Создание метода и модели защиты базы данных для предприятия ФГУ "Ставропольский ЦСМ"

Анализ проблемных ситуаций на предприятии "Ставропольский ЦСМ" и разработка метода защиты его базы данных. Спецификация разработанного программного продукта и расчет затрат на его создание. Коэффициент повышения оперативности управления информацией.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 01.07.2011
Размер файла 2,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

удаление записи из базы данных;

доступ к управлению учетными записями;

добавление пользователя;

изменение учетной записи пользователя;

удаление пользователя;

доступ к журналу аудита;

очистка журнала аудита;

доступ к резервному копированию БД;

резервное копирование БД;

проверка серийного номера раздела жесткого диска.

Таблица журнала аудита будет иметь вид, показанный ниже.

В разрабатываемой программе будет доступна функция очистки журнала аудита; из соображений безопасности она доступна только главному администратору.

Таблица 3.1 - Вид таблицы журнала аудита базы данных

Имя пользователя

Права доступа

Тип события

Описание события

Дата и время события

Петров

Пользователь

Вход в программу

Успешный вход

15.06.2011 18:31:08

3.2 Разработка модели защиты базы данных предприятия ФГУ "Ставропольский ЦСМ"

На данном этапе разработанный метод предполагает разработку модели защиты базы данных ФГУ "Ставропольский ЦСМ".

Модель защиты базы данных предприятия изображена на рисунке 3.6. Как видно из модели, в структуре базе данных выделены модули ролевого управления доступом, журнала аудита и резервного копирования. Данные модули обеспечивают защиту от следующих актуальных угроз безопасности:

­ отсутствие аудита событий безопасности;

­ подбор пароля по словарю;

­ перебор пароля;

­ НСД к незащищенной копии пароля;

­ непреднамеренные ошибки пользователей;

­ использование уязвимостей в подсистеме управления доступом.

До разработки метода защиты доступ к файлам базы данных был возможен как с сервера базы данных, так и из локальной сети.

Рисунок 3.4 - Модель защиты базы данных предприятия ФГУ "Ставропольский ЦСМ"

Теперь доступ к файлам базы данных возможен только с сервера базы данных, что крайне затруднительно для потенциального злоумышленника, так как право доступа имеют только сотрудники отдела АСУ. Таким образом, все атаки в обход модуля авторизации из локальной сети блокируются. Обеспечена защита от НСД к файлам базы данных.

Выбор среды программирования для реализации модели защиты базы данных разработанного метода защиты осуществлен в соответствии с техническим заданием на дипломный проект. Для реализации модели защиты базы данных предприятия выбрана среда программирования Borland Delphi 7, в которой были созданы модули защиты и интегрированы в базу данных ФГУ "Ставропольский ЦСМ". Описание разработанной программы приведено в разделе 4 дипломного проекта. В настоящий момент программа проходит процедуру тестирования на предприятии, по окончании которой будет выдан акт о реализации.

Выводы

В ходе выбора средств реализации задач защиты базы данных предприятия ФГУ "Ставропольский ЦСМ" были сделаны следующие выводы:

1) С целью защиты от угроз взлома пароля в подсистеме информационной безопасности базы данных целесообразно выделить в ней подсистему управления доступом. В защищаемой базе данных будет использовано ролевое управление доступом.

2) В защищаемой базе данных будет использоваться аутентификация по паролю. С целью защиты от атак взлома пароля будет использоваться алгоритм криптографического закрытия по методу хеширования ГОСТ Р 34.10-2001.

3) Защищаемая база данных будет обеспечивать безопасное резервное копирование.

4) Защита файлов базы данных обеспечивается выполнением следующих организационных и технических мероприятий:

­ ограничением доступа посторонних лиц к серверу базы данных;

­ разграничением прав доступа к файлам базы данных на уровне операционной системы;

­ установкой пароля на файлы базы данных.

5) Защищаемая база данных будет иметь в своем составе журнал аудита событий безопасности.

Была разработана модель защиты базы данных предприятия ФГУ "Ставропольский ЦСМ".

Выбор среды программирования для реализации модели защиты базы данных разработанного метода защиты осуществлен в соответствии с техническим заданием на дипломный проект. Для реализации модели защиты базы данных предприятия выбрана среда программирования Borland Delphi 7, в которой были созданы модули защиты и интегрированы в базу данных ФГУ "Ставропольский ЦСМ". В настоящий момент программа проходит процедуру тестирования на предприятии, по окончании которой будет выдан акт о реализации.

4. ОПИСАНИЕ РАЗРАБОТАННОГО ПРОГРАММНОГО ПРОДУКТА - МОДУЛЯ ЗАЩИТЫ БАЗЫ ДАННЫХ ДЛЯ ПРЕДПРИЯТИЯ ФГУ "СТАВРОПОЛЬСКИЙ ЦСМ"

4.1 Спецификация разработанного программного продукта

Разработка системы защиты базы данных осуществлена в среде визуального программирования Delphi 7 с использованием языка запросов SQL. Первым этапом в описании программного продукта является составление его спецификации, которая является перечнем состава программы и документации на нее и представляется в табличной форме, которая представлена в таблице 4.1.

Таблица 4.1 - Спецификация разработанного программного продукта

Обозначение

Наименование

Примечание

Исполняемый EXE-файл

FGUDB.exe

Обеспечивает запуск и функционирование программы

Файлы баз данных

Audit_Table.db

Cur_User_Table.db

Serial_Table.db

Id_Table.db

Содержат в себе аутентифицирующую информацию и информацию из журнала аудита

Руководство оператора

Manual.doc

Содержит сведения, описывающие работу программы

Руководство программиста

Tutorial_programmer.doc

Содержит сведения, необходимые для отладки и дополнения программы для программистов

4.2 Описание программного продукта

1) Общие сведения.

Программный продукт "Модуль защиты базы данных предприятия ФГУ "Ставропольский ЦСМ"" представляет собой программную реализацию системы защиты базы данных, обеспечивающую безопасную авторизацию пользователей, привязку к серийному номеру логического раздела жесткого диска, резервное копирование, целостность, защиту файлов базы данных и ведение журнала аудита. Разработка программы осуществлена в среде Delphi 7 на языке программирования Object Pascal.

2) Функциональное назначение.

Программа позволяет осуществлять чтение, изменение, удаление и запись информации в базу данных предприятия ФГУ "Ставропольский ЦСМ" с учетом полномочий и прав пользователей, основанных на ролевой политике доступа. Программа имеет гибко настраиваемый, интуитивно понятный интерфейс.

Программа стабильно функционирует в операционных системах семейства Windows - Windows XP, Windows Vista и Windows 7.

3) Описание логической структуры.

Функциональная структурная схема программы будет иметь вид:

Рисунок 4.1 - Функциональная структурная схема программы

Алгоритм функционирования системы авторизации программы можно представить в следующем виде:

Рисунок 4.2 - Алгоритм функционирования системы авторизации программы

Модуль управления учетными записями пользователей функционирует по следующему алгоритму (рисунок 4.3):

Рисунок 4.3 - Алгоритм функционирования модуля управления пользователями

4) Используемые технические средства.

Программа использует 9000 Кб оперативной памяти компьютера и не имеет жестких требований к конфигурации современных технических средств, на которых она обрабатывается.

5) Вызов и загрузка.

Программа вызывается путем запуска исполняемого файла FGUDB.exe.

