Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Обеспечение защиты данных в подсистеме "Учет распределения товара"

Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки
Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки

ТЕМА: «Обеспечение защиты данных в подсистеме «Учет распределения товара»» Содержание Введение4 1. Класс защищённости разрабатываемой подсистемы5 2. Горизонтальная модель сети6 2.1 Описание возможных угроз7 2.2 Меры по устранению угроз безопасности сети8 3. Механизмы защиты вертикальной структуры сети11 3.1 Физический уровень11 3.2 Канальный уровень11 3.3 Сетевой уровень11 3.4 Транспортный уровень12 3.5 Прикладной уровень12 3.6 Защита операционной системы12 3.7 Прикладное и общесистемное программное обеспечение12 3.8 Защита СУБД13 4. Организационные мероприятия, направленные на повышение уровня информационной безопасности на предприятии14 5. Подсчёт сметной стоимости оборудования, необходимого для выполнения предложенных мер по обеспечению безопасности сети15 Заключение17 Список литературы19 Приложение .20 Введение В данной курсовой проекте рассматривается вопрос обеспечения защиты данных в подсистеме «Учет распределения товара», разрабатываемой для предприятия ООО «Дэл-Трейд» занимающегося оптово-розничной торговлей продуктов питания в г.Ухта. Система создается для автоматизации процесса ведения, контроля и учета распределения товара, формирования сопроводительных документов (накладных, агентских прайсов), информации полученной в процессе работы (заявка). В работе рассматривается вопрос обеспечения защиты данных в подсистеме, разрабатываемой для отдела продаж и методы практической реализации обеспечения безопасности этих данных. Целью проекта является повышение эффективности работы офисного персонала. Кроме этого, предлагаемая система должна позволять: уменьшить затраты времени на предоставление сведений об ассортименте и количестве имеющегося товара, необходимых характеристиках; экономить рабочее время сотрудника и облегчить его работу в оперативности получения и обработки информации об объеме товарооборота; хранить данные в более удобном компактном виде, что существенно повысит скорость доступа к информационным ресурсам, а также обеспечит надёжную защиту от потери информации и несанкционированного доступа к ней. Разработчиком системы является студент группы ИСБ-1-00, Веремиенко В.В., Заказчиком системы является ООО «Дэл-Трейд» в лице директора Валиулина Сергея Габдулхановича. 1. Класс защищённости разрабатываемой подсистемы Все классы оценки автоматизируемых систем разделяют на 3 группы, которые различаются особенностями обработки информации: 3 группа: классифицирует АС, в которой работает один пользователь, допущенный ко всему объёму информации АС, относящейся к одному уровню конфиденциальности (3А, 3Б). 2 группа: классифицирует АС, в которой пользователи имеют одинаковые права ко всей информации и вся она размещена на одном уровне конфиденциальности (2А, 2Б). 1 группа: классифицирует многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности, и не все пользователи имеют права доступа ко всей информации (1А, 1Б, 1В, 1Г, 1Д). Разрабатываемая подсистема относится к первой группе, т. к. она является многопользовательской. В подсистеме предусматривается разграничение прав доступа пользователей к данным (каждый пользователь имеет доступ только к тем данным, которые необходимы только ему).

