Методические указания по курсовому проектированию по дисциплине «Безопасность баз данных» для студентов специальности
Вид материала | Методические указания |
- Методические указания к курсовому проектированию по курсу "Базы данных" Москва, 654.27kb.
- Методические указания к курсовому проектированию по дисциплине "антикризисное управление", 137.98kb.
- Методические указания к курсовому проектированию по учебной дисциплине «инновационный, 378.33kb.
- Методические указания по курсовому проектированию по дисциплине «страхование» для студентов, 1442.66kb.
- Методические указания к курсовому проектированию по учебной дисциплине «Управленческие, 1355.04kb.
- Методические указания по курсовому проектированию по дисциплине «страхование» для студентов, 1282.26kb.
- Методические указания к курсовому проектированию по учебной дисциплине, 1609.55kb.
- Методические указания к курсовому проектированию по дисциплине: «Организация эвм, комплексов, 486.74kb.
- Методические указания к курсовому проектированию по дисциплине «Мотивация трудовой, 911.31kb.
- М. А. Бонч-Бруевича Методические указания к курсовому проектированию предварительных, 789.79kb.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ
«СИНЕРГИЯ»
КАФЕДРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Лихоносов А.Г.,
Васильев А.В.
Шептура С.В.
Методические указания
по курсовому проектированию по дисциплине
«Безопасность баз данных»
для студентов специальности
специальности 230201- Информационные системы и технологии, специализации - Информационная безопасность
Москва, 2010
Содержание
Цели и задачи курсового проектирования
Порядок работ по выполнению курсового проекта
Структура курсового проекта
Рекомендации к содержанию разделов курсового проекта
Правила оформления курсового проекта
Тематика курсовых проектов
Цели и задачи курсового проектирования
Курсовое проектирование обобщает изучение дисциплин, связанных с информационной безопасностью и защитой информации в информационных системах. Оно систематизирует и закрепляет полученные знания, способствует практическому их применению при проектировании, разработке и внедрении в различные компоненты безопасности информационных систем, в частности безопасности баз данных.
Целью курсового проектирования является самостоятельное изучение и анализ вопросов, связанных с проектированием и реализацией безопасности баз данных, а также разработка самостоятельных проектных решений по определению политики безопасности субъектов включенных в информационную систему.
В процессе курсового проектирования студент работает с источниками в сети Internet, с электронной библиотекой и специальной литературой по предметной области, по проектированию элементов безопасности баз данных, использует РД, ГОСТы, справочники и другие общесистемные методические материалы. Помимо этого студент приобретает навыки обоснования предлагаемых решений и выполнения работ по построению графических схем.
Тематика курсового проектирования по специализации соответствует областям безопасности баз данных, но также может быть расширена студентом.
В процессе курсового проектирования студент должен выбрать задачу из любого сектора безопасности баз данных и на её примере продемонстрировать владение следующими навыками:
- сформулировать сущность задачи;
- обосновать проектные решения по автоматизации поставленной задачи и выбора средств защиты баз данных;
- выполнить структурно-функциональный анализ экономической системы, выделить объект автоматизации и выработать предложения по совершенствованию системы безопасности баз данных;
Порядок работ по выполнению курсового проекта
Для выполнения курсового проектирования студенту назначается руководитель курсового проектирования. Обычно руководителем является преподаватель по той дисциплине, в рамках которой пишется курсовой проект. Студент выбирает и согласует с руководителем проектирования тему курсового проекта.
После согласования темы студент разрабатывает план (содержание) курсового проекта и представляет его на согласование руководителю проектирования. После утверждения плана проекта студент приступает к процессу выполнения курсового проекта. На этапе согласования плана курсового проекта руководитель проекта может потребовать у студента представить список литературы, который студент планирует использовать при работе над проектом.
Примерный план работ над курсовым проектом представлен в таблице 1.
Таблица 1
Примерный план работ над курсовым проектом
№ | Вид работ | Сроки |
1 | Выбор темы и согласование ее с руководителем курсового проектирования | Cроки определяет руководитель исходя их продолжительности курса, но защита курсового проекта должна быть не позднее итогового мероприятия по данному курсу |
2 | Разработка плана курсового проекта и согласование его с руководителем | |
3 | Составление предварительного перечня литературы, необходимой для выполнения курсового проекта | |
4 | Работа над курсовым проектом и программным модулем | |
5 | Защиты курсового проекта в группе |
Структура курсового проекта
Структурно курсовой проект состоит из следующих частей (материал курсового проекта располагается в следующем порядке):
- Титульный лист
- Оглавление (Содержание)
- Введение
- Основная часть
- Заключение
- Список литературы
- Приложения
Введение
(общим объемом не более 1-2 стр.) должно содержать общие сведения о проекте, его краткую характеристику, резюме. Во введении необходимо отразить актуальность темы, цель и задачи, решаемые в работе, используемые методики, практическую или теоретическую значимость полученных результатов.
Основная часть курсового проекта должна состоять из разделов:
Первый раздел – обозначить существующую проблему информационной безопасности и защиты информации в ВЫБРАННОЙ ВАМИ базе (базах) данных и ВЫБРАННОЙ ВАМИ ОРГАНИЗАЦИИ.
Второй раздел – представить решение проблемы информационной безопасности и защиты информации в ВЫБРАННОЙ ВАМИ базе (базах) данных и ВЫБРАННОЙ ВАМИ ОРГАНИЗАЦИИ.
