Построение защищенной базы данных предприятия

Угрозы безопасности баз данных. Политика информационной безопасности предприятия в области использования сетевых ресурсов. Разработка и введение в эксплуатацию защищенного клиент-серверного приложения. Средства аутентификации объектов базы данных.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 21.02.2013
Размер файла 4,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

5. Коллективное использование лицензий на покупное программное обеспечение. Это позволяет экономить средства при покупке прикладного программного обеспечения. К примеру справочно-правовая системой «Кодекс»необходима достаточно большому числу пользователей, однако одновременно с ней могут работать не более шести человек (столько приобретено лицензий) и пока этого достаточно.

6. Терминальный сервер. Весьма интересный сервис с точки зрения экономии денег. Он позволяет использовать устаревшие компьютеры в качестве средств доступа к ресурсам современного сервера на котором непосредственно работает прикладное программное обеспечение (соответственно, работает достаточно быстро), а компьютер находящийся на рабочем месте пользователя отвечает только за передачу информации о действиях «своих» клавиатуры и мышки, а также за отображение результатов работы программы.

7. Сетевая печать. Позволяет коллективно использовать дорогие печатающие устройства, что экономит достаточно большие средства на приобретение и обслуживание дорогих устройств качественной печати.

Для установления порядка работы в подразделениях НАПО в части эксплуатации и администрирования корпоративной вычислительной сети ЭВМ НАПО и обеспечения ее бесперебойной, оптимальной и стабильной работы разработано и утверждено « Положение о регламенте работы корпоративной вычислительной сети ЭВМ НАПО»[26].

5.2 Выдержки из политика информационной безопасности предприятия в области использования сетевых ресурсов

В области применения безопасного использования локальной вычислительной сети, на предприятии применяется политика информационной безопасности (использование сетевых ресурсов) и СТП 525.588 «Регламент работы КВС ЭВМ»[40].

Незащищенные сетевые соединения с сетевыми сервисами и ресурсами могут существенно повлиять на безопасность ресурсов ЛВС. Пользователям должен быть предоставлен доступ только к тем сетевым сервисам и ресурсам, на использование которых они имеют авторизацию. Контроль этого особенно необходим при наличии сетевого доступа к конфиденциальным или критичным сервисам и ресурсам, приложениям, или при наличии сетевого доступа пользователей из незащищенных областях, например, доступ пользователей из публичных сетей, либо из помещений, расположенных вне территории предприятия.

Целью политики информационной безопасности является задание официальных и обязательных для исполнения всеми сотрудниками правил и стандартов по обеспечению информационной безопасности в ходе выполнения своих служебных обязанностях. Политика информационной безопасности представляет собой свод правил и регламентов, определяющих действия пользователей информационной системы компании по обеспечению безопасности ресурсов, а также любые действия сотрудников компании, каким либо образом влияющие на общий уровень информационной безопасности.

Защите подлежит любая конфиденциальная информация, как речевая, так и содержащаяся в бумажных документах, на сменных носителях (дискетах, CD-ROM), на электронных носителях в информационной системе компании, любые информационные процессы сбора, обработки, хранения и передачи информации, все используемые в компании средства информатизации, а также весь комплекс территорий и помещений компании.

Все без исключения сотрудники несут персональную ответственность за выполнение возложенных на них обязательств по обеспечению информационной безопасности, за правильное выполнение предусмотренных политикой информационной безопасности правил и процедур.

Устанавливается следующая политика в отношении использования сетей (собственной, ведомственных и корпоративных, публичных) и сетевых сервисов:

- определяется перечень всех сетевых ресурсов: сетей и подсетей, серверов и рабочих станций, сетевых ресурсов: каталогов и сервисов.

- по каждому ресурсу определен порядок авторизации доступа пользователей в соответствии с общим порядком авторизации доступа пользователей. По каждому ресурсу определяется список пользователей, имеющих доступ к нему.

- администратором информационной безопасности устанавливаются процедуры и меры защиты от несанкционированного доступа к сетевым ресурсам и сервисам.

Для обеспечения сохранности информации, создаваемой и обрабатываемой в КВС ЭВМ, обеспечения бесперебойной работы сетевых рабочих мест в КВС ЭВМ необходимо:

- выполнение общих требований по эксплуатации сетевых ЭВМ и защите КВС ЭВМ от несанкционированного доступа;

- выполнение требований по обеспечению антивирусной защиты сетевых ЭВМ в КВС ЭВМ;

- выполнение страхового копирования информации, создаваемой и обрабатываемой в КВС ЭВМ.

Ответственным должностным лицом за организацию выполнения вышеуказанных требований в подразделении и за контроль их выполнения работниками подразделения является руководитель подразделения.

Размещение и обработка информации ограниченного доступа на ЭВМ и серверах, входящих в состав КВС ЭВМ НАПО, запрещается без выполнения соответствующих требований по защите информации. Для размещения и обработки информации ограниченного доступа должны использоваться локальные ЭВМ или специальные локальные вычислительные сети ЭВМ, оборудованные соответствующими средствами защиты информации от несанкционированного доступа.

С рабочих мест на сетевых ЭВМ, входящих в состав КВС НАПО, запрещено подключение к любым внешним сетям (к сети «Интернет» и внешней электронной почте; к ЭВМ и ЛВС ЭВМ, не входящих в состав КВС НАПО).

Создание рабочего места на ЭВМ для подключения к внешним сетям и его функционирование производится в соответствии с Инструкцией ИОБ-93-03[16].

Любая сетевая ЭВМ КВС, на которой обнаружены установленные ПО и технические устройства (модем, сотовый телефон), предназначенные для подключения к внешним сетям, должна быть немедленно заблокирована и информация о выявленном нарушении передана начальнику отдела безопасности и главному конструктору АСУП, а в их отсутствие - главному администратору КВС ЭВМ[16].

Всем работникам подразделений на сетевых ЭВМ КВС запрещается:

а) после выполнения входа в сеть оставлять ЭВМ без присмотра;

б) нарушать требования политики безопасности;

в) формировать на ЭВМ сетевые ресурсы с правом доступа на запись. При необходимости такого вида доступа к деловой информации для размещения этой информации (файлов) требуется формирование специального сетевого ресурса на сервере с соответствующими правами доступа;

Классификация объектов КВС ЭВМ производится на основании приказа генерального директора и требований руководящего документа Гостехкомиссии России «Классификация автоматизированных систем и требования по защите информации». Для проведения классификации приказом по предприятию создается комиссия, которая оформляет акт «Акт классификации по необходимому классу защищенности от несанкционированного доступа» на данную ЛВС и на КВС в целом.

