Разработка и автоматизация подсистемы «Диетпитание» для учета питания всех пациентов

Автор работы: Пользователь скрыл имя, 10 Февраля 2011 в 11:26, дипломная работа

Описание работы

Объект исследования: изучение и выбор системы питания, которая является неотъемлемой частью процесса выздоровления пациента. Комплекс питания занимается подбором системы питания для каждого пациента в зависимости от его заболевания и диагноза, поставленного врачом, где не ведется никакого автоматизированного учета системы питания для всех пациентов.

Файлы: 1 файл

диплом исправленое1.doc

— 1.92 Мб (Скачать файл)

     4.2.Средства защиты информации

     Для защиты информации в Городской больнице №2 разработана система паролей и ограничений доступа пользователей к информации. В разработанной подсистеме имеется форма, где требуется ввести пароль.

     

     Для разграничения доступа извне  к рабочему месту пользователя и  информирования пользователя о попытках подключения к его компьютеру, с возможностью принятия решения о блокировке или разрешении доступа необходимо использовать добавочные средства защиты.

     Попытки несанкционированного доступа позволяет  выявить защита информации через  межсетевой экран.

     Межсетевые экраны - это программное обеспечение, которое устанавливается на рабочих местах сотрудников и позволяет осуществлять контроль и разграничение входящего и исходящего трафика для данного рабочего места.

     Основные  требования к средствам защиты информации:

     - защита должна быть многоцелевой, т.е. эффективно защищать от  широкого спектра вредоносных  приложений;

     - защита должна обеспечивать не  только обнаружение, но и эффективное  предотвращение атаки в любой  момент времени, в том числе  в процессе загрузки операционной системы;

     - защита должна находиться непосредственно  на компьютере пользователя, а  не в самой сети соединяющей  компьютеры, обнаружение атаки на  сетевом уровне часто оказывается  бесполезным из-за невозможности  её блокирования;

     - защита должна быть "высокоинтеллектуальной" и "обучаемой", способной обнаруживать сложные атаки и сводя к минимуму ложные срабатывания;

     - защита должна иметь точную  информацию о состоянии и конфигурации  компьютера.

     В таблице 4.1 представлены результаты тестирования самых известных программ Firewall а также их общая оценка.

     Таблица 4.1

         Продукт      Результат      Оценка
         Comodo Firewall Pro 2.4.16.174      9475      Отлично
         Jetico Personal Firewall 2.0.0.16 beta      9125      Отлично
         ZoneAlarm PRO 7.0.302.000      8850      Очень хорошо
         Kaspersky Internet Security 6.0.2.614      7950      Очень хорошо
         Privatefirewall 5.0.8.11      7625      Очень хорошо
         Trend Micro PC-cillin Internet Security 2007      7500      Очень хорошо
         F-Secure Internet Security 2007 7.01.128      6625      Хорошо
         Outpost Firewall PRO 4.0 (1007.591.145)      6550      Хорошо
         Lavasoft Personal Firewall 1.0.543.5722 (433)      6500      Хорошо
         BlackICE PC Protection 3.6.cpv      5750      Удовлетворительно
         Sunbelt Kerio Personal Firewall 4.3.268      4825      Удовлетворительно
         Look 'n' Stop 2.05p2      4800      Удовлетворительно
         Norton Personal Firewall 2006 9.1.0.33      4600      Удовлетворительно
         Safety.Net 3.61.0002      4000      Удовлетворительно
         Avira Premium Security Suite 7 build 98      2450      Неудовлетворительно
         Sygate Personal Firewall 5.6.2808      2350      Неудовлетворительно
         McAfee Internet Security Suite 2006 8.0      2325      Неудовлетворительно
         CA Personal Firewall 2007 3.0.0.196      1000      Очень плохо
         BitDefender Internet Security 10.108      750      Очень плохо
         Panda Antivirus + Firewall 2007 6.00.00      650      Очень плохо
         AVG Anti-Virus plus Firewall 7.5.431      500      Очень плохо
         Ashampoo FireWall Pro 1.14      500      Очень плохо
         Filseclab Personal Firewall 3.0.0.8686      500      Очень плохо
         Windows Firewall XP SP2      0      Очень плохо
 

     Из  результатов тестирования видно, что  одним из лучших сетевых экранов  является Comodo Firewall Pro.

     Защита  информации шифрованием  данных.

     Для безопасности своих информационных ресурсов и разграничения доступа к конфиденциальным данным мы предлагаем использовать комплексные решения, сочетающие шифрование данных с контролем сетевого доступа. Рассмотрим такие системы более детально.

     На  рынке средств защиты от несанкционированного доступа представлено достаточно много разработчиков программно-аппаратных комплексов шифрования для серверов, хранящих и обрабатывающих конфиденциальную информацию (Aladdin, SecurIT, "Физтехсофт" и т. д.). Разобраться в тонкостях каждого предлагаемого решения и выбрать наиболее подходящее подчас непросто.