! Исполнитель САМ определяет, какой аспект развивать в курсовом проекте ТЕОРЕТИЧЕСКИЙ или ПРАКТИЧЕСКИЙ или отразить оба аспекта решения проблемы.
Целью проекта может быть: улучшение каких-то характеристик по информационной безопасности и защите информации в организации на основе выбранных баз данных, за счёт построения (разработки) или реализации автономной задачи (в т. ч., например, на основе выбранных технологий). Дополнительно может достигаться совершенствование информационной безопасности и защиты информации баз данных, применением новых технических средств сбора, передачи, обработки и выдачи информации. Рекомендуется писать введение по завершению основной части проекта, перед заключением. В этом случае исключена возможность несоответствия “желаемого” и “действительного”.
В «заключении» излагаются основные выводы по проекту и рекомендации по использованию и совершенствованию информационного обеспечения задачи.
ПРИМЕРНАЯ структура курсового проекта должна иметь следующий вид:
- Аналитическая часть
1.1 Описание деятельности предприятия
1.1.1 Характеристика предприятия и его деятельности
1.1.2 Структурно-функциональная диаграмма организации деятельности «КАК ЕСТЬ»
1.2 Характеристика комплекса задач, задачи и обоснование необходимости применения СУБД
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов
1.2.2 Определение места проектируемой задачи в комплексе задач
1.2.3 Сущность задачи и предметная технология её решения
1.3 Развёрнутая постановка целей, задачи и подзадач СУБД
1.3.1 Цели и назначение автоматизированного варианта решения задачи
1.3.2 Подзадачи автоматизации и функциональная ИТ их решения
1.3.3 Формализация расчётов показателей
1.4 Обоснование проектных решений
1.4.1 Обоснование проектных решений по техническому обеспечению
1.4.2 Обоснование проектных решений по программному обеспечению
- Проектная часть
2.1 Разработка проекта применения СУБД, информационной безопасности и защиты информации в проектируемой СУБД
2.1.1 Разработка и описание проекта СУБД, информационной безопасности и защиты информации в СУБД
2.1.2 Оценка стоимостных параметров проекта СУБД
2.2 Информационное обеспечение задачи
2.2.1 Информационная модель и её описание
2.2.2 Характеристика нормативно-справочной и входной оперативной информации
2.2.3 Характеристика базы данных и средств информационной безопасности и защиты информации СУБД
2.2.4 Характеристика результатной информации
2.3 Программное и технологическое обеспечение задачи
2.3.1 Общие положения (дерево функций и сценарий диалога)
2.3.2 Схемы технологического процесса сбора, передачи, обработки и выдачи информации
- Контрольный пример реализации проекта и его описание
Рекомендации к содержанию разделов курсового проекта
Аналитическая часть
1.1 Характеристика предприятия и его деятельности
В качестве предметной области может выступать предприятие, фирма, объединение, государственное учреждение и т.д., или отдельный вид деятельности, протекающий в нем, поэтому в данном разделе необходимо отразить:
- цель функционирования предприятия;
- все основные виды (направления) деятельности;
- основные параметры его функционирования;
Главными технико-экономическими свойствами объекта управления являются: цель и результаты деятельности, продукция и услуги, основные этапы и процессы рассматриваемой деятельности, используемые ресурсы.
При выборе набора наиболее важных характеристик следует иметь ввиду то, что они должны отражать масштабы деятельности компании, должны отражать масштабы реализации того направления в рамках которого планируется проводить исследование. Приведённые показатели будут являться дальнейшей основой для обоснования необходимости обеспечения информационной безопасности и защиты информации.
1.2 Структурно-функциональная диаграмма организации бизнеса «КАК ЕСТЬ»
Этот раздел призван показать функциональные направления деятельности, осуществляемые на предприятии. Под функциональным направлением деятельности может пониматься группа процессов, объединённых по функциональному признаку. В качестве примера можно выделить: ведение бухгалтерского учёта, обслуживание клиентов, операционное управления деятельностью и другие.
Провести анализ существующей в компании системы обеспечения информационной безопасности и защиты информации.
В этом пункте следует отметить, какая при существующей технологии решения имеется политика безопасности в компании, а также программные и аппаратные средства информационной безопасности и защиты информации (ИБ и ЗИ), если эти методы и средства используются, то каким образом. При анализе системы и имеющихся в ней методов и средств ИБ и ЗИ целесообразно руководствоваться следующим планом:
Результаты анализа существующей в компании политики безопасности (существующие нормативно-правовые и организационно-распорядительные документы и т.д.);
- Анализ существующих программных и аппаратных средств ИБ и ЗИ, их использование в организации;
- Реализация системы обеспечения ИБ и ЗИ (кто этим занимается, кто отвечает, структура);
- Как обеспечивается ИБ и ЗИ на различных уровнях: программный, аппаратный, организационный (права доступа, права пользователя системы, парольная защита, доступ к базе, программные средства защиты, встроенные средства защиты, ведение логов и так далее);
- Как для Internet систем (web портал, электронный магазин и так далее) используются средства защиты от внешних угроз (взлом сайта, нарушение его работы и так далее).
.
