Проектирование и создание БД с учетом поддержки целостности. Средства защиты сетевой базы данных
Курсовая по предмету:
"Базы данных"
Название работы:
"Проектирование и создание БД с учетом поддержки целостности. Средства защиты сетевой базы данных "
Автор работы: Юлия
Страниц: 36 шт.
Год:2010
Краткая выдержка из текста работы (Аннотация)
Введение
В данной курсовой работе рассматривается вопрос обеспечения защиты данных, разрабатываемой для предприятия ООО «Вельт» занимающегося издательской деятельностью и имеющее дочерние издательства. Система создается для автоматизации процесса ведения, контроля и учета распределения товара, формирования сопроводительных документов (накладных, агентских прайсов), информации полученной в процессе работы (заявка).
В работе рассматривается вопрос обеспечения защиты данных в подсистеме, разрабатываемой для отдела продаж и методы практической реализации обеспечения безопасности этих данных.
Целью проекта является повышение эффективности работы офисного персонала.
Кроме этого, предлагаемая система должна позволять: уменьшить затраты времени на предоставление сведений об ассортименте и количестве имеющегося товара, необходимых характеристиках; экономить рабочее время сотрудника и облегчить его работу в оперативности получения и обработки информации об объеме товарооборота; хранить данные в более удобном компактном виде, что существенно повысит скорость доступа к информационным ресурсам, а также обеспечит надёжную защиту от потери информации и несанкционированного доступа к ней.
Целью курсовой работы является проектирование и создание БД с учетом поддержки целостности. Средства защиты сетевой базы данных.
Задачам курсовой работы является изучение:
- характеристик комплекса задач;
- описание сложностей внедрения, функционирования информационной безопасности базы данных;
- методики обеспечения защиты целостности и сетевой безопасности базы данных при условии работы вне локальной сети предприятия;
- разработки проекта СУБД.
Содержание работы
Содержание
Введение 3
1. Описание деятельности предприятия 4
1.1 Характеристика предприятия и его деятельности 4
1.2. Структурная схема организации работы ООО «Вельт» 5
1.2 Характеристика комплекса задач 8
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 8
1.2.2 Написания ТЗ для будущей БД 10
1.2.3 Описание сложностей внедрения, функционирования и информационной безопасности базы данных 10
1.2.4 Методика обеспечения защиты целостности и сетевой безопасности базы данных при условии работы вне локальной сети предприятия 16
1.2.5 Цели, преследуемые при написании базы данных, описание бизнес процессов которые будут функционировать в БД 17
1.3. Выбор программно-аппаратного обеспечения 18
1.3.1 Существующие решения на рынке в данный момент их плюсы и минусы по отношению к будущей базе данных. 18
1.3.2 19
1.3.3 Обоснование проектных решений по программному обеспечению 22
2.Характеристика комлекса задач 24
2.1 Разработка проекта СУБД 24
2.1.1 Разработка и описание проекта СУБД, информационной безопасности и защиты информации в СУБД 24
2.1.2 Оценка стоимостных параметров проекта СУБД 26
2.2 Программное и технологическое обеспечение задачи 28
2.2.1 Общие положения (дерево функций и сценарий диалога) 28
2.2.2 Схемы технологического процесса сбора, передачи, обработки и выдачи информации. 30
2.4.Контрольный пример реализации проекта и его описание 33
Заключение 35
Список использованной литературы 36
Использованная литература
- Список использованной литературы
- Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 2005. – 320 с.
- Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. – М.: Финансы и статистика, 2009. – 351 с.
- Голицина О.Л., Максимов Н.В., Попов И.И. Базы данных: Учебное пособие. – М.: ФОРУМ: ИНФРА-М, 2007. – 352 с.
- Джексон Г. Проектирование реляционных баз данных для использования с микроЭВМ. - М.: Мир, 2006. – 252 с.
- Карпова Т.С. Базы данных: модели, разработка, реализация. – СПб.: Питер, 2007. – 304 с.
- Кириллов В.В. Структуризованный язык запросов (SQL). – СПб.: ИТМО, 2005. – 80 с.
- Корнеев И.К., Машурцов В.А. Информационные технологии в управлении. – М.: ИНФРА-М, 2007. – 158 с.
- Могилёв А.В., Пак Н.И. и др., «Информатика», М, 2008
- Изюмин В.П. «Пиратство в сфере программного обеспечения» // Финансовые известия от 23 мая 2006 г.
- Партыка Т.Л., Попов И.И. «Информационная безопасность», М.: Форум: инфра – м, 2004 г.
- Герасименко В.А., Малюк А.А., «Основы защиты информации» М.: МИФИ, 2001 г.
- Ю.М Батурин -- Компьютерная преступность и компьютерная безопасность -- М.: Юридическая , 2006
- В.В Липаев -- Распределение ресурсов в вычислительных системах -- М.: Статистика , 2009
- А.С Шаракшанэ , В.П. Шахин , А.К Халецкий -- Испытания программ сложных автоматизированных систем -- М.: Высшая школа , 2002
- А.В Спесивцев , В.А Вегнер , А.Ю Крутяков , В.А Сидоров -- Защита информации в персональных ЭВМ -- М.: Радио и связь , 2002