Автоматизация учета природных ресурсов земельных зон государственного казенного учреждения ямало-ненецкого автономного округа "Недра Ямала"
Общая характеристика и организационная структура исследуемого предприятия, принципы и направления его функционирования. Сравнение базовых возможностей программных средств. Проектирование информационного обеспечения и разработка руководства пользователя.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 14.08.2015 |
Размер файла | 701,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
При этом сильный электромагнитный импульс на расстоянии способен уничтожить всю информацию, которая имелась на носителях информации. Для защиты существуют высокотехнологичные технические устройства, которые позволяют сохранять жизнеспособность компьютерной системы на некоторое время, что позволяет противостоять разрушению и взломам.
Так же для защиты передаваемой и хранимой информации ее необходимо зашифровать с помощью специальных методов шифрования. Так как составляет огромную трудность в дешифровке информации без специального ключа.
6.5 Способы правильного уничтожения информации
В настоящие время среди информационных носителей лидируют магнитные накопители. Широко известен факт, что вне зависимости от ОС обычный процесс удаления информации на самом деле только создает видимость удаления. При этом исчезают ссылки на информацию, которые расположены в каталогах и таблицах размещения файлов. Существует возможность восстановления данных при использовании специализированных программ, в том числе и с отчищенного жесткого диска. Даже если информация накладывалась, то есть записывалась, на носитель с ранее уничтоженной информацией, то существует соответствующие методы извлечения первоначальных данных.
На предприятиях существуют ситуации, когда необходимо полностью удалить всю сохраненную информацию. В настоящее время есть разные методы надежного и быстрого удаления информации с магнитных накопителей. Механический метод - физическое уничтожение накопителя путем измельчения, для этого могут, даже, применять пиротехнические способы уничтожения. Зачастую данный способ не дает гарантии полного уничтожения сведений, хранившихся на накопителе. Существует вариант того, что эксперт сможет извлечь фрагменты информации.
В настоящее время популярны методы удаления информации, путем доведения верхнего слоя носителя до стадии магнитного насыщения. По структуре это сильный потстоянный магнит, который вызывает неудобства в использовании.
Другой способ удаления информации - это использование кратковременно создаваемого очень сильного электромагнитного поля, который будет обеспечивать магнитным насыщением материал накопителя.
Наработки, способствующие физическому способу удаления информации, дают возможность быстрого и легкого решения проблем, появляющихся при «утилизации» информации, находящейся на магнитных накопителях. Наработки могут представлять собой как отдельные приборы, так и быть встроенными в аппаратуру. Таким образом, информационные сейфы, предназначенные для хранения магнитных накопителей информации, могут также служить для удаления записанных данных. Для это существует, так называемая «тревожная кнопка», она позволяет дистанционно инициировать процесс стирания. Также в комплекте с сейфами может идти модуль для пуска процесса стирания с помощью ключей «Touch way» или дистанционный пуск при помощи радиобрелока с расстоянием действия до 21 м. Если на накопитель оказывать влияние при помощи сильного электромагнитного импульса, то удаление информации происходит очень быстро, для этого нужно запустить в камеру хранения накопленный заряд. Накопители информации находятся в специализированных носителях, сохраняя при этом рабочее состояние (например, винчестеры). Влияние на накопитель происходит поочередно двумя импульсно-магнитными полями противоположного направления.
Химический метод уничтожения рабочего слоя или основы накопителя жесткими составляющими небезопасен и имеет значимые минусы, которые не дают ему спектр широкого применения.
Термический метод удаления данных (сжигание) базируется на нагревании носителя до температуры разрушения его базы электроиндукционными, электродуговыми, пиротехническими и другими способами. Кроме использования специальных печей для сжигания накопителей, для удаления данных существуют наработки по использованию пиротехнических составов.
На диск наносится тонкий слой пиротехнического состава, способный уничтожить поверхность в течение 4 - 5 с при температуре 2000°C до состояния «ни одного остающегося читаемого знака». Срабатывание пиротехнического состава происходит под воздействием внешнего электрического импульса, при этом дисковод остается неповрежденным.