В СТП 525.588 7.3 [40] указаны требования по обеспечению антивирусной защиты ЭВМ. Все работники подразделений при работе на ЭВМ обязаны исполнять требования И44-42 «Инструкции по обеспечению антивирусной защиты ЭВМ. За ежедневным обновлением антивирусных баз следит ответственный работник.

На всех сетевых ЭВМ, подключенных к КВС НАПО, в целях пресечения нарушения требований предотвращения разрушающего воздействия и распространения по сети компьютерных «вирусов», запрещается свободное использование внешних носителей информации (дискета, ZIP-диск, компакт-диск, USB Flash Drive) [40, ч. 7.2.14].

Исходя из этого требования, на сетевых ЭВМ КВС запрещены свободная установка и использование технических устройств внешних носителей информации.

При необходимости выполнения в подразделении на отдельных сетевых ЭВМ работ с использованием внешних носителей информации руководитель данного подразделения оформляет служебную записку на имя главного конструктора АСУП с приложением «Списка сетевых ЭВМ подразделения, на которых необходимо использование внешних носителей информации».

5.3 Решение защищенного взаимодействия сетевых ресурсов предприятия

Решением проблемы защищенного взаимодействия сетевых ресурсов будет применение таких методов и средств защиты как (приведены основные из них):

1. разграничение доступа к сетевый ресурсам предприятия;

2. ограничение доступа(физического и логического) к серверам баз данных и приложений;

3. антивирусная защита;

4. применение межсетевых экранов;

5. мониторинг производительности сети;

6. организация и использование средств аудита;

7. сопровождения системного программного обеспечения;

8. запрет в доступе в Internet (кроме выделенных машин);

9. организационно-административная ответственность, внутрення документация.

Для определения в подразделениях предприятия требований к организации защиты файловой информации на ЭВМ от разрушающего воздействия компьютерных «вирусов» и установления обязанностей по выполнению этих требований руководителей подразделений и работников подразделений, эксплуатирующих ЭВМ разработана и утверждена « Инструкция по обеспечению антивирусной защиты ЭВМ» И44-42-2004.

Всем работникам подразделений, за исключением списка работников согласно СТП 525.588 6.9, на сетевых ЭВМ КВС запрещается:

1) выполнять (изменять) настройку сетевых параметров ЭВМ;

2) формировать (перенастраивать) сетевые ресурсы, сетевые принтера;

3) устанавливать любое системное или сервисное программное обеспечение.

Работник подразделения - пользователь сетевой ЭВМ обязан:

а) согласно СТП 525.588 7.2.11 иметь допуск к работе на сетевой ЭВМ КВС;

б) помнить параметры своего сетевого подключения для входа в сеть, при входе в сеть вводить пароль, а также при несоответствии редактировать значения полей «имя входа» и «имя домена»;

в) хранить в тайне пароль своего сетевого подключения, как ключ доступа к информации решаемых сетевых задач, и при подозрении о возможности его несанкционированного использования немедленно изменить пароль.

г) при обнаружении на своей ЭВМ действий с нарушением требований СТП 525.588 7.2.14 и СТП 525.588 7.2.15, сообщать об этом своему руководителю и Администратору домена.

В случае неоднократного нарушения работником подразделения требований СТП 525.588 7.2.14 или СТП 525.588 7.2.16, администратор домена:

а) сообщает о нарушениях руководителю подразделения, в котором работает данный работник;

б) блокирует работу на ЭВМ или блокирует работу ЭВМ в КВС;

d) направляет докладную записку главному конструктору АСУП.

Согласно нормам безопасности, принятым на предприятии, администратору необходимо запретить пользователям подключать/использовать любые устройства, которые можно использовать для переноса данных - USB-диски, обычные и пишущие CD и DVD-диски, флоппи-дисководы. Автоматическое распознавание USB-дисков можно запретить через групповые политики, но радикально проблемы это не решает. Как правило, используется либо вмешательство на физическом уровне, либо установка специального программного обеспечения. Примерами таких программ могут быть DeviceLock и CD-DVD Lock.

Выводы

Таким образом, в главе приведены основные принципы реализации защиты сетевых ресурсов, опирающиеся на внутренние документы предприятия, такие как «Политика информационной безопасности предприятия» и СТП 525.588. Здесь защита организована с помощью организационно- административных мер, ограничение доступа, программных средств, которые только в комплексе могут обеспечить необходимый уровень защищенности.

6. Организационно-экономическая часть

Целесообразность расчета затрат, используемых на разработку, не вызывает сомнения. В результате внедрения разработки повышается уровень доверия к данным, уровень конфиденциальности, оперативность, качество принимаемых решений, вследствие чего повышается надежность, доступность, сохраняется целостность данных, а также происходит улучшение условий труда и обеспечение сопровождения разработки.

6.1 SWOT-анализ разработки

Название данного метода анализа представляет собой аббревиатуру английских слов Strength (сила), Weakness (слабость), Opportunities (возможности), Threats (угрозы)[23, c.8].

Выделим сильные и слабые стороны разработки.

Сильные стороны:

низкая стоимость разработки;

многофункциональность (организация работы с базой данных пользователей разного уровня, ведение базы данных, разработка защищенного взаимодействия пользователя с базой данных, разработка и внедрение защиты базы данных со стороны СУБД, поиск информации);

сопровождение.

Слабые стороны:

· покупка СУБД Microsoft SQL Server 2005 и программного пакета Microsoft Visual Studio 2005;

· нехватка квалифицированных кадров.

Выведем реализуемые возможности и угрозы.

Возможности:

1. доработка и модернизация;

2. рост числа пользователей;

Угрозы:

сбой работы, нарушение работоспособности в целом (целостности данных, конфиденциальности, отказ в доступности);

устаревание разработки вследствие усовершенствования технологий злоумышленника.

Полученная SWOT-матрица представлена в таблице 6.1.