1.3 Развёрнутая постановка целей, задачи и подзадач СУБД
1.3.1 Цели и назначение автоматизированного варианта решения задачи
Цель решения задачи должна сводиться к устранению тех недостатков, которые были отмечены при обосновании необходимости создания новой автоматизированной технологии решения задачи информационной безопасности и защиты информации. Цель можно разделить на две группы подцелей:
- с точки зрения получения косвенного эффекта в управлении организацией или предприятием - достижения улучшения ряда показателей выполнения выбранной функции управления или работы рассматриваемого подразделения, или всего предприятия в целом (например, разработкой политики информационной безопасности или совершенствованием имеющейся политики и т. д.);
- с точки зрения достижения прямого эффекта, получающего свое отражение непосредственно на себестоимости выпускаемой продукции или оказываемых услуг - улучшения значений показателей качества обработки информации (например, сокращение времени и стоимости обработки и получения оперативных данных для принятия управленческих решений; повышение степени достоверности обработки информации, степени ее защищенности, повышение степени автоматизации получения первичной информации; увеличение количества аналитических показателей, получаемых на базе исходных и т.д). Цели, с точки зрения достижения прямого эффекта, должны носить точный численный характер.
При описании назначения решения задачи следует сделать акцент на перечень тех функций управления и операций обработки данных, которые будут автоматизированы, при внедрении предлагаемого проекта. Каждый тезис назначения должен отвечать на вопрос «зачем нам автоматизированное решение», а не на вопрос
«что мы хотим достигнуть, выполнив автоматизацию».
1.3.2 Подзадачи автоматизации и функциональная ИТ их решения
В данном пункте автору следует раскрыть требования к будущему проекту через ответ на следующие вопросы:
- предполагаемая организация архитектуры аппаратной платформы (например, использование архитектуры файл-сервер или клиент- сервер с указанием распределения функций, организация работы сайта в сети Internet );
- этапы решения задачи, последовательность и временной регламент их выполнения, выявленные на основе рассмотренной ранее декомпозиции задачи;
- порядок ввода первичной информации (названия документов) и перечень используемых экранных форм;
- краткая характеристика результатов (названия результатных документов, экранных форм выдачи результатов, перечень результатных файлов, способов их выдачи: на экран, печать или в канал связи) и мест их использования;
- краткая характеристика системы ведения файлов в базе данных (перечень файлов или таблиц с условно-постоянной и оперативной информацией, периодичность обновления, требования защиты целостности и секретности);
- режим решения задачи (пакетный, диалоговый, с использованием методов телеобработки или смешанный);
- периодичность решения задачи.
1.3.3 Формализация расчётов показателей
В данном пункте осуществляется формализация решения подзадач, которая сводится к рассмотрению последовательности проведения расчетов, а также выделению алгоритмов расчета показателей на каждом этапе.
1.4 Обоснование проектных решений
1.4.1 Обоснование проектных решений по техническому обеспечению
Вначале данного раздела следует дать определение этого вида обеспечения и его структуру.
Обоснование выбора технического обеспечения требуемого для решения задачи предполагает выбор типа ЭВМ, устройств периферии (принтеров, сканеров, плоттеров и т.д.), средств связи и других технических элементов. При этом следует обосновать экономическую целесообразность эксплуатации выбранных аппаратных средств, возможность их использования для решения других задач объекта управления.
План обоснования целесообразно сделать следующим:
- выделить перечень требуемых элементов технического обеспечения;
- сформировать схему технической архитектуры предлагаемого решения, располагая на ней элементы, указанные ранее;
- для каждого из элементов выделить и обосновать множество критериев, наиболее важных при осуществлении его выбора;
- осуществить сравнение возможных альтернатив и сделать обоснованный выбор
- либо показать то, что элементов, описанных ранее при описании программно-технической архитектуры предприятия будет достаточно.
1.4.2 Обоснование проектных решений по программному обеспечению
В начале данного раздела также следует дать определение понятия «Программное обеспечение» и привести его структуру.
Обоснование проектных решений по программному обеспечению заключается в формировании требований к системному (общему) и специальному прикладному программному обеспечению и в выборе на основе этих требований соответствующих компонентов программного обеспечения.
При обосновании выбора общего ПО целесообразно:
- дать классификацию ОС, указать факторы, влияющие на выбор конкретного класса и его версии, и обосновать выбор операционной системы;
- дать классификацию, привести факторы и обосновать выбор используемой СУБД.
При обосновании проектного решения по специальному ПО необходимо учитывать выбранную технологию проектирования, сформулировать требования, которым должны удовлетворять проектируемые программные средства (например, к большинству прикладного программного обеспечения можно выдвинуть требования надежности, эффективности, понятности пользователю, защиты информации, модифицируемости, мобильности, масштабируемости, минимизации затрат на сопровождение и поддержку и т.д), выбрать методы и программные средства разработки.
Формулировка требований к специальному ПО должна происходить с учетом выдвинутых предложений по информационному и техническому обеспечению. При обосновании проектных решений по специальному программному обеспечению задачи необходимо:
- дать классификацию и обосновать выбор методов (например, структурное, модульное проектирование, методом «сверху-вниз» или объектно-ориентированное проектирование и т.д.) и средств проектирования специального (функционального) ПО (например, использование библиотеки прикладных программ, или генератора программ, или какого-либо языка программирования);
- определить возможности выбранных программных средств, при использовании которых достигаются требования к прикладному программному обеспечению (например, возможность организации удобного интерфейса, оптимизации запросов к данным и т.п.)
Выбор средств проектирования и разработки необходимо аргументировать, сравнивая их с аналогичными средствами, существующими на рынке.