С повышением температуры абсолютной величины индукции насыщения, ферромагнетика снижается. Поэтому определенная стадия магнитного насыщения материала основы носителя может быть достигнута при менее высоких уровнях внешнего магнитного поля. В связи с этим, весьма многообещающим может получиться сочетание термического воздействия на материал рабочего слоя магнитного накопителя информации с влиянием на него внешнего магнитного поля.
Практика показала, что нынешние магнитные накопители информации при небольшой дозе облучения оставляют неизменными свои свойства. Сильное ионизирующее излучение пагубно влияет для людей. Это говорит о небольшой вероятности пользования радиационного метода удаления информации на магнитных носителях.
6.6 Шифрование
Шифрование является надежным методом защиты данных, так как в данном случае охраняется сама информация, а не доступ к ней. Другими словами такая информация не является читабельной.
Изменение смысловой информации в некую последовательность хаотических символов является криптографический метод. Данный метод является наиболее дешевы и универсальным в реализации, потому что основан на изменении информации и не имеет связи со свойствами ее материальных накопителей.
Шифрование передаваемой информации является основной задачей обеспечивающее секретность. Только владелец секрета такого преобразования, может получить информацию в исходном виде. Все современные криптосистемы строятся в соответствии по принципу Керкхоффа, отрезок информации определенной длины является ключ.
Осуществление процедур криптографии выносится в один общий программный, аппаратный или программно-аппаратный модуль, другими словами - специальное устройство шифрования (шифратор). В конечном итоге нет надежной защиты данных, нет удобства для пользователей. Исходя из этого основные функции криптографии, такие как генерации ключей, алгоритмы изменения данных не выносятся в самостоятельные блоки, а интегрируются как внутренние модули в ПП или прописываются самим поставщиком в его программах или в ядре ОС. В большинстве случаев пользователи не используют методы шифрования, в силу того, что это приносит неудобства в практическом применении.
С широким появлением разного типа технических устройств и ПК программ для защиты информации методом их изменения по одному из открытых стандартов шифрования (IDEA, FEAL, DES, LOKI и др.) возникла проблема обмена секретной информации по незащищенному каналу связи необходимо заранее доставить ключи на оба его конца для дешифровки информации. Например, для сети из 10 пользователей необходимо иметь задействованными одновременно 36 различных ключей, а для сети из 1000 пользователей их потребуется 498 501.
Суть способа открытого распределения паролей состоит в том, что пользователи самостоятельно и независимо с помощью генератора случайных чисел получают пароли, при этом держат их в определенном скрытом носителе. Затем любой пользователь из своего индивидуального номера с помощью определенной процедуры вычисляет свой пароль, т.е. блок данных, который он открывает доступ тому пользователю, кому хотел передать информацию конфиденциального характера. Открытыми паролями пользователи могут обмениваться непосредственно перед передачей конфиденциальной информацией либо, поручив кому-то собрать все открытые пароли в единый каталог и заверив его своей цифровой подписью и передать его всем остальным.
Заключение
Разработанная программа является функциональной, удобной в применении автоматизированной системой учета процесса движения проектной документации, которая позволяет вести учёт и наблюдения за жизненным циклом проектов, и проектной документации, осуществлять контроль за данными по работе служащих, а также производить сопровождение проектной документации, следуя цепи делопроизводства.
Программа может быть интегрирована с системами бухгалтерского, кадрового и складского учета.
В ходе разработки системы были решены все поставленные задачи.
На основании структуры представления исходных данных и состава требуемой выходной информации, была спроектирована структура базы данных системы сопровождения проектной документации.
Для обеспечения оперативного доступа пользователей к требуемым данным было спроектировано и разработано приложение web-доступа к данным.
Список использованных источников
1. Устав - ГУ ЯНАО «Недра Ямала» [Текст], 2014. - 20 с.
2. Яунгад, Я.Х. «Разработка базы данных» Вариант 8 «ГИБДД» [Текст]: курсовая работа / Яунгад Ясавэй Хабэчевич. - Тюмень, 2012. - 29 с.
3. Лекции по курсу управление данными [Текст]: Тюмень, 2012.