6) Входные данные.

Входными данными программного продукта являются идентификатор и пароль пользователя.

7) Выходные данные.

Выходными данными являются измененные значения базы данных, записи журнала событий сообщений о действиях пользователя, создание резервных копий файлов базы данных.

4.3 Описание применения программного продукта

При запуске программы появляется окно с приглашением входа в систему (рисунок 4.4). Для доступа к базе данных необходимо ввести идентификатор и пароль пользователя. В случае 5 неверных вводов пароля подряд пользователь и программа блокируются.

Если вход успешен, то загружается основная база данных (рисунок 4.5), с которой можно производить необходимые действия. Из данного окна с помощью меню можно осуществлять доступ к различным модулям программы.

Рисунок 4.4 - Форма окна входа в программу

Рисунок 4.5 - Главное окно программы

С помощью выбора пункта меню Базы данных - База оборудования осуществляется доступ к базе оборудования (рисунок 4.6). Аналогичным образом осуществляется доступ к базе кабинетов (рисунок 4.7).

Рисунок 4.6 - База оборудования

Рисунок 4.7 - База кабинетов

Пункт меню Учетные записи - Управление учетными записями позволяет осуществить доступ к окну редактирования учетных записей пользователей (рисунок 4.8). Из соображений безопасности доступ к данному модулю программы разрешен только пользователю с правами "Главный администратор".

Рисунок 4.8 - Управление учетными записями

Доступ к журналу аудита осуществляется путем выбора пункта меню Журнал аудита (рисунок 4.9). Для журнала аудита доступны возможности сортировки и поиска данных по различным полям. Доступ к журналу аудита имеют только пользователи с правами "Администратор" или "Главный администратор". Очитку журнала аудита может проводить только "Главный администратор".

В программе предусмотрена возможность вызова справочной системы (пункт меню Справка), в которой содержится краткое описание основных функций программы.

Рисунок 4.9 - Журнал аудита

Доступ к резервному копированию баз данных осуществляется выбором пункта Резервное копирование (рисунок 4.10).

Рисунок 4.10 - Окно резервного копирования баз данных

4.4 Руководство оператора

Продукт "Модуль защиты базы данных предприятия ФГУ "Ставропольский ЦСМ"" представляет собой программную реализацию системы защиты базы данных, предназначенной для хранения информации, составляющей коммерческую тайну, и имеет систему защиты от актуальных угроз безопасности баз данных.

1) Назначение программы.

Программа предназначена для безопасной работы с базой данных предприятия ФГУ "Ставропольский ЦСМ" и позволяет осуществлять вставку, удаление, модификацию и копирование информации, содержащейся в ней.

2) Условия выполнения программы.

Программа использует 9000 Кб оперативной памяти компьютера и не имеет жестких требований к конфигурации современных технических средств, на которых она обрабатывается. Требования к программному обеспечению - операционные система семейства Windows (XP, Vista, Windows 7), к техническому обеспечению - Intel Pentium IV 2.0 Ггц, 128 Мб оперативной памяти.

3) Выполнение программы.

3.1 Запуск программы.

Через меню Проводник откройте двойным щелчком исполнительный файл FGUDB.exe из директории, в которой располагается программа.

3.2 Работа с программой.

Доступ и работа с главной базой данных:

­ выберите пользователя из списка и введите пароль. В случае успешной аутентификации вы получите доступ к окну главной базы данных;

­ с помощью кнопок "Добавить запись" и "Удалить запись" можно осуществлять модификацию значений базы данных;

­ поиск значений в базе данных осуществляется путем ввода информации в соответствующее поле и нажатия на кнопку "Найти".

Доступ и работа с базой оборудования:

­ выберите пункт меню Базы данных - База оборудования;

­ с помощью кнопок "Добавить запись" и "Удалить запись" можно осуществлять модификацию значений базы данных;

­ поиск значений в базе данных осуществляется путем ввода информации в соответствующее поле.

Доступ и работа с базой кабинетов:

­ выберите пункт меню Базы данных - База кабинетов;

­ с помощью кнопок "Добавить запись" и "Удалить запись" можно осуществлять модификацию значений базы данных;

­ поиск значений в базе данных осуществляется путем ввода информации в соответствующее поле.

4) Завершение программы.

Вернитесь в главное окно программы и нажмите кнопку "Выход".

5) Сообщения оператору.

При неверном вводе данных программа может выдавать соответствующее сообщение. При попытке входа в программу заблокированного пользователя программа выводит сообщение "Ваша учетная запись заблокирована! Обратитесь к администратору!". При попытке запуска с раздела жесткого диска, отличного от того, на котором установлена программа, выдается сообщение "Попытка запуска программы с неверного диска! Доступ запрещен". Программа требует подтверждения удаления записей баз данных. В остальных случаях при выводе сообщения о фатальной ошибке и иных, рекомендуется перезапустить приложение.

4.5 Руководство программиста

1) Назначение и условия применения программы.

Программа предназначена для безопасной работы с базой данных предприятия ФГУ "Ставропольский ЦСМ" и позволяет осуществлять вставку, удаление, модификацию и копирование информации, содержащейся в ней.

Программа использует широкий спектр средств, обеспечивающих защиту от несанкционированного доступа к базе данных, включая хеширование пароля, защиту файлов базы данных, авторизацию пользователей на основе ролевой модели доступа, привязку к серийному номеру логического раздела жестокого диска, ведение журнала аудита, резервное копирование баз данных.

Программа использует 9000 Кб оперативной памяти компьютера и занимает 1947 Кб на носителе. Требования к программному обеспечению - операционные система семейства Windows (XP, Vista, Windows 7), к техническому обеспечению - Intel Pentium IV 2.0 Ггц, 128 Мб оперативной памяти.

2) Характеристики программы.

Время доступа к главному окну программы после ввода аутентифицирующей информации зависит от конфигурации оборудования, но, как правило, не превышает 1 секунды.

Из средств контроля имеются средства контроля целостности вводимой информации и журнал событий.

3) Входные данные.

Входными данными проекта являются идентификатор и пароль пользователя.

4) Сообщения программисту.

При неверном вводе данных программа может выдавать соответствующее сообщение.

При попытке входа в программу заблокированного пользователя программа выводит сообщение "Ваша учетная запись заблокирована! Обратитесь к администратору!".

При попытке запуска с раздела жесткого диска, отличного от того, на котором установлена программа, выдается сообщение "Попытка запуска программы с неверного диска! Доступ запрещен"

Программа требует подтверждения удаления записей баз данных.

В остальных случаях при выводе сообщения о фатальной ошибке и иных, рекомендуется перезапустить приложение.

Выводы

1) Результатом реализации разработанного метода защиты базы данных достижения поставленных задач разработки и защиты базы данных стало созданием модуля защиты, позволяющего осуществлять безопасный доступ и работу с базой данных предприятия ФГУ "Ставропольский ЦСМ" с обеспечением защиты от актуальных угроз безопасности баз данных.

2) Приведена функциональная структурная схема разработанной программы и описаны алгоритмы функционирования системы авторизации программы и модуля управления пользователями.

3) Программа стабильно функционирует на операционных системах семейства Windows - Windows XP, Windows Vista и Windows 7 и использует 9000 Кб оперативной памяти. Программа вызывается путем запуска исполняемого файла FGUDB.exe.