Таблица 6.1 - SWOT-матрица

Сильные стороны

Возможности

Угрозы

Итого

Доработка и модернизация

Рост числа пользователей

Сбой работы

Устаревание

низкая стоимость разработки

0

+

0

0

1

многофункциональность

+

+

+

0

+3

обеспечение сопровождения

++

+

++

++

+7

итого

+3

+3

+3

+2

+11

Слабые стороны

покупка СУБД Microsoft SQL Server 2005 и Microsoft Visual Studio 2005

0

0

0

-

-1

нехватка квалифицированных кадров

--

--

-

-

-6

Итого

-2

-2

-1

-2

-7

Общий итог

+1

+1

+2

0

+4

Проанализировав полученную SWOT-матрицу (таблица 6.1), можно сделать следующие выводы:

· Наиболее важным достоинством является обеспечение сопровождения, в дальнейшем необходимо обращать особое внимание на обеспечение и расширение именно этой стороны разработки;

· Наиболее слабой стороной разработки является нехватка квалифицированных кадров, которая может быть разрешена путем увеличения штата сотрудников, имеющих необходимые навыки для работы.

· Из рассмотренных возможностей трудно выделить более реальной, но, по-видимому, увеличение числа пользователей будет востребованной, поэтому этой возможности следует уделять пристальное внимание.

· Более опасной угрозой представляется устаревание разработки, но при сложившихся условиях это не столь существенная угроза. Появление сбой в работе разработки представляется маловероятным вследствие наличия сильных сторон разработки.

Заключение о перспективности разработки. На данный момент имеются существенные проблемы в реализации разработки. В случае преодоления отмеченных слабостей разработка может стать перспективной, так как у нее имеется ряд важных достоинств. Первоочередным представляется повышение квалификации персонала, работающего с данной разработкой.

6.2 Калькуляция себестоимости научно-технической продукции

Расчет проведен в соответствии с методикой [23, c.11]

1). Расчет материалов проведен приведен в таблице 6.2.

Таблица 6.2 - Материалы

Наименование материальных затрат

Ед. изм.

Кол-во

Цена без НДС с учетом комиссионных вознаграждений, таможенных пошлин и транспортных затрат

Сумма, руб.

Бумага писчая «Снегурочка», пачка 500 листов

шт.

1

120

120

Картридж для принтера HP LJ 1069

шт.

1

1690

1690

Канцтовары

шт.

4

20

80

Научно-техническая литература

шт.

3

400

1200

Итого:

3090

2). Оценка трудоемкости разработки приведена в таблице 3.

Таблица 6.3 - Оценка трудоемкости разработки

Наименование этапа

Трудоемкость этапа, часы

Анализ задания и знакомство с темой

8

Изучение топологии сети и подбор литературы

12

Составление и согласование проекта возможной перестройки топологии сети

40

Усовершенствование работы базы данных со стороны СУБД

48

Разработка защищенного приложения

400

Отладка

20

Окончание табл.6.3

Составление и согласование проекта пакета служебных инструкций

8

Итого:

536

Следовательно, всего на разработку затрачено 536 часа или 67 рабочих дней при восьмичасовом рабочем дне.

3) Затраты на оплату труда работников, непосредственно занятых созданием разработки.

Разработка выполнялась инженером-программистом в течение 67 рабочих дней при восьмичасовом рабочем дне. Месячный фонд времени работы инженера-программиста 166,25 часов, среднемесячная заработная плата 8000 руб.

Основная заработная плата разработчика составила

Зосн=(8000/166,25)*8*67=25792,48 руб.

Дополнительная заработная плата составляет 20%

Здоп=0,2*Зосн= 0,2*25792,48= 5158,50 руб.

Затраты на оплату труда с учетом поясного коэффициента (25%)

ЗТР=1,25*( Зосн +Здоп )=1,25*(25792,48+5158,50)= 38688,73руб.

4) Отчисления на социальные нужды.

Единый социальный налог.

а) отчисления в Пенсионный фонд (20% от затрат на оплату труда)

0,2*38688,73= 7737,75 руб.;

б) отчисления в Фонд Социального страхования (3,2% от затрат на оплату труда)

0,032*38688,73 = 1238,04 руб.;

в) отчисления в Федеральный Фонд обязательного медицинского страхования (0.8% от затрат на оплату труда)

0,008*38688,73 =309,51руб.;

г) отчисления в Территориальный Фонд обязательного медицинского страхования (2% от затрат на оплату труда)

0,02*38688,73 = 773,78 руб.

Итого единый социальный налог 10059,08 руб.

Страховой взнос на обязательное социальное страхование от несчастных случаев на производстве и профессиональных заболеваний (0,2% от затрат на оплату труда)

0,002*21221,05 = 42,44 руб.

Итого отчисления на социальные нужды 5559,91 руб.

5. Прочие прямые расходы отсутствуют.

6. Накладные расходы составляют 30% от затрат на основную заработную плату

0,30*25792,48*1.25 = 9672,18руб.

Калькуляция плановой себестоимости приведена в приложении Л.

Воспользуемся методом установления цены на основе ориентации на уровень конкуренции. Программное обеспечение, подобное тому, что было получено в результате данной разработки, реализуется по цене около 65000 руб.

Таким образом, назначив оптовую цену в 45000 руб. и реализовав 3 экземпляра программного обеспечения, мы получим следующую валовую прибыль

45000*3- 61509,99 =73490,01 руб.

Налог на прибыль (24%) составит

0,24*73490,01=17637,60 руб.

Ожидаемая рентабельность проекта

R= (73490,01 -17637,60)/ 61509,99=90,8%

Отпускная цена одного экземпляра программы составит (с учетом НДС 18%)

45000*1,18=53100 руб.

Очевидно, что при такой цене и с учетом дополнительного сервиса, реализованного нами, данное программное обеспечение будет конкурентоспособно и принесет прибыль.

Выводы

Таким образом, был проведен SWOT_анализ разработки, выявлены ее сильные и слабые стороны, выявлены возможные угрозы и их влияние, а также рассмотрены расширяемые возможности. Также проведена калькуляция себестоимости. Себестоимость проекта составила 61509,99 рублей.

7. Охрана труда

Вопросы безопасной жизнедеятельности человека необходимо решать на всех стадиях жизненного цикла, будь то разработка, внедрение в жизнь или эксплуатация программы.

Обеспечение безопасной жизнедеятельности человека в значительной степени зависит от правильной оценки опасных, вредных производственных факторов. Одинаковые по тяжести изменения в организме человека могут быть вызваны различными причинами. Это могут быть какие-либо факторы производственной среды, чрезмерная физическая и умственная нагрузка, нервно-эмоциональное напряжение, а также разное сочетание этих причин.

