Тема: «Разработка и защита базы данных автоматизированной информационной системы дошкольной образовательной организации»
Заказать уникальную курсовую работу- 47 47 страниц
- 18 + 18 источников
- Добавлена 09.07.2023
- Содержание
- Часть работы
- Список литературы
Введение
1. Проектирование и реализация модели данных
1.1 Системный анализ предметной области и анализ требований
1.1.1 Анализ деятельности организации
1.1.2 Категории пользователей
1.1.3 Анализ требований
1.1.4 Выбор и обоснование проектных решений по видам обеспечения
1.1.5 Входная и выходная информация
1.2 Проектирование базы данных
1.2.1 Существующие в организации бизнес-процессы и процессы обработки данных исследуемого объекта
1.2.2 Инфологическое моделирование
1.2.3 Сущности
1.2.4 Взаимосвязи сущностей
1.2.5 Разработка инфологической модели
1.2.6 Даталогическое проектирование
1.2.7 Даталогическая модель
1.3 Реализация
1.3.1 Особенности реализации
2. Разработка программного приложения
2.1 Описание структуры и основных методов приложения
2.2 Внутренний запуск программы
2.3 Результаты тестирования программного приложения
3 Защита базы данных автоматизированной информационной системы
3.1 Автоматизированные системы, содержащие конфиденциальную информацию
3.2 Классификация средств защиты информации
Заключение
Список литературы
Приложение
На рисунке 1 представлена схема классификации по уровню контроля на отсутствие НДВ. Если СЗИ предназначено для защиты информации с грифом секретности «особой важности», то оно должно удовлетворять требованиям, предъявляемым к 1 уровню контроля. В случае защиты информации с грифом секретности «совершенно секретно», то программное обеспечение применяемого СЗИ должно пройти как минимум второй уровень контроля. Если гриф секретности защищаемой информации «секретно», то соответствие требованиям по третьему уровню контроля будет достаточным. Что касается информации ограниченного доступа, не содержащей сведений, относящихся к государственной тайне, — достаточным уровнем контроля является самый низкий.Рисунок 1. Схема классификации по уровню контроля на отсутствие НДВ.Классификация защищенности средств вычислительной техникиСуществует семь классов безопасности, самый низкий - класс семь, а самый высокий - класс один. Каждая категория делится на четыре группы. Требования становятся более строгими по мере уменьшения количества классов. Каждый последующий класс включает в себя требования предыдущих классов. Выбор класса защищенности автоматизированных систем, созданных на основе защищенного информационного ядра, зависит от уровня классификации данных, обрабатываемых в информационной системе, условий использования и расположения объектов в системе. На рисунке 2 представлена схема классов защищенности средств вычислительной техники. Первая категория - категория 7, для оборудования, которое должно иметь механизмы защиты от несанкционированного доступа к данным, но окончательная безопасность которого хуже, чем у категории 6. Вторая группа - это классы безопасности 6 и 5, которые отличаются дискреционным контролем доступа. Этот механизм позволяет определить правила доступа пользователя к различным ресурсам, таким как файлы, программы и т.д., которые явно определяют, что может делать получатель: например, читать содержимое файла или выполнять программу. Третья группа состоит из классов 4, 3 и 2, которые отличаются друг от друга управлением доступом на основе меток классов. Они позволяют пользователям и ресурсам указывать уровни классификации, например, классы классификации обрабатываемых данных. Это создает иерархическую структуру, в которой пользователь может получить доступ к ресурсу, если его уровень в созданной иерархии не ниже иерархического уровня нужного ресурса. В случае неиерархической структуры уровень классификации пользователя содержит уровни классификации ресурсов, к которым пользователю необходимо получить доступ. В этом случае в данных компьютерных системах присутствует механизм дискретного контроля доступа: дискретные правила действуют наряду с прокси-правилами. В четвертую группу вошел только класс 1, для которого характерна аутентифицированная защита. Реализованный механизм защиты должен обеспечивать перехват контроллером доступа всех запросов на доступ к объектам.