     При выборе системы для защиты данных, прежде всего, стоит обратить внимание на то, какие алгоритмы шифрования в них используются. Теоретически, приложив достаточно усилий, злоумышленник может взломать любую криптографическую систему. Вопрос заключается лишь в том, сколько работы ему потребуется для этого проделать. В принципе фактически любая задача взлома криптографической системы количественно сравнима с поиском, выполняемым путем полного перебора всех возможных вариантов.

     По  мнению специалистов, любой современной  криптографической системе вполне достаточно 128-битового уровня безопасности. Это означает, что для успешной атаки на такую систему потребуется  как минимум 2128 шагов. Согласно закону Мура, адаптированному к криптографии, достаточно даже 110 или 100 бит, однако криптографических алгоритмов, рассчитанных на такие ключи, не существует.

     Сам алгоритм должен быть максимально широко распространен. Никому не известные  «самописные» алгоритмы не проанализированы специалистами в области криптографии и могут содержать опасные уязвимости.

       С учетом этого достаточно  надежными являются алгоритмы  ГОСТ, AES, Twofish, Serpent с длиной ключа  128, 192 или 256 бит.

     Отдельного  рассмотрения заслуживают асимметричные алгоритмы шифрования. В них для шифрования и расшифрования используются разные ключи (отсюда и название). Эти ключи образуют пару и генерируются, как правило, самим пользователем. Для шифрования информации используется так называемый открытый ключ. Этот ключ общеизвестен, и любой желающий может зашифровать адресуемое пользователю сообщение с его помощью. Закрытый ключ используется для расшифрования сообщения и известен только самому пользователю, который хранит его в секрете.

     Защита информации антивирусным программным обеспечением.

     Вирусы  являются причиной более 40% случаев  потери данных в информационных системах. Рост числа вирусов и, соответственно, ущерба от них, вызывает необходимость  уделять большое внимание технологиям  антивирусной защиты ПК и сетей.

     В настоящее время для защиты информации от вирусов в городской больнице № 2 используется антивирусная система Dr.Web.

     Антивирусные  программные средства по удобству и  частоте применения можно довольно условно разделить на несколько типов:

     - комплексные антивирусные программные  пакеты - осуществляют полномасштабный  мониторинг программного обеспечения  компьютера и работают в теле  операционной системы (как правило,  включают в себя несколько  одновременно работающих взаимосвязанных  модулей). Например – антивирусы Касперского , Dr.Web ( или антивирус Доктор Веб ), F-Prot, Mcafee, Avira, Avast, Sophos, NOD32, McAfee, Panda, Norton, AVG.

     - почти все производители антивирусов  дают попробовать их в деле  на некоторый срок бесплатно  – обычно от 2 недель до 3 месяцев, после чего пользователь должен принять решение о покупке продукта или удалить его со своего компьютера, потому что по истечении пробного срока антивирус теряет функциональность полностью или частично;

     - существуют так же бесплатные  версии антивирусов, для «индивидуального домашнего применения». Можно считать эти урезанные по функциональности версии полномасштабных антивирусных продуктов успешным маркетинговым ходом, служащим для привлечения потребителя к более совершенным «профессиональным версиям» антивирусных продуктов. Пример - антивирусы Avira AntiVir Personal Edition Classic и avast! 4 Home Edition;

     - третьим типом антивирусных продуктов  являются утилиты, не ведущие  постоянный мониторинг процессов  в компьютере, а запускаемые вручную, по необходимости. Этот класс является выделением из первого и служит цели привлечения внимания клиента к более совершенным и дорогим продуктам. Относительно первого и второго типов является более упрощённым как в функциональности, так и в размере. Например – Dr.Web, CureIT! и адресные утилиты Касперского;

     - четвёртым типом антивирусных  продуктов можно считать антивирусные  утилиты, производящие загрузку  и проверку данных до загрузки  операционной системы. Например  – Avira NTFS4DOS Personal или Avast! 7.7 for DOS , или Dr.Web сканер командной строки (для UNIX-Windows-DOS). Но так как для их использования необходима квалификация пользователя выше среднего, применяются они не часто.

     Каждый  солидный разработчик антивирусных программ старается удовлетворить  все запросы пользователей и создать всю линейку продуктов, для разных операционных систем.

     На  сегодняшний момент мы рекомендуем  антивирус Касперского 7.0

     Резервное копирование данных.

     Организация надежной и эффективной системы  резервного копирования является одной из важнейших задач по обеспечению сохранности информации в сети. Согласно данным корпорации Intel простой серверов корпоративных сетей в 55% процентах случаев происходит из-за выхода из строя систем хранения информации. Согласно данным компании Strategic Research простой сервера сети масштаба предприятия в течение часа обходиться крупной компании более чем в $100,000. Одно из средств обеспечения быстрого восстановления утерянных данных с целью минимизации простоя вычислительной сети - организация надежной и эффективной системы резервного копирования.