При работе на компьютере проблема состоит в том, что пользователь по необходимости размещается в непосредственной близости от экрана, вынужденно подвергая себя воздействию электромагнитному полю. Частая и продолжительная работа за компьютером, не обеспеченная определенными организационно - техническими защитными мерами, безусловно, отрицательно сказывается на здоровье и самочувствии пользователей. Однако риск повреждения здоровья практически исключен, если специалист знает и неукоснительно выполняет известные и успешно апробированные к настоящему времени меры безопасности.

7.1 Опасные и вредные факторы, действующие на человека, работающего с ПЭВМ

Вредный производственный фактор - фактор, который может вызвать профессиональную патологию, временное или стойкое снижение работоспособности, повысить частоту соматических и инфекционных заболеваний, привести к нарушению здоровья потомства. Опасный производственный фактор - фактор среды и трудового процесса, который может быть причиной травмы, острого заболевания или внезапного резкого ухудшения здоровья, смерти. В зависимости от количественной характеристики и продолжительности действия опасными могут стать отдельные вредные производственные факторы.

На предприятиях работающие могут подвергаться воздействию различных опасных и вредных производственных факторов, подразделяемых по ГОСТ 12.0.003-74 на следующие классы: физические, химические, биологические и психофизиологические.

К химически опасным факторам, постоянно действующим на программиста относятся активные частицы, возникающие в результате ионизации воздуха при работе компьютера.

Биологические вредные производственные факторы в данном помещении отсутствуют.

К психологически вредным факторам, воздействующим на оператора в течение его рабочей смены можно отнести следующие:

1. нервно - эмоциональные перегрузки;

2. умственное напряжение;

3. перенапряжение зрительного анализатора.

Источниками опасных и вредных факторов могут быть

неправильный выбор аппаратуры при проектировании (необходимо выбирать более безопасный);

снижение надёжности оборудования и зданий при эксплуатации с течением времени;

снижение надёжности вентиляции, освещения, увеличение количества пыли, ухудшение радиационной обстановки;

ухудшение экологической обстановки (природная катастрофа).

В помещении на человека, работающего с ПЭВМ могут негативно действовать следующие физические факторы:

1. повышенная и пониженная температура воздуха;

2. чрезмерная запыленность и загазованность воздуха;

3. повышенная и пониженная влажность воздуха;

4. недостаточная освещенность рабочего места;

5. превышающий допустимые нормы шум;

6. повышенный уровень ионизирующего излучения;

7. повышенный уровень электромагнитных полей;

8. повышенный уровень статического электричества;

9. опасность поражения электрическим током;

10. блеклость экрана дисплея.

Развитию утомляемости на производстве способствуют следующие факторы:

§ неправильная эргономическая организация рабочего места, нерациональные зоны размещения оборудования по высоте от пола;

§ характер протекания труда, важное значение имеет чередование труда и отдыха, смена одних форм работы другими.

Согласно СанПиН 2.2.2/2.4.1340-03 требования Санитарных правил направлены на предотвращение неблагоприятного влияния на здоровье человека вредных факторов производственной среды и трудового процесса при работе с ПЭВМ.

Поэтому необходимо разработать средства защиты от этих вредных факторов. К данным средствам защиты относятся: вентиляция, искусственное освещение, звукоизоляция. Существуют нормативы, определяющие комфортные условия и предельно допустимые нормы запылённости, температуры воздуха, шума, освещённости. В системе мер, обеспечивающих благоприятные условия труда, большое место отводится эстетическим факторам: оформление производственного интерьера, оборудования, применение функциональной музыки, которые оказывают определённое воздействие на организм человека. Важную роль играет окраска помещений, которая должна быть светлой. В данном разделе дипломного проекта рассчитывается необходимая освещённость рабочего места и информационная нагрузка оператора.

7.1.1 Микроклимат рабочей зоны программиста

Микроклимат производственных помещений - это климат внутренней среды этих помещений, который определяется действующими на организм человека сочетаниями температуры, влажности и скорости движения воздуха

В помещении выполняются легкие физические работы, поэтому должны соблюдаться следующие требования: оптимальная температура воздуха- 22 С (допустимая - 20-24 С), оптимальная относительная влажность- 40 -60% (допустимая - не более 75%) , скорость движения воздуха не более 0.1м/с.

Для создания и автоматического поддержания в помещении независимо от наружных условий оптимальных значений температуры, влажности, чистоты и скорости движения воздуха, в холодное время года используется водяное отопление, в теплое время года применяется кондиционирование воздуха. Кондиционер представляет собой вентиляционную установку, которая с помощью приборов автоматического регулирования поддерживает в помещении заданные параметры воздушной среды.

7.1.2 Освещение

Освещение является одним из важнейших производственных условий работы. Через зрительный аппарат человек получает порядка 90 % информации. От освещения зависит утомление работающего, производительность труда, его безопасность. Достаточное освещение действует тонизирующе, улучшает протекание основных процессов высшей нервной деятельности, стимулирует обменные и иммунобиологические процессы, оказывает влияние на суточный ритм физиологических функций организма человека. Недостаточное освещение рабочих мест отрицательно влияет на хрусталик глаза, что может привести к близорукости, глаза сильно напрягаются, темп работы снижается, могут возникнуть ошибки. Чрезмерно яркое освещение раздражает сетчатую оболочку глаза, вызывает ослепленность. Глаза работника быстро устают, зрительное восприятие ухудшается, растет производственный травматизм, производительность труда падает.

К помещению с ПЭВМ предъявляются требования:

· Помещения для эксплуатации ПЭВМ должны иметь естественное и искусственное освещение. Эксплуатация ПЭВМ в помещениях без естественного освещения допускается только при соответствующем обосновании и наличии положительного санитарно-эпидемиологического заключения, выданного в установленном порядке.

· Естественное и искусственное освещение должно соответствовать требованиям действующей нормативной документации (СНиП 23-05-93 и СанПин). Окна в помещениях, где эксплуатируется вычислительная техника, преимущественно должны быть ориентированы на север и северо-восток. Оконные проемы должны быть оборудованы регулируемыми устройствами типа: жалюзи, занавесей, внешних козырьков.

· При использовании ПВЭМ на базе ЭЛТ (без вспомогательных устройств - принтер, сканер), отвечающих требованиям международных стандартов безопасности компьютеров, с продолжительностью работы менее 4-х часов в день допускается минимальная площадь 4,5 м2 на одно рабочее место пользователя (взрослого и учащегося высшего профессионального образования) [37, c.13].

Искусственное освещение в помещениях должно осуществляться системой общего равномерного освещения.

