Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка автоматизованої системи складського обліку для мельзавода №2 &Нова перемога&

Реферат Розробка автоматизованої системи складського обліку для мельзавода №2 &Нова перемога&





матизованої системи.

Найбільш важливим етапом у розрахунку економічної ефективності є визначення фактичного ефекту, отриманого в результаті впровадження автоматизованої системи складського обліку. У зв'язку з цим розрахунок був розглянутий на практичному прикладі. Отримана в результаті проведених розрахунків величина річного економічного ефекту невелика, але слід зазначити, що оцінка була проведена на прикладі рішення всього лише однієї економічної задачі.


Глава 6. Захист інформації в автоматизованій системі


У цій главі йтиметься про загальні питання захисту, що виникають при використанні автоматизованої системи. Захист може бути розділена на види:

· Програмні засоби захисту

· Апаратні засоби захисту

· Фізичні засоби захисту

· Криптографічні засоби захисту


. 1 Програмні засоби захисту


Програмними засобами захисту називаються спеціальні програми, які включаються до складу програмного забезпечення АС (автоматизованих системах обробки даних) спеціально для здійснення функцій захисту. Програмні засоби є найважливішою і неодмінною частиною механізму захисту сучасних АС, що обумовлено такими їх перевагами, як універсальність, простота реалізації, гнучкість, практично необмежені можливості зміни розвитку. До недоліків програмних засобів відноситься необхідність витрачання ресурсів процесора на їх функціонування і можливість несанкціонованого (зловмисного) зміни, а також той факт, що програмні засоби захисту можна реалізувати тільки в тих структурних елементах АС, у складі яких є процесор, хоча функції захисту програмними засобами можуть здійснюватися і в інтересах інших структурних елементів. Тому програмні засоби захисту застосовуються в центральних процесорах, пристроях групового управління введенням-висновком даних, а також в апаратурі зв'язку в тих випадках, коли в їх складі є процесори.

Видатні на сьогоднішній день програми захисту у відповідності з виконуваними ними функціями, можна розділити на наступні групи:

· програми ідентифікації;

· програми регулювання роботи (технічних засобів, користувачів, функціональних завдань, елементів баз даних і т.д.);

· програми шифрування даних, що захищаються;

· програми захисту програм (операційних систем, систем управління базами даних, програм користувачів і ін.);

· допоміжні програми (знищення залишкової інформації, формування грифа секретності видаваних документів,

· ведення реєстраційних журналів, імітація роботи з порушником, тестовий контроль механізму захисту і деякі інші).

Для захисту автоматизованої системи від несанкціонованих дій передбачено кілька засобів:

· привласнення різним користувачам різного рівня привілеїв доступу до даних системи

· обмеження в наданні привілеїв високого рівня

· дозвіл доступу користувачів до даних системи тільки в межах, безпосередньо пов'язаного з їх робочими

· фільтрація даних, що надходять від користувачів

· шифрування паролів і з'єднань

· фізичний захист сервера

Розглянемо як приклад захисту використання системи привілеїв доступу.

. Використання системи привілеїв доступу.

У залежності від займаної посади користувачі автоматизованої системи обліку мають різні права (рівні привілеїв доступу до даних системи). Вся інформація про користувачів і користувальницьких правах зберігаються в базі даних системи.

Ця інформація зберігається у вигляді декількох таблиць: (таблиця користувачів) (таблиця баз даних) (таблиця вузлів (комп'ютерів) системи) PRIV (інформація про користувальницьких привілеях, що стосуються окремих таблиць баз даних) PRIV (інформація про користувальницьких привілеях, що стосуються окремих стовпців таблиць баз даних)

Таблиця користувачів (user) складається з наступних стовпців:

стовпці ідентифікації користувача. Їх три: - ім'я вузла, з якого підключається Користувацькі ім'я користувача- пароль користувача

Стовпці привілеїв. Кожен із стовпців відповідає представленням однією зі привілеїв. У кожній клітинці цих стовпців відповідає певному поєднанню host/user/password заноситься значення Y (yes), якщо користувач наділяється даної привілеєм або N (no), якщо немає. Найменування стовпців привілеїв можуть, наприклад, бути: Update priv (привілей оновлювати дані), Delete priv (привілей видаляти дані) і т.д.

...


Назад | сторінка 23 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Програмні та апаратні засоби захисту інформації
  • Реферат на тему: Створення та аналіз бази даних обліку комунальних витрат підприємств. Орга ...
  • Реферат на тему: Програмні засоби захисту інформації в мережах