Смекни!
smekni.com

Автоматизированные системы управления в гостинице (стр. 13 из 16)

Существует возможность просмотра гостем своего лицевого счета на экране телевизора и т. п.

Фискальные регистраторы

Интерфейсы: СПАРК-617Ф, СПАРК - 617ТФ, Меркурий 114-1Ф, ШТРИХ ФР-К, MSTAR - Ф.

Интерфейс позволяет осуществить автомати­ческую регистрацию фискальных платежей, сде­ланных службой приема и размещения с печатью фискального чека, автоматическую печать фис­кального отчета конца дня.

Система внутреннего кредита (на базе электронных носителей)

При наличии в точках продаж (ресторан, бар, сауна, казино, спортивный зал и т.п.) считывателей электронных карт, объединенных в единую сеть (на­пример, на базе системы контроля доступа) Эдель­вейс позволяет настроить перенос счетов за такие услуги на общий счет клиента с последующим рас­четом клиента у портье при выезде. При этом воз­можна как кредитная, так и депозитная схема опла­ты с контролем остатка.

Создание единого расчетно-платежного пространства (Портье - Ресторан - Бар - Точки продаж);

- персональное обслуживание постоянных гос­тей (специальные привилегии,кредитование,заче­ты, авансы);

- возможность использования различных схем кредитования и авансов (минимальные и макси­мальные границы, текущее состояние);

- различные формы идентификации и расчетов (магнитные карты, смарт-карты, proximity-карты, Touch Memory, штрих коды, удостоверения);

- клубные технологии (членство, абонементы, взносы, льготы, клубные карты);

- учет операций с партнерами и гостями;

- создание и ведение балансов партнеров и гостей;

- зачеты приходных и расходных финансовых операций, корректировки;

- зачеты складских операций;

- межбалансовые зачеты.

В области управления точками продаж и оказания услуг (медицинские, развлека­тельные, в т.ч. бильярд, боулинг, сауна, фитнес и т.д.):

- резервирование и контроль использования ресурсов (бильярд, боулинг, сауна);

- учет услуг, оказанных гостям;

- формирование счетов;

- настройка механизмов ценообразования, пра­вил продаж, шаблонов скидок;

- расчеты (наличные, безналичные), использо­вание единого расчетно-платежного пространс­тва;

- использование современных специализиро­ванных рабочих мест «Обслуживание посетите­лей»;

- использование оригинальных систем управле­ния электропитанием ресурсов и т.д.

При отладке программных продуктов часто бывает необходимо детально про­следить поведение программы и ее переменных в сомнительных местах, т.е. выполнить

трассировку. Соответственно в СУБД включается традиционный набор средств отладки.

Функционально банк данных включает в себя

• базу данных (БД), » СУБД,

• словарь данных,

• администрацию базы данных,

• вычислительную систему,

• обслуживающий персонал.

База данных представляет собой совокупность специальным образом органи­зованных именованных наборов данных, хранимых в памяти вычислительной системы. Эти наборы должны быть

• интегрированными (с минимальным дублированием информации);

• взаимосвязанными (точнее, взаимно дополняющими - до требуемой полноты сведений),

• целенаправленными (содержащими только необходимые сведения),

• независимыми от процессов обработки.

Базы данных подразделяются на централизованные и распределенные. Централизованная БД хранится в памяти одной вычислительной системы. Если эта система является компонентой локальной сети ЭВМ, возможен распределенный доступ к такой базе. При структуре «файл-сервер» обработка запрашиваемых у сервера файлов про­изводится на периферийных ЭВМ, где могут создаваться монопольно используемые локальные БД. Здесь существенно увеличивается загрузка линий связи и возрастает риск перехвата информации. При структуре «клиент-сервер» основная часть обработки данных выполняется сервером по запросам клиентов. Соответственно возрастают тре­бования к программно-аппаратным средствам сервера и снижаются - к клиентским. Клиентам передаются результаты запроса.

Таким образом, Эдельвейс - современный программный про­дукт, основанный на технологии «клиент-сервер». Вся информация, вводимая пользователями в сис­тему, хранится в централизованной базе данных под управлением СУБД Sybase Adaptive Server Anywhere. В современных СУБД (в частности, в FoxPro) имеется ряд дополнительных воз­можностей. Генераторы приложений помогают быстро создавать заготовки отчетов, экранов и меню, почти не прибегая к непосредственному программированию. Проекти­рование практически сводится к физическому размещению и масштабированию нужных элементов из предлагаемого перечня в специальном окне проектирования - планшете, облик которого формируется в соответствии с будущим видом экрана/отчета.