Входными данными проекта являются идентификатор и пароль пользователя.

Выходными данными являются измененные значения базы данных, записи журнала событий сообщений о действиях пользователя, создание резервных копий файлов базы данных.

5. БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ ПРОЕКТА

5.1 Анализ опасных и вредных факторов, действующих на оператора ПЭВМ

Разработанный программный продукт предназначен для исполнения на ПЭВМ. В рабочем помещении с установленным программным продуктом присутствует следующее оборудование:

­ мониторы;

­ системные блоки;

­ принтеры и сканер;

­ кондиционер.

Схема помещения имеет следующий вид (рисунок 5.1).

Рисунок 5.1 - Схема рабочего помещения (с расположением светильников)

В процессе трудовой деятельности на оператора ПЭВМ могут воздействовать опасные (вызывающие травмы) и вредные (вызывающие заболевания) производственные факторы. Опасные и вредные производственные факторы в соответствии с ГОСТ 12.0.003-74 подразделяются на четыре группы. В дипломном проекте основными опасными и вредными факторами при работе на ПЭВМ являются:

1) Физические:

­ постоянный шум на рабочем месте от вентилятора в ПК, принтера, кондиционера и сканера;

­ электромагнитные излучения от монитора;

­ статическое электричество от монитора, системного блока;

­ повышенная пожароопасность от электросети, оборудования.

2) Химические:

­ частицы краски тонера принтера.

3) Биологические.

4) Психофизиологические:

­ умственное перенапряжение;

­ перенапряжение анализаторов;

­ монотонность труда;

­ эмоциональные перегрузки.

Рабочее помещение имеет характеристики, указанные в таблице 5.1. Расстояние между рабочими местами (компьютерами) составляет 2,5 м.

Таблица 5.1 - Характеристики рабочего помещения

Наименование характеристики

Признак

Длина

8,5 м.

Ширина

6,5 м.

Высота

3,5 м.

Площадь пола

55,25

Число рабочих мест

3 шт.

Расстояние между компьютерами

2,5 м.

Рабочее место сотрудника имеет следующие показатели ГОСТ 12.1.005-88:

­ высота стола с клавиатурой составляет 715 мм;

­ длина стола составляет 1300 мм;

­ ширина стола - 810 мм;

­ высота экрана над полом равна 1000 мм;

­ расстояние от экрана до края стола - 550 мм;

­ наклон экрана -150 по отношению к нормальному его положению;

­ положение спинки кресла обеспечивает наклон тела назад 97-1210.

В рабочем помещении окна ориентированы на юг, стены светло - голубого цвета, пол - светло-коричневый, потолок - белый (сухая штукатурка). Коэффициент отражения для потолка заключен в пределах: 60-70%, стен - 40-50%, пола - 30%, для других поверхностей и рабочей мебели 30-40% СанПиН 2.2.4.1294-03*.

Для обеспечения санитарно - гигиенических требований в здании предусмотрены пункт питания, туалетные комнаты, комната отдыха. Курение в здании запрещено.

Параметры микроклимата для рабочего помещения имеют следующие значения (таблица 5.2):

Таблица 5.2 - Параметры микроклимата для рабочего помещения

Период года

Параметр микроклимата

Величина

Холодный и переходный

Температура в помещении

22-24

Относительная влажность

40-60%

Скорость движения воздуха

до 0.1 м/с

Теплый

Температура в помещении

23-25

Относительная влажность

40-60%

Скорость движения воздуха

от 0.1 до 0.2 м/с

Для обеспечения вышеперечисленных параметров предусмотрено наличие: водяного отопления, кондиционера (Riolsen RAS 12GW: рабочий диапазон температур от -180C до +430C, очистка от пыли), естественной вентиляции. Уровень шума на рабочем месте операторов не превышает 50 дБА. Источниками электромагнитных волн в помещении являются мониторы:

­ Samsung E1920NR 19" , шаг точки - 0,27, кинескоп - FST, покрытие антистатическое и антибликовое ARAG, разрешение 1280*1024, частота 60 Гц, полоса пропускания 110 МГц, поддержка стандарта TCO - 03 (2 штуки);

­ LG L1530B 15", шаг точки - 0,28, покрытие антистатическое и антибликовое ARAG, разрешение 1024*768, частота 75 Гц, полоса пропускания 110 МГц, поддержка стандарта MPR-II.

Напряженность электростатических полей на поверхности вычислительной техники не превышает 20 кВ/м, что соответствует требованиям СанПиН 2.2.4.1294-03*.

Произведем расчет естественной освещенности для рабочего помещения с целью определения соответствия коэффициента естественного освещения (КЕО) СНиП 23-05-95. Работе на ПЭВМ относится к первому разряду зрительных работ.

Определим коэффициент естественного освещения (КЕО) по формуле:

(5.1)

где - нормативное значение, определим по СНиП 23-05-95 "Естественное и искусственное освещение" = 1,5;

- коэффициент светового климата, характеризующий особенности светового климата в месте расположения здания, для Ставрополя = 0,8.

Значение КЕО равно .

Сравним нормативное значение КЕО с расчетным. Расчетное значение КЕО рассчитаем по формуле :

(5.2)

где - площадь световых проемов при боковом освещении, = 10 кв. м.;

- площадь пола освещенного помещения, = 25 кв. м;

- коэффициент запаса, равен 1,2 при горизонтальном расположении рабочего места;

- световая характеристика окон при отношении глубины помещения (6,5 м) к его длине (8,5 м) равным 0,765, и при отношении глубины помещения к его высоте от уровня условной рабочей поверхности до верха окна (1.8 м) равным 3,6 составляет 16,5;

- коэффициент, учитывающий затемнение окон противостоящими зданиями, в данном случае равен 1,7;

- общий коэффициент светопропускания,

(5.3)

где - коэффициент пропускания материала 0,8;

- коэффициент, учитывающий потери света в переплетах светового проема, 0,67;

- коэффициент, учитывающий потери света в несущих конструкциях; при боковом освещении равен 0,9;

- коэффициент, учитывающий потери света в солнцезащитных устройствах, равен 1.

Таким образом, .

- коэффициент, учитывающий повышение КЕО при боковом освещении благодаря свету, отраженному от поверхности помещения, он зависит от среднего значения коэффициента отражения внутренних поверхностей. Коэффициент отражения для потолка 60, стен 40, пола 30, рабочих поверхностей мебели - 40, подсчитаем средний коэффициент отражения:

(5.4)

где , , - коэффициенты отражения пола, стен, потолка, рабочих поверхностей мебели;

, , , - соответствующие им площади в кв. м.

При отношении глубины помещения (6,5 м) к его длине (8,5 м) равным 1, и при отношении глубины помещения к его высоте от уровня условной рабочей поверхности до верха окна (1,8 м) равны 3,6, при = 41 и отношение расчетной точки от наружной стены к глубине помещения равном 1 =1,25.

Исходя из этого,

(5.5)

Номинальное значение КЕО по СНиП 23-05-95 равно 1,2. Можно сделать вывод, что площадь световых проемов (окон) не удовлетворяет требованиям минимального значения КЕО. Необходимо применять искусственное освещение.

Расчет искусственного освещения выполняется по методу светового потока. Для расчета в проекте будут использованы люминесцентные лампы типа ЛБ40. Длина лампы составляет 1214 мм.

