Создание автоматизированной информационной системы гостиница «Окские луга»

Автор работы: Пользователь скрыл имя, 17 Ноября 2014 в 18:52, курсовая работа

Описание работы

Целью данного курсового проекта является создание автоматизированной информационной системы заданной предметной области - гипотетического предприятия «Окские луга».
Любой разумный вид деятельности основывается на информации о свойствах состояния и поведения той части реального мира, с которой связана эта деятельность. Для получения такой информации во многих случаях необходимо регулярно через некоторые интервалы времени проводить натурные измерения (или наблюдения), позволяющие определять характеристики состояния сущностей реального мира и протекающих процессов, соответствующие моментам времени, когда эти измерения производятся.

Содержание работы

Введение
1 Общие требования к информационной системе
2 Этапы проектирования автоматизированных информационных систем
3 Особенности работы СУБД SQL SERVER
4 Технологии доступа к данным
5. Проектирование структуры базы данных
5.1 Описание предметной области
5.2 Анализ потребностей
5.3 Построение ER-диаграммы
5.4 Преобразование ER-диаграммы в реляционную модель
6 Разработка клиентского программного обеспечения
6.1 Описание СУБД
6.2 Описание интерфейса
6.4 Описание программных средств проектирования
6.5 Описание технических средств проектирования
6.6 Описание работы программы
6.7 Защита и сохранность данных

Заключение

Литература

Файлы: 1 файл

Курсовая работа.doc

— 2.38 Мб (Скачать файл)

6.5 Описание технических  средств проектирования

 

Название компонента

Характеристики

Процессор

От Intel Pentium Core 2 Duo 2400 MHz

или AMD Athlone

Оперативная память (ОЗУ)

2 Гб

Устройство ввода информации

Клавиатура, мышь

О.С.(операционная система)

Microsoft Windows 7/XP


 

-Реализацию программного обеспечения  выполнить в инструментальной  системе Borland Delphi;

-Базу данных хранить в СУБД Microsoft Access.

6.6 Описание работы программы

 

При открытии программы открывается окно в котором располагаются кнопки входа в главное окно программы и выхода из программы.

При нажатии на кнопку вход открывается окно где подключена база данных.

В этом окне расположены:

-компонент с помощью которого осуществляется перемещение по записям, удаление и добавление их.

 

 

-выпадающее меню в котором  осуществляется выбор нужной  пользователю таблицы

 

 

 

 

 

 

-кнопка выбрать таблицу, после  выбора из выпадающего списка  при нажатии на кнопку  в окне расположенном выше появится выбранная заполненная таблица(например выбираем в списке, таблицу «склад»,нажимаем кнопку «<<<выбрать таблицу» ниже видим что появится в окне вывода таблиц)

- контекстное меню для данной  формы, в котором располагается:

* справка(можно посмотреть руководство пользователя и о программе)

                 * выход (дополнительная кнопка выхода  из этой формы)

 

-основная кнопка из данной формы, после нажатия на эту кнопку появится

 

 

 диалог «подтверждения выхода»,при  нажатии кнопки Yes форма закроется, при нажатии No закроется диалог, а форма останется.

 

 

6.7 Защита и сохранность  данных.

 

Обеспечение защиты данных в базе

С появлением централизованных баз данных возникла необходимость в защите данных. Термин «защита данных» означает:

 

-во-первых, предупреждение несанкционированного  или случайного доступа к данным, их изменения или разрушения  со стороны пользователей;

 

-во-вторых, предупреждение изменения  или разрушения данных при  сбоях аппаратных и программных  средств и ошибках в работе сотрудников группы эксплуатации.

Защита данных обеспечивает их безопасность и секретность. Эти две функции тесно связаны между собой и для их реализации используются одни и те же технические методы защиты данных в БД. Но между этими функциями существует и принципиальное различие. Под функцией безопасности понимается защита данных от непреднамеренного доступа к данным и возможности их искажения со стороны пользователей или лиц, выполняющих эксплуатацию, а также при сбоях в аппаратуре или программных средствах. Поэтому обеспечение безопасности – это внутренняя задача банка данных, поскольку связана с его нормальным функционированием. Под  функцией секретности понимается защита данных от преднамеренного доступа пользователей или лиц, выполняющих эксплуатацию, или посторонних лиц. Обеспечение секретности требует разделения всей хранимой в БД информации на общедоступные данные и данные, которые должны использоваться конфиденциально.

 

При решении вопросов защиты данных в обязанности АБД входит:

 

-классификация данных в соответствии с их использованием;

 

-определение прав доступа отдельных  пользователей к определенным  группам данных в БД и ограничений  на характер операций, выполняемых  пользователем с этими данными;

 

-организация системы контроля  доступа к данным;

 

-исследование возникающих случаев  нарушения защиты данных и  проведение политики их предотвращения.