Для рационального освещения необходимо, чтобы:

постоянная освещенность рабочих поверхностей во времени;

достаточно и равномерно распределенная яркость освещаемых рабочих поверхностей;

отсутствие резких контрастов между яркостью рабочих поверхностей и окружающего пространства;

отсутствие резких и глубоких теней на рабочих поверхностях, и на полу, что достигается правильным расположением светильников, а также увеличением отражения света от потолка и стен помещения и освещенных рабочих поверхностей;

отсутствие в поле зрения светящихся поверхностей, обладающих большим блеском, что достигается применением светильников с рассеянным светом и увеличением их подвеса.

Основной величиной светотехники являются пульсация и световой поток. Световым потоком (Ф) - называют мощность лучистой энергии, оцениваемую по производимому ею световому ощущению на человеческий глаз и измеряется в люменах (ЛМ). Люмен - это световой поток, испускаемый равномерным точечным источником света в 1 канделу (кд) в телесном угле, равном 1 стерадиану (СР). Освещенностью называется поверхностная плоскость светового потока, падающего на освещаемую поверхность и равномерно на ней распределенного[14, c.315]

E=dF/dS

где Е-освещенность, dF-световой поток, dS-освещаемая поверхность.

В производственных условиях используется три вида освещения: естественное, т.е. осуществляемое через окна в наружных стенах здания; искусственное, создаваемое электрическими или люминесцентными лампами; комбинированное.

Естественное освещение зависит от времени года, дня, от географической широты местности, внутреннего устройства здания и окон, отражательных свойств поверхностей перед окнами, ширины улицы и других условий.

Естественное освещение какой-либо точки в помещении характеризуется коэффициентом естественной освещенности (К.Е.О.) и определяется в процентах

КЕО=(Eв/Eн)*100%

где Ев - освещенность в точке М внутри помещения, лк; Ен- одновременная наружная освещенность горизонтальной плоскости светом, лк.

Для соблюдения норм естественной освещенности большое значение имеет современная очистка стекол и покраска стен и потолка помещения. Грязные стекла задерживают 70 % света. Исходя из этого, нормы естественной освещенности помещений установлены с учетом регулярной очистки стекол световых проемов. Покраска внутренних поверхностей (стен, потолков) должна быть преимущественно светлой и периодически возобновляться не реже одного раза в три года.

Для помещения, где находится рабочее место оператора, используется система общего освещения. Нормами для данных работ установлена необходимая освещённость рабочего места ЕН=300 лк (для работ высокой точности, когда наименьший размер объекта различения равен 0.3 - 0.5 мм)

7.1.3 Воздействие шума на программиста. Защита от шума

В помещениях с низким уровнем общего шума, источниками шумовых помех могут стать вентиляционные установки, кондиционеры или периферийное оборудование для ЭВМ (плоттеры, принтеры). Длительное воздействие этих шумов отрицательно сказываются на эмоциональном состоянии персонала.

Согласно ГОСТ 12.1.003-76 эквивалентный уровень звука не должен превышать 50 дБА. Для того, чтобы добиться этого уровня шума рекомендуется применять звукопоглощающее покрытие стен.

В качестве мер по снижению шума можно предложить следующее:

· облицовка потолка и стен звукопоглощающим материалом (снижает шум на 6-8 дб);

· экранирование рабочего места (постановкой перегородок, диафрагм);

· установка в компьютерных помещениях оборудования, производящего минимальный шум;

· рациональная планировка помещения.

Защиту от шума следует выполнять в соответствии с ГОСТ 12.1.003-76, а звукоизоляция ограждающих конструкций должна отвечать требованиям главы СНиП 11-12-77 “Защита от шума. Нормы проектирования”.

7.1.4 Опасность повышенного уровня напряженности электромагнитного поля

Электромагнитные поля характеризующиеся напряженностями электрических и магнитных полей, наиболее вредны для организма человек. Основным источником этих проблем, связанных с охраной здоровья людей, использующих в своей работе автоматизированные информационные системы на основе персональных компьютеров, являются дисплеи (мониторы), особенно дисплеи с электронно-лучевыми трубками. Они представляют собой источники наиболее вредных излучений, неблагоприятно влияющих на здоровье программиста.

ПЭВМ являются источниками таких излучений как:

1. мягкого рентгеновского;

2. ультрафиолетового 200-400 нм;

3. видимого 400-700 нм,

4. ближнего инфракрасного 700-1050 нм;

5. радиочастотного З кГц-ЗО МГц;

6. электростатических полей;

Ультрафиолетовое излучение полезно в небольших количествах, но в больших дозах приводит к дерматиту кожи, головной боли, рези в глазах. Инфракрасное излучение приводит к перегреву тканей человека (особенно хрусталика глаза), повышению температуры тела. Уровни напряженности электростатических полей должны составлять не более 20 кВ/м. Поверхностный электростатический потенциал не должен превышать 500В. При повышенном уровне напряженности полей следует сократить время работы за компьютером, делать пятнадцатиминутные перерывы в течении полутора часов работы и, конечно же, применять защитные экраны. Защитный экран, изготовляемый из мелкой сетки или стекла, собирает на себе электростатический заряд. Для снятия заряда экран монитора заземляют.

Может возникнуть опасность по уровням напряженности электромагнитного поля. На расстоянии 5-10 см от экрана и корпуса монитора уровни напряженности могут достигать 140 В/м по электрической составляющей, что значительно превышает допустимые значения СанПиН 2.2.2. 542-96.

Для предупреждения внедрения опасной техники все дисплеи должны проходить испытания на соответствие требованиям безопасности (например международные стандарты MRP 2, TCO 99).

Так как работа программиста по виду трудовой деятельности относится к группе В - творческая работа в режиме диалога с ЭВМ, а по напряженности работы ко II категории тяжести (СанПиН 2.2.2.542-96), предлагается сократить время работы за компьютером, делать перерывы суммарное время которых должно составлять 50 минут при 8-ми часовой смене и, конечно же, применять защитные экраны.

7.1.5 Электробезопасность

Помещение по опасности поражения электрическим током можно отнести к 1 классу, т.е. это помещение без повышенной опасности (сухое, беспыльное, с нормальной температурой воздуха, изолированными полами и малым числом заземленных приборов).

На рабочем месте программиста из всего оборудования металлическим является лишь корпус системного блока компьютера, но здесь используются системные блоки, отвечающие стандарту фирмы IBM, в которых кроме рабочей изоляции предусмотрен элемент для заземления и провод с заземляющей жилой для присоединения к источнику питания.

