„AutoFull”
Członkowie zespołu:
Ewa Słowińska,
Robert Włodkowski,
Marcin Szulc,
Tadeusz Ścibek.
Cele systemu:
-funkcjonalność
-łatwość w użytkowaniu dla klienta
-szybkie i bezbłędne działanie
-zadowolenie i satysfakcja klienta
Wymagania:
Sprzętowe:
Procesor 900 MHz
Pamięć RAM 128
Programowe:
Pakiet Microsoft Office
Windows 98, 2000, XP.
Charakterystyka systemu : opis sprzedaży i zakupu auta
1. Skup.
Samochody są skupowane z różnych źródeł : kraje UE, osoby prywatne, firmy, instytucje. Każdy zakupiony pojazd jest sprawdzany pod względem technicznym i wizualnym, czy spełnia określone wymogi. Odbywa się to w stacji kontroli pojazdów, która współpracuje z naszą firmą. Po wszystkich działaniach związanych ze sprowadzeniem auta, informacje o nim są wprowadzane do bazy danych.
2. Sprzedaż.
Sprzedaż obejmuje przyjęcie zlecenia od klienta na zakup wybranego modelu, który znajduje się w naszym posiadaniu.
Zapłata za „towar” odbywa się poprzez jednorazową wpłatę ( nie ma możliwości spłaty ratalnej), która jest z góry ustalona przez „AUTOFULL”. Pieniądze za samochód są wpłacane na firmowe konto bankowe. Po otrzymaniu potwierdzenia zapłaty wydawany jest towar. Klient zostaje zapewniony przez firmę, że samochód jest sprawny i został poddany badaniom technicznym.
3. Wprowadzenie nowego klienta do bazy danych.
Wprowadzanie informacji do bazy danych odbywa się poprzez: wpisanie danych personalnych klientów , danych dotyczących opisu samochodów, danych opisujących dostawców. Wszystkie te informacje są przechowywane na serwerze oraz w kopii zapasowej.
Funkcje poszczególnych komórek firmy:
1)zarząd firmy:
-zajmuje się administrowaniem poszczególnych komórek firmy. Sprawuje role reprezentatywna i wykonawcza w firmie „AutoFull”.
2) księgowość :
- gromadzi ( archiwizuje) potwierdzenia zapłaty,
- wprowadza dane do bazy danych,
- wystawia faktury,
- wystawia ponaglenie do zapłaty,
- wykonuje sprawozdania finansowe,
- reguluje comiesięczne podatki.
3) Centrum informatyczne :
- zarządzanie stroną internetową, aktualizacje strony,
- administruje bazami danych,
- sprawuje kontrolę nad poufnością i bezpieczeństwem danych,
4) Obsługa klienta :
- ustala promocje,
- gromadzi zamówienia od klienta,
- wysyła oferty,
- współpracuje z fachowymi czasopismami przedstawiającymi aktualności na rynku samochodowym.
Dodatkowo dla firmy „AUTOFULL” pracuje firma „AS CZYSTOŚCI” , która zajmuje się utrzymaniem czystości na terenie firmy. Dodać należy , że „AS CZYSTOŚCI” nie ma dostępu do systemu informatycznego oraz wglądu do jakichkolwiek danych znajdujących się w posiadaniu „AUTO FULL”.
Z naszą firmą współpracuje także ośrodek diagnostyki i kontroli pojazdów – „DIAGNOSTIC” , który sprawdza stan techniczny naszych pojazdów. Firma ta istnieje na rynku od 6 lat, a z nami współpracuje od lat dwóch. Należy także zaznaczyć, że firma ta nie ma możliwości wglądu czy też wprowadzania jakichkolwiek zmian do systemu informatycznego „AUTOFULL”.
Graficzne przedstawienie struktury organizacyjnej przedsiębiorstwa obrazujące szczeble zarządzania, piony, działy i komórki organizacyjne, ich podstawowe funkcje, powiązania informacyjne i podległości służbowe. Schemat organizacyjny wyznacza organizację przedsiębiorstwa, jest jednym z ważniejszych dokumentów jego funkcjonowania i tworzony jest zwykle "od góry". Rzadko doceniane są korzyści budowania schematu organizacyjnego "od dołu", to znaczy od rodzaju i liczebności jednostek operacyjnych, a następnie zapewnianiu ich sprawnego funkcjonowania przez strukturę szczebli i działów organizacyjnych.
Komórka organizacyjna:
-departament,
-biuro,
-zespół,
- wydział,
- referat lub inna komórka wewnętrzna w instytucji.
1)Struktura organizacyjna firmy „AutoFull”
2) Struktura organizacyjna firmy „ASczystości”
Polityka bezpieczeństwa firmy „AUTOFULL”
1. Planowanie polityki bezpieczeństwa – zaplanowanie zapotrzebowania na bezpieczeństwo. Informacje muszą być poufne, zintegrowane. System musi być przewidywalny w działaniu.
2. Analiza ryzyka – Co chronimy, przeciw komu i czemu chronimy?
3. Analiza kosztów – ile firma jest w stanie przeznaczyć na ochronę zasobów.
Wprowadzenie polityki bezpieczeństwa w życie.
Baza danych naszej firmy oraz wszystkie inne komponenty, na których opiera się sprawne działanie systemu, są zabezpieczone hasłem oraz kopie zapasowe znajdują się w miejscu znacznie oddalonym od siedziby firmy. Zarówno kopia bazy danych jak i ta właściwa są zapisywane w czasie rzeczywistym. Pozwala to na zachowanie poufności ( ochrona przed nieuprawnioną modyfikacją), dostępności ( dla uprawnionego użytkownika wtedy, kiedy sobie tego życzy).