В то же время информация, с которой работает подсистема, не имеет ни один из грифов секретности, а носит чисто конфиденциальный характер. Таким образом, классом защиты нашей системы будет являться 1Г. 2. Горизонтальная модель сети Все пользователи подсистемы, а также сервера баз данных соединены в сеть (см. Приложение 1 «Схема сети»). Компьютеры пользователей соединены между собой устройством (Swi ch), которое позволяет объединить компьютеры в небольшую локальную сеть. Один из компьютеров подключен к Интернету с помощью модема. Данная сеть нуждается в защите информации, передаваемой по сети. Информация может быть подвергнута изменению, удалению, хищению, что приведет предприятие к потерям. Для разграничения доступа к информации на сервере будет установлена СУБД и организован доступ к серверу со всех клиентов. Следовательно, получение, заполнение и редактирование информации будет происходить средствами сервера СУБД, что позволяет разграничивать доступ к информации средствами самой СУБД. АС будет доступна только офис-менеджерам предприятия и руководителю отдела продаж. Вся информация будет храниться на сервере с установленной системой управления базами данных (СУБД) и будет организован доступ к серверу со всех клиентов посредством локальной сети предприятия. Таким образом, получение, заполнение и редактирование информации будет происходить средствами сервера СУБД, что позволяет разграничивать доступ к информации средствами самой СУБД. В разрабатываемой подсистеме в зависимости от используемых ролей настраиваются права конкретного пользователя, при этом оговаривается набор доступных ему подсистем и перечень операций, которые он может выполнять в каждой из них (Таблица 1). Табл.1 Пользователи Таблица БД Офис менеджер Агент Дисконт ПРДУ ПР Отчет ПРДУ П Контрагенты ПРДУ П Накладная ПРДУ П Счет - фактура ПРДУ П Товар ПРДУ П Условные обозначения: П – просмотр данных; Р – редактирование; Д – добавление данных; У – удаление данных; 2.1 Описание возможных угроз В общем случае угрозы безопасности сети предприятия можно разделить на две большие группы: внутренние и внешние. Внешние угрозы: •Несанкционированный доступ к каналам передачи данных. Данная угроза может возникнуть в тех случаях, когда посторонний человек сможет подключиться к сети передачи данных, причем подключение может происходить любым образом.(2) •Несанкционированный доступ к системе через I er e . Данная угроза может иметь место в тех случаях, когда имеется выход во Всемирную сеть I er e . (5) Внутренние угрозы: •Несанкционированный доступ к основным ресурсам: серверы, активное оборудование (1) •Несанкционированный доступ к персональному компьютеру пользователя (3) •Несанкционированный доступ к принтерам, работающим с конфиденциальной информацией (6) •Подмена рабочего места пользователя. Эта угроза возникает в результате замены компьютера пользователя другим и подмены IP-адреса. В этом случае, данные, предназначенные для пользователя, попадают в посторонние руки (7) Источники потенциальных угроз безопасности наглядно приведены приложении. 2.2 Меры по устранению угроз безопасности сети Для ликвидации угроз необходимо разработать организационные мероприятия: •Для защиты от угроз безопасности сети, исходящих из I er e и Несанкционированного доступа к каналам передачи данных (угрозы № 2,5) целесообразно выделить отдельный компьютер для выхода в I er e , не подсоединённый к сети предприятия, и разрешить доступ к компьютеру сотруднику (руководитель отдела), который отвечает за прием почты и материалов необходимых для работы предприятия.

Также обязательно нужно установить антивирусное ПО. Компьютер должен стоять в отдельном кабинете, ключ должен находиться только у руководителя отдела. •Для обеспечения защиты активного оборудования от несанкционированного доступа к нему (угроза № 1), необходимо его разместить под охрану. Обеспечить доступ к нему и выдачу ключей лицам, обладающим такими полномочиями, например руководителю отдела. •Для защиты от несанкционированного доступа к компьютеру пользователей (угроза № 3) необходимо использовать пароли. Пароль — это последовательность букв, цифр и других символов, с помощью, кото¬рой система проверяет, действительно ли это тот самый пользователь, который имеет данную учетную запись и право доступа к ресурсам. К паролям предъявляются определённые требования: пароль не должен содержать данных, которые как-то связаны с пользователем (дата рождения, адрес и др.); пароль должен сочетать в себе как символы, так и числа; пароль должен содержать от 8-10 символов; Для усложнения доступа к компьютеру и его ресурсам, необходимо предусмотреть пароли BIOS. Также нужно физически заблокировать доступные и не используемые порты. Необходима периодическая смена паролей •Несанкционированный доступ к принтерам, работающим с конфиденциальной информацией (Угроза № 6). Сетевые принтеры, работающие с конфиденциальной информацией, должны стоять отдельно. Возможно решение общего использования принтеров при непосредственном присутствии около принтера: документ, посланный на печать, возможно, распечатать только при идентификации и аутентификации пользователя, пославшего документ, на самом принтере. •Для того чтобы избежать подмены рабочего места пользователя (угроза № 7), помещение во внерабочее время должно находиться под замком. Ключ должен выдаваться на основании распоряжения директора лицам, оговоренным в нём. Во избежание подмены оборудования пользователя необходимо сделать привязку MAC-адреса сетевого интерфейса к коммутатору, т.е. разрешить доступ к данному порту определённому сетевому устройству. Существует также ряд неявных угроз, которые могут возникнуть в процессе функционирования активного оборудования, например сбой в электропитании, выход из строя винчестеров, пожар. Для предотвращения последствий от сбоя рекомендуется использовать: 1.Фильтры питания; 2.Источники бесперебойного питания; 3.Автономные генераторы. 4.Средства пожаротушения 3. Механизмы защиты вертикальной структуры сети Для повышения надёжности защиты информации в сети необходимо защищать её на каждом уровне модели OSI. 3.1 Физический уровень Данный уровень отвечает за кодирование передаваемых сигналов. На этом уровне происходит преобразование битов в электрический сигнал. В идеале для исключения возможности воздействия различных электромагнитных наводок, приводящих к искажению передаваемой информации, для передачи данных необходимо использовать специальный экранированный кабель. Вокруг кабеля передачи данных образуется электромагнитное поле, которое позволяет с помощью специальных устройств считывать передаваемую информацию.