План обоснования целесообразно сделать следующим:
- выделить перечень требуемых элементов программного обеспечения;
- сформировать схему программной архитектуры предлагаемого решения, располагая на ней элементы, указанные ранее;
- для каждого из элементов выделить множество критериев, наиболее важных при осуществлении его выбора;
- осуществить сравнение возможных альтернатив и сделать обоснованный выбор
- либо показать то, что элементов, описанных ранее при описании программно-технической архитектуры предприятия будет достаточно.
2. Проектная часть
2. Разработка проекта применения СУБД, информационной безопасности и защиты информации в проектируемой СУБД
2.1.1 Разработка и описание проекта СУБД, информационной безопасности и защиты информации в СУБД
Задача студента заключается в создании и описании проекта СУБД. Помимо раскрытия общей логики плана работ, в проекте необходимо разработать внутреннюю политику безопасности.
Для того чтобы сотрудники Компании, независимые подрядчики и другие пользователи использовали ресурсы СУБД квалифицированно, эффективно и по назначению, придерживаясь норм этики и соблюдая законы необходимо дать полную и обоснованную характеристику проектируемым для решения задач обеспечения ИБ и ЗИ компании программные и аппаратные средства ИБ и ЗИ, при этом целесообразно представить следующий план:
1. Защита от внутренних угроз (разработка внутренней политики безопасности, разграничение прав доступа к информации, пример табл.)
Пример
Разграничение прав пользователей.
| Права на локальном компьютере | Локальная папка «Врачи» | Локальная папка «Регистраторы» | Доступ в интернет |
Врачи | «Пользователь» | Чтение/создание | Чтение | Нет |
Главный врач | «Пользователь» | Чтение/создание/удаление | Чтение | Ограничен |
Регистраторы | «Пользователь» | Чтение | Чтение/создание | Нет |
Старший регистратор | «Пользователь» | Чтение | Чтение/создание/ удаление | Ограничен |
Системный администратор | «Пользователь» | Чтение/создание/удаление | Чтение/создание/ удаление | Не ограничен |
2. Защита от внешних угроз (безопасность каналов, протоколы, аутентификация, шифрование, безопасную пересылку ключей и т.д.)
Состав проектируемых программных и аппаратных средств может быть оформлен в виде таблицы с содержанием граф:
- нормативно-правовые акты организации, стандарты (международные и отечественные);
- антивирусные и антишпионские средства;
- проактивная защита от внешних угроз и защита внешнего периметра;
- защита от сетевых угроз;
- защита от инсайдерских угроз и защита информационных ресурсов;
- физическая защита информации.
В обязательном порядке обосновать выбор политики безопасности, а также тех или иных программных и аппаратных средств, где должно отражено:
Обоснование организационно-правовым методам и программно-аппаратным средствам (средства должны быть конкретные, лицензионные, с требованиями соответствующих стандартов);
- Обоснование различным аспектам защиты системы (как защищена база, резервное копирование, защита от хищения данных, защита от порчи данных, защита от инсайдерских угроз), уровням или сферам защиты (обоснование разрабатываемого решения на предмет уязвимостей (в том числе ошибки кода, ошибочные действия пользователя «защита от дурака»)).
Разработать политику информационной безопасности. НАПРИМЕР, с включением и раскрытием следующих пунктов политики:
Правила и условия касаются всех пользователей компьютерных и телекоммуникационных ресурсов и служб компании, где бы эти пользователи ни находились. Нарушения этой политики влечет за собой дисциплинарные воздействия, вплоть до увольнения и/или возбуждения уголовного дела.
- Руководство компании имеет право, но не обязано проверять любой или все аспекты компьютерной системы, в том числе электронную почту, с целью гарантировать соблюдение данной политики. Компьютеры и информационные ресурсы предоставляются сотрудникам Компании с целью помочь им более эффективно выполнять свою работу.
- Компьютерная и телекоммуникационная системы принадлежат Компании и могут использоваться только в рабочих целях.
- Сотрудники Компании не должны рассчитывать на конфиденциальность информации, которую они создают, посылают или получают с помощью принадлежащих Компании компьютеров и телекоммуникационных ресурсов.
- Пользователям компьютеров следует руководствоваться перечисленными ниже мерами предосторожности в отношении всех компьютерных и телекоммуникационных ресурсов и служб. Компьютерные и телекоммуникационные ресурсы и службы включают в себя (но не ограничиваются) следующее: хост-компьютеры, серверы файлов, рабочие станции, автономные компьютеры, мобильные компьютеры, программное обеспечение, а также внутренние и внешние сети связи (интернет, коммерческие интерактивные службы и системы электронной почты), к которым прямо или косвенно обращаются компьютерные устройства Компании.
- Пользователи должны соблюдать условия всех программных лицензий, авторское право и законы, касающиеся интеллектуальной собственности.
- Неверные, навязчивые, непристойные, клеветнические, оскорбительные, угрожающие или противозаконные материалы запрещается пересылать по электронной почте или с помощью других средств электронной связи, а также отображать и хранить их на компьютерах Компании. Пользователи, заметившие или получившие подобные материалы, должны сразу сообщить об этом инциденте своему руководителю.
- Все, что создано на компьютере, в том числе сообщения электронной почты и другие электронные документы, может быть проанализировано руководством Компании.
- Пользователям не разрешается устанавливать на компьютерах и в сети Компании программное обеспечение без разрешения системного администратора.
- Пользователи не должны пересылать электронную почту другим лицам и организациям без разрешения отправителя.
- Пользователям запрещается изменять и копировать файлы, принадлежащие другим пользователям, без разрешения владельцев файлов.