Wszelkie informacje w naszej firmie dzielimy na :
- jawne – szczegółowe informacje o samochodach,
- do użytku wewnętrznego firmy ( dane osobowe klientów, pracowników, byłych właścicieli aut)
- poufne i tajne ( zdefiniowane ustawowo)
Zasoby podlegające ochronie w firmie „AUTOFULL” :
- sprzęt, oprogramowanie (ubezpieczenie w jednej z firm oferujących ubezpieczenia na naszym rynku),
- informacje i dane ( chronione),
- ludzie - personel firmy ( ubezpieczenie w firmie oferującej ubezpieczenia),
- finanse – firma posiada rachunek oszczędnościowy w jednym z banków oraz sejf, który znajduje się w pomieszczeniu chronionym alarmem,
- budynki i obiekty ( ubezpieczone w firmie ubezpieczeniowej. Dodatkowo obiekt jest monitorowany przez całą dobę),
Konsekwencje braku lub nieudanej ochrony zasobów:
- utrata informacji o strategicznym znaczeniu,
- utrata dostępności systemu,
- zniszczenie danych lub oprogramowania,
- wątpliwe bezpieczeństwo operacji finansowych,
- zagrożenia, napastowania, np. głupie wiadomości prowadzące do chaosu,
- naruszenie tożsamości ( identyfikacja, autentyczność itp.),
- utrata dobrego imienia firmy.
Zdajemy sobie sprawę, że istnieją zagrożenia, które mogą spowodować szkody w systemie :
- nieuprawniony dostęp do danych,
- wyciekanie danych,
- podszywanie się ( udawanie innych użytkowników – maskarada),
- modyfikacje treści wiadomości,
- wtrącenia do komunikacji,
- błędy i uszkodzenia przypadkowe,
- wirusy,
- przeszukiwanie śmieci w poszukiwaniu cennych notatek,
- kradzież sprzętu, dokumentów, nośników danych,
- przeglądanie, skanowanie dysków,
- wprowadzenie fałszywych danych,
- używanie programów narzędziowych systemu do uzyskania nieuprawnionego dostępu.
Istnieją także zagrożenia losowe, wypadki, które również wpływają na utrudnienie pracy systemu :
- przerwy w zasilaniu,
- zalania,
- ogień,
- wybuchy gazu,
- wichury, powodzie i inne przypadki atmosferyczne,
- trzęsienia ziemi,
- promieniowanie, pola magnetyczne,
- wady sprzętu – awarie sieci komunikacyjnych ( utrata spójności, gubienie pakietów itp.),
- błędy oprogramowania,
- problemy z zatwierdzeniem transakcji,
- konflikty i błędy zapisu plików,
- przypadkowe błędy w logowaniu i kończeniu sesji pracy.
Jednakże nasza firma jest ubezpieczona i zabezpieczona na wszelkie tego typu wypadki.
Aby firma była zabezpieczona od strony działającego systemu informatycznego należy ograniczyć dostęp do systemu operacyjnego. Każdy z użytkowników posiada swoje konto w systemie, loguje się swoim hasłem. Chroni to przed nieuprawnionym dostępem osób trzecich, oraz wyciekiem informacji.
Aby fachowo przeciwdziałać wyciekom informacji należy :
- kontrolować i nadzorować pracowników ( kontrola czasu pracy, bilingi, podsłuchy, analiza zawartości poczty elektronicznej, rozliczanie),
- szkolenia, dzienniki pracy,
- budowa wzajemnego zaufania, solidaryzmu zawodowego, etyki zawodowej,
- analiza ruchu sieciowego,
- analiza kodu aplikacji,
- analiza logów systemowych i baz danych,
- szyfrowanie archiwów,
- „śluzy ogniowe” – firewall’e są stosowane w celu zabezpieczenia sieci.
Zadania realizowane przez zapory :
- identyfikacja źródła i przeznaczenia przesyłanej informacji,
- rozpoznawanie użytkowników sesji,
- przyjęcie bądź odrzucenie sesji zgodnie z przyjętymi zasadami,
- monitorowanie, śledzenie i alarmowanie,
- konwersja adresów sieciowych,
- szyfrowanie danych.
Wszystkie te zadania mogą być spełnione przez wiele typów zapór. Nasza firma posiada zaporę ogniową w postaci routera oraz specjalistycznego oprogramowania.
System jest bezpieczny gdy :
- nie ma w nim słabości,
- „wygląda” bezpiecznie
- używa narzędzi do dobrej opinii
- cieszy się zaufaniem użytkowników,
- posiada sprawdzone i wielostronnie analizowane algorytmy,
- posiada znane i poddane pod dyskusję protokoły i algorytmy,
- jest zgodny z ustawami, zarządzeniami, regulaminami,
- zgodny z normami,
- zgodny z zaleceniami międzynarodowych instytucji prawnych i technicznych,
- nie daje się złamać,
- nie można przeniknąć przez bariery ochronne,
- nie ma słabości zezwalających na wniknięcie do systemu.
Nasza firma stara się spełniać wszystkie powyższe cechy, jednakże liczy się z tym, że może dojść do tego, iż jeden z tych warunków zostanie złamany. W takiej sytuacji problem zostanie natychmiast rozpoznany i jak najszybciej naprawiony, tak aby nie zaszkodziło to w sprawnym działaniu firmy „AUTOFULL”.
Bibliografia:
Materiały dydaktyczne „Bezpieczeństwo baz danych” dr. Piotr Szpryngier,
Informacje dostępne w Internecie,
Notatki z wykładów dr. Haliny Tańskiej
Alex007