4. Microsoft Office Project Web Access - http://www.microsoftstore.com
5. Spider Project - http://www.spiderproject.ru
6. Erwin - CASE-средство для проектирования и документирования баз данных - https://ru.wikipedia.org/wiki/ERwin_Data_Modeler
7. Алешин, А.П. Техническое обеспечение безопасности бизнеса [Текст] / А.П. Алешин. - М.: Дашков и Ко, 2008. - 31 с.
8. Федеральный закон №149-ФЗ от 27.07.2006 «Об информации, информационных технологиях и о защите информации» / Собрание законодательства Российской федерации, 2006. - 3451 с.
9. Федеральный закон №152-ФЗ от 27.07.2006 «О персональных данных» / Собрание законодательства Российской федерации, 2006. - 3451 с.
10. Оакли А. - Российская практика внедрения электронного документооборота / Software, 2006. - 38 с.
11. ГОСТ 24.103-84. Автоматизированные системы управления. Основные положения. - http://www.consultant.ru/
12. ГОСТ 24.103-86. Состав и содержание работ по стадиям создания
13. АСУ. - http://www.consultant.ru/
14. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и правила оформления. - М.: изд-во стандартов, 1992. - 16 с.
15. ГОСТ 34.201-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем. - М.: изд-во стандартов, 1990. - 10 с.
16. ГОСТ 34.601-90. Автоматизированные системы. Стадии
17. создания. - http://www.consultant.ru/
18. ГОСТ Р 50922-96 Защита информации. Основные термины и определения. - http://www.consultant.ru/
19. Боуэн Р. - Apache. Настольная книга администратора / Р. Боуэн, А. Лиска, Д.Л. Ридруэйо. - М.: ДиаСофтЮП, 2002. - 384 с.
20. Вендров А.М. - CASE-технология. Современные методы и средства проектирования информационных систем / А.М. Вендров. - М.: Финансы и статистика, 1998. - 176 с.
21. Дейт К.Дж. - Введение в системы баз данных / К.Дж. Дейт. - М.: Вильямс, 2001. - 1072 с.
22. Мазуркевич А.Н. - PHP. Настольная книга программиста / А.Н. Мазуркевич. - М.: Новое издание, - 2001. - 148 с.
23. Матросов А.В. - HTML 4.0 в подлиннике / А.В. Матросов. - Спб.: BHV-Санкт-Петербург, - 2003. - 137 с.
Приложение
Листинг прораммы
Генерация SQL-скрипта.
CREATE TABLE Client
(
ID_client INTEGER NOT NULL,
ID_rent_contract CHAR(18) NOT NULL,
ID_sale_contract INTEGER NOT NULL
);
ALTER TABLE Client
ADD PRIMARY KEY (ID_client);
CREATE TABLE Individual
(
Individual_FIO CHAR(18) NULL,
Individual_Telephone CHAR(18) NULL,
ID_individual INTEGER NOT NULL,
ID_client INTEGER NOT NULL
);
ALTER TABLE Individual
ADD PRIMARY KEY (ID_individual);
CREATE TABLE Juridical
(
Juridical_Name VARCHAR(20) NULL,
Juridical_Telephone INTEGER NULL,
ID_juridical INTEGER NOT NULL,
ID_client INTEGER NOT NULL
);
ALTER TABLE Juridical
ADD PRIMARY KEY (ID_juridical);
CREATE TABLE Rent
(
ID_rent_contract CHAR(18) NOT NULL,
Rent_Rental_period VARCHAR(20) NULL,
Rent_Data_of_rental_start DATE NULL,
Rent_End_date_of_rent DATE NULL,
Rent_Price_per_mounth VARCHAR(20) NULL,
Rent_Price_per_year VARCHAR(20) NULL,
ID_section INTEGER NOT NULL
);
ALTER TABLE Rent
ADD PRIMARY KEY (ID_rent_contract);
CREATE TABLE Sale
(
ID_sale_contract INTEGER NOT NULL,
Sale_Date_of_sale DATE NULL,
Sale_Cost DECIMAL (19,4) NULL,
Sale_Specific_cost_index DECIMAL (19,4) NULL,
Sale_Cadastral_cost DECIMAL (19,4) NULL,
ID_section INTEGER NOT NULL
);
ALTER TABLE Sale
ADD PRIMARY KEY (ID_sale_contract);
CREATE TABLE Section
(
Section_Address VARCHAR(20) NULL,
ID_section INTEGER NOT NULL,
Section_Category INTEGER NULL,
Section_Resource VARCHAR(20) NULL,
Section_Building VARCHAR(20) NULL,
Section_Permitted VARCHAR(20) NULL
);
ALTER TABLE Section
ADD PRIMARY KEY (ID_section);