- Запрещается использование, без предварительного письменного разрешения, компьютерных и телекоммуникационных ресурсов и служб Компании для передачи или хранения коммерческих либо личных объявлений, ходатайств, рекламных материалов, а также разрушительных программ (вирусов и/или самовоспроизводящегося кода), политических материалов и любой другой информации, на работу с которой у пользователя нет полномочий или предназначенной для личного использования.
- Пользователь несет ответственность за сохранность своих паролей для входа в систему. Запрещается распечатывать, хранить в сети или передавать другим лицам индивидуальные пароли. Пользователи несут ответственность за все действия, которые кто-либо совершит с помощью их пароля.
- Возможность входа в другие компьютерные системы через сеть не дает пользователям права на подключение к этим системам и на использование их без специального разрешения операторов этих систем.
2.1.2 Оценка стоимостных параметров проекта СУБД
Необходимо сформировать сводный финансовый план проекта защиты и безопасности информации в СУБД, детально расписать из чего состоят первоначальные затраты на этот проект.
Помимо затратной части проекта, связанной с его созданием, в данном пункте необходимо рассмотреть и обосновать затраты на эксплуатацию проекта в течение ожидаемого жизненного цикла. Описание целесообразно делать в виде таблицы, где по вертикали отражены виды расходов, а по горизонтали периоды в неделях, месяцах, кварталах или полугодиях в зависимости от общего срока эксплуатации проекта. Виды расходов могут включать такие расходы как расходы на: управление, связь, обеспечения процесса работы, лицензии, восстановление и прочие расходы.
2.2 Информационное обеспечение задачи
2.2.1 Информационная модель и её описание
Информационная модель представляет собой схему, отражающую преобразование информационных реквизитов от источников информации до её получателей. Модель может быть построена в соответствии с описанием схемы данных из ГОСТ. При построении модели в рамках неё могут быть семь логических уровней:
- источники информации;
- первичные документы или файлы;
- таблицы с первичными документами;
- таблицы с промежуточной информацией;
- таблицы с результатной информацией;
- результатные документы или файлы;
- получатели информации.
Методика разработки информационной модели предполагает моделирование нового варианта организации информационной системы предметной области («КАК ДОЛЖНО БЫТЬ»), а именно:
полного состава информации, необходимой для решения комплекса задач данного АРМа, с конкретно выбранной СУБД и средств информационной безопасности и защиты информации;
- отражение этой информации на всех типах носителей;
- отражение процесса преобразования информации, начиная от получения первичной переменной и условно-постоянной информации, загрузки ее в файлы с и заканчивая получением файлов с результатной информацией и выдачей ее пользователю;
- состава исходных первичных документов и распределение их по задачам;
- источники и способы получения первичной информации;
- состава файлов с первичной, условно-постоянной, промежуточной и результатной информацией;
- информационную потребность для каждой задачи комплекса;
- адресатов выдачи и получения результатной информации.
2.2.2 Характеристика нормативно-справочной и входной оперативной информации
Пункт представляет собой описание состава входных документов, входных файлов и справочников, соответствующих им экранных форм размещения данных. При этом следует уделять внимание следующим вопросам:
- при описании входных документов необходимо:
- привести в приложении формы (макеты) документов и экранные формы для их ввода в систему;
- привести перечень содержащихся в них первичных показателей;
- привести источник получения документа;
- описать структуру документа, число строк, объемные данные, частоту возникновения документа;
- при описании входных файлов необходимо:
- привести перечень содержащихся в них первичных показателей;
- привести источник получения файла;
- описать структуру файла, объемные данные, частоту поступления файла;
- привести перечень содержащихся в них первичных показателей;
- описание экранной формы входного документа должно содержать макет экранной формы, особенностей организации рабочей и служебной зон макета, состав и содержание подсказок, необходимых пользователю для заполнения макета, перечень справочников, автоматически подключаемых при заполнении этого макета;
- при описании справочников необходимо:
- построить сводную таблицу, содержащую:
- название справочника;
- ответственного за его ведение;
- средний объём справочника в записях;
- среднюю частоту актуализации;
- средний объем актуализации (в записях или в процентах);
- название справочника;
- по каждому справочнику необходимо описать его реквизитный состав.
- построить сводную таблицу, содержащую:
2.2.3 Характеристика базы данных и средств информационной безопасности и защиты информации СУБД
ER модель предполагает определение состава и взаимосвязей таблиц, отражающих содержание информационных сущностей инфологической модели в терминах конкретной выбранной СУБД.
Описание каждой таблицы должно содержать (целесообразно выполнять в виде таблицы) наименование полей, идентификатор каждого поля, его шаблон, тип данных, длину поля и описание поля. По каждой таблице должна быть информация о ключевом поле, длине одной записи, числе записей в таблице, частоте создания таблицы (в случае применения динамических или временных таблиц), длительности хранения, возможности индексирования.
Необходимо отметить соответствие проектируемых таблиц входным документам или справочникам. В случае, когда ER модель получена путем конвертации из инфологической модели с помощью CASE – средств, она должна отражать полный состав сущностей и связей инфологической модели.
Если информационная база организована в форме корпоративной базы данных, то приводится описание и других её элементов: распределение прав доступа, бизнес-правил, триггеров и др.
