Файл: Н. Э. Баумана Факультет Информатика и системы управления Кафедра Информационная безопасность Т. И. Булдакова, Е. В. Глинская Проектирование защищенных систем баз данных Учебное издание Методические указания.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.01.2024
Просмотров: 155
Скачиваний: 6
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Вариант 15. Информационная система «Рекламная компания»
Ваша фирма занимается предоставлением рекламных услуг. Вы имеете несколько договоров с транспортными агентствами, с метро и с муниципальными органами по установке рекламы на транспорте и на улицах города. У вашей фирмы заключен ряд договоров на эфирное время на радио и на телевидении. В фирме работают несколько агентств, расположенных в разных городах. В каждом городе, кроме стационарного приемного пункта, работает ряд рекламных агентов, которые имеют права от имени агентства заключать договоры на предоставление рекламных услуг. В фирме работают дизайнеры, которые непосредственно формируют внешний вид рекламы.
Вариант 16. Информационная система «Организация спортивного мероприятия»
Предметной областью проектируемой информационной системы является организация и проведение соревнований. БД ориентирована на проведение индивидуальных соревнований, например по легкой и тяжелой атлетике, лыжному спорту, плаванию и т.д.
Оргкомитет соревнований выполняет следующие функции:
-
организацию расселения спортсменов; -
выбор объектов, на которых будут проводиться соревнования; -
выбор даты и времени проведения соревнований по каждой конкретной дисциплине; -
организацию судейства соревнований; -
присуждение разряда спортсменам; -
подведение итогов соревнований.
Каждая команда (страна, регион, клуб) выставляет на соревнования некоторое количество спортсменов. Каждому спортсмену выдается определенный порядковый номер, который является его идентификатором на всем протяжении соревнований. Каждый спортсмен занимает на соревнованиях определенное место, при этом возможна ситуация, при которой несколько спортсменов занимают одно и то же место. Спортсмены могут выступать в одной или нескольких дисциплинах. При этом БД должна содержать информацию о расписании соревнований, т.е. дату и время старта каждой из дисциплин, а также место её проведения.
Каждое соревнование обслуживается одним или несколькими арбитрами. Для организаторов также важно организовать систему расселения спортсменов, т.е. БД должна содержать место проживания и номер телефона для связи со спортсменом. По итогам соревнований определяется общекомандное место, в зависимости от количества медалей, завоеванных командами.
Вариант 17. Информационная система «Интернет магазин»
Информационная система предполагает организацию виртуальных витрин различных категорий товаров, просмотр их различных характеристик, формирование корзины покупателя, организацию доставки выбранных товаров, автоматическое формирование счета на основании содержимого корзины покупателя, также возможность оплаты товаров web-money. После выбора необходимых товаров покупатель может отказаться от некоторых из них или отложить покупку.
Вариант 18. Информационная система «АФИША»
Информационная система содержит сведения о репертуаре различных театров, месте и времени проведения; названия спектаклей, имена актеров. Необходимо предусмотреть возможность предварительного заказа билетов.
Вариант 19. Информационная система «Гостиница»
Информационная система должна отражать текущее предложение гостиничных номеров различных категорий. Необходимо предусмотреть возможность бронирования номеров за 30 дней и возможность дополнительного сервиса (питания, наличия холодильника, телевизора) в номерах различных категорий. При размещении групп необходимо предусмотреть скидки.
Вариант 20. Информационная система «Меломан»
Необходимо разработать БД, которая автоматизировала бы процесс поиска компакт-дисков, кассет в музыкальной коллекции. Главная задача БД «Меломан» - отслеживание компакт-дисков, кассет и предоставление пользователю возможности нахождения дисков по исполнителю, названию песни, а также ввод и удаление старых записей. Пользователь может найти интересующую его информацию, вводя имя исполнителя, название песни или альбом.
7. Типичные ошибки, допускаемые при оформлении курсовой работы
-
Проверьте оформление титульного листа, обычно не указаны дисциплина, тема курсовой и т.д.; -
Лист содержания не нумеруется. Вместо слова «Содержание» не надо указывать «Оглавление» и т.п.; -
Введение – это