Именно сервер баз данных Sybase обеспечивает хранение, обработку и защиту данных, с которыми работают пользователи Эдельвейс.

Новые версии системы поставляются клиентам по мере их выпуска производителем в соответс­твии с лицензионными соглашениями.

Программы имеют несколько степеней защиты. Безопасность информационной системы - свойство, заключающе­еся в способности системы обеспечить конфиденциальность и целост­ность информации .

Угрозы информационным системам можно объединить в следу­ющие группы :

- угроза раскрытия информации;

- угроза нарушения целостности - умышленное несанкциониро­ванное или неумышленное изменение (удаление) данных, храня­щихся в вычислительной системе или передаваемых из одной системы в другую;

- угроза отказа в обслуживании - блокировка доступа к некоторо­му ресурсу вычислительной системы.

По природе возникновения угрозы можно разделить на:

- естественные;

- искусственные.

Естественные угрозы - это угрозы, связанные с воздействиями на И С объективных физических процессов или природных явлений. Ис­кусственные угрозы - это угрозы информационной системе, связан­ные с деятельностью человека.

Пользователем И С могут быть осуществлены следующие непред­намеренные действия, представляющие угрозу безопасности инфор­мационной системы :

- доведение до состояния частичного или полного отказа системы, разрушение аппаратных, программных, информационных ресур­сов системы (порча оборудования, носителей информации, удаление, искажение файлов с важной информацией или программ, в том числе системных, и т. п.);

- неправомерное включение оборудования или изменение режи­мов работы устройств и программ;

- запуск сервисных программ, способных при некомпетентном ис­пользовании вызывать потерю работоспособности системы или необратимые изменения в системе;

- нелегальное внедрение и использование неучтенных программ, не являющихся необходимыми для выполнения служебных обя­занностей, с последующим необоснованным расходованием ре­сурсов (загрузка процессора, захват оперативной памяти и памя­ти внешних носителей);

- заражение компьютера вирусами;

- разглашение конфиденциальной информации;

- разглашение, передача или утрата атрибутов разграничения до­ступа (паролей, ключей шифрования, идентификационных кар­точек, пропусков и т. п.);

- игнорирование организационных ограничений;

- некомпетентное использование, настройка или неправомерное отключение средств защиты информации;

- пересылка данных по ошибочному адресу абонента (устройства);

- ввод ошибочных данных;

- повреждение каналов связи.

Пользователем ИС могут быть осуществлены следующие предна­меренные действия, представляющие угрозу безопасности информа­ционной системы:

- физическое разрушение системы или вывод из строя наиболее важных ее компонентов;

- отключение или вывод из строя подсистем обеспечения функци­онирования вычислительных систем (электропитания, охлажде­ния и вентиляции, линий связи и т. п.);

- дезорганизация функционирования системы (изменение режи­мов работы устройств или программ, создание мощных активных радиопомех и т. п.);

- внедрение агентов в число персонала (в том числе и в службу безопасности), вербовка персонала или отдельных пользовате­лей, имеющих определенные полномочия;

- применение подслушивающих устройств, дистанционная фото-и видеосъемка и т. п.;

- перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводка активных излучений на вспомогательные технические средства, непосред­ственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.);

- перехват данных, передаваемых по каналам связи, и их анализ с целью осуществления попыток проникновения в систему;

- хищение носителей информации;

- несанкционированное копирование носителей информации;

- хищение производственных отходов (распечаток, записей, спи­санных носителей информации и т. п.);

- чтение остатков информации из оперативной памяти и с внешних запоминающих устройств, чтение информации из областей опе­ративной памяти, используемых операционной системой;

- незаконное получение паролей и других реквизитов разграниче­ния доступа (агентурным путем, используя халатность пользова­телей, путем подбора, имитации интерфейса системы и т. п.) с по­следующей маскировкой под зарегистрированного пользователя;

- несанкционированное использование терминалов пользовате­лей, имеющих уникальные физические характеристики;

- вскрытие шифров криптозащиты информации;

- внедрение аппаратных спецвложений, программ «закладок» и «тро­янских коней».

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один способ, а их некоторую со­вокупность.

Формализованное описание или представления комплекса возмож­ностей нарушителя по реализации тех или иных угроз безопасности информации называют моделью нарушителя.

При разработке модели нарушителя делаются предположения :

- о категориях лиц, к которым может принадлежать нарушитель;