Не исключено, что арендодателю придется увольнять несогласных работников в соответствии с п. 2Pст. 81 ТК РФ (расторжение трудового договора в связи с сокращением штата) с выплатой соответствующего выходного пособия. В отношении работников предприятия, передаваемого в аренду, возникает еще один вопрос: вправе ли арендодатель передать арендатору свою кредиторскую задолженность по заработной плате? Исходя из вышеизложенных норм гражданского законодательства стороны договора аренды предприятия могут это сделать, но только с письменного согласия кредиторов, в данном случае работников. Если работники предприятия не согласятся на такой перевод долга по заработной плате, то арендодателю придется рассчитаться с ними самому. 9.3. Бухгалтерский и налоговый учет у арендодателя предприятия как имущественного комплекса Организация предоставляет другой организации по договору аренды имущественный комплекс. Перед передачей имущества арендатору арендодатель в рамках подготовки предприятия для передачи в аренду обязан провести инвентаризацию передаваемого имущества. В соответствии с п. 1Pст. 12 Закона о бухгалтерском учете для обеспечения достоверности данных бухгалтерского учета и бухгалтерской отчетности организации обязаны проводить инвентаризацию имущества и обязательств, в ходе которой проверяются и документально подтверждаются их наличие, состояние и оценка

1. Обеспечение защиты данных в системе "Учет рабочего времени"

2. Обеспечение безопасности системы и защита данных в Windows 2003

3. Защита прав потребителей при продаже товаров

4. Автоматизация учета продажи товаров в ООО "Мастер-СД"

5. Алгоритм создания базы данных складского учета

6. Защита данных от несанкционированного доступа
7. Расчет экономической эффективности и срока окупаемости программы «База данных по учету табельного времени»
8. Проблема трансформации данных отечественного учета в формате МСФО

9. Учет приемки товаров

10. Бухгалтерский учет движения товаров в розничной торговле

11. Правовое обеспечение защиты прав потребителей в Украине

12. База данный "Хозяйственный учет футбольного клуба"

13. База данных по учету металлопродукции на платформе SQL Server

14. Направления обеспечения защиты информации на предприятии

15. Проектирование информационных баз данных: отчет по отгруженным товарам

16. Разработка базы данных по учету книг в библиотеке

Аспиратор нозальный Pigeon с футляром.
Аспиратор разработан совместно с ведущими японскими специалистами отоларингологами. Позволяет без труда очистить содержимое носика ребенка
704 руб
Раздел: Аспираторы
Настольная игра «Пороховая бочка».
В игре могут принять участие 2 или 4 ребёнка. Поместите пирата на его бочку так, чтобы зажать выталкивающий механизм и по очереди
490 руб
Раздел: Игры на ловкость
Настольная игра "Скоростные колпачки".
Игра на ловкость рук и остроту глаза. Способствует развитию зрительно-моторной координации движений, концентрации внимания и зрительного
635 руб
Раздел: Игры на ловкость

17. Учет канцелярских товаров

18. Обеспечение защиты радиоэлектронных средств от влаги

19. Каналы распределения товаров

20. Каналы международного распределения товаров на промышленном и потребительском рынках

21. Программное обеспечение базы данный "Экологический мониторинг"

22. Обеспечение средствами индивидуальной защиты и лечебно-профилактическим питанием работающих
23. Оценка методов и средств обеспечения безошибочности передачи данных в сетях
24. Применение самоорганизующихся карт Кохонена для классификации и анализа пространственно распределенных неполных данных по окружающей среде