Администратор базы данных или сотрудники его группы, ответственные за защиту данных, должны хорошо знать состав, структуру и все характеристики системы, поскольку сбои или нарушения в системе могут возникать в самых различных местах.

Рассмотрим уровни доступа к БД для различных категорий пользователей:

 

-неограниченный доступ ко всем  отношениям в БД и их поколениям;

 

-неограниченный доступ к группе отношений и их поколениям;

 

-ограниченный доступ к группе  отношений и их поколениям.

 

На уровне отношения различают следующие уровни доступа:

1) неограниченный доступ ко всему  отношению для всех типов операций;

2) запрет на доступ к любым  частям отношения для всех типов операций;

3) доступ к любой части отношения, но без права изменения ее содержимого;

4) доступ к любой части отношения, но с правом изменения значений  только для атрибутов А1, A2, ..., Ar;

5) неограниченный доступ только  к одному кортежу отношения для всех типов операций;

6) доступ только к одному кортежу  отношения без права изменения содержимого этого кортежа;

7) неограниченный доступ к атрибутам  А1, A2, ..., Ar отношения для всех типов операций и запрет доступа к остальным атрибутам отношения;

8) доступ только к атрибутам  А1, A2, ..., Ar отношения без права изменения их значений и запрет доступа к остальным атрибутам отношения;

9) доступ только к атрибутам А1, A2, ..., Ar отношения с правом изменения значений только для атрибутов Al, ..., Ap, где {Al, ..., Ap} {А1, A2, ..., Ar}, и запрет доступа к остальным атрибутам отношения;

10) доступ в соответствии с  пунктами 1, 3, 4, 5, 6, 7, 8, 9, но с ограничением по интервалу времени (с t1 no t2);

11) доступ в соответствии с  пунктами 1, 3, 4, 5, 6, 7, 8, 9, но с разрешением изменения значений атрибутов только в случае выполнения условий F1,F2,…Fr соответственно на значения атрибутов А1, A2, ..., Ar (например, если значение атрибута не превышает некоторой величины z);

12) разрешение права применения вычислительных операторов (суммирование, вычитание и т. п.) к атрибутам А1, A2, ..., Ar без права доступа к этим атрибутам или изменения их значений.

Приведенный список уровней доступа показывает требуемый диапазон работы и необходимую гибкость системы защиты данных общего назначения. В настоящее время нет реальных систем, в которых бы были реализованы все эти возможности для защиты данных. Причина этого в необходимости значительных затрат ресурсов системы на поддержание полной системы защиты данных. Поскольку большинство СУБД работает под управлением операционных систем ЭВМ, для защиты данных в БД широко применяются средства защиты, предоставляемые операционными системами.

 

 

Идентификация пользователя

 

 

Предполагается, что АБД, предоставляя пользователям определенные права санкционированного доступа, должен указать системе, какие операции разрешены пользователю, сформировать паспорт пользователя и обеспечить средства идентификации пользователей при работе с системой.

Перед началом сеанса работы с системой пользователи должны идентифицировать себя и подтвердить подлинность своей идентификации, т. е. что они именно те лица, за которых себя выдают. Для особо важной информации эти два шага могут многократно повторяться. Процесс идентификации пользователя выполняется с помощью либо системного идентификационного номера пользователя, либо машиночитаемых идентифицированных карт или знаков, либо номера терминала, запросившего сеанс работы. В последнем случае необходимо использовать организационные меры, обеспечивающие возможность работы с определенного терминала только определенных лиц. Процесс подтверждения подлинности представляет собой обмен между пользователем и системой информацией, известной только системе и пользователю. В простейшем случае процесс подтверждения подлинности может отсутствовать и система защиты использует только процесс идентификации пользователя. Подтверждение подлинности реализуется специальной процедурой, обычно несложной, но характеризующейся очень низкой вероятностью ее раскрытия. Это могут быть одноразовые пароли, ответы па некоторые вопросы или реализация некоторых алгоритмов.

Управление доступом

 

Для каждого пользователя система поддерживает паспорт пользователя, составленный администратором базы данных. В паспорте присутствует

системный идентификационный номер пользователя, имя процедуры подтверждения подлинности, перечень разрешенных операций. Паспорт определяет профиль пользователя.

Однако в ряде случаев информация о составе разрешенных пользователю операций оказывается недостаточной для решения вопроса о допустимости выполнения этих операций с конкретными данными. Поэтому каждое групповое данное должно иметь связанный с ним набор ограничений доступа. Этот набор ограничений содержит:

 

-условие, которому должен удовлетворять пользователь, чтобы иметь доступ к групповому данному;

 

-пароль, предъявляемый при выборке некоторых комбинаций данных из группового данного;

 

-пароль, предъявляемый при модификации этих данных, и т. п.