2.2.4 Характеристика результатной информации
В этом подразделе должны быть описаны таблицы (или файлы) с перечнем полей, полученных при выполнении запросов. При этом здесь следует указать на основе каких таблиц с переменной или условно-постоянной информацией базы данных были получены таблицы с результатной информацией и какой документ получается в итоге. Далее должны быть приведены основные параметры каждой таблицы с указанием, подлежит ли она дальнейшему хранению или нет.
Характеристика результатных документов является одним из важных пунктов всей проектной части и представляет собой обзор результатов решения поставленных в аналитической части задач с точки зрения предметной технологии. Если решение представляет собой формирование ведомостей (в виде экранных или печатных форм), каждую ведомость необходимо описать отдельно (в приложении следует привести заполненные экземпляры ведомостей и экранных форм документов).
В частности, какое место занимает ведомость в информационных потоках предприятия (служит для оперативного управления или для отчетности), является уточняющей или обобщающей и т. д.).
Каждая ведомость должна иметь итоги, не включать избыточной информации, быть универсальной. Далее приводится описание печатных форм, экранных макетов с перечислением и краткой характеристикой содержащихся показателей, для каждого документа указывается, на основе каких таблиц получается этот документ.
Если результатная информация предоставляется не в виде ведомостей (например, при проектировании подсистемы распределенной обработки данных), необходимо подробно описать структуру сообщения и его дальнейший путь, основываясь на имеющейся организации многопользовательской ИС.
Для результатных файлов описывается:
- их структура и реквизитный состав;
- частота их формирования;
- на основе каких таблиц они формируются;
- каким способом доставляются до ИС – получателя файла.
2.3 Программное и технологическое обеспечение задачи
2.3.1. Общие положения (дерево функций и сценарий диалога)
В данном пункте следует привести иерархию функций управления и обработки данных, которые призван автоматизировать разрабатываемый программный продукт. При этом можно выделить и детализировать два подмножества функций: реализующих служебные функции (например, проверки пароля, ведения календаря, архивации баз данных, тьютора и др.) и реализующих основные функции управления и обработки данных: ввода первичной информации, обработки, ведения справочников, ответов на запросы и др.
Выявление состава функций, их иерархии и выбор языка общения (например, языка типа «меню») позволяет разработать структуру сценария диалога, дающего возможность определить состав кадров диалога, содержание каждого кадра и их соподчиненность.
При разработке структуры диалога необходимо предусмотреть возможность работы с экранными формами входных документов, формирование выходных документов, корректировки вводимых данных, просмотра введенной информации, работу с таблицами нормативно-справочной информации, протоколирования действий пользователя, а также помощь на всех этапах работы.
2.3.2 Схемы технологического процесса сбора, передачи, обработки и выдачи информации
Пункт содержит полную схему технологического процесса автоматизированного варианта решения задачи, которая должна соответствовать всем ранее сформированным проектным решениям.
Схема выполняется с учётом рекомендаций ГОСТ 19.701-90.
Контрольный пример реализации проекта и его описание
Описание контрольного примера включает описание:
- тестовых данных, которые необходимы для проверки работоспособности основных функций реализованного проекта (данные для заполнения справочников, данные для заполнения файлов оперативной информации). Приведенные тестовые данные должны быть введены в соответствующие поля форм ввода и показаны в приложениях (экранные формы с тестовыми данными);
- процесса обработки тестовых данных (различные сообщения и другие элементы диалога, который возникает в процессе обработки). Данное описание также показываются в приложениях;
- результатов обработки тестовых данных (рассчитанные показатели, сформированные ведомости, отчеты и т.п.). Результаты так же должны быть отображены в соответствующих приложениях;
Особое внимание следует обратить на целостность контрольного примера и правильность полученных результатов обработки тестовых данных, а именно – полученные данные должны быть проверены на правильность расчета по приведенным формулам в разделе формализации расчетов.
Правила оформления курсового проекта
Текстовый материал проекта должен быть представлен на кафедру в машинописном (напечатанном) варианте. Основной объем работы должен составлять 25-30 страниц. Объем приложения не ограничен.
Текст печатается только с одной стороны листа формата А4, при этом следует соблюдать следующие отступы: слева – 3 см, справа – 1 см, сверху – 2 см, снизу – 2см. Используемый шрифт – Times New Roman, размер 12, полуторный межстрочный интервал. Интервалы между абзацами не делаются, каждый абзац начинается с «красной строки». Выравнивание текста по ширине.
Каждая глава должна начинаться с новой страницы. Названия глав, параграфов, должны соответствовать оглавлению (содержанию). Все страницы проекта должны быть пронумерованы последовательно арабскими цифрами. Номер должен располагаться в середине страницы в 1-2 мм. от ее верхнего края. Нумерация страниц должна быть сквозной от титульного листа до последнего листа текста, включая иллюстративный материал (таблицы, графики, диаграммы и т.п.), расположенный внутри текста или после него, а также приложения. На титульном листе, который является первой страницей, номер страницы не ставится, но учитываются при общей нумерации. Нумерация страниц должна соответствовать оглавлению (содержанию).
В том случае, когда текст иллюстрируется таблицами, они оформляются следующим образом. Таблицы следует размещать сразу после ссылки на них в тексте. В случае если таблица не может быть размещена непосредственно после ссылки, то необходимо начинать таблицу не далее следующей страницы от ссылки. Таблицы последовательно нумеруются арабскими цифрами в пределах всего проекта или главы. Над правым верхним углом таблицы помещают надпись «Таблица №». Ниже посередине страницы может быть помещен тематический заголовок.