25. Определение законов распределения случайных величин и их числовых характеристик на основе опытных данных. Проверка статистических гипотез

26. Учет финансового результата и распределение прибыли

27. Бухгалтерский учет как источник данных для принятия управленческих решений

28. Радиационная защита предприятия. Обеспечение устойчивой работы предприятия в условиях радиоактивного заражения

29. Патогенез эндоэкологической болезни и структура заболеваемости жителей г.пущино в динамике с учетом данной экосистемы

30. Бухгалтерский учет товаров и их реализация в оптово-розничном предприятии

31. Учет расчетов по социальному страхованию и обеспечению

32. Совершенствование бухгалтерского учета финансового результата деятельности организации и распределения прибыли в условиях перехода на новый план счетов

Пакеты с вырубной ручкой "Stones & Samson", 50х40 см (50 штук).
Размер: 50х40 см. В упаковке: 50 штук. Материал: полиэтилен (ПВД).
331 руб
Раздел: Узоры
Набор со стикерами и фоном "Транспорт".
Этот красочный набор стикеров включает в себя 5 глянцевых картинок, на которых изображены различные местности, а также более 165 виниловых
479 руб
Раздел: Альбомы, коллекции наклеек
Доска гладильная НВ1 Валенсия. Принт чехла "Доброе утро", 46x123,5 см..
Гладильная доска выполнена из высококачественного металла. Рабочая поверхность оснащена отверстиями для пара и обтянута чехлом из хлопка.
2647 руб
Раздел: Доски гладильные

33. Организация удаленного доступа к распределенным базам данных

34. Защита баз данных. Access 2000

35. Некоторые аспекты обеспечения эффективности работы системы управления базами данных

36. Особенности признания, оценки и учета дебиторской задолженности за продукцию, товары, работы, услуги

37. Разработка рекомендаций по усовершенствованию системы обеспечения работников средствами индивидуальной защиты

38. Бухгалтерский учет товаров в организациях розничной торговли
39. Бухгалтерский учет товаров и тары в оптовой торговле
40. Использование системы управления базами данных Acceess при ведении бухгалтерского учета затрат на производство

41. Нормативное обеспечение бухгалтерского учета. Налоговый учет

42. Организация учета производственных затрат и методы их распределения

43. Учет готовой продукции и товаров

44. Учет и обеспечение сохранности документов Архивного фонда Российской Федерации

45. Учет и распределение накладных расходов

46. Учет поступления материалов и анализ обеспеченности организации материальными ресурсами

47. Учет товаров на предприятиях оптовой торговли на примере "Тим-компани"

48. Бухгалтерский учет и аудит продажи товаров торговой организации на примере ЗАО "Л.О.Т"

Пазл-ваза "Поющие птицы в летнем саду", 160 элементов.
Ваза-пазл – это трехмерный пазл в виде вазы. Оригинальный дизайн; идеальная сцепка деталей; специальная колба для воды;
587 руб
Раздел: Прочие
Набор детской посуды "Ангел".
Набор посуды детский "Ангел". В комплекте 3 предмета: - тарелка суповая диаметром 15 см, - тарелка обеденная диаметром 17,5
397 руб
Раздел: Наборы для кормления
Машинка "Бибикар (Bibicar)" с полиуретановыми колесами, красная.
Детская машинка «Бибикар» станет идеальным источником не только развлечения, но и развития для любого ребёнка, которому уже исполнилось 3
2650 руб
Раздел: Каталки

49. Авторское право как институт правовой защиты прикладного программно-математического обеспечения ЭВМ

50. Система механизмов обеспечения и защиты прав и свобод

51. Автоматизация учета товаров на АГЗС "Северного объединения по эксплуатации газового хозяйства"

52. База данных для организации по продаже канцелярских товаров

53. Разработка базы данных и прикладного программного обеспечения для автобусного парка

54. Разработка информационного системы учета товаров магазина по продаже сувениров
55. Разработка проекта базы данных для АИС "Учет Проектов"
56. Распределенная обработка данных

57. Учет товаров в фирме по продаже аудиотехники

58. Защита персональных данных с помощью алгоритмов шифрования

59. Конкурентоспособность товара и механизмы ее обеспечения

60. Послепродажное обслуживание и его роль в обеспечении конкурентоспособности товара

