуточные и выходные формы.


По результатам вычислений было составлено три выходные формы, являющиеся итоговыми, одна из которых имеет вид гистограммы, построенной с помощью мастера диаграмм. По виду гистограммы можно легко сделать вывод о величине заработной платы работника и сравнить ее с заработной платой других работников за аналогичный период.


По полученным результатам можно сделать вывод о целесообразности и экономической эффективности использования на практике разработанной автоматизированной информационной системы. Ее применение, в частности при начислении заработной платы, дает точные результаты, экономит время при большом контингенте, имеется возможность сравнивать полученные результаты для различных работников.


Разработанная АИС обладает простотой и достоверностью расчетов, возможностью изменять исходные данные в ячейках и быстро получать конечный результат. Поэтому ее применение целесообразно в экономике предприятий.


Список использованной литературы

1. Информатика/Курносов А. П., Кулев С. А., Улезько А. В. и др.; под ред. А. П. Курносова. – М.: КолосС, 2006. – 272 с. (Учебники и учеб пособия для студентов высших заведений).


2. Информатика: Учебник. – 3-е изд./ Под ред. Н. В. Макаровой. – М.: Финансы и статистика, 2002. – 768 с.: ил.


3. Информатика: Учебник для вузов/Макарова Н.В., Матвеев Л.А., Бройдо В.Л. и др.; Под ред. Макаровой Н.В.-М: Финансы и статистика, 2001.-768с.


4. Информационные системы в экономике. Учебное пособи для студентов заочного отделения учебного центра агробизнеса / А.В. Улезько, А.В. Агибалов, Е.Ю. Горюхина и др. – Воронеж: ФГОУ ВПО ВГАУ, 2005г., 79с


5. Информационные системы в экономике / под ред. проф. Г.А. Титоренко – М: ЮНИТИ, 2008 – 464с


6. Исаев Г.Н. Информационные системы в экономике: Учебное пособие. – М.: Омега-Л, 2006. – 462с.


7. Информационные технологии в маркетинге: Учебник для вузов / Г.А. Титоренко, Г. А. Макарова, Д. М. Дайитбегов и др.; Под. ред. проф. Г. А. Титоренко. – М.: ЮНИТИ-ДАНА, 2000. – 335с.


8. Улезько А.В. Автоматизированные системы обработки экономической информации: Учебное пособие / А.В. Улезько, А.В. Агибалов, Е.Ю. Горюхина; Под ред. А.П. Курносова. – Воронеж: ВГАУ, 2000. – 101 с.


9. Уткин В.Б., Балдин К.В. Информационные системы и технологии в экономике: Учебник для вузов. – М.: ЮНИТИ-ДАНА, 2003. – 335 с.


10. Федотов Н.Н. Защита информации Учебный курс HTML-версия
(http://www.college.ru/UDP/texts)


11. http:/www.studfiles.ru


12.
http://nemakova.narod.ru/


13.
http://ru.wikipedia.org/wiki/


14.
http://www.market-journal.com/itvupravlenii/30.html


15.
http://www.tepka.ru/excel/3.html


16.
http://www.delcomp.ru/011_2.html


17.
http://www.hackzona.ru/hz.php?name=News&file=article&sid=40


18.
http://abc.vvsu.ru/Books/up_inform_tehnol_v_ekon/page0024.asp


19.
http://abc.vvsu.ru/Books/inform_tehnolog/page0025.asp


20. http://www.i-u.ru/biblio/archive/cherkasov_info/04.aspx


приложения


Приложение 1.


Промежуточная форма 1. Табель учета рабочего времени за месяц






























Месяц расчета зарплаты январь
Табельный номер работника
Данные 0 4 7 12 Общий итог
Сумма по полю Количество дней по болезни 1 1
Сумма по полю Количество отработанных дней 15 15 14 14 58
Сумма по полю Процент выданного аванса 0,3 0,17 0,47


Приложение 2.
































































































Месяц расчета
январь
Дата расчета
29.02.2008
Количество рабочих дней в месяце
19
Промежуточная форма 3 "Расчетно-платежная ведомость"
Табельный номер работника Ф.И.О. работника Тарифный разряд Тарифный коэффициент Трудовой стаж Процент оплаты больничного листа оклад начислено, руб.
удержано, руб.
К выдаче
зарплата по больничному листу итого начислено выданный аванс подоходный налог профсоюзный взнос итого удержано
0 Аверин И.П. 11 2,242 3,0 60,0% 5156,60 4071,0 0,0 4071,00 0,0 529,23 40,71 569,9 3501,06
4 Колосова В.Т. 14 2,813 11,0 100,0% 6469,90 5107,8 0,0 5107,82 0,0 664,02 51,08 715,1 4392,72
7 Малеева Т.Н. 9 1,866 1,4 60,0% 4291,80 3162,4 0,0 3162,38 948,7 411,11 0,00 1359,8 1802,56
12 Перцева А.И. 9 1,866 7,1 80,0% 4291,80 3162,4 180,7 3343,09 568,3 434,60 33,43 1036,4 2306,73

Приложение 3.



























































Выходная форма 1. Личный листок расчета заработной платы
Табельный номер работника ==>
0
месяц
январь
Ф.И.О. работника

Показатели
Аверин И.П.
Начало трудовой деятельности 03.03.2005
Стаж, лет 3,0
Тарифный разряд 11,0
Тарифный коэффициент 2,2
ОКЛАД 5156,6
Отработано дней 15,0
Дни по болезни 0,0
НАЧИСЛЕНО - ВСЕГО, РУБ.:
4071,0
зарплата 4071,0
по больничному листу 0,0
УДЕРЖАНО - ВСЕГО, РУБ.:
569,9
выданный аванс 0,0
подоходный налог 529,2
профсоюзный взнос 40,7
К ВЫДАЧЕ, РУБ.
3501,1

Приложение 4.





























Выходная форма 1 «Ведомость выдачи заработной платы»
январь
месяц
2008 г
.
Табельный номер Ф.И.О. К выдаче Подпись
0 Аверин И.П. 3501,06
4 Колосова В.Т. 4392,72
7 Малеева Т.Н. 1802,56
12 Перцева А.И. 2306,73

Приложение 5.


Выходная форма 1. Гистограмма зарплаты


Сохранить в соц. сетях:
Обсуждение:
comments powered by Disqus

Название реферата: Разработка автоматизированной информационной системы по начислению заработной платы по 18-раз

Слов:4488
Символов:43839
Размер:85.62 Кб.