dokumentacja.doc

(383 KB) Pobierz
„AutoFull”

„AutoFull”

 

 

 

 

Członkowie zespołu:

Ewa Słowińska,

Robert Włodkowski,

Marcin Szulc,

Tadeusz Ścibek.

 

 

Cele systemu:

-funkcjonalność

-łatwość w użytkowaniu dla klienta

-szybkie i bezbłędne działanie

-zadowolenie i satysfakcja klienta

 

 

Wymagania:

 

Sprzętowe:

Procesor 900 MHz

Pamięć RAM 128

 

Programowe:

Pakiet Microsoft Office

Windows 98, 2000, XP.

 

 

 

 

Charakterystyka  systemu : opis sprzedaży i zakupu auta

 

1. Skup.

              Samochody są skupowane z różnych źródeł : kraje UE, osoby prywatne, firmy, instytucje. Każdy zakupiony pojazd jest sprawdzany pod względem technicznym i wizualnym, czy spełnia określone wymogi. Odbywa się to w stacji kontroli pojazdów, która współpracuje z naszą firmą. Po wszystkich działaniach związanych ze sprowadzeniem auta, informacje o nim są wprowadzane do bazy danych.

 

 

2. Sprzedaż.

              Sprzedaż obejmuje przyjęcie zlecenia od klienta na zakup wybranego modelu, który znajduje się w naszym posiadaniu.

Zapłata za „towar” odbywa się poprzez jednorazową wpłatę ( nie ma możliwości spłaty ratalnej), która jest z góry ustalona przez „AUTOFULL”. Pieniądze za samochód są wpłacane na firmowe konto bankowe. Po otrzymaniu potwierdzenia zapłaty  wydawany jest towar. Klient zostaje zapewniony przez firmę, że samochód jest sprawny i został poddany badaniom technicznym.

 

3. Wprowadzenie nowego klienta do bazy danych.

              Wprowadzanie informacji do bazy danych odbywa się poprzez: wpisanie danych personalnych klientów , danych dotyczących opisu samochodów, danych opisujących  dostawców. Wszystkie te informacje są przechowywane na serwerze oraz w kopii zapasowej.

             

 

              Funkcje poszczególnych komórek firmy:

1)zarząd firmy:

-zajmuje się administrowaniem poszczególnych komórek firmy. Sprawuje role  reprezentatywna i wykonawcza w firmie „AutoFull”.

 

2) księgowość :

- gromadzi ( archiwizuje)  potwierdzenia zapłaty,

- wprowadza dane do bazy danych,

- wystawia faktury,

- wystawia ponaglenie do zapłaty,

- wykonuje sprawozdania finansowe,

- reguluje comiesięczne podatki.

 

3) Centrum informatyczne :

- zarządzanie stroną internetową, aktualizacje strony,

- administruje bazami danych,

- sprawuje kontrolę nad poufnością i bezpieczeństwem danych,

 

4) Obsługa klienta :

- ustala promocje,

- gromadzi zamówienia od klienta,

- wysyła oferty,

- współpracuje z fachowymi czasopismami przedstawiającymi aktualności na rynku samochodowym.

 

              Dodatkowo dla firmy „AUTOFULL” pracuje firma „AS CZYSTOŚCI” , która zajmuje się utrzymaniem czystości na terenie firmy. Dodać należy , że „AS CZYSTOŚCI” nie ma dostępu do systemu informatycznego oraz wglądu do jakichkolwiek danych znajdujących się w posiadaniu „AUTO FULL”.

              Z naszą firmą współpracuje także ośrodek diagnostyki i kontroli pojazdów – „DIAGNOSTIC” , który sprawdza stan techniczny naszych pojazdów. Firma ta istnieje na rynku od 6 lat, a z nami współpracuje od lat dwóch. Należy także zaznaczyć, że firma ta nie ma możliwości wglądu czy też wprowadzania jakichkolwiek zmian do systemu informatycznego „AUTOFULL”.