Для определения количества светильников рассчитаем световой поток, падающий на поверхность, по формуле:

(5.6)

где - кол-во ламп в светильниках;

- нормированная минимальная освещенность, лк, принятая по СНиП 23-05-95. Работу программиста, в соответствии с этой таблицей, можно отнести к разряду точных работ, следовательно, минимальная освещенность будет равна = 300 лк при газоразрядных лампах;

- площадь освещаемого помещения (в данном случае S=A*B=8,5*6,5=55,25 м2 ;

- отношение средней освещенности к минимальной принимается 1.1;

- коэффициент запаса, значение которого определяется по таблице коэффициентов запаса для различных помещений, К = 1.5;

- световой поток лампы (для выбранной люминесцентной лампы типа ЛБ40, световой поток равен 3120 лм);

- коэффициент использования светового потока.

Вычислим индекс помещения по формуле:

(5.7)

где - расчетная высота подвеса;

- ширина помещения;

- длина помещения.

(5.8)

где - высота стены;

- высота рабочей поверхности над полом;

- расстояние светового центра светильников от потока.

Зная индекс помещения I по таблице, находим значение коэффициента использования для выбранного типа лампы ОД, который равен 0,56. Коэффициенты отражения для стен и потолка соответственно равны 70% и 50%.

Подставим все значения в формулу для определения необходимого числа ламп в помещении по требованиям СНиП 23-05-95:

(5.9)

Каждый светильник комплектуется двумя лампами. Размещаются светильники двумя рядами, по три в каждом ряду. Рекомендуемое расположение светильников в комнате изображено на рисунке 5.1. Расположение светильников на потолке производится перпендикулярно оконным проемам по требованиям ГОСТ 6825-74.

5.2 Возможные аварийные или чрезвычайные ситуации

Возможными аварийными или чрезвычайными ситуациями на рабочем месте являются возникновение пожара и поражение электрическим током.

Горючими компонентами на предприятии являются: строительные материалы для акустической и эстетической отделки помещений, перегородки, двери, полы, перфокарты и перфоленты, изоляция кабелей и др. Источниками зажигания на предприятии могут быть электронные схемы от ЭВМ, приборы, применяемые для технического обслуживания, устройства электропитания, кондиционирования воздуха, где в результате различных нарушений образуются перегретые элементы, электрические искры и дуги, способные вызвать загорания горючих материалов.

В современных ЭВМ очень высокая плотность размещения элементов электронных схем. В непосредственной близости друг от друга располагаются соединительные провода, кабели. При протекании по ним электрического тока выделяется значительное количество теплоты. При этом возможно оплавление изоляции. Для отвода избыточной теплоты от ЭВМ служат системы вентиляции и кондиционирования воздуха. При постоянном действии эти системы представляют собой дополнительную пожарную опасность.

Пожарная безопасность обеспечивается:

­ системой предотвращения пожара;

­ системой пожарной сигнализации радиального типа.

Целью систем предотвращения пожаров является исключение условий возникновения пожаров. Исключение условий возникновения пожаров достигается исключением условий образования горючей среды и (или) исключением условий образования в горючей среде (или внесения в нее) источников зажигания. Система пожарной сигнализации -- совокупность технических средств, предназначенных для обнаружения факторов пожара, формирования, сбора, обработки, регистрации и передачи в заданном виде сигналов о пожаре, режимах работы системы и, при необходимости, выдачи сигналов на управление техническими средствами противопожарной защиты, технологическим, электротехническим и другим оборудованием. На предприятии установлена пороговая система сигнализации с радиальными шлейфами. В этой системе каждый пожарный извещатель (датчик) заранее определенный порог срабатывания. Во всех служебных помещениях находится "План эвакуации людей при пожаре", регламентирующий действия персонала в случае возникновения очага возгорания и указывающий места расположения пожарной техники. Также для обеспечения пожарной безопасности на предприятии предусмотрены огнетушители ОУ-2. При возникновении пожара на рабочем месте недопустимо тушение огня с помощью жидких средств пожаротушения во избежание поражения электрическим током. Необходимо пользоваться либо песком, либо огнетушителями специального вида (порошковыми). При этом нужно отключить от питания все электроприборы. После того как все первичные меры приняты персоналом на месте, персонал обязан эвакуироваться из здания путем, указанным на схеме эвакуации при пожаре или при стихийном бедствии. Рабочее помещение по степени электробезопасности относится к категории без повышенной опасности поражения людей электрическим током, согласно ГОСТ 12.01.13-78. В соответствии с правилами электробезопасности в служебном помещении осуществляется постоянный контроль состояния электропроводки, предохранительных щитов, шнуров, с помощью которых включаются в электросеть компьютеры, осветительные приборы, другие электроприборы. Здание имеет внешнюю молниезащиту, представляющую собой систему, обеспечивающую перехват молнии и отвод её в землю, тем самым, защищая здание от повреждения и пожара.

5.3 Экологическая безопасность проекта

Отходами производства и потребления в рабочем помещении предприятия являются:

­ черновики документов;

­ списанная оргтехника и компьютерная техника;

­ неисправные картриджи принтеров.

С целью избавления от отходов производства на предприятии проводится утилизация списанной оргтехники и компьютерной техники. На предприятии производится своевременный вывоз отходов.

Выводы

В ходе анализа безопасности и экологичности проекта проделано следующее:

Проведен анализ опасных и вредных факторов, воздействующих на пользователя ПЭВМ на предприятии ФГУ "Ставропольский ЦСМ".

Даны эргономические характеристики рабочего места оператора ПЭВМ, параметры микроклимата в помещении, характеристики уровня освещенности, шума и напряженности электрических полей в помещении, где находится рабочее место оператора;

Проведен расчет естественного освещения в рабочем помещении оператора ПЭВМ и сделан вывод о необходимости применения искусственного освещения. Произведен расчет искусственного освещения по методу светового потока.

Рассмотрены возможные аварийные и чрезвычайные ситуации, определены меры защиты от пожара и поражения электрическим током на рабочем месте оператора ПЭВМ.

Перечислены отходы производства в рабочем помещении и способы избавления от них.

6. РАСЧЁТ ТЕХНИКО-ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА

6.1 Общая характеристика проекта

Защищенная база данных для предприятия ФГУ "Ставропольский ЦСМ" предназначена для безопасной работы с информацией, составляющей коммерческую тайну. Основными функциями данного программного пакета является обеспечение возможности удаления, модификации, копирования и добавления записей в базу данных. Программный продукт имеет систему защиты, включающую хеширование пароля, защиту файлов базы данных, ведение журнала аудита, возможность резервного копирования, привязку к серийному номеру жесткого диска. Приложение разработано под платформу Win 32 (Microsoft Windows ХР, Windows Vista. Windows 7) с использованием среды разработки Borland Delphi 7 и языка запросов SQL. Программный продукт физически должен находиться на сервере баз данных, к которому предъявляются следующие аппаратные требования:

­ процессор - Pentium IV 2000 МГц или аналогичный;

­ оперативная память - 1024 Мб;

­ видеосистема - поддерживающая разрешение не ниже 1024x768;

­ жесткий диск - 40 Гб;

­ наличие сетевого адаптера, манипулятора типа мышь, клавиатуры и коврика.

6.2 Расчет затрат на создание программного продукта

Единовременные затраты на создание программного продукта определяются по формуле:

, (6.1)

где - предпроизводственные затраты,

- капитальные затраты.

