ГлавнаяITБазы данныхПроектирование и создание БД с учетом поддержки целостности. Средства защиты сетевой базы данных
Проектирование и создание БД с учетом поддержки целостности. Средства защиты сетевой базы данных .
Введение В данной курсовой работе рассматривается вопрос обеспечения защиты данных, разрабатываемой для предприятия ООО «Вельт» занимающегося издательской деятельностью и имеющее дочерние издательства. Система создается для автоматизации процесса ведения, контроля и учета распределения товара, формирования сопроводительных документов (накладных, агентских прайсов), информации полученной в процессе работы (заявка). В работе рассматривается вопрос обеспечения защиты данных в подсистеме, разрабатываемой для отдела продаж и методы практической реализации обеспечения безопасности этих данных. Целью проекта является повышение эффективности работы офисного персонала. Кроме этого, предлагаемая система должна позволять: уменьшить затраты времени на предоставление сведений об ассортименте и количестве имеющегося товара, необходимых характеристиках; экономить рабочее время сотрудника и облегчить его работу в оперативности получения и обработки информации об объеме товарооборота; хранить данные в более удобном компактном виде, что существенно повысит скорость доступа к информационным ресурсам, а также обеспечит надёжную защиту от потери информации и несанкционированного доступа к ней. Целью курсовой работы является проектирование и создание БД с учетом поддержки целостности. Средства защиты сетевой базы данных. Задачам курсовой работы является изучение: - характеристик комплекса задач; - описание сложностей внедрения, функционирования информационной безопасности базы данных; - методики обеспечения защиты целостности и сетевой безопасности базы данных при условии работы вне локальной сети предприятия; - разработки проекта СУБД. Содержание Введение 3 1. Описание деятельности предприятия 4 1.1 Характеристика предприятия и его деятельности 4 1.2. Структурная схема организации работы ООО «Вельт» 5 1.2 Характеристика комплекса задач 8 1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 8 1.2.2 Написания ТЗ для будущей БД 10 1.2.3 Описание сложностей внедрения, функционирования и информационной безопасности базы данных 10 1.2.4 Методика обеспечения защиты целостности и сетевой безопасности базы данных при условии работы вне локальной сети предприятия 16 1.2.5 Цели, преследуемые при написании базы данных, описание бизнес процессов которые будут функционировать в БД 17 1.3. Выбор программно-аппаратного обеспечения 18 1.3.1 Существующие решения на рынке в данный момент их плюсы и минусы по отношению к будущей базе данных. 18 1.3.2 19 1.3.3 Обоснование проектных решений по программному обеспечению 22 2.Характеристика комлекса задач 24 2.1 Разработка проекта СУБД 24 2.1.1 Разработка и описание проекта СУБД, информационной безопасности и защиты информации в СУБД 24 2.1.2 Оценка стоимостных параметров проекта СУБД 26 2.2 Программное и технологическое обеспечение задачи 28 2.2.1 Общие положения (дерево функций и сценарий диалога) 28 2.2.2 Схемы технологического процесса сбора, передачи, обработки и выдачи информации. 30 2.4.Контрольный пример реализации проекта и его описание 33 Заключение 35 Список использованной литературы 36 Список использованной литературы 1.Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 2005. – 320 с. 2.Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. – М.: Финансы и статистика, 2009. – 351 с. 3.Голицина О.Л., Максимов Н.В., Попов И.И. Базы данных: Учебное пособие. – М.: ФОРУМ: ИНФРА-М, 2007. – 352 с. 4.Джексон Г. Проектирование реляционных баз данных для использования с микроЭВМ. - М.: Мир, 2006. – 252 с. 5.Карпова Т.С. Базы данных: модели, разработка, реализация. – СПб.: Питер, 2007. – 304 с. 6.Кириллов В.В. Структуризованный язык запросов (SQL). – СПб.: ИТМО, 2005. – 80 с. 7.Корнеев И.К., Машурцов В.А. Информационные технологии в управлении. – М.: ИНФРА-М, 2007. – 158 с. 8.Могилёв А.В., Пак Н.И. и др., «Информатика», М, 2008 9.Изюмин В.П. «Пиратство в сфере программного обеспечения» // Финансовые известия от 23 мая 2006 г. 10.Партыка Т.Л., Попов И.И. «Информационная безопасность», М.: Форум: инфра – м, 2004 г. 11.Герасименко В.А., Малюк А.А., «Основы защиты информации» М.: МИФИ, 2001 г. 12.Ю.М Батурин -- Компьютерная преступность и компьютерная безопасность -- М.: Юридическая литература , 2006 13.В.В Липаев -- Распределение ресурсов в вычислительных системах -- М.: Статистика , 2009 14. А.С Шаракшанэ , В.П. Шахин , А.К Халецкий -- Испытания программ сложных автоматизированных систем -- М.: Высшая школа , 2002 15. А.В Спесивцев , В.А Вегнер , А.Ю Крутяков , В.А Сидоров -- Защита информации в персональных ЭВМ -- М.: Радио и связь , 2002 Похожие работы:
Поделитесь этой записью или добавьте в закладки |