Строки таблицы нумеруются только при переносе таблицы на другую страницу. Так же при переносе таблицы следует переносить ее шапку на каждую страницу. Тематический заголовок таблицы переносить не следует, однако над ее правым верхним углом необходимо указывать номер таблицы после слова «Продолжение». Например: «Продолжение таблицы №». Столбцы таблицы нумеруются в том случае, если она не умещается по ширине на странице.
Все иллюстрации, не относящиеся к таблицам (схемы, графики, диаграммы и т.д.), именуются рисунками. Им присваивается последовательная нумерация либо сквозная для всего текста, либо в пределах главы. Все рисунки должны иметь полные наименования. Номер и наименование рисунка записываются в строчку под его изображением посередине страницы. Например: «Рис. 3.1 Блок-схема основного модуля». При переносе рисунка на следующую страницу его наименование указывать не следует, однако под рисунком необходимо указывать его номер после слова «Продолжение». Например: «Продолжение Рис. №».
Следует обратить внимание, что слова «Таблица» и «Рисунок» начинаются с большой буквы. Ссылки на иллюстративный материал в тексте курсового проекта могут начинаться с маленькой буквы. Номера таблиц и рисунков указываются без каких–либо дополнительных символов. Например: «примерный план выполнения и защиты курсового проекта представлен в таблице 1.1».
Правила составления списка литературы: Использованные в процессе работы специальные литературные источники указываются в конце курсового проекта перед приложением. Список литературы входит в основной объем работы. На каждый литературный источник в тексте работы обязательно должна быть хотя бы одна ссылка.
Список литературы может быть составлен либо в порядке упоминания литературных источников в курсовом проекте либо в алфавитном порядке. Второй способ удобнее, т.к. в этом случае легче указывать ссылки на литературу в тексте курсового проекта. Список адресов серверов Internet указывается после литературных источников.
При составлении списка литературы в алфавитном порядке следует придерживаться следующих правил:
- законодательные акты и постановления правительства РФ;
- специальная научная литература;
- методические, справочные и нормативные материалы, статьи периодической печати.
Для многотиражной литературы при составлении списка указываются: полное название источника, фамилия и инициалы автора, издательство и год выпуска (для статьи – название издания и его номер). Полное название литературного источника приводится в начале книги на 2-3 странице.
Для законодательных актов необходимо указывать их полное название, принявший орган и дату принятия. При указании адресов серверов Internet сначала указывается название организации, которой принадлежит сервер, а затем его полный адрес.
Пример списка литературы:
…
- Информационные системы в экономике: Учебник / Под ред. проф. В.В. Дика - Москва.: Финансы и Статистика, 1996. - 272 стр.: ил..
- Приказ от 26.12.94 № 170 О положении о бухгалтерском учете и отчетности в Российской Федерации, приказ Минфина РФ № 170 от 26.12.94.
- Фирма 1С. WWW:
При ссылке на литературу в тексте приводится порядковый номер источника, заключенный в квадратные скобки. При приведении дословной цитаты из источника указывается также страница, на которой содержится данная цитата. Например: «Программное обеспечение - это совокупность программ системы обработки данных и программных документов, необходимых для эксплуатации этих программ»- [7. стр.18].
Правила оформления приложения: Приложения оформляются как продолжение курсового проекта на последующих ее страницах, но в основной листаж не включаются. Содержание приложений определяется студентом по согласованию с руководителем курсового проектирования.. В том случае, когда в работе содержатся приложения нескольких видов, они нумеруются последовательно арабскими цифрами: «Приложение 1», «Приложение 2» и т.д., кроме того, каждое приложение должно иметь свое тематическое название. Например: Приложение 5. Текст основных программных модулей. На каждое приложение в тексте проекта обязательно должна быть хотя бы одна ссылка.
Тематика курсовых проектов
Тема курсового проекта выбирается и формулируется студентом самостоятельно, а затем утверждается руководителем курсового проектирования. Руководитель курсового проектирования вправе изменить/уточнить формулировку темы, предложенную студентом.
ПРИМЕРНЫЕ НАПРАВЛЕНИЯ РАЗВИТИЯ ТЕМ ПО ПРОБЛЕМАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ БАЗ ДЫННЫХ В КУРСОВЫХ ПРОЕКТАХ:
1. Классификация СУБД . Требования к безопасности современных СУБД
2. Функции администратора по обеспечению безопасности СУБД
3. Основные понятия в сфере безопасности СУБД
4. Служба безопасности и аутентификации баз данных
5. Базы данных и их свойства. Обеспечение надежности баз данных
6. Основные БД для администрирования. Система безопасности баз данных.
7. Тестирование целостности баз данных
8. Основные методы защиты данных
9. Средства журнализации и восстановления баз данных
10. Восстановление базы данных после жесткого сбоя
11. Применение идентификаторов пользователей и имен ролей в базах данных
12. Системы управления базами данных. Безопасность баз данных.
13. Преимущества и недостатки реляционной базы данных. Сравнительный анализ безопасности баз данных.
14. Организация защиты данных с помощью SQL.
15. Сетевые модели данных. Иерархические модели данных. Реляционные модели данных. Преимущества и недостатки с точки зрения безопасности данных.
16. Администрирование баз данных. Обеспечение безопасности баз данных.
17. Проблемы безопасности современных баз данных
18. Шифрирование и дешифрирование баз данных.
19. Защита структуры баз данных
20. Концептуальное проектирование безопасности баз данных. Физическое проектирование безопасности баз данных.