Опасное и вредное воздействие на людей электрического тока, электрической дуги и электромагнитных полей проявляется в виде электротравм и профессиональных заболеваний.

Степень опасного и вредного воздействия на человека электрического тока, электрической дуги и электромагнитных полей зависит от:

1. Рода и величины напряжения и тока

2. Частоты электрического тока

3. Пути тока через тело человека

4. Продолжительности воздействия на организм человека

Основные причины поражения человека электрическим током на рабочем месте: прикосновение к металлическим нетоковедущим частям (корпусу, периферии компьютера), которые могут оказаться под напряжением в результате повреждения изоляции; нерегламентированное использование электрических приборов; отсутствие инструктажа сотрудников по правилам электробезопасности.

В течении работы на корпусе компьютера накапливается статическое электричество. На расстоянии 5-10 см от экрана напряженность электростатического поля составляет 60-280 кВ/м, то есть в 10 раз превышает норму 20 кВ/м. Для уменьшения напряжённости применять применение увлажнители и нейтрализаторы, антистатическое покрытия пола.

Кроме того, при неисправности каких-либо блоков компьютера корпус может оказаться под током, что может привести к электрическим травмам или электрическим ударам. Для устранения этого я предлагаю обеспечить подсоединение металлических корпусов оборудования к заземляющей жиле.

Электробезопасность обеспечивается в соответствии с ГОСТ 12.1. 030. 81. Опасное и вредное воздействие на людей электрического тока проявляется в виде электротравм и профессиональных заболеваний.

Электробезопасность обеспечивается техническими способами и средствами защиты, а так же организационными и техническими мероприятиями.

Так как все токоведущие части ЭВМ изолированы, то случайное прикосновение к токоведущим частям исключено.

Для обеспечения защиты от поражения электрическим током при прикосновении к металлическим нетоковедущим частям, которые могут оказаться под напряжением в результате повреждения изоляции, я рекомендую применять защитное заземление. Заземление корпуса ЭВМ обеспечено подведением заземляющей жилы к питающим розеткам. Сопротивление заземления 4 Ом для электроустановок с напряжением до 1000 В.

Основным организационным мероприятием является инструктаж и обучение безопасным методам труда, а так же проверка знаний правил безопасности и инструкций в соответствии с занимаемой должностью применительно к выполняемой работе.

При проведении незапланированного и планового ремонта вычислительной техники выполняются следующие действия: отключение компьютера от сети; проверка отсутствия напряжения. После выполнения этих действий проводится ремонт неисправного оборудования. Если ремонт проводится на токоведущих частях, находящихся под напряжением, то выполнение работы проводится не менее чем двумя лицами с применением электрозащитных средств.

7.2 Расчет освещения методом коэффициента использования светового потока

Расчёт системы освещения производится методом коэффициента использования светового потока, который выражается отношением светового потока, падающего на расчётную поверхность, к суммарному потоку всех ламп. Его величина зависит от характеристик светильника, размеров помещения, окраски стен и потолка, характеризуемой коэффициентами отражения стен и потолка.

Расчет освещенности рабочего места сводится к выбору системы освещения, определению необходимого числа светильников, их типа и размещения.

Расчет освещения производится для помещения, длиной - 5,6 и шириной - 4,05 , высотой - 4,15 м.

В методе коэффициента использования расчет светового потока источника производится по формуле[38, c.149]:

где Ен - нормативная освещенность, 300 лк; S - освещаемая площадь, м2;

Z - коэффициент минимальной освещенности;

К - коэффициент запаса, учитывающий ухудшение характеристик источников при эксплуатации(износ и загрязнение светильников) - 1,5;

N - число ламп в светильнике;

з - коэффициент использования светового потока.

Коэффициент использования определяется по индексу помещения in и коэффициентам отражения потока, стен и пола по специальной таблице.

Размещение светильников определяется размерами (рисунок 7.1)

Размещено на http://www.allbest.ru/

Рисунок 7.1 - Определение расчетной высоты

Расчетная высота определяется по формуле:

h = Н - hp,

где Н-высота помещения, hp-высота расчетной поверхности (1м), h - расчетная высота.

h = Н - hp = 4,15 - 1,0 = 3,15 м

Индекс помещения рассчитывается по формуле:

,

где А и В длина и ширина помещения; h - высота расчетная.

=0,7

Тогда находим (для люминесцентных ламп i=0.7) =0.38.

Определим площадь помещения:

S=A•B= 22,68 м2

Определяем общий световой поток:

F=300 • 22,68 • 1,1 • 1,5 / (N • 0,38), где N=2 (число ламп в светильнике).

F=300 • 22,68 • 1,1 • 1,5 / (2 • 0,38)=14771,84 лм

Наиболее приемлемыми для помещения являются люминесцентные лампы ЛБ (белого света) или ЛТБ (тёпло-белого света), мощностью 20, 40 или 80 Вт. Световой поток одной лампы ЛБ40 составляет F1=2480 лм, следовательно, для получения светового потока Fобщ=14771,84 лм необходимо N светильников, число которых можно определить по формуле:

Подставим значения, полученные выше: N= 14771,84 / 2480 = 6 светильников.

Таким образом, необходимо установить 12 ламп ЛБ40 или 6 светильников(рисунок 7.2).

Электрическая мощность всей осветительной системы вычисляется по формуле:

,

где P1 - мощность одной лампы = 40 Вт, N - число ламп = 6.

Pобщ=40 • 12 = 480 Вт.

Размещено на http://www.allbest.ru/

Рисунок 7.2 - Размещение светильников

При выборе осветительных приборов используем светильники типа ОД. Каждый светильник комплектуется двумя лампами. Размещаются светильники двумя рядами, по три в каждом ряду.

Рассчитаем величину ошибки:

где Д-величина ошибки, Fрасч- световой поток, полученный расчетным методом, Fреал- реальный световой поток.

Fрасч=14771,84·2=29543,68 лм

Fреал=2480·12=29760 лм

Величина ошибки не превышает допустимые значения.

Для исключения засветки экрана монитора прямыми световыми потоками светильники общего освещения располагают сбоку от рабочего места, параллельно линии зрения оператора и стене с окнами. Такое размещение светильников позволяет производить их последовательное включение в зависимости от величины естественной освещённости и исключает раздражение глаз чередующимися полосами света и тени, возникающее при поперечном расположении светильников [36, c.238].