Предпроизводственные затраты определим по формуле:

, (6.2)

где - стоимость 1 чел-дней, руб.,

- трудоемкость создания программного продукта, чел-дней.

Для создания данного программного продукта программисту с соответствующей квалификацией потребуется 10 дней (80 часов). Учитывая среднюю заработную плату специалиста в данной области со стажем работы менее 2 лет, которая составляет 1000 руб. в день, определяем, что предпроизводственные затраты составили 10000 рублей.

Величина социальных платежей составляет 34% от суммы основной и дополнительной заработной платы, что будет равно 3400 рублей.

Амортизация оборудования в данном случае включает в себя амортизацию компьютера, на котором работает программист. Рассчитаем расходы на амортизацию компьютера стоимостью в 30000 рублей. С учетом ускоренной амортизации компьютерной техники срок амортизации составит три года.

(6.3)

С учетом периода работы над проектом (10 дней) сумма амортизации составит 10*27=270 рублей. Накладные расходы составляют 5% от размера основной заработной платы, что будет равно 10000*0,05=500 рублям.

Проведем расчет затрат на материальные расходы.

Таблица 6.1 - Расчет затрат на материальные расходы

Наименование

Количество

Ед. изм.

Цена, руб.

Стоимость (руб.)

Бумага

1

Пачка (500 л.)

130

130

Тонер для принтера

1

Штук

200

200

Канцелярские принадлежности

5

Штук

5

25

Диски DVD-R

2

Штук

30

60

Итого

415

Затраты на материальные расходы составили 415 рублей.

Ввиду того, что потребляемая мощность компьютера (системного блока и монитора) составляет 500 ватт, а за период работы над системой - 500 Вт*80 ч=40 КВтч, то расходы на электроэнергию составят 40*3,5=140 рублей при стоимости электроэнергии 3,5 рубля за КВт/ч.

Все приведенные расходы в сумме составляют:

=10000+3400+270+500+415+140= 14725 рублей.

6.3 Сравнение расчетной стоимости программного продукта со стоимостью аналогичных решений

Стоимость создания аналогичного программного продукта сторонним разработчиком определяется суммой стоимостей создания всех его компонентов. Программный продукт должен быть разработан в среде программирования Delphi 7 на языке высокого уровня Object Pascal.

Определим среднюю рыночную стоимость затрат на проектирование и создание базы данных для предприятия ФГУ "Ставропольский ЦСМ" и системы защиты для нее, включающую:

­ модуль авторизации пользователей с использованием парольной защиты и хеширования;

­ реализацию ролевой модели доступа пользователей с разграничением их прав;

­ создание модуля резервного копирования;

­ обеспечение защиты файлов базы данных;

­ наличие журнала аудита событий безопасности.

Таблица 6.2 - Средняя рыночная стоимость сторонней разработки аналогичного программного продукта

Компонент программы

Стоимость сторонней разработки, руб.

Проектирование базы данных

3500

Разработка базы данных

4500

Создание модуля авторизации пользователей

2500

Реализацию ролевой модели доступа пользователей

3000

Создание модуля резервного копирования

1500

Обеспечение защиты файлов базы данных

2000

Наличие журнала аудита событий безопасности

1500

Итого

18500

Таким образом, экономия при разработке программного продукта силами студента-дипломника составляет 18500 - 14725=3775 руб., при том, что программный продукт полностью соответствует поставленным в ходе дипломного проектирования задачам разработки и защиты.

база данный программный управление

6.4 Расчет коэффициента повышения оперативности управления

Автоматизация процесса занесения, поиска и сортировки информации в базе данных позволит получить экономический эффект за счет сокращения времени, требуемого на работу с информацией.

Следовательно, можно произвести расчет коэффициента повышения оперативности управления, показывающего экономию времени на принятие решения.

Коэффициент повышения оперативности управления Ку рассчитывается по формуле:

, (6.4)

где время, необходимое на проведение комплекса работ при ручной технологии:

(6.5)

-- время, необходимое на проведение комплекса работ при автоматизации:

(6.6)

где Т[1]-время на подготовку данных; Т[2]-время на занесение данных; Т[3]-время на изменение данных; Т[4]-время на удаление данных; Т[5]- время на поиск данных; Т[6]- время на сортировку данных;

Данные для расчета представлены в таблице 6.3.

Таблица 6.3. Таблица расчета коэффициента повышения оперативности

Виды работ

Время на виды работ

До автоматизации, мин

После автоматизации, мин

Подготовка данных t[1]

5

3

Занесение данных t[2]

3

0,5

Изменение данных t[3]

1

0,5

Удаление данных t[4]

1

0,5

Поиск данных t[5]

2

0,2

Сортировка данных t[6]

2

0,2

Итого

14

4,9

Выбрав из таблицы и и подставив в формулу (6.4) расчета коэффициента повышения оперативности управления, получаем:

(6.7)

После внедрения программного продукта произойдет уменьшение времени, необходимого на работу с информацией в = 2,857 раз.

Выводы

В ходе главы было проделано следующее:

1) Рассчитаны затраты на создание программного продукта.

2) Проведено сравнение расчетной стоимости программного продукта с рыночной стоимостью аналогичных решений и сделан вывод о экономической целесообразности разработки программного продукта студентом-дипломником.

3) Проведен расчет коэффициента повышения оперативности управления в результате внедрения программного продукта.

На основании проведенных расчетов можно сделать вывод о том, что внедрение защищенной базы данных повлечет за собой следующие позитивные эффекты:

­ повышение оперативности работы;

­ уменьшение количества ошибок;

­ уменьшение количества бумажных документов, циркулирующих в системе;

­ обеспечение всей полноты необходимой информации в любое время;

­ надежную защиту хранимой информации.

Необходимо отметить, что система защиты программного продукта способна предотвратить возможное хищение данных, а, следовательно, и связанные с ним экономические потери.

Таким образом, можно сделать вывод о целесообразности внедрения и применения системы защиты базы данных на предприятии ФГУ "Ставропольский ЦСМ".

Заключение

В результате реализации дипломного проекта были проделаны следующие действия.

Было проанализировано предприятие ФГУ "Ставропольский ЦСМ", исследованы его цели и проблемные ситуации на предприятии, выбрана проблема для решения, а также поставлена цель дипломного проектирования - разработка методов и моделей защиты базы данных для предприятия и их реализация в среде программирования Borland Delphi 7.

Был разработан метод защиты базы данных предприятия, содержащей информацию, составляющую коммерческую тайну.

Было проанализировано множество угроз информационной безопасности, выделены угрозы информационной безопасности баз данных и актуальные угрозы безопасности защищаемой базы данных.

В результате анализа актуальных угрозы безопасности в структуре базы данных была выделена подсистема защиты информационной безопасности и определены ее задачи.

Был проведен выбор средств достижения поставленных задач защиты и разработана модель защиты базы данных ФГУ "Ставропольский ЦСМ".

Результатом реализации разработанной модели защиты базы данных предприятия в среде программирования Borland Delphi 7 стало создание программных модулей, образующих систему ее защиты и препятствующих реализации актуальных угроз безопасности.

Программа стабильно функционирует на операционных системах семейства Windows - Windows XP, Windows Vista и Windows 7.

Была произведена оценка качества условий труда рабочего места исследователя, результаты которой соответствуют установленным санитарным нормам.