     В наши дни существует огромное множество  всевозможных средств создания резервных  копий на магнитных лентах - от дешевых  устройств умеренной емкости  и быстродействия до массивов лентопротяжных механизмов, характеризующихся чудовищной емкостью, почти невероятными скоростями передачи данных и соответствующей ценой. Практически любой пользователь, будь то скромный надомный работник, нуждающийся в резервном копировании небольших объемов данных или большая корпорация, где установлено множество серверов и рабочих станций и необходимо полное резервное копирование всех данных с возможностью восстановления на случай аварии, может подыскать для себя устройство хранения на магнитной ленте, полностью отвечающее поставленным задачам.

     Рассмотрим  следующие решения для восстановления серверов и рабочих станций:

  • Symantec Backup Exec 11d System Recovery Windows Small Business Server Edition плюс Backup Exec System Recovery Desktop Edition (12 лицензий);
  • Yosemite Backup Standard Master Server для Microsoft Small Business Server с опцией восстановления "с нуля" (Bare Metal Disaster Recovery Option);
  • Shadow Protect Small Business Server Edition 3.

     Таблица 4.2. Сравнительная характеристика пакетов

     резервирования  и восстановления

         Программа      Yosemite Backup Server для Microsoft SBS, Bare Metal Disaster Recovery Option      Shadow Protect SBS Server      Symantec Backup Exec: SBS edition & Workstation edition
         Серверные ОС      Windows SBS 2000 и 2003      Windows SBS 2000 и 2003      Windows SBS 2000 и 2003
         Работает  в качестве службы Windows      Да      Да      Да
         Операционные  системы сетевых рабочих станций      Windows Vista, XP, 2000, NT      Windows Vista, XP, 2000, NT      Windows Vista, XP, 2000, NT, Me, 98, 95
         Агенты  резервирования SQL и Exchange Server      Да      Да      Да
         Резервирование на диск/ленту      Диск      Диск      Диск
         Восстановление "с нуля"      Да      Да      Да
         Восстановление  отдельных файлов      Да      Да      Да
         Поддержка восстановления "с нуля" на RAID-массив      Да      Да      Да

     Лучшим  выбором для резервного копирования  и восстановления будет Shadow Protect SBS Server, т.к. данная программа не потребует больших финансовых затрат. Данная программа выполняет резервирование и восстановление сервера и по лицензии поддерживает неограниченное число рабочих станций. Она производит надёжное резервирование и восстановление как "с нуля", так и отдельных файлов с ваших локальных дисков. Резервировать и восстанавливать систему "с нуля" довольно легко, однако программе Shadow Protect не хватает некоторых расширенных функций, которые есть в двух других более дорогих программах. 
 
 

     ЗАКЛЮЧЕНИЕ

     В данном дипломном проекте рассматривались  анализ и разработка подсистемы учета  питания пациентов Городской  больницы №2 г. Старый Оскол для последующей  автоматизации.

     В результате после проведенного анализа  и разработки можно утверждать, что  внедрение позволит систематизировать обмен данными, регламентировать состав и формы представления данных, а также структуру информационных потоков в системе (информационных и командных связей между субъектами больницы, значительно повысить точность и четкость их ведения, гарантировать их сохранность, предоставлять полную взаимоувязанную информацию по всем субъектам больницы. Все это приводит к слаженной работе сотрудников больницы и во много раз увеличивает эффективность функционирования больницы в целом.

     Для выборки необходимых данных из множества  информации, хранящейся в бумажном виде была создана БД в MS Access, которая позволяет вести централизованный учет и хранение данных о всех пациентах и их питании. Созданная база данных подсистемы «Диетпитание», позволяет создавать таблицы данных, хранить и обрабатывать большое количество информации, связанной с общественным питанием. Эта база данных может быть внедрена в реальном предприятии, причем не только в больнице, но и в других организациях, занимающихся общественным питанием. Она позволяет свести к минимуму все ошибки связанные с вводом и изменением данных, а также дает возможность автоматизированного создания отчетов необходимых для проведения анализа данных. 

     В процессе разработки программы выполнены  требования к функциональным характеристикам, условия эксплуатации и требования к операционной и программной совместимости. Разработка подсистемы учета питания всех пациентов на примере Городской больницы №2 и ее внедрение позволяет автоматизировать процедуру диетического стола: передачу данных, подбор диеты, выбор меню для каждого пациента . Создание подсистемы позволит больнице освободить персонал от выполнения рутинной ручной работы по оформлению документов, проведению расчётов, высвобождает время для более эффективной творческой деятельности. 

Информация о работе Разработка и автоматизация подсистемы «Диетпитание» для учета питания всех пациентов