Рисунок 2. Схема классов защищенности средств вычислительной техникиКлассификация средств защиты автоматизированных системКатегории Группы 1А – 1Д описывают системы с несколькими пользователями. Эти пользователи имеют различные права доступа к данным. Уровень конфиденциальности данных также различен. Группа 2 включает категории 2Б и 2A. В этих категориях пользователи имеют равный доступ ко всем данным. Сами данные хранятся на носителях с разным уровнем конфиденциальности. Третья группа состоит из категорий 3Б и 3A. Это однопользовательские системы. Пользователь имеет доступ ко всем данным. Уровень конфиденциальности носителей данных одинаков. Также указано, что если связанная система работает с секретной государственной информацией, то класс системы должен быть не ниже 3A, 2A, 1A, 1Б или 1B. При этом для класса безопасности 1В - аппаратное обеспечение не ниже класса 4; 1Б - не ниже класса 3; 1А - не ниже класса 2.На рисунке 3 представлена схема классы защиты автоматизированных систем. Рисунок 3. Классы защищенности автоматизированных системКлассификация межсетевых экрановБрандмауэры или межсетевые экраны - это защитные устройства, устанавливаемые между публичной сетью (например, Интернетом) и внутренней сетью. Брандмауэр выполняет две функции. Во-первых, он предназначен для ограничения доступа к внутренней сети из публичной сети с помощью фильтров и средств аутентификации, чтобы злоумышленники не могли получить несанкционированный доступ к данным или нарушить нормальную работу сетевой инфраструктуры. Во-вторых, их роль заключается в контроле и регулировании доступа пользователей внутренней сети к общедоступным сетевым ресурсам, если они представляют угрозу безопасности или отвлекают сотрудников от работы (порнографические, игровые и спортивные серверы). Сегодня брандмауэры также устанавливаются в корпоративных сетях для ограничения доступа пользователей к особо чувствительным сетевым ресурсам, таким как серверы, содержащие финансовую или служебную информацию. Существуют также персональные брандмауэры, предназначенные для контроля доступа к отдельным компьютерам и устанавливаемые на них. Понятно, что межсетевые экраны используются в сетях TCP/IP и классифицируются в соответствии с уровнем OSI эталонной модели Open Systems Interconnection (сетевая модель). Однако эта классификация довольно условна по нескольким причинам. Во-первых, сетевая модель для сетей TCP/IP имеет только пять уровней (физический, интерфейсный, сетевой, транспортный и прикладной), тогда как модель OSI имеет семь уровней (физический, канальный, сетевой, транспортный, сеансовый, презентационный и прикладной). Следовательно, не всегда можно четко соотнести эти модели друг с другом. Во-вторых, большинство межсетевых экранов в производстве работают на нескольких уровнях иерархии OSI. В-третьих, некоторые межсетевые экраны работают в пространстве, которое трудно соотнести с каким-либо четко определенным иерархическим уровнем.На рисунке 4 представлена схема - Классов защищенности межсетевых экранов.Рисунок 4. Классы защищенности межсетевых экрановТипы межсетевых экранов согласно классификации ФСТЭК:тип «А»: межсетевой экран, применяемый на физической границе или между физическими границами сегментов локальной инфраструктуры организации;тип «Б»: межсетевой экран, применяемый на логической границе или между логическими границами сегментов локальной инфраструктуры организации;тип «В»: межсетевой экран, применяемый на узле (хосте) информационной системы;тип «Г»: межсетевой экран, применяемый на сервере или на физической границе сегмента серверов;тип «Д»: межсетевой экран, применяемый в автоматизированной системе управления технологическими или производственными процессами.Классификация средств защиты систем обнаружения вторженийСистема обнаружения вторжений - это программное или аппаратное средство, предназначенное для обнаружения несанкционированного доступа или несанкционированного контроля над компьютерной системой или сетью, в основном через Интернет. Эквивалентный термин - система обнаружения вторжений. Системы обнаружения вторжений обеспечивают дополнительную защиту данных в компьютерных системах. Системы обнаружения вторжений используются для обнаружения определенных видов вредоносной деятельности, которая может поставить под угрозу безопасность компьютерной системы. Примерами таких действий являются кибератаки на уязвимые службы, атаки с повышением привилегий, несанкционированный доступ к конфиденциальным файлам и вредоносное ПО (компьютерные вирусы, троянские программы и черви). Как правило, архитектура включает в себя:- Подсистема датчиков, предназначенная для сбора событий безопасности, связанных с защищаемой системой;- Подсистему анализа, предназначенную для обнаружения атак и подозрительных действий на основе данных датчиков;- Хранилище для сбора первичных событий и результатов анализа;- Консоль управления для настройки СОВ, мониторинга состояния защищенной системы и СОВ, а также просмотра событий, обнаруженных подсистемой анализа.