ALTER TABLE Client
ADD FOREIGN KEY R_25 (ID_rent_contract) REFERENCES Rent (ID_rent_contract);
ALTER TABLE Client
ADD FOREIGN KEY R_26 (ID_sale_contract) REFERENCES Sale (ID_sale_contract);
ALTER TABLE Individual
ADD FOREIGN KEY R_29 (ID_client) REFERENCES Client (ID_client);
ALTER TABLE Juridical
ADD FOREIGN KEY R_28 (ID_client) REFERENCES Client (ID_client);
ALTER TABLE Rent
ADD FOREIGN KEY R_23 (ID_section) REFERENCES Section (ID_section);
ALTER TABLE Sale
ADD FOREIGN KEY R_24 (ID_section) REFERENCES Section (ID_section);
Размещено на Allbest.ru
Подобные документы
Организационная структура предприятия. Функциональные задачи, подлежащие автоматизации. Выбор технических, программных средств и метода проектирования. Описание алгоритма решения задачи. Разработка технологического обеспечения. Инструкция пользователя.
дипломная работа [5,3 M], добавлен 31.03.2009Автоматизация учета закупки и реализации продукции. Сущность задач учета операций товародвижения. Характеристика входной, постоянной, промежуточной и результатной информации. Структура программных средств. Руководство программиста и пользователя.
курсовая работа [2,4 M], добавлен 23.12.2013Разработка подсистемы информационного обеспечения отдела розничных продаж с использованием реляционного подхода. Организационная структура предприятия. Инфологическая и датологическая модели базы данных. Организация интерфейса пользователя в приложениях.
отчет по практике [878,3 K], добавлен 27.09.2014Разработка системы автоматизированного учета АН "Елена". Описание информационного и технического обеспечения предприятия, используемых функциональных возможностей. Выбор комплекса задач автоматизации и характеристика существующих бизнес-процессов.
дипломная работа [3,4 M], добавлен 25.01.2010Обзор программных средств для создания информационных систем. Анализ деятельности предприятия и задач, подлежащих автоматизации. Проектирование содержания и структуры веб-сайта, его программная реализация. Обеспечение безопасности при передаче данных.
дипломная работа [3,1 M], добавлен 21.01.2012Изучение процесса автоматизации системы управления складом и отчетами. Проектирование схемы отпуска товара со склада с помощью методологий структурного анализа. Выбор инструментальных средств. Разработка алгоритмов, базы данных и руководства пользователя.
дипломная работа [1,8 M], добавлен 09.11.2016Анализ предметной области. Обзор программ-аналогов. Рассмотрение средств решения поставленной задачи. Проектирование структуры программы и базовых алгоритмов. Изучение руководства программиста и пользователя. Проектирование структуры базы данных.
курсовая работа [1,0 M], добавлен 14.11.2017Анализ бизнес-процессов учета денежных средств и построение модели "как должно быть", сравнение инструментальных средств моделирования АRIS Tооlsеt и BРWin. Характеристика инструментов SАР. Обзор возможностей программных средств Businеss Ехрlоrеr.
дипломная работа [2,7 M], добавлен 17.06.2015Разработка проекта автоматизации учета основных средств на сельскохозяйственных предприятиях. Состав технических и программных средств, необходимых для реализации проекта автоматизации учета. Предполагаемые результаты внедрения данного проекта.
курсовая работа [23,4 K], добавлен 14.08.2010Автоматизация учета и инвентаризации компьютерной техники. Разработка информационного обеспечения. Проектирование базы данных методом "сущность-связь". DFD диаграммы, созданные с помощью САSЕ-средства ВРWin. Регистрация нового компьютера в локальной сети.
дипломная работа [4,3 M], добавлен 23.01.2011