Выводы

Итак, для обеспечения нормальных условий работы, в соответствии с нормативными требованиями, необходимо использовать данное число светильников указанной мощности для освещения рабочего помещения.

Заключение

В ходе дипломного проекта была разработана методика и в соответствии с ней реализована попытка построения защищенной база данных. На первоначальном этапе проектирования были определены уровни защиты: уровень СУБД, уровень приложения и уровень сетевых ресурсов, которые и были рассмотрены в дипломном проекте:

1. Проведен анализ возможных угроз и каналов утечки информации.

2. Разработан комплекс мер защиты на уровне СУБД Microsoft SQL Server.

3. Разработано защищенное web-приложение “Корпоративный учет средств вычислительной техники на предприятии”, предназначенное для ограниченного числа пользователей.

4. Рассмотрены вопросы обеспечения защиты сетевых ресурсов предприятия, для которого разрабатывался проект.

5. Показана целесообразность разработки с экономической точки зрения, произведен расчет стоимости внедрения проекта защиты.

6. Проанализированы опасные и вредные факторы, действующие при эксплуатации персональных ЭВМ на человека, предложены возможные способы защиты. Произведен расчет общего освещения помещения, в котором предстоит работать специалисту, занимающемуся разработкой системы защиты.

Применение данного подхода при построении защищенной базы данных предприятия целесообразно. Так как проект разрабатывался под конкретное предприятие ОАО «НАПО им. В.П.Чкалова», необходимо помнить, что при переносе данного проекта на другое предприятие, придется учитывать специфику новой организации и настраивать проект под нее, но методика, набор способов и средств останутся теми же. Уровень защиты со стороны СУБД и со стороны приложения даже не подвергнется доработкам, чего нельзя сказать об уровне защиты сетевых ресурсов, так как у каждого предприятия своя архитектура сети.

Дипломный проект прошел опытную эксплуатацию, после чего был сдан в промышленную эксплуатацию, что подтверждает акт № 134 сдачи в промышленную эксплуатацию.

Резюмируя, такой подход может быть рекомендован к использованию на предприятиях, где информационная значимость обрабатываемой информации подходит под понятие коммерческая тайна или конфиденциальная информация.

Список использованных источников

1. Validating User Input. Module 7 // Microsoft Official Cource. 2310 Developing Microsoft ASP.NET Web Applications Using Visual Studio .NET. Volume 1. - NY: Microsoft Corporation, 2005.

2. Implementing Stored Procedures. Module 8 // Microsoft Official Cource. 2073 Programming a Microsoft SQL Server 2000 Database. Volume 2. - NY: Microsoft Corporation, 2005.

3. ISO/ IEC 17799. Information technology Security techniques Code of practice for information security management. - NY: 2005.

4. ISO 27001. Information Security Management -- Specification With Guidance for Use. - NY: 2005.

5. Securing a Microsoft ASP.NET Web Application. Module 16 // Microsoft Official Cource. 2310 Developing Microsoft ASP.NET Web Applications Using Visual Studio .NET. Volume 2. - NY: Microsoft Corporation, 2005.

6. Вьюкова Н. Информационная безопасность систем управления базами данных [Электронный ресурс]. - Режим доступа: http:www.citforum.ru/database/ kbd96/index.shtml. - Загл.с экрана.

7. Галатенко В. Информационная безопасность: практический подход / В.А. Галатенко. -М.: Наука, 1998.

8. Гладченко А. Создание гибкой системы безопасности [Электронный ресурс]. - Режим доступа: http://www.sql.ru/articles/mssql/01061605.shtml. - Загл.с экрана.

9. Гладченко А.Триггер на событие логин [Электронный ресурс]. - Режим доступа: http://www.sql.ru/articles/mssql/2005/101903LoginTrigger.shtml. - Загл. с экрана.

10. РД Концепция защиты СВТ и АС от НСД к информации: утв. Гостехкомиссией России 30.03.92. - Москва, 1992.

11. ГОСТ Р ИСО/МЭК ТО 15271-2002. Информационная технология. Руководство по применению ГОСТ Р ИСО/МЭК 12207.Процессы жизненного цикла программных средств. - Введен в действие 05.06.2002. - Москва, 2002. - (Государственный стандарт).

12. Грабер М. SQL:[пер. с англ.] / М.Грабер.-М: Издательство «Лори», 2003.

13. Долин П.А. Справочник по технике безопасности / П.А.Долин. - М.: Энергоиздат, 1982.

14. Иванов В.В. Идентификация, аутентификация…лояльность! / В.В.Иванов // Специальная Техника. - 2006. - №2.

15. ИОБ-22-00. Инструкция о порядке работы с информацией и документами, в которых содержатся сведения, составляющие коммерческую тайну объединения. - Новосибирск: ОАО «НАПО им. В.П.Чкалова», 2000.

16. ИОБ-93-03. Инструкция по обеспечению информационной безопасности при подключении информационно-вычислительных средств ОАО «НАПО им. В.П.Чкалова». - Новосибирск: ОАО «НАПО им. В.П.Чкалова», 2003.

17. Козленко Л. Информационная безопасность в современных системах управления базами данных / Л.Козленко // КомпьютерПресс. - 2002. - №3.

18. Комарова Н. Как защитить компанию от кражи базы данных [Электронный ресурс]. - Режим доступа: http://www.infosecurity.ru/cgi-bin/cart/arts.pl?a=_060823& id=140204. - Загл. с экрана.

19. Кривонос Н. Журналирование изменений структуры БД и данных [Электронный ресурс]. - Режим доступа: http://www.infocity.kiev.ua/db/content/db277.phtml.- Загл. с экрана.

20. Леонард Л. Защита вашей бизнес-информации с помощью сильной архитектуры безопасности баз данных [Электронный ресурс]. - Режим доступа: http:www.certification.ru/library/catalog/materials/security/index.html. - Загл.с экрана.

21. Шумейко В. Безопасность информационных сетей и баз данных. Методическое руководство. Составители: В.А. Шумейко, А.О.Башмаков.- Новосибирск: Изд-во НГТУ, 2004.

22. Методические указания к организационно-экономической части дипломных проектов. Составители: Н.Г. Низовкина, Л.Н.Юдина, В.А.Яцко - Новосибирск: Изд-во НГТУ, 2006.

23. Михеев Р.Н. MS SQL Server 2005 для администраторов / Р.Н.Михеев. - Спб.:БХВ-Петербург,2006.