Было проведено экономическое обоснование проекта и сделан вывод о том, что разработанный программный продукт является экономически выгодным и целесообразным.

Таким образом, цель дипломного проектирования была успешно достигнута.

Список использованных источников

1) ГОСТ 12.0.003-74 (СТ СЭВ 790-77). ССБТ. Опасные и вредные производственные факторы. Классификация.

2) ГОСТ 12.1.003-83. Шум. Общие требования безопасности.

3) ГОСТ 12.2.032-78. Рабочее место при выполнении работ сидя.

4) ГОСТ 12.1.004-91. ССБТ. Пожарная безопасность. Общие требования.

5) ГОСТ 12.2.007.0-75. ССБТ. Изделия электротехнические. Общие требования безопасности.

6) ГОСТ 12.1.005-88. ССБТ. Воздух рабочей зоны. Общие санитарно-гигиенические требования.

7) СНиП 2.2.2.5.542-96. Гигиенические требования к видеодисплейным терминалам, персональным ЭВМ и организация работ.

8) СНиП 23-05-95. Естественное и искусственное освещение.

9) СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к персональным

электронно-вычислительным машинам и организации работы.

10) Алферов, А. П. Основы теории баз данных : учебное пособие / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин [и др.]. - 2-е изд., испр. и доп. - М. : Гелиос-АРВ, 2002. - 480 с.

11) Бабенко, Л.К. Современные алгоритмы хеширования и методы их анализа : учебное пособие для студентов вузов, обучающихся по группе специальностей в обл. информ. безопасности / Л.К. Бабенко, Е.А. Ищукова. - М. : Гелиос АРВ, 2006. - 376 с.

12) Брассар, Ж. Современная криптология : [пер. с англ.] / Ж. Брассар. - М. : Полимед, 1999. - 176 с.

13) Петренко, С. Д. Основы защиты баз данных в Delphi : учебное пособие / С. Д. Петренко, А. В. Романец, И. С. Лужков [и др.]. - 3-е изд., испр. и доп. - М. : Техносфера, 2001. - 305 с.

14) Вернер, М. Основы защиты информации : учебник для вузов : [пер. с нем.] / М. Вернер - М. : Техносфера, 2004. - 288 с.

15) Грушо, А.А. Разработка баз данных на Delphi : курс лекций / А.А. Грушо, Э.А. Применко, Е.Е. Тимонина. - М. : 2000. - 110 с.

16) Гудков, П.А. Защита от угроз информационной безопасности : учебное пособие / П.А. Гудков ; под ред. А.М. Бершадского. - Пенза : Изд-во Пенз. гос. ун-та, 2008. - 251 с.

17) Логачев, О.А. Программирование на Delphi / О.А. Логачев, А.А. Сальников, В.В. Ященко. - М. : МЦНМО, 2004. - 470 с.

18) Ростовцев, А. Г. Теоретическая криптография / А. Г. Ростовцев, Е. Б. Маховенко. - СПб. : Профессионал, 2004. - 479 с.

19) Олифер, В. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов/В. Олифер, Н. Олифер. - М.: СПб Питер, 2001. - 672 с.

20) Романец, Ю.А. Защита информации в компьютерных системах и сетях. 2-е изд. / Ю. Романец, П. Тимофеев - М.: Радио и связь, 2002. - 328 с.

21) Столингс, В.К. Основы защиты баз данных. Приложения и стандарты: Network Security Essentials. Applications and Standards / В. Столингс. - М.: Вильямс, 2002. - 432 с.

22) Фергюсон, Алекс. Практическая криптография : [пер. с англ.] / Алекс Фергюсон, Брюс Шнайер. - М. [и др.] : Вильямс, 2005. - 424 с.

23) Фомичев, В. М. Анализ угроз безопасности баз данных : курс лекций / В. М. Фомичев ; под общ. ред. Н. Д. Подуфалова. - М. : Диалог-МИФИ, 2003. - 400 с.

24) Харин, Ю.С. Библия Delphi : учебное пособие / Ю.С. Харин, В.И. Берник, Г.В. Матвеев. - Мн. : БГУ, 1999. - 319 с.

25) Шаньгин, В. Ф. Защита компьютерной информации. Эффективные методы и средства / В. Ф. Шаньгин. - М. : ДМК Пресс, 2008. - 544 с.

Приложение

Исходный текст программы

Модуль авторизации пользователей

unit Unit1;

interface

uses

Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,

Dialogs, StdCtrls, ExtCtrls, DB, DBTables, Buttons;

type

TForm1 = class(TForm)

ComboBox1: TComboBox;

LabeledEdit1: TLabeledEdit;

DataSource1: TDataSource;

Table1: TTable;

Query1: TQuery;

DataSource2: TDataSource;

BitBtn1: TBitBtn;

Label1: TLabel;

BitBtn2: TBitBtn;

Session1: TSession;

CheckBox1: TCheckBox;

procedure FormActivate(Sender: TObject);

procedure BitBtn1Click(Sender: TObject);

procedure BitBtn2Click(Sender: TObject);

procedure FormCreate(Sender: TObject);

procedure CheckBox1Click(Sender: TObject);

private

{ Private declarations }

public

{ Public declarations }

end;

var

Form1: TForm1;

data:string;

implementation

uses Unit2, Unit6,Unit9,Unit11;

{$R *.dfm}

procedure TForm1.FormActivate(Sender: TObject);

var maxid,name1:string;k,i:integer;

begin

Checkbox1.Checked:=false;

LabeledEdit1.PasswordChar:='*';

Table1.Refresh;

Query1.Close;

Query1.SQL.Clear;

query1.sql.Add('Select Max(ID) from Table_id.db');

query1.Open;

maxid:=query1.fieldbyname('MAX Of ID').AsString;

k:=StrToInt(maxid);

for i:=1 to k do begin

maxid:=IntToStr(i);

Query1.Close;

Query1.SQL.Clear;

query1.sql.Add('Select Name from Table_id.db where ID='+maxid+#39);

query1.Open;

name1:=query1.findfield('Name').AsString;

Combobox1.items[i-1]:=name1;

If i=1 then begin

ComboBox1.Text:=Name1;

end;

ComboBox1.ItemIndex:=0;

end;

end;

procedure TForm1.BitBtn1Click(Sender: TObject);

begin

{Query1.Close;

query1.SQL.Clear;

query1.SQL.add('Delete from Serial_Table.db');

Query1.ExecSQL;

Query1.Close;

Query1.SQL.Clear; }

Application.Terminate;

end;

procedure TForm1.BitBtn2Click(Sender: TObject);

var pass1, pass2, login,rights:string;wrong_pass:integer;acc_restriction:boolean;

begin

data:=DateToStr(Now)+ ' ' + TimeToStr(Now);

pass1:=gost(gost(LabeledEdit1.Text)+'hash');

acc_restriction:=true;

wrong_pass:=0;

login:=Combobox1.Text;

Query1.Close;

Query1.SQL.Clear;

query1.sql.Add('Select Pass from Table_id.db where Name='+#39+Combobox1.Text+#39);

query1.Open;

pass2:=query1.findfield('Pass').AsString;

If pass2='' then begin

Application.MessageBox('Такого пользователя не существует!' , 'Ошибка' , MB_OK+MB_ICONWARNING);

end else

//предотвращение перебора пароля

Query1.Close;