Систему обнаруженя вторжений можно классифицировать различными способами в зависимости от типа и расположения датчиков и методов, используемых подсистемой анализа для обнаружения подозрительной активности. Во многих простых системах все компоненты реализованы в виде одного модуля или устройства.Классификация защищенности средств антивирусной защиты информацииСпецификация профилей средств антивирусной защиты для каждого типа средства антивирусной защиты и класса защиты средства антивирусной защиты для обеспечения защиты персональных данных приведена в таблице. Таблица 1. Профили защиты средств антивирусной защитыКласс защитыТип средства антивирусной защиты654тип «А»ИТ.САВЗ.А6.ПЗИТ.САВЗ.А5.ПЗИТ.САВЗ.А4.ПЗтип «Б»ИТ.САВЗ.Б6.ПЗИТ.САВЗ.Б5.ПЗИТ.САВЗ.Б4.ПЗтип «В»ИТ.САВЗ.В6.ПЗИТ.САВЗ.В5.ПЗИТ.САВЗ.В4.ПЗтип «Г»ИТ.САВЗ.Г6.ПЗИТ.САВЗ.Г5.ПЗИТ.САВЗ.Г4.ПЗДля того чтобы дифференцировать требования к безопасности антивирусных инструментов, было установлено шесть классов безопасности антивирусных инструментов. Самый низкий класс - шесть, а самый высокий - один.Антивирусные средства были разделены на следующие типы:1) тип "А" - антивирусные средства (антивирусные компоненты), предназначенные для централизованного управления антивирусными средствами, установленными на компонентах РИП (серверах, автоматизированных рабочих местах);2) тип "В" - антивирусные средства (антивирусные компоненты), предназначенные для использования на серверах INCP;3) тип "C" - антивирусные средства (компоненты антивирусных средств), предназначенные для использования на автоматизированных рабочих местах (АРМ) МКПП;4) тип "D" - антивирусные средства (компоненты антивирусных средств), предназначенные для использования на автоматизированных рабочих местах (АРМ).Классы защиты для съемных устройств управления машинами.Программные или аппаратные/программные средства, предназначенные для управления входными (выходными) интерфейсами компьютера при подключении машиночитаемых съемных носителей. Цель оценки - обеспечение нейтрализации рисков безопасности, связанных с подключением внутренними и внешними нарушителями незарегистрированных (недекларированных) съемных носителей к компьютерной системе и последующей несанкционированной записью (переносом) защищенных данных на такие носители из компьютерной системы или загрузкой вредоносного программного обеспечения в компьютерную систему с таких съемных носителей. Средство контроля подключения съемных носителей включает в себя следующее:программное обеспечение, которое устанавливается на вычислительном устройстве и позволяет взаимодействовать с подключаемым съемным носителем;программное обеспечение управления (локальное или централизованное) для мониторинга подключения съемных носителей.ЗаключениеБаза данных - это совокупность структурированных и связанных данных и методов добавления, выбора и отображения данных. СУБД позволяет управлять всеми данными из одного файла базы данных. Этот файл использует следующие объекты: таблицы для хранения данных, запросы для поиска и извлечения только нужных данных, формы для просмотра, добавления и изменения данных в таблицах, отчеты для анализа и печати данных в определенном формате. Хорошее проектирование базы данных гарантирует, что ее легко поддерживать. Разработанная в данном курсе база данных –дошкольного образовательного учреждения позволяет хранитьперсональные данные о детях и их родителях, гарантируя, что оперативная информация всегда будет у вас под рукой и с организованной защитой от несанкционированного доступа. По мере поступления нового ребенкаруководитель или воспитатель может максимально быстро внедрить данные в базу данных, добавляя строки, столбцы и целые таблицы. В ходе написания курсового проекта также были систематизированы и закреплены теоретические и практические знания по проектированию баз данных, приобретены навыки самостоятельной практической и исследовательской работы с профессиональной литературой по теории и практике. Разработанная база данных отвечает всем требованиям темы, таблицы созданной базы данных отвечают требованиям стандартизации, тем самым обеспечивая целостность и непротиворечивость данных.