Интернет-магазин.

Название работы: Интернет-магазин.

Скачать демоверсию

Тип работы:

Дипломная

Предмет:

Маркетинг

Страниц:

69 стр.

Год сдачи:

2004 г.

Содержание:

ВВЕДЕНИЕ 2

ГЛАВА 1. ИССЛЕДОВАНИЕ ПРОБЛЕМЫ ЗАЩИТЫ БАЗ ДАННЫХ В WEB – ОРИЕНТИРОВАННЫХ ПРИЛОЖЕНИЯХ. 5

1.1 АНАЛИЗ СУЩЕСТВУЮЩИХ СРЕДСТВ ЗАЩИТЫ БАЗ ДАННЫХ В WEB – ОРИЕНТИРОВАННЫХ ПРИЛОЖЕНИЯХ. 5

1.1.2 Управление доступом к данным 5

1.1.2 Понятие транзакции 10

1.1.3 Восстановление состояния БД. 15

1.1.4 Особенности защиты информации в базах данных 19

1.2 ВЫБОР И ОБОСНОВАНИЕ АППАРАТНОЙ И ПРОГРАММНОЙ ПЛАТФОРМЫ ДЛЯ РЕАЛИЗАЦИИ СИСТЕМЫ ЗАЩИТЫ БАЗЫ ДАННЫХ ИНТЕРНЕТ–МАГАЗИНА, ОРИЕНТИРОВАННОГО НА ПРОДАЖУ КОМПАКТ-ДИСКОВ 26

1.2.1. Требования проекта. 26

1.2.2 Выбор технологии. 27

1.2.3 Выбор программной платформы. 27

ГЛАВА 2. ОПИСАНИЕ ЗАЩИТЫ БАЗЫ ДАННЫХ. 30

2.1. МАТЕМАТИЧЕСКОЕ И АЛГОРИТМИЧЕСКОЕ ПОСТРОЕНИЕ БАЗЫ ДАННЫХ. 30

2.2. ТЕХНИКА РАБОТЫ БАЗЫ ДАННЫХ. 31

2.3. ИМЕЮЩИЕСЯ СИСТЕМЫ ЗАЩИТЫ (ВСТРОЕННЫЕ СРЕДСТВА СУБД POSTGRESQL). 33

2.4. ПРАВОВАЯ ЗАЩИТА БАЗЫ ДАННЫХ. 34

2.5. НОВАЯ РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ БАЗЫ ДАННЫХ. 37

3. ИССЛЕДОВАНИЕ И АНАЛИЗ ЭФФЕКТИВНОСТИ И РЕНТАБЕЛЬНОСТИ ЭКОНОМИЧЕСКОЙ ЧАСТИ ПРОЕКТА 43

3.1. ОРГАНИЗАЦИЯ И ПЛАНИРОВАНИЕ РАБОТ ПО ТЕМЕ 43

3.1.1. Наименование изделия и его возможности. 43

3. 1.2. Вид предстоящих работ. 43

3.1.3. Этапы разработки 43

3.1.4. Календарный план-график работы над системой. 44

3.2. РАСЧЕТ СТОИМОСТИ РАЗРАБОТКИ И ДОГОВОРНОЙ ЦЕНЫ. 45

3.2.1. Затраты на материалы. 45

3.2.2. Расчет затрат на спецоборудование. 46

3.2.3. Расчет затрат на основную заработанную плату персоналу. 46

3.2.4. Расчет затрат на дополнительную заработанную плату персоналу. 46

3.2.5. Расчет затрат на социальные нужды. 46

3.2.6. Расчет затрат на командировки. 47

3.2.7. Накладные расходы. 47

3.2.8. Расчет затрат на прочие расходы. 47

3.3. ЭКОНОМИЧЕСКАЯ ЦЕЛЕСООБРАЗНОСТЬ РАЗРАБОТКИ. 48

4. АНАЛИЗ И ПРОЕКТИРОВАНИЕ ЭКОЛОГИЧЕСКОЙ БЕЗОПАСНОСТИ И БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ 51

ЗАКЛЮЧЕНИЕ 62

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 67

ПРИЛОЖЕНИЕ 1. ЛИСТИНГ 69

Выдержка:

Введение:

Актуальность, цели и задачи данной работы определяются следующими положениями.

В настоящее время базы данных (БД) являются ключевыми компонентами любого интернет-приложения, давая web-сайтам возможность предоставлять разнообразное динамическое содержимое. Поскольку в таких БД может храниться очень секретная или высокоточная информация, необходимо предусмотреть их основательную защиту.

Фактически существует проблема защиты электронной информации от несанкционированного доступа и нарушения целостности баз данных, борьба с программами - "вирусами". Существующие средства защиты информации не всегда удовлетворяют предъявляемые к ним требования обеспечения защиты и безопасности информации, размещенной на магнитных или иных носителях, происходит утечка данных и нарушение их целостности.

В данной работе предлагается методический подход к существующим системам обеспечения защиты и безопасности электронной информации в базах данных веб – ориентированных приложений. В качестве основополагающих документов рассматриваются рекомендации Международной организации стандартов (англ. ISO) в области защиты и безопасности информации. Основными критериями по обеспечению безопасности являются следующие :

• целостность информационных ресурсов - предполагает доступность информации в полном объеме независимо от надежности и качества аппаратного и программного обеспечения, случайных или преднамеренных попыток разрушить данные;

• защита (безопасность) ресурсов - предполагает, что доступ к этим ресурсам осуществляется по строго определенным правилам и инструкциям;

• право владения ресурсами - означает право и доступ только определенных субъектов распоряжаться конкретной информацией (сбор информации, ее хранение и распространение);

• надежность - гарантированная правильность функционирования отдельных компонент, ресурсов и всей системы в целом.

