Введение
В данной курсовой работе рассматривается вопрос обеспечения защиты данных, разрабатываемой для предприятия ООО «Вельт» занимающегося издательской деятельностью и имеющее дочерние издательства. Система создается для автоматизации процесса ведения, контроля и учета распределения товара, формирования сопроводительных документов (накладных, агентских прайсов), информации полученной в процессе работы (заявка).
В работе рассматривается вопрос обеспечения защиты данных в подсистеме, разрабатываемой для отдела продаж и методы практической реализации обеспечения безопасности этих данных.
Целью проекта является повышение эффективности работы офисного персонала.
Кроме этого, предлагаемая система должна позволять: уменьшить затраты времени на предоставление сведений об ассортименте и количестве имеющегося товара, необходимых характеристиках; экономить рабочее время сотрудника и облегчить его работу в оперативности получения и обработки информации об объеме товарооборота; хранить данные в более удобном компактном виде, что существенно повысит скорость доступа к информационным ресурсам, а также обеспечит надёжную защиту от потери информации и несанкционированного доступа к ней.
Целью курсовой работы является проектирование и создание БД с учетом поддержки целостности. Средства защиты сетевой базы данных.
Задачам курсовой работы является изучение:
- характеристик комплекса задач;
- описание сложностей внедрения, функционирования информационной безопасности базы данных;
- методики обеспечения защиты целостности и сетевой безопасности базы данных при условии работы вне локальной сети предприятия;
- разработки проекта СУБД.
Содержание
Введение 3
1. Описание деятельности предприятия 4
1.1 Характеристика предприятия и его деятельности 4
1.2. Структурная схема организации работы ООО «Вельт» 5
1.2 Характеристика комплекса задач 8
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 8
1.2.2 Написания ТЗ для будущей БД 10
1.2.3 Описание сложностей внедрения, функционирования и информационной безопасности базы данных 10
1.2.4 Методика обеспечения защиты целостности и сетевой безопасности базы данных при условии работы вне локальной сети предприятия 16
1.2.5 Цели, преследуемые при написании базы данных, описание бизнес процессов которые будут функционировать в БД 17
1.3. Выбор программно-аппаратного обеспечения 18
1.3.1 Существующие решения на рынке в данный момент их плюсы и минусы по отношению к будущей базе данных. 18
1.3.2 19
1.3.3 Обоснование проектных решений по программному обеспечению 22
2.Характеристика комлекса задач 24
2.1 Разработка проекта СУБД 24
2.1.1 Разработка и описание проекта СУБД, информационной безопасности и защиты информации в СУБД 24
2.1.2 Оценка стоимостных параметров проекта СУБД 26
2.2 Программное и технологическое обеспечение задачи 28
2.2.1 Общие положения (дерево функций и сценарий диалога) 28
2.2.2 Схемы технологического процесса сбора, передачи, обработки и выдачи информации. 30
2.4.Контрольный пример реализации проекта и его описание 33
Заключение 35
Список использованной литературы 36
Список использованной литературы
1.Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 2005. – 320 с.
2.Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. – М.: Финансы и статистика, 2009. – 351 с.
3.Голицина О.Л., Максимов Н.В., Попов И.И. Базы данных: Учебное пособие. – М.: ФОРУМ: ИНФРА-М, 2007. – 352 с.
4.Джексон Г. Проектирование реляционных баз данных для использования с микроЭВМ. - М.: Мир, 2006. – 252 с.
5.Карпова Т.С. Базы данных: модели, разработка, реализация. – СПб.: Питер, 2007. – 304 с.
6.Кириллов В.В. Структуризованный язык запросов (SQL). – СПб.: ИТМО, 2005. – 80 с.
7.Корнеев И.К., Машурцов В.А. Информационные технологии в управлении. – М.: ИНФРА-М, 2007. – 158 с.
8.Могилёв А.В., Пак Н.И. и др., «Информатика», М, 2008
9.Изюмин В.П. «Пиратство в сфере программного обеспечения» // Финансовые известия от 23 мая 2006 г.
10.Партыка Т.Л., Попов И.И. «Информационная безопасность», М.: Форум: инфра – м, 2004 г.
11.Герасименко В.А., Малюк А.А., «Основы защиты информации» М.: МИФИ, 2001 г.
12.Ю.М Батурин -- Компьютерная преступность и компьютерная безопасность -- М.: Юридическая литература , 2006
13.В.В Липаев -- Распределение ресурсов в вычислительных системах -- М.: Статистика , 2009
14. А.С Шаракшанэ , В.П. Шахин , А.К Халецкий -- Испытания программ сложных автоматизированных систем -- М.: Высшая школа , 2002
15. А.В Спесивцев , В.А Вегнер , А.Ю Крутяков , В.А Сидоров -- Защита информации в персональных ЭВМ -- М.: Радио и связь , 2002
Поле Фамилия, имя, Отчество, Код улицы, дом в таблице Klient. Поле Дом и Квартира ограничим 1000, День рождения > 01.01.1900г. Благодаря полям подстановки и связям таблиц ввод несуществующих кодов ст
облуживания все чаще и чаще прибегают к использованию программных средств, которые автоматизируют предметную область. Причиной этому послужило увеличение объёмов хранимой и обрабатываемой информации.
ние «Отдел кадров» предназначено для автоматизации деятельности отдела кадров организации.Программа «Отдел Кадров» предназначена для облегчения условий труда сотрудников отдела кадров предприятия. Наи
модель «Сущность-связь».Сущность - это класс однотипных объектов. Каждая из сущностей имеет свой набор атрибутов.Сущность SysBlok включает в себя следующие характеристики:-KodSB; (Код систе
тречаемых естественных препятствий, чтобы определить необходимое снаряжение и количество дней для похода. Для этого можно использовать средства вычислительной техники, а именно создать информационную