Query1.SQL.Clear;

query1.sql.Add('Select Rights from Table_id.db where Name='+#39+Combobox1.Text+#39);

query1.Open;

rights:=query1.findfield('Rights').AsString;

If rights<>'Главный администратор' then begin

Query1.Close;

Query1.SQL.Clear;

query1.sql.Add('Select Wrong_Pass from Table_id.db where Name='+#39+Combobox1.Text+#39);

query1.Open;

Wrong_pass:=query1.findfield('Wrong_Pass').AsInteger;

If Wrong_pass>=5 then begin

Application.MessageBox('Ваша учетная запись заблокирована! Обратитесь к администратору!' , 'Ошибка' , MB_OK+MB_ICONERROR);

acc_restriction:=false;

//добавление записи в журнал

Query1.Close;

Query1.SQL.Clear;

Query1.SQL.add('Insert into Audit_table.db (Name, Rights,TYP,SOB,DATA) values ('+#39+Combobox1.text+#39+','+#39+rights+#39+','+#39+'Блокировка учетной записи'+#39+', '+#39+'Учетная запись пользователя '+ Combobox1.Text + ' заблокирована'+#39+','+#39+data+#39+')');

Query1.execsql;

Query1.Close;

Query1.SQL.Clear;

Form6.Table1.Refresh;

Form6.DBGrid1.Refresh;

end;

end;

If (pass1=pass2) and (acc_restriction=true) then begin

Query1.Close;

Query1.SQL.Clear;

query1.sql.Add('Select Rights from Table_id.db where Name='+#39+Combobox1.Text+#39);

query1.Open;

rights:=query1.findfield('Rights').AsString;

Query1.Close;

Query1.SQL.Clear;

Query1.SQL.add('Delete from Cur_User_Table.db');

Query1.execsql;

Form2.Table3.Refresh;

Query1.Close;

Query1.SQL.Clear;

Query1.SQL.add('Insert into Cur_User_Table.db (Name, Rights) values ('+#39+Combobox1.text+#39+','+#39+rights+#39+')');

Query1.execsql;

Form2.Table3.Refresh;

//добавление записи в журнал

Query1.Close;

Query1.SQL.Clear;

Query1.SQL.add('Insert into Audit_table.db (Name, Rights,TYP,SOB,DATA) values ('+#39+Combobox1.text+#39+','+#39+rights+#39+','+#39+'Вход в программу'+#39+', '+#39+'Успешный вход'+#39+','+#39+data+#39+')');

Query1.execsql;

Query1.Close;

Query1.SQL.Clear;

Form6.Table1.Refresh;

Form6.DBGrid1.Refresh;

//вход

Query1.Close;

Query1.SQL.Clear;

Query1.SQL.add('Update Table_id.db set Wrong_pass='+ '0' +' where Name='+#39+Combobox1.Text+#39);

Query1.execsql;

Form1.Hide;

Form2.Show;

end else begin

If acc_restriction=true then begin

Application.MessageBox('Неправильный пароль!' , 'Ошибка' , MB_OK+MB_ICONWARNING);

Wrong_pass:=wrong_pass+1;

Query1.Close;

Query1.SQL.Clear;

Query1.SQL.add('Update Table_id.db set Wrong_pass='+ inttostr(wrong_pass) +' where Name='+#39+Combobox1.Text+#39);

Query1.execsql;

//добавление записи в журнал

Query1.Close;

Query1.SQL.Clear;

query1.sql.Add('Select Rights from Table_id.db where Name='+#39+Combobox1.Text+#39);

query1.Open;

rights:=query1.findfield('Rights').AsString;

Query1.Close;

Query1.SQL.Clear;

Query1.SQL.add('Insert into Audit_table.db (Name, Rights,TYP,SOB,DATA) values ('+#39+Combobox1.text+#39+','+#39+rights+#39+','+#39+'Вход в программу'+#39+', '+#39+'Неудачный вход. Неправильный пароль'+#39+','+#39+data+#39+')');

Query1.execsql;

Query1.Close;

Query1.SQL.Clear;

Form6.Table1.Refresh;

Form6.DBGrid1.Refresh;

end;

end;

end;

procedure TForm1.FormCreate(Sender: TObject);

var hd_num,S,SOut,VolumeName,FileSystemName,ser_num:string;VolumeSerialNo,MaxComponentLength,FileSystemFlags:LongWord;

begin

//активация алиаса

try

Table1.Active:=true;

Session1.Active:=true;

If Session1.IsAlias('Id') then begin

Session1.DeleteAlias('Id');

end;

Session1.AddStandardAlias('Id',ExtractFileDir(ParamStr(0)),'PARADOX');

Session1.SaveConfigFile;

except

Application.MessageBox('Ошибка создания alias! Проверьте, установлен ли BDE Administrator или зайдите в систему с правами администратора.' ,'Ошибка!', MB_OK+MB_ICONERROR) ;

end;

Form1.Font:=Label1.Font;

Form1.Font.Size:=Label1.Font.Size;

//получение серийного номера диска

s:=ExtractFileDir(ParamStr(0))[1];

SOut:='';

//Если диск существует/вставлен

If GetHDDInfo(s[1], VolumeName, FileSystemName, VolumeSerialNo,

MaxComponentLength, FileSystemFlags) then begin

hd_num:=gost(gost(IntToHex(VolumeSerialNo,8)+'hash'));

end;

//сравнение серийных номеров

Query1.Close;

Query1.SQL.Clear;

query1.sql.Add('Select Ser_Num from Serial_Table.db');

query1.Open;

ser_num:=query1.findfield('Ser_Num').AsString;

If ser_num='' then begin

//добавление серийного номера в случае его отсутствия в бд

Query1.Close;

query1.SQL.Clear;

query1.SQL.add('Delete from Serial_Table.db');

Query1.ExecSQL;

Query1.Close;

Query1.SQL.Clear;

Query1.Close;

Query1.SQL.Clear;

Query1.SQL.add('Insert into Serial_Table.db (Ser_Num) values ('+#39+hd_num+#39+')');

Query1.execsql;

end else begin

If ser_num<>hd_num then begin

Application.MessageBox('Попытка запуска программы с неверного диска! Никуда не уходите - за вами уже едут!' , 'Тревога' , MB_OK+MB_ICONERROR);

BitBtn2.Enabled:=false;

Label1.Enabled:=false;

Combobox1.Enabled:=false;

LabeledEdit1.Enabled:=false;

CheckBox1.Enabled:=false;

//добавление записи в журнал

data:=DateToStr(Now)+ ' ' + TimeToStr(Now);

Query1.Close;

Query1.SQL.Clear;

Query1.SQL.add('Insert into Audit_table.db (TYP,SOB,DATA) values ('+#39+'Проверка серийного номера диска'+#39+', '+#39+'Неправильный серийный номер диска! Вход запрещен!'+#39+','+#39+data+#39+')');

Query1.execsql;

Query1.Close;

Query1.SQL.Clear;

//Form6.Table1.Refresh;

//Form6.DBGrid1.Refresh;

end;

end;

end;

procedure TForm1.CheckBox1Click(Sender: TObject);

begin

If checkbox1.Checked=true then

LabeledEdit1.PasswordChar:=#0 else LabeledEdit1.PasswordChar:='*';

end;

end.