При этом под защитой данных понимают систему мер, предохраняющих данные от разрушения, искажения и несанкционированного использования. Типовые ситуации, в которых хранимые данные могут быть искажены или потеряны, нетрудно представить.

Несанкционированный доступ. Если любой желающий может получить доступ к любым хранимым данным и внести в них любые изменения, то данные могут быть разрушены некомпетентным или злонамеренным пользователем либо использованы с ущемлением прав владельца или во вред ему.

Глава 4:

Необходимо обеспечить требования нормы освещения и микроклимата на рабочем месте программиста.

Изучение и решение проблем, связанных с обеспечением здоровых и безопасных условий, в которых протекает труд человека – одна из наиболее важных задач в разработке новых технологий и систем производства. Изучение и выявление возможных причин производственных несчастных случаев, профессиональных заболеваний, аварий, взрывов, пожаров, и разработка мероприятий и требований, направленных на устранение этих причин позволяют создать безопасные и благоприятные условия для труда человека. Комфортные и безопасные условия – один из основных факторов, влияющих на производительность и безопасность труда, здоровье работников.

Данный дипломный проект посвящен реализации системы защиты баз данных интернет – магазина ООО «Аконт».

Использование ПЭВМ, как при разработке программного продукта, так и при его использовании обладает определенными недостатками. При использовании программного обеспечения пользователь испытывает значительную нагрузку на тело и на глаза, что приводит к снижению его трудоспособности к концу рабочего дня. Поэтому немалое значение для предотвращения снижения трудоспособности и возникновения профессиональных заболеваний пользователя имеет правильная организация его рабочего места и окружающих условий. Рабочее место пользователя – это место человека в системе “человек-машина”, оснащенное средствами отображения информации, органами управления и вспомогательным оборудованием, на котором осуществляется его трудовая деятельность.

На рабочем месте должны быть предусмотрены меры защиты от возможного воздействия опасных и вредных факторов производства. Уровни этих факторов не должны превышать предельных значений, оговоренных правовыми, техническими и санитарно-техническими нормами. Эти нормативные документы обязывают к созданию на рабочем месте условий труда, при которых влияние опасных и вредных факторов на работающих либо устранено совсем, либо находится в допустимых пределах.

Помещение должно соответствовать ряду требований, оговоренных соответствующими нормативными документами. К ним относятся::

а) "Санитарно-технические нормы и правила", утверждённые Минздравом РФ. Например, санитарно-технические нормы и правила допустимых уровней звука.

б) "Строительные нормы и правила", утверждённые Госстроем РФ.

в) "Санитарные нормы проектирования промышленных зданий", утверждённые Минздравом РФ.

г) "Правила установки электроустановок ".

д) "Противопожарные нормы проектирования промышленных предприятий".

При анализе технологического процесса следует предусмотреть влияние всех возможных опасных и вредных факторов, и в случае необходимости предусмотреть мероприятия по ограничению воздействия этих факторов, согласно перечисленным выше и другим нормативам.

Среди факторов, оказывающих негативное влияние на трудовую деятельность человека, можно выделить следующие:

Воздействие вредных электромагнитных излучений от монитора и компьютера.

Электромагнитные излучения оказывают негативное влияние на общее состояние и работоспособность оператора, вызывая повышенную утомляемость, нервную нагрузку и ослабление зрения.

Заключение:

Фактически существует проблема защиты электронной информации от несанкционированного доступа и нарушения целостности баз данных, борьба с программами - "вирусами". Существующие средства защиты информации не всегда удовлетворяют предъявляемые к ним требования обеспечения защиты и безопасности информации, размещенной на магнитных или иных носителях, происходит утечка данных и нарушение их целостности.

Необходимо выделить, что существующие встроенные средства защиты базы данных разрабатываются достаточно давно, относительно надежны и разработчику системы необходимо лишь правильно применить свойства СУБД, назначенные их авторами. Но также требуется создавать и свои дополнительные средства защиты базы данных, так как многие встроенные уровни защищенности БД обходятся взломщиками.

В современных базах данных довольно успешно решаются задачи разграничения доступа, поддержания физической целостности и логической сохранности данных. Алгоритмы разграничения доступа к записям и даже к полям записей в соответствии с полномочиями пользователя хорошо отработаны, и преодолеть эту защиту злоумышленник может лишь с помощью фальсификации полномочий или внедрения вредительских программ. Разграничение доступа к файлам баз данных и к частям баз данных осуществляется СУБД путем установления полномочий пользователей и контроля этих полномочий при допуске к объектам доступа.

Полномочия пользователей устанавливаются администратором СУБД. Обычно стандартным идентификатором пользователя является пароль, передаваемый в зашифрованном виде. В распределенных КС процесс подтверждения подлинности пользователя дополняется специальной процедурой взаимной аутентификации удаленных процессов. Базы данных, содержащих конфиденциальную информацию, хранятся на внешних запоминающих устройствах в зашифрованном виде.

Физическая целостность баз данных достигается путем использования отказоустойчивых устройств, построенных, например, по технологии RAID. Логическая сохранность данных означает невозможность нарушения структуры модели данных. Современные СУБД обеспечивают такую логическую целостность и непротиворечивость на этапе описания модели данных.

Похожие работы на данную тему