Список литературыMicrosoftAccess2000:Учебныйкурс.–С.-Пб.:Питер,2001.–512с.Райордан Р. Основы реляционных баз данных. - М.: Издательство– Торговый дом "Русская редакция", 2001. - 384 с.ГэриХэнсен,ДжеймсХэнсен.Базыданных:разработкаиуправление.-М.:Издательство БИНОМ,2000.-704 с.ГавриловаТ.А.,ХорошевскийВ.Ф.Базызнанийинтеллектуальныхсистем.-С.-Пб.:Питер,2001.–384Малыхина, М. Базы данных: основы, проектирование, использование / М. Малыхина. - М.: БХВ-Петербург, 2016. - 512 c.Мюллер, Р.Дж. Базы данных и UML. Проектирование / Р.Дж. Мюллер. - М.: ЛОРИ, 2017. - 420 c. Нанда Oracle PL/SQL для администраторов баз данных / Нанда, др. А. и. - М.: Символ, 2014. - 496 c.Озкарахан, Э. Машины баз данных и управление базами данных / Э. Озкарахан. - М.: Мир, 2014. - 696 c.Послед, Б.С. Access 2000. Базы данных и приложения. Лекции и упражнения / Б.С. Послед. - К.: DiaSoft, 2014. - 512 c. Постолит Visual Studio .NET: разработка приложений баз данных / Постолит, Анатолий. - М.: СПб: БХВ, 2014. - 544 c. Редько, В.Н. Базы данных и информационные системы / В.Н. Редько, И.А. Басараб. - М.: Знание, 2017. - 341 c. Ульман, Дж. Базы данных на Паскале / Дж. Ульман. - М.: Машиностроение, 2015. - 368 c. Уэлдон Администрирование баз данных / Уэлдон, Дж.-Л.. - М.: Финансы и статистика, 2017. - 207 c. Хаббард, Дж. Автоматизированное проектирование баз данных / Дж. Хаббард. - М.: Мир, 2016. - 296 c. Хансен Базы данных: разработка и управление / Хансен, Хансен Генри; , Джеймс. - М.: Бином, 2015. - 704 c. Шаймарданов, Р.Б. Моделирование и автоматизация проектирования структур баз данных / Р.Б. Шаймарданов. - М.: Радио и связь, 2017. - 120 c. Шнайдер Microsoft SQL Server 6.5. Проектирование высокопроизводительных баз данных / Шнайдер, Роберт. - М.: ЛОРИ, 2017. - 361 c. Энсор Oracle проектирование баз данных / Энсор, Стивенсон Дейв; , Йен. - М.: BHV Киев, 2015. - 560 c.Приложение АКонтекстная диаграмма.Рекомендации: по следующей схеме можно доработать данное клиент-серверное приложение.
1. Microsoft Access 2000: Учебный курс. – С.-Пб.: Питер, 2001. –512 с.
2. Райордан Р. Основы реляционных баз данных. - М.: Издательство
– Торговый дом "Русская редакция", 2001. - 384 с.
3. Гэри Хэнсен, Джеймс Хэнсен. Базы данных: разработка и управ ление. - М.: Издательство БИНОМ, 2000. - 704 с.
4. Гаврилова Т.А., Хорошевский В.Ф. Базы знаний интеллектуаль ных систем. - С.-Пб.: Питер, 2001. – 384
5. Малыхина, М. Базы данных: основы, проектирование, использование / М. Малыхина. - М.: БХВ-Петербург, 2016. - 512 c.
6. Мюллер, Р.Дж. Базы данных и UML. Проектирование / Р.Дж. Мюллер. - М.: ЛОРИ, 2017. - 420 c.
7. Нанда Oracle PL/SQL для администраторов баз данных / Нанда, др. А. и. - М.: Символ, 2014. - 496 c.
8. Озкарахан, Э. Машины баз данных и управление базами данных / Э. Озкарахан. - М.: Мир, 2014. - 696 c.
9. Послед, Б.С. Access 2000. Базы данных и приложения. Лекции и упражнения / Б.С. Послед. - К.: DiaSoft, 2014. - 512 c.
10. Постолит Visual Studio .NET: разработка приложений баз данных / Постолит, Анатолий. - М.: СПб: БХВ, 2014. - 544 c.
11. Редько, В.Н. Базы данных и информационные системы / В.Н. Редько, И.А. Басараб. - М.: Знание, 2017. - 341 c.
12. Ульман, Дж. Базы данных на Паскале / Дж. Ульман. - М.: Машиностроение, 2015. - 368 c.
13. Уэлдон Администрирование баз данных / Уэлдон, Дж.-Л.. - М.: Финансы и статистика, 2017. - 207 c.
14. Хаббард, Дж. Автоматизированное проектирование баз данных / Дж. Хаббард. - М.: Мир, 2016. - 296 c.
15. Хансен Базы данных: разработка и управление / Хансен, Хансен Генри; , Джеймс. - М.: Бином, 2015. - 704 c.
16. Шаймарданов, Р.Б. Моделирование и автоматизация проектирования структур баз данных / Р.Б. Шаймарданов. - М.: Радио и связь, 2017. - 120 c.
17. Шнайдер Microsoft SQL Server 6.5. Проектирование высокопроизводительных баз данных / Шнайдер, Роберт. - М.: ЛОРИ, 2017. - 361 c.
18. Энсор Oracle проектирование баз данных / Энсор, Стивенсон Дейв; , Йен. - М.: BHV Киев, 2015. - 560 c.