21. Объектные СУБД. Объектно-ориентированные СУБД. Объектно-реляционные СУБД. Сравнительный анализ безопасности баз данных.
22. Система баз данных MS Access. Безопасность баз данных.
23. Система баз данных MS SQL Server 2000. Безопасность баз данных.
24. Защитные средства баз данных и приложений баз данных
25. Разработка встроенных в программное обеспечение средств защиты данных и приложений БД
26. Методика применения защиты от несанкционированного копирования
27. Результаты применения разработанных средств защиты для различных СУБД
28. Организация защиты данных с помощью SQL.
29. Физическая безопасность баз данных.
30. Основные понятия баз данных и безопасность баз данных. Дискреционная защита. Мандатная защита.
31. Основные требования по безопасности данных, предъявляемые к БД и СУБД.
32. ИТ-угрозы в России. Угрозы и защита баз данных.
33. Проектирование и создание БД с учетом поддержки целостности. Средства защиты сетевой базы данных.
34. Элементы криптографической защиты баз данных.
35. Основные принципы обеспечения безопасности базы данных.
36. Политика безопасности баз данных.
37. Управление доступом к базам данных
38. Восстановление базы данных.
Типичные ошибки, допускаемые при оформлении
курсовой работы
- Проверьте оформление титульного листа, обычно не указаны дисциплина, тема курсовой и т.д. В картонной папке делайте второй титульный лист внутри.
- Лист содержания не нумеруется. Вместо слова «Содержание» не надо указывать «Оглавление» и т.п.
- Введение – это минимум 4-ая страница (титульный, лист задания, содержание, введение). Проверьте нумерацию.
- Все пункты/подпункты по тексту пояснительной записки отражайте в содержании. Если у вас это просто подзаголовок, то не надо размещать его по центру строки и делать отступ от остального текста. Можно выделить шрифтом, но размещать у левого края страницы. Слово «Глава» в названии пункта писать не надо.
- Проверьте оформление таблиц и рисунков. Все что выглядит, как таблица или рисунок ДОЛЖНО быть оформлено соответствующим образом (нумерация, название, шапка, перенос таблицы на др. страницу и т.п.).
- Старайтесь придерживаться задания на курсовую: прочитайте его еще раз внимательно каждый ли пункт задания освещен в курсовой.
- Список литературы НЕ ДОЛЖЕН содержать всего 1-2 источника. Указывать всю литературу, использованную при написании курсовой.
- Заключение в работе должно быть. В заключении обязательно отражать РЕЗУЛЬТАТЫ работы.
ЛИТЕРАТУРА
1. Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 1983.
2. Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. – М.: Финансы и статистика, 1989.
3. Дейт К. Руководство по реляционной СУБД DB2. – М.: Финансы и статистика, 1988.
4. Джексон Г. Проектирование реляционных баз данных для использования с микроЭВМ. – М.: Мир, 1991.
5. Документация Microsoft® SQL Server™ 2000.
6. Кириллов В.В. Основы проектирования реляционных баз данных: Учеб. пособие. – СПб.: ИТМО, 1994.
7. Кириллов В.В. Структуризованный язык запросов (SQL). – СПб.: ИТМО, 1994.
8. Корнеев В.В., Гареев А.Ф. и др. Базы данных. Интеллектуальная обработка информации. М.: Изд. С.В. Молгачева, 2001.
9. Мамаев Е. Microsoft SQL Server 2000 – СПб.: БХВ-Петербург, 2002.
10. Мартин Дж. Планирование развития автоматизированных систем. – М.: Финансы и статистика, 1984.
11. Материалы сайта “Сервер информационных технологий”. WEB: ссылка скрыта.
12. Мейер М. Теория реляционных баз данных. – М.: Мир, 1987.
13. Конноли Т., Бегг Л., Страчан А. Базы данных. Проектирование, реализация и сопровождение. Теория и практика. – 2-е изд. – Вильямс, 2000.
14. Тиори Т., Фрай Дж. Проектирование структур баз данных: В 2 кн. – М.: Мир, 1985.
15. Толковый словарь по вычислительной технике. – М.: Издательский отдел “Русская редакция” ТОО “Channel trading Ltd”, 1995.
16. Ульман Дж. Базы данных на Паскале. – М.: Машиностроение, 1990.
17. Хаббард Дж. Автоматизированное проектирование баз данных. – М.: Мир, 1984.
18. Цикритизис Д., Лоховски Ф. Модели данных. – М.: Финансы и статистика, 1985.
19. Хомоненко А. Базы данных: Учеб. для вузов. – 2-е изд. – СПб., 2000.
20. Глушаков С.В., Ломотько. Базы данных (2001 год издания). – М.: АСТ, 2001.
21. Федоров А., Елманова Н. Базы данных для всех. – М.: Компьютер-пресс, 2001.
22. Ульман Дж., Уидом Дж. Введение в системы баз данных. – М.: Лори, 2000.
23. Спирли Э. Корпоративные хранилища данных. Планирование, разработка, реализация. – М.: АСТ, 2001.
24. Ролланд Фред Основные концепции баз данных. – Вильямс, 2002.
25. Райордан Р.М. Основы реляционных баз данных. – М.: Русская редакция, 2001.
26. Харрингтон. Проектирование реляционных баз данных просто и доступно. – М.: Лори, 2000.
27. Когаловский М.Р. Энциклопедия технологий баз данных. – М.: Финансы и статистика, 2002.