- •Реферат
- •1 Техническое задание 9
- •Введение
- •1 Техническое задание
- •1.1 Сбор исходных материалов
- •1.2 Постановка задачи
- •1.3 Обоснования необходимости разработки
- •1.4 Требования к техническим средствам
- •1.5 Требования к программным средствам
- •1.6 Требования к информационной безопасности
- •1.6.1 Классификация угроз информационной безопасности: внешние и внутренние
- •1.6.2 Технические, организационные и программные средства обеспечения сохранности и защиты от несанкционированного доступа
- •1.6.2.1 Аутентификация пользователей.
- •1.6.2.2 Защита пароля.
- •1.6.2.3 Предосторожности при работе.
- •1.6.2.4 Физическая безопасность.
- •1.6.2.5 Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).
- •1.6.2.6 Выбор надежного оборудования.
- •1.6.2.7 Источники бесперебойного питания.
- •1.6.2.8 Резервное копирование.
- •1.6.2.9 Защита данных от перехвата.
- •1.6.3 Разработка политики информационной безопасности
- •1.6.4 Средства защиты от вирусов
- •1.7 Требования к организационному обеспечению
- •2 Технический проект
- •2.1 Структурная схема приложения
- •2.1.1 Структурная схема форм
- •2.1.2 Структурная схема модулей
- •2.2 Определение структуры входных и выходных данных
- •2.2.1 Диаграмма таблиц
- •2.2.2 Структура таблиц
- •2.3. Определение формы представления входных и выходных данных
- •2.3.1. Формы
- •2.3.2 Макеты отчетов
- •3 Рабочий проект
- •3.1 Информационная безопасность
- •3.2 Текст программы с комментариями
- •3.3 Руководство пользователя (описание всего)
- •3.4 Контрольный пример
- •4 Охрана труда
- •4.1Анализ вредных и опасных производственных факторов
- •4.2Производственная санитария
- •4.2.1 Параметры микроклимата на рабочем месте
- •4.2.2 Вентиляция и отопление
- •4.2.3 Освещенность
- •4.2.4 Шум и вибрация
- •4.2.5 Поля и излучения
- •4.2.6 Требования к организации рабочих мест с пэвм
- •Дисплей
- •Клавиатура
- •Рабочий стол
- •Ритм и время работы
- •4.3. Техника безопасности
- •4.4. Электробезопасность
- •4.4.1. Статическое электричество
- •4.5. Пожаробезопасность
- •5 Технико-экономические показатели
- •5.1 Разработка информационной системы «Гостиница» для персонала грк ускс оао «анхк».
- •5.2 Расчет трудоемкости создания программного продукта
- •5.3 Смета затрат на разработку программного продукта
- •5.3.1 Основные материалы
- •5.3.2 Основная заработная плата
- •5.3.3 Расчет районного коэффициента и дополнительной зарплаты
- •5.3.4. Расчет отчислений в социальные Фонды
- •5.3.5 Амортизация основных средств
- •5.3.6 Амортизация нематериальных средств
- •5.3.7 Расчет затрат на электроэнергию
- •5.3.8 Себестоимость разработки
- •5.3.9 Расчет стоимости проекта
- •5.3.10 Полная смета затрат на разработку программного продукта
- •5.4 Экономическая окупаемость
- •Заключение
- •Литература приложение а
- •Приложение б
2.3. Определение формы представления входных и выходных данных
2.3.1. Формы
Форма Frm_Aut, форма авторизации представлена на рисунке 2.4
Рисунок 2.4 – Форма Frm_Aut
Форма Frm_Glav, главная форма представлена на рисунке 2.5
Рисунок 2.5 – Форма Frm_Glav
Форма Frm_Registr, формарегистрации представлена на рисунке 2.6
Рисунок 2.6 – Форма Frm_Registr
Форма Frm_Klient, форма добавления/редактирования клиентов представлена на рисунке 2.7
Рисунок 2.7 – Форма Frm_Klient
Форма Frm_Org, форма добавления/редактирования организаций представлена на рисунке 2.8
Рисунок 2.8 – Форма Frm_Org
Форма Frm_ADS, форма для заполнения заявки в АДС представлена на рисунке 2.9
Рисунок 2.9 – Форма Frm_ADS
Форма Frm_Rashifr, форма для расшифровки к счету за проживание представлена на рисунке 2.10
Рисунок 2.10 – Форма Frm_Rashifr
Форма Frm_Polis, форма для формирования списков в полицию представлена на рисунке 2.11
Рисунок 2.11 – Форма Frm_Polis
Форма Frm_Kass, форма для формирования кассового отчета представлена на рисунке 2.12
Рисунок 2.12 – Форма Frm_Kass
Форма Frm_Den, форма для заполнения отчета администратора за день представлена на рисунке 2.13
Рисунок 2.13 Форма Frm_Den
Форма Frm_Notch, форма для отчета администратора за ночь представлена на рисунке 2.14
Рисунок 2.14 – Форма Frm_Notch
Форма Frm_Personal, форма для вывода информации о персонале представлена на рисунке 2.15
Рисунок 2.15 – Форма Frm_Personal
Форма Frm_Rasch, форма для расчета за подготовку номеров и проживание по наличному расчету представлена на рисунке 2.16
Рисунок 2.16 – Форма Frm_Rasch
Форма Frm_SF, форма для формирования отчета о счет-фактурах представлена на рисунке 2.17
Рисунок 2.17 – Форма Frm_SF
Форма Frm_Akt, форма для заполнения актов в Бухгалтерскую службу представлена на рисунке 2.18
Рисунок 2.18 – Форма Frm_Akt
Форма Frm_Nomer, форма для редактирования/добавления номеров представлена на рисунке 2.19
Рисунок 2.19 – Форма DM
Форма DM, форма для хранения элементов доступа и управления базой данных представлена на рисунке 2.20
Рисунок 2.20 – Форма DM
2.3.2 Макеты отчетов
Макеты отчетов, используемые для формирования документации, представлены в приложении А.
3 Рабочий проект
3.1 Информационная безопасность
Защита информационной системы «Гостиница» является одной из важных задач для разработчика. Для данной информационной системы актуальны угрозы двух категорий - внутренние и внешние.
Для эффективной защиты информации были приняты следующие меры:
1. Аутентификация пользователя. Администраторы выполняют процедуры входа в программу, используя их как средство для идентификации в начале работы. Для аутентификации личности каждого пользователя нужно использовать уникальные пароли, не являющиеся комбинациями личных данных пользователей, для пользователя.
2. Защита пароля. Для защиты пароля решено хранить в базе вместо самих паролей хэшпароли. Хэши паролей были получены при помощи функции хэширования MD5- наиболее удобный метод защиты пароля, реализация алгоритма MD5 уже существует в Delphi, - в пакете Indy.
3. Антивирусная программа. Защита от вирусов:
Общие средства защиты информации, которые полезны также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей;
профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
специализированные программы для защиты от вирусов.
Общие средства защиты информации используются не только для защиты от вирусов. Имеются две основные разновидности защиты:
резервное копирование информации, т. е. создание копий файлов и системных областей дисков на дополнительном носителе;
разграничение доступа, предотвращающее несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.