61. Формирование ассортиментной политики предприятия с учетом финансовых целей предприятия на различных этапах жизненного цикла товара

62. Документальный учет товаров на складе

63. Факторы обеспеченности российских домохозяйств товарами длительного пользования

64. Теория факторов производства, как основа формирования стоимости товара и распределения доходов

Конструктор "Row Boat Kit".
Конструктор для сборки действующей модели «Весельная лодка». Каждый мальчишка, увидев хитроумный механизм, пытается его разобрать, чтобы
317 руб
Раздел: Инженерные, научно-технические
Доска пеленальная "Гном".
Доска для пеленания с жестким деревянным каркасом. Легко устанавливается на перила кроватки, стол, комод или другую устойчивую
789 руб
Раздел: Пеленальные столики, доски
Набор "Водный Мир" №3.
Игрушка для ванной состоит из поля, на котором расположены: водяная мельница для проточной воды (из крана), водяная мельница с ручным
1560 руб
Раздел: Игровые и разнопредметные наборы

65. Испытание и обеспечение надёжности ДЛА

66. Проблемы обеспечения продовольствием и перенаселение Земли

67. Подготовка данных и движение по азимутам

68. Медицинская защита в чрезвычайных ситуациях

69. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

70. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения
71. Обеспечение работы с/х предприятия в условиях радиактивного заражения (WinWord)
72. Оценка инженерной защиты рабочих и служащих ОЭ

73. Поражающие факторы ядерного оружия и способы защиты от него

74. Учет и профилактика чрезвычайных ситуаций на радиационно-опасных объектах г.Москвы

75. Полномочия государственных органов власти и местного самоуправления вобласти защиты населения от чрезвычайных ситуаций (ЧС)

76. Территориальные особенности обеспеченности хозяйства Украины природными ресурсами (Контрольная)

77. Дания

78. Экономическая система Дании

79. Геодезическое обеспечение при строительстве мостов

80. Бюджетный учет и отчетность

Настольная игра "Запретный Остров. Приключения для смелых!".
Запретный остров – это семейная кооперативная игра, в которой игроки действуют совместно против игры. Вашей команде дерзких искателей
1215 руб
Раздел: Карточные игры
Лоток на 3 отделения, черный.
Применяется для сортировки и временного хранения документов, писем, счетов и другой документации. Неразборный. Количество секций:
352 руб
Раздел: Подставки, лотки для бумаг, футляры
Багетная рама "Bella", 40x50 см (цвет: серебряный + золотой).
Багетные рамы предназначены для оформления картин, вышивок и фотографий. Оформленное изделие всегда становится более выразительным и
651 руб
Раздел: Багетные рамы, для икон

81. Социальная защита государственных служащих

82. Становление системы социальной защиты государственных служащих

83. Деятельность органов внутренних дел по обеспечению режима чрезвычайного положения

84. Новый план счетов учета в банках за 2002 год

85. Вещно-правовые способы защиты права собственности

86. Виндикационный иск как способ защиты вещных прав
87. Защита прав потребителя
88. Способы защиты гражданских прав

89. Защита прав потребителей по Российскому законодательству

90. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

91. Нематериальные блага, неимущественные права и их защита

92. Защита авторских прав в интернете

93. Авторское право на программное обеспечение

94. Движение Сопротивления в Дании и Норвегии

95. Система пенсионного обеспечения населения и пути его реформирования

96. Правовое обеспечение деятельности внебюджетных фондов (Контрольная)

Циркуль для класса, деревянный.
Циркуль классный изготовлен из твердолиственных пород древесины. Лакированная поверхность. Незаменимый помощник учителя геометрии,
966 руб
Раздел: Циркули, чертежные инструменты
Игра настольная "Шакал".
Стратегическая игра для 2-4 игроков, главная задача которой — найти клад на острове и доставить его на свой корабль. Секрет механики
1290 руб
Раздел: Классические игры
Спиннер трехлучевой "Цветомузыка", с bluetooth (белый).
Компактная стильная игрушка для взрослых и детей, предназначенная для вращения на пальцах. Состоит из подшипников, благодаря которым
465 руб
Раздел: Спиннеры

97. Роль главы государства в обеспечении конституционных прав личности в РФ

98. Организационно-правовое обеспечение деятельности комитета по международным делам ГД ФС РФ

99. Роль ООН в вопросах обеспечения международной безопасности


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.