Модуль управления учетными записями пользователей

unit Unit7;

interface

uses

Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,

Dialogs, StdCtrls, Buttons, DB, DBTables, Grids, DBGrids, ExtCtrls;

type

TForm7 = class(TForm)

BitBtn1: TBitBtn;

DataSource1: TDataSource;

DBGrid1: TDBGrid;

Table1: TTable;

Query1: TQuery;

DataSource2: TDataSource;

Label1: TLabel;

Image1: TImage;

LabeledEdit1: TLabeledEdit;

ComboBox1: TComboBox;

Label2: TLabel;

LabeledEdit2: TLabeledEdit;

BitBtn2: TBitBtn;

BitBtn3: TBitBtn;

BitBtn4: TBitBtn;

BitBtn5: TBitBtn;

BitBtn6: TBitBtn;

procedure BitBtn1Click(Sender: TObject);

procedure FormActivate(Sender: TObject);

procedure BitBtn2Click(Sender: TObject);

procedure DBGrid1CellClick(Column: TColumn);

procedure BitBtn3Click(Sender: TObject);

procedure BitBtn4Click(Sender: TObject);

procedure ComboBox1Change(Sender: TObject);

procedure BitBtn5Click(Sender: TObject);

procedure BitBtn6Click(Sender: TObject);

procedure FormCreate(Sender: TObject);

private

{ Private declarations }

public

{ Public declarations }

end;

var

Form7: TForm7;

cart,b,user1,pass1,rigths,rights2:string;z:integer;

implementation

uses Unit1, Unit2, Unit6, Unit9;

{$R *.dfm}

procedure TForm7.BitBtn1Click(Sender: TObject);

begin

Form7.Hide;

Form2.Show;

end;

procedure TForm7.FormActivate(Sender: TObject);

begin

b:=Table1.Fieldbyname('Name').AsString;

//начальное заполнение полей

Query1.close;

Query1.SQL.Clear;

Query1.SQL.add('SELECT * from Table_id.db where Name='+#39+b+#39);

Query1.open;

LabeledEdit1.Text:=b;

LabeledEdit2.Text:=Query1.Fieldbyname('Pass').AsString;

Combobox1.Text:=Query1.Fieldbyname('Rights').AsString;

//загрузка параметров формы

Query1.Close;

Query1.SQL.Clear;

query1.sql.Add('Select * from Cur_User_Table.db');

query1.Open;

Cur_user:=Query1.Fieldbyname('Name').AsString;

Rights:=Query1.Fieldbyname('RIGHTS').AsString;

Label1.Caption:=cur_user;

Query1.Close;

Query1.SQL.Clear;

query1.sql.Add('Select * from Table_id.db where Name=('+#39+cur_user+#39+')');

query1.Open;

Fint:=Query1.Fieldbyname('FINT').AsString;

cart:=Query1.Fieldbyname('Cart').AsString;

//применение шрифта

try

Form7.Font.Name:=Fint;

Form7.Font.Size:=Form1.Label1.Font.Size;

except

Form7.Font.Name:='Tahoma';

Form7.Font.Size:=Form1.Label1.Font.Size;

end;

//применение изображения пользователя

try

Image1.Picture.LoadFromFile(ExtractFileDir(ParamStr(0))+'\images\users\'+cart);

Image1.Visible:=true;

except

on EFOpenError do

Application.MessageBox('Изображение для данного пользователя не найдено! Пожалуйста, зайдите в меню настроек оформления.', 'Ошибка!', MB_OK+MB_ICONERROR) ;

on EInOutError do

Application.MessageBox('Невозможно загрузить изображение пользователя из файла! Пожалуйста, зайдите в меню настроек оформления', 'Ошибка!', MB_OK+MB_ICONERROR) ;

on EInvalidGraphic do

Application.MessageBox('Неверный графический формат изображения пользователя! Пожалуйста, зайдите в меню настроек оформления', 'Ошибка!', MB_OK+MB_ICONERROR) ;

end;

end;

procedure TForm7.BitBtn2Click(Sender: TObject);

var p:integer;

begin

data:=DateToStr(Now)+ ' ' + TimeToStr(Now);

p:=Length(LabeledEdit1.Text);

z:=Length(LabeledEdit2.Text);

If (Combobox1.Text<>'Пользователь') or (Combobox1.Text<>'Администратор') then begin

Combobox1.Text:='Пользователь';

end;

Query1.close;

Query1.SQL.Clear;

Query1.SQL.add('SELECT * from Table_id.db where Name='+#39+LabeledEdit1.Text+#39);


Подобные документы

  • Разработка базы данных с информацией о сотрудниках, товарах, со справочником типов товаров средствами системы управления базами данных MySQL с помощью SQL-запросов. Разработка инфологической модели предметной области. Структура таблиц, полей базы данных.

    контрольная работа [648,7 K], добавлен 13.04.2012

  • Сущность базы данных. Процесс построения концептуальной модели. Построение реляционной модели, создание ключевого поля. Процесс нормализации. Проектирование базы данных в ACCESS. Порядок создание базы данных. Создание SQL запросов и работа в базе данных.

    курсовая работа [185,6 K], добавлен 08.11.2008

  • Основные виды баз данных. Система управления базами данных. Анализ деятельности и информации, обрабатываемой в поликлинике. Состав таблиц в базе данных и их взаимосвязи. Методика наполнения базы данных информацией. Алгоритм создания базы данных.

    курсовая работа [3,1 M], добавлен 17.12.2014

  • Создание программ, позволяющих создавать базы данных. Создание таблицы базы данных. Создание схемы данных. Создание форм, отчетов, запросов. Увеличение объема и структурной сложности хранимых данных. Характеристика системы управления базой данных Access.

    курсовая работа [2,1 M], добавлен 17.06.2013

  • Анализ баз данных и систем управления ими. Проектирование и создание реляционной базы данных в среде MS Access для ресторана "Дельфин": построение информационно логической модели, разработка структур таблиц базы данных и схемы данных, создание Web-узла.

    курсовая работа [3,7 M], добавлен 15.11.2010

  • Нормализация как пошаговый, циклический процесс приведения базы данных к итоговой модели. Создание таблиц и форм для их заполнения. Создание запросов, отчётов, макросов и кнопочной формы. Аппаратные, программные средства для работы программного продукта.

    курсовая работа [56,9 K], добавлен 23.01.2011

  • Порядок проектирования и разработки базы данных и программного обеспечения. Информация о структуре базы данных, созданных таблицах, формах, отчетах, запросах, хранимой информации. Логическая и концептуальная модели данных; выбор программного обеспечения.

    курсовая работа [906,6 K], добавлен 20.01.2010

  • Моделирование программного продукта для виртуального магазина по продаже спортивного инвентаря "Дом спорта". Построение диаграммы информационных потоков, логической и физической модели базы данных. Создание запросов и форм. Визуализация базы данных.

    курсовая работа [5,2 M], добавлен 24.11.2014

  • Анализ возможностей системы управления базами данных "Microsoft Access 2003". Создание базы данных, предназначенной для отражения деятельности аэропорта. Концептуальная и физическая модель базы данных. Создание таблиц, запросов, отчетов и главной формы.

    курсовая работа [1,8 M], добавлен 26.06.2013

  • Организация работы БД в корпоративной локальной сети. Проектирование основных процедур созданной базы данных. Оценка методов учета затрат на предприятии и разработка новых подходов и методов управления затратами. Шифрование и дешифрование базы данных.

    курсовая работа [1004,3 K], добавлен 26.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.