 

Специальная подпрограмма СУБД проверяет, не нарушено ли какое-либо ограничение из набора. В случае нарушения подавляется выполнение операции пользователя, выдается ему сигнал ошибки и фиксируется в специальном журнале факт попытки нарушения безопасности данных.

В общем случае для решения вопроса о доступе пользователя к данным в составе СУБД должна быть специальная привилегированная программа, проверяющая запрос пользователя на основании его паспорта, набора ограничений и конкретных значений данных в БД и решающая вопрос о разрешении или запрещении доступа. Поскольку эта программа должна иметь неограниченный по выборке доступ к любым данным в БД, администратором базы данных должны быть приняты специальные меры защиты программы, исключающие возможность ее использования не по назначению. Алгоритм подобной программы базируется на аксиоме безопасности и реализует различные проверки.

Аксиома безопасности. Если комбинация атрибутов Л доступна пользователю Х в зависимости от условия В, то каждая под комбинация А также доступна пользователю Х по условию В.

Состав проверок может быть, например, следующим.

1. Все ли отношения, упомянутые  в запросе, доступны пользователю X?

2. Все ли поколения, упомянутые  в запросе, доступны пользователю X?

3. Все ли комбинации атрибутов, упомянутые в запросе, доступны пользователю X?

4. Задано ли квалифицирующее  выражение, которое ограничивает  для пользователя Х диапазон значений атрибутов, и если да, то лежат ли их значения внутри диапазона, доступного для X?

Если в результате проверок будет получен отрицательный ответ, то программа информирует пользователя об отклонении его запроса.

 

Физическая защита

 

Подходы, описанные выше, недостаточны для защиты БД от лиц, желающих использовать ее в обход системы. Примером обхода системы является физическое извлечение части базы данных:

-похищение магнитной ленты или пакета дисков, контроль передачи по линии связи между удаленным терминалом, за которым работает истинный пользователь, и системой и т. п.

Основная мера защиты при подобных ситуациях – использование специальных методов кодирования данных. Один из простейших методов – перекомпоновка символов в кортеже, записи, сообщении. Другой метод заключается в замене символа другим символом этого же либо другого алфавита и др. Физическая защита связана также с защитой данных от сбоев в аппаратных и программных средствах. В этом случае используются средства операционной системы – хранение поколений данных, формирование контрольных точек и выполнение при необходимости рестарта, ведение системных журналов и т.п.

 

В данной программе защита данных не подключена, любой пользователь запустивший программу имеет полный доступ к базе данных и данным хранящимся в ней.

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

Созданное программное обеспечение позволяет решать основные задачи, требующие решения при работе с базами данных. Для удобства решения задач, были сформированы запросы, позволяющие выбирать данные по нужному условию и в нужном порядке. Разработанные диалоговые окна позволяют быстро настроиться на конкретную задачу. Данная БД является законченным продуктом, готовым к эксплуатации, но также может послужить хорошей основой для доработки полноценного продукта, путем внесения дополнительных сервисных функций и интегрирования данной БД с другими, использующимися в делопроизводстве.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список литературы:

 

1. Маклаков С.В. Создание информационных систем с AllFusion Modeling Suite., 2002.

2. Абросимов А.Г., Бородинова М.А. Теория экономических информационных систем., 2001.- 170 с.

3. Бутко В. Р., Дерябкин В. П. CASE - технологии моделирования и проектирования АИС- Учебн. пособие., 2001.-105 с.

4. Гайдамакин Н.А. Автоматизированные информационные системы, базы и банки данных: Вводный курс. – М.:Гелиос АРВ, 2002. – 368с.

5. Данилин А., Слюсаренко А. Архитектура и стратегия. "Инь" и "янь" информационных технологий. Интернет-университет информационных технологий, 2005.

6. Маклаков С.В. Моделирование бизнес-процессов с BPwin 4.0. М.: «ДИАЛОГ – МИФИ», 2002.

7. Титоренко Г.А. Автоматизированные информационные технологии в экономике: Учебник. – М.: Компьютер, ЮНИТИ, 1998.

8. Федотова Д.Э., Семенов Ю.Д., CASE-технологии: Практикум., 2005.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Приложения

 

 

Приложение А – Логическая модель базы данных:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Приложение Б – Физическая модель базы данных:

 

 

 

 

 

 

 

 

ERwin Data Modeler r7

 

 

 

 

 

 

 

 

 

 

 

 

Приложение В –Microsoft Access:

 

 

 

 

 

 

 

Microsoft Access 2003

 

 

 

 

 

 

 

 

 

 

 

 

 

Приложение Г – Снимки экрана

 

 

Вход в программу

 

 

 

 

 

Рабочая область программы

Информация о работе Создание автоматизированной информационной системы гостиница «Окские луга»