 

 

 

 

 

 

Schemat organizacyjny:

Graficzne przedstawienie struktury organizacyjnej przedsiębiorstwa obrazujące szczeble zarządzania, piony, działy i komórki organizacyjne, ich podstawowe funkcje, powiązania informacyjne i podległości służbowe. Schemat organizacyjny wyznacza organizację przedsiębiorstwa, jest jednym z ważniejszych dokumentów jego funkcjonowania i tworzony jest zwykle "od góry". Rzadko doceniane są korzyści budowania schematu organizacyjnego "od dołu", to znaczy od rodzaju i liczebności jednostek operacyjnych, a następnie zapewnianiu ich sprawnego funkcjonowania przez strukturę szczebli i działów organizacyjnych.

 

Komórka organizacyjna:

 

-departament,

-biuro,

-zespół,

- wydział,

- referat lub inna komórka wewnętrzna w instytucji.

 

 

 

 

 

 

 

 

 

 

1)Struktura organizacyjna firmy „AutoFull”

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2) Struktura organizacyjna firmy „ASczystości”

 

 

 

 

 

 

 

 

 

 

 

 

Polityka  bezpieczeństwa  firmy  „AUTOFULL”

 

1. Planowanie polityki bezpieczeństwa – zaplanowanie zapotrzebowania na bezpieczeństwo. Informacje muszą być poufne, zintegrowane. System musi być przewidywalny w działaniu.

2. Analiza ryzyka – Co chronimy, przeciw komu i czemu chronimy?

3. Analiza kosztów – ile firma jest w stanie przeznaczyć na ochronę zasobów.

 

Wprowadzenie  polityki bezpieczeństwa w życie.

Baza danych naszej firmy oraz wszystkie inne komponenty, na których opiera się sprawne działanie systemu, są zabezpieczone hasłem oraz kopie zapasowe znajdują się w miejscu znacznie oddalonym od siedziby firmy. Zarówno kopia bazy danych jak i ta właściwa są zapisywane w czasie rzeczywistym. Pozwala to na zachowanie poufności ( ochrona przed nieuprawnioną modyfikacją), dostępności ( dla uprawnionego użytkownika wtedy, kiedy sobie tego życzy).

              Wszelkie informacje w naszej firmie dzielimy na :

- jawne – szczegółowe informacje o samochodach,

- do użytku wewnętrznego firmy ( dane osobowe klientów, pracowników, byłych właścicieli aut)

- poufne i tajne ( zdefiniowane ustawowo)

 

              Zasoby podlegające ochronie w firmie „AUTOFULL” :

- sprzęt, oprogramowanie (ubezpieczenie w jednej z firm oferujących ubezpieczenia na naszym rynku),

- informacje i dane ( chronione),

- ludzie  - personel firmy ( ubezpieczenie w firmie oferującej ubezpieczenia),

- finanse – firma posiada rachunek oszczędnościowy w jednym z banków oraz sejf, który                                       znajduje się w pomieszczeniu chronionym alarmem,

-  budynki i obiekty ( ubezpieczone w firmie ubezpieczeniowej. Dodatkowo obiekt jest monitorowany przez całą dobę),

 

Konsekwencje braku lub nieudanej ochrony zasobów:

- utrata informacji o strategicznym znaczeniu,

- utrata dostępności systemu,

- zniszczenie danych lub oprogramowania,

- wątpliwe bezpieczeństwo operacji finansowych,

- zagrożenia, napastowania, np. głupie wiadomości prowadzące do chaosu,

- naruszenie tożsamości ( identyfikacja, autentyczność itp.),

- utrata dobrego imienia firmy.

 

              Zdajemy sobie sprawę, że istnieją zagrożenia, które mogą spowodować szkody w systemie :

 

- nieuprawniony dostęp do danych,

- wyciekanie danych,

- podszywanie się ( udawanie innych użytkowników – maskarada),

- modyfikacje treści wiadomości,

- wtrącenia do komunikacji,

- błędy i uszkodzenia przypadkowe,

- wirusy,

- przeszukiwanie śmieci w poszukiwaniu cennych notatek,

- kradzież sprzętu, dokumentów, nośników danych,

- przeglądanie, skanowanie dysków,

  - wprowadzenie fałszywych danych,

- używanie programów narzędziowych systemu do uzyskania nieuprawnionego dostępu.

