ді екранних форм, а також у вигляді звітів.
2.3.3 Вимоги до інформаційних структур і методів розв'язання
Вимоги до інформаційних структур (файлів) на вході і виході, а також до методів рішення не пред'являються.
.3.4 Вимоги до захисту інформації від несанкціонованого доступу
Надійна обчислювальна база повинна управляти доступом іменованих користувачів до іменованих об'єктів. Механізм управління (права для власника/групи/інших, списки управління доступом) повинен дозволяти специфікувати поділ файлів між індивідами і/або групами. Механізм управління повинен обмежувати поширення прав доступу - тільки авторизований користувач, наприклад, власник об'єкта може надавати права доступу іншим користувачам. Всі об'єкти повинні піддаватися контролю доступу. У разі екстреної необхідності (спроби злому і т.д.) сторона, супроводжуюча систему повинна мати можливість підвищити рівень захищеності системи - шифрування мережевого потоку інформації і т.д. Загальний же контроль системою захисту програми повинен здійснювати безпосередньо системний адміністратор організації Замовника проекту ІС. p align="justify"> Він же повинен займатися і безпосереднім адмініструванням даної системи.
2.3.5 Вимоги до зовнішнього середовища Інформаційної системи
Серверна частина повинна забезпечити:
оптимізацію розподіленої обробки запитів від різних клієнтів на сервері;
централізований захист і цілісність даних. (Всі функції захисту від несанкціонованого доступу та забезпечення цілісності інформації виконуються централізовано на сервері. Цілісність і відновлення даних після збоїв забезпечується використанням вбудованої системи відстеження транзакцій);
прозорий доступ до розподілених даних. (Доступ до розміщених на різних серверах баз даних здійснюється за іменами, не залежних від їх фізичного розташування. Це дозволяє прикладній програмі встановлювати реляційні зв'язки між таблицями, розташованими на різних серверах мережі);
оптимальне використання ресурсів робочих станцій. (Оскільки основна обробка даних здійснюється SQL-сервером, на робочій станції виконується тільки прикладна програма і модуль передачі запитів. Це дозволяє звільнити велику частину оперативної пам'яті робочої станції для виконання великих складних прикладних програм);
прямий реляційний доступ (за допомогою мови SQL) до даних;
оперативне резервне копіювання даних без переривання доступу до них користувачів;
механізм, що гарантує цілісність і точність посилань;
захист від несанкціонованого дос...