Проектирование и создание БД с учетом поддержки целостности. Средства защиты сетевой базы данных

Содержание

Содержание

Введение3

1. Описание деятельности предприятия4

1.1 Характеристика предприятия и его деятельности4

1.2. Структурная схема организации работы ООО «Вельт»5

1.2 Характеристика комплекса задач8

1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов8

1.2.2 Написания ТЗ для будущей БД10

1.2.3 Описание сложностей внедрения, функционирования и информационной безопасности базы данных10

1.2.4 Методика обеспечения защиты целостности и сетевой безопасности базы данных при условии работы вне локальной сети предприятия16

1.2.5 Цели, преследуемые при написании базы данных, описание бизнес процессов которые будут функционировать в БД17

1.3. Выбор программно-аппаратного обеспечения18

1.3.1 Существующие решения на рынке в данный момент их плюсы и минусы по отношению к будущей базе данных.18

1.3.219

1.3.3 Обоснование проектных решений по программному обеспечению22

2.Характеристика комлекса задач24

2.1 Разработка проекта СУБД24

2.1.1 Разработка и описание проекта СУБД, информационной безопасности и защиты информации в СУБД24

2.1.2 Оценка стоимостных параметров проекта СУБД26

2.2 Программное и технологическое обеспечение задачи28

2.2.1 Общие положения (дерево функций и сценарий диалога)28

2.2.2 Схемы технологического процесса сбора, передачи, обработки и выдачи информации.30

2.4.Контрольный пример реализации проекта и его описание33

Заключение35

Список использованной литературы36

Выдержка из текста

Введение

В данной курсовой работе рассматривается вопрос обеспечения защиты данных, разрабатываемой для предприятия ООО «Вельт» занимающегося издательской деятельностью и имеющее дочерние издательства. Система создается для автоматизации процесса ведения, контроля и учета распределения товара, формирования сопроводительных документов (накладных, агентских прайсов), информации полученной в процессе работы (заявка).

В работе рассматривается вопрос обеспечения защиты данных в подсистеме, разрабатываемой для отдела продаж и методы практической реализации обеспечения безопасности этих данных.

Целью проекта является повышение эффективности работы офисного персонала.

Кроме этого, предлагаемая система должна позволять: уменьшить затраты времени на предоставление сведений об ассортименте и количестве имеющегося товара, необходимых характеристиках; экономить рабочее время сотрудника и облегчить его работу в оперативности получения и обработки информации об объеме товарооборота; хранить данные в более удобном компактном виде, что существенно повысит скорость доступа к информационным ресурсам, а также обеспечит надёжную защиту от потери информации и несанкционированного доступа к ней.

Целью курсовой работы является проектирование и создание БД с учетом поддержки целостности. Средства защиты сетевой базы данных.

Задачам курсовой работы является изучение:

— характеристик комплекса задач;

— описание сложностей внедрения, функционирования информационной безопасности базы данных;

— методики обеспечения защиты целостности и сетевой безопасности базы данных при условии работы вне локальной сети предприятия;

— разработки проекта СУБД.

Список использованной литературы

Список использованной литературы

1.Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 2005. – 320 с.

2.Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. – М.: Финансы и статистика, 2009. – 351 с.

3.Голицина О.Л., Максимов Н.В., Попов И.И. Базы данных: Учебное пособие. – М.: ФОРУМ: ИНФРА-М, 2007. – 352 с.

4.Джексон Г. Проектирование реляционных баз данных для использования с микроЭВМ. — М.: Мир, 2006. – 252 с.

5.Карпова Т.С. Базы данных: модели, разработка, реализация. – СПб.: Питер, 2007. – 304 с.

6.Кириллов В.В. Структуризованный язык запросов (SQL). – СПб.: ИТМО, 2005. – 80 с.

7.Корнеев И.К., Машурцов В.А. Информационные технологии в управлении. – М.: ИНФРА-М, 2007. – 158 с.

8.Могилёв А.В., Пак Н.И. и др., «Информатика», М, 2008

9.Изюмин В.П. «Пиратство в сфере программного обеспечения» // Финансовые известия от 23 мая 2006 г.

10.Партыка Т.Л., Попов И.И. «Информационная безопасность», М.: Форум: инфра – м, 2004 г.

11.Герасименко В.А., Малюк А.А., «Основы защиты информации» М.: МИФИ, 2001 г.

12.Ю.М Батурин — Компьютерная преступность и компьютерная безопасность — М.: Юридическая литература , 2006

13.В.В Липаев — Распределение ресурсов в вычислительных системах — М.: Статистика , 2009

14. А.С Шаракшанэ , В.П. Шахин , А.К Халецкий — Испытания программ сложных автоматизированных систем — М.: Высшая школа , 2002

15. А.В Спесивцев , В.А Вегнер , А.Ю Крутяков , В.А Сидоров — Защита информации в персональных ЭВМ — М.: Радио и связь , 2002

Похожие записи