 

Istnieją także zagrożenia losowe, wypadki, które również wpływają na utrudnienie pracy systemu :

- przerwy w zasilaniu,

- zalania,

- ogień,

- wybuchy gazu,

- wichury, powodzie i inne przypadki atmosferyczne,

- trzęsienia ziemi,

- promieniowanie, pola magnetyczne,

- wady sprzętu – awarie sieci komunikacyjnych ( utrata spójności, gubienie pakietów itp.),

- błędy oprogramowania,

- problemy z zatwierdzeniem transakcji,

- konflikty i błędy zapisu plików,

- przypadkowe błędy w logowaniu i kończeniu sesji pracy.

Jednakże nasza firma jest ubezpieczona i zabezpieczona na wszelkie tego typu wypadki.

 

              Aby firma była zabezpieczona od strony działającego systemu informatycznego należy ograniczyć dostęp do systemu operacyjnego. Każdy z użytkowników posiada swoje konto w systemie, loguje się swoim hasłem. Chroni to przed nieuprawnionym dostępem osób trzecich, oraz wyciekiem informacji.

Aby fachowo przeciwdziałać wyciekom informacji należy :

- kontrolować i nadzorować pracowników ( kontrola czasu pracy, bilingi, podsłuchy, analiza zawartości poczty elektronicznej, rozliczanie),

- szkolenia, dzienniki pracy,

- budowa wzajemnego zaufania, solidaryzmu zawodowego, etyki zawodowej,

- analiza ruchu sieciowego,

- analiza kodu aplikacji,

- analiza logów systemowych i baz danych,

- szyfrowanie archiwów,

- „śluzy ogniowe” – firewall’e są stosowane w celu zabezpieczenia sieci.

 

 

              Zadania realizowane przez zapory :

 

- identyfikacja źródła i przeznaczenia przesyłanej informacji,

- rozpoznawanie użytkowników sesji,

- przyjęcie bądź odrzucenie sesji zgodnie z przyjętymi zasadami,

- monitorowanie, śledzenie i alarmowanie,

- konwersja adresów sieciowych,

- szyfrowanie danych.

 

Wszystkie te zadania mogą być spełnione przez wiele typów zapór. Nasza firma posiada zaporę ogniową w postaci routera oraz specjalistycznego oprogramowania.

 

System jest bezpieczny gdy :

- nie ma w nim słabości,

- „wygląda” bezpiecznie

- używa narzędzi do dobrej opinii

- cieszy się zaufaniem użytkowników,

- posiada sprawdzone i wielostronnie analizowane algorytmy,

- posiada znane i poddane pod dyskusję protokoły i algorytmy,

- jest zgodny z ustawami, zarządzeniami, regulaminami,

- zgodny z normami,

- zgodny z zaleceniami międzynarodowych instytucji prawnych i technicznych,

- nie daje się złamać,

- nie można przeniknąć przez bariery ochronne,

- nie ma słabości zezwalających na wniknięcie do systemu.

 

Nasza firma stara się spełniać wszystkie powyższe cechy, jednakże liczy się z tym, że może dojść do tego, iż jeden z tych warunków zostanie złamany. W takiej sytuacji problem zostanie natychmiast rozpoznany i jak najszybciej naprawiony, tak aby nie zaszkodziło to w sprawnym działaniu firmy „AUTOFULL”.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Bibliografia:

 

Materiały dydaktyczne „Bezpieczeństwo baz danych” dr. Piotr Szpryngier,

Informacje dostępne w Internecie,

Notatki z wykładów dr. Haliny Tańskiej

 

 

...
Zgłoś jeśli naruszono regulamin