24. О правовой охране программ для электронных вычислительных машин и баз данных: закон РФ от 23.09.1992 г. № 3523-1: в ред. от 10.03.2006 г. - М., 2006.

25. Оформление научных работ: межвузовское методическое пособие для вузов / сост.: В.Н.Удотова. - Новосибирск: Издательство НГТУ,2006.

26. Панисько В. Проверка паролей на слабость [Электронный ресурс].-Режим доступа: http://computer.pgse.ru/511.html. - Загл. с экрана.

27. Пейн К. Освой самостоятельно ASP.NET за 21 день: [пер. с англ.] / К. Пейн. - М.: Издательский дом "Вильямс", 2002.-123123с.

28. Политика информационной безопасности предприятия. - Новосибирск: ОАО «НАПО им. В.П.Чкалова», 2005.

29. Пирогов В. SQL Server 2005: программирование клиент-серверных приложений/ В.Пирогов. - СПб.: БХВ-Петербург,2006.

30. Просиз Дж. Программирование для Microsoft .NET: [пер. с англ.] / Дж.Просиз. - М.: Издательско-торговый дом "Русская Редакция",2003.

31. Рейли М. Основы системы безопасности SQL Server / М.Рейли // Windows 2000 Magazine. - 2003. - № 7.

32. Сабанов А. Безопасность баз данных. Что, от кого и как надо защищать/ А.Сабанов // Connect. - 2006. - №4.

33. Савельев М. Безопасность СУБД [Электронный ресурс]. - Режим доступа: http://www.infocity.kiev.ua/db.php3. - Загл.с экрана.

34. Самгин Э. Б. Освещение рабочих мест / Э.Б.Самгин. - М.: МИРЭА, 1989.

35. Сибаров Ю. Б. Охрана труда в вычислительных центрах и др. / Ю.Б. Сибаров. - М.: Машиностроение, 1990.

36. СНиП 23-05-95. Естественное и искусственное освещение. - М.: Минстрой России, 1995.

37. Стасышин В.М. Язык структурных запросов SQL: Учеб. пособие/ В.М. Стасышин. - Новосибирск: Издательство НГТУ, 1996.

38. Справочник для студентов, обучающихся по специальности «Комплексное обеспечение информационной безопасности автоматизированных систем» 090105: учебное методическое пособие. - Томск: Издательство ТГУ, 2006.

39. СТП 525.588 - 2004. Система менеджмента качества. - Новосибирск: ОАО «НАПО им. В.П.Чкалова», 2004.

Приложения

Приложение А

Диаграмма базы данных

Рисунок А.1 -Диаграмма базы данных

Приложение Б

Структура таблиц базы данных

Таблица Б.1 - Структура таблиц базы данных

Поле

Тип поля

Наименование поля

Devicename (справочник типов устройств ВТ)

id_devicename

int(4)

код названия устройства

devicename

char(50)

название устройства

sistblock_part

bit(1)

1- устройство входит в состав системного блока, 0- иначе

id_equipmentshifr

int(4)

код шифра оборудования

id_equipmenttype

int(4)

код типа оборудования

fixed_id

bit(1)

фиксация идентификатора записи

Featurename (справочник-шаблон названий характеристик устройств)

id_featurename

int(4)

код названия характеристики

id_devicename

int(4)

код названия устройства

featurename

char(100)

название характеристики

fixed_id

bit(1)

фиксация идентификатора записи

Devicemodel (справочник моделей устройств)

id_devicemodel

int(4)

код модели устройства

devicemodelname

char(50)

название модели устройства

id_producer

int(4)

код производителя

id_devicename

int(4)

код названия устройства

Features (таблица характеристик моделей устройств)

id_devicemodel

int(4)

код модели устройства

id_featurename

int(4)

код названия характеристики

feature_value

char(8000)

характеристика

Devices (устройства)

id_device

int(4)

код устройства

id_devicemodel

int(4)

код названия модели устройства

serial

char(50)

серийный номер

id_company

int(4)

код фирмы-поставщика


Подобные документы

  • Проектирование модели базы данных в соответствии с предметной областью "Торговля". Разработка архитектуры системы безопасности приложения по ведению базы данных. Реализация приложения, обеспечивающего учет продаж и закупок предприятия. Способы его защиты.

    дипломная работа [2,5 M], добавлен 05.02.2017

  • Проектирование и создание информационной базы данных для управления предприятием "Завод металлоизделий". Данные для базы, предметная область, атрибуты объектов базы данных. Объектные отношения, их ключи, связи объектов и отношений базы данных предприятия.

    реферат [26,9 K], добавлен 04.12.2009

  • Схема взаимодействия подразделений предприятия. Выбор и обоснование технологии проектирования базы данных. Описание объектов базы данных. Разработка запросов на выборку, изменение, обновление и удаление данных. Интерфейсы взаимодействия с базой данных.

    курсовая работа [1,4 M], добавлен 25.05.2023

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.

    дипломная работа [2,5 M], добавлен 10.06.2011

  • Разработка базы данных для информационной поддержки деятельности аптеки с целью автоматизированного ведения данных о лекарствах аптеки. Проектирование схемы базы данных с помощью средства разработки структуры базы данных Microsoft SQL Server 2008.

    курсовая работа [3,6 M], добавлен 18.06.2012

  • Разработка приложения, позволяющего автоматизировать документооборот предприятия по списанию основных средств. Мероприятия по защите и обеспечению целостности базы данных. Разработка клиентского приложения. Запросы к базе данных, руководство пользователя.

    курсовая работа [700,0 K], добавлен 14.01.2015

  • Определение понятия и общее описание базы данных как упорядоченной информационной системы на носителе информации. Описание предметной области и разработка приложения базы данных, содержащей информацию о расписании занятий, для преподавателей кафедры.

    курсовая работа [1,3 M], добавлен 08.08.2012

  • Создание базы данных для небольшого предприятия, занимающегося ремонтом бытовой техники. Анализ и характеристика предметной области, входных и выходных данных. Разработка конфигурации в системе "1С:Предприятие 8.2" и функциональной части приложения.

    контрольная работа [2,4 M], добавлен 26.05.2014

  • Описание предметной области разрабатываемой базы данных для теннисного клуба. Обоснование выбора CASE-средства Erwin 8 и MS Access для проектирования базы данных. Построение инфологической модели и логической структуры базы данных, разработка интерфейса.

    курсовая работа [3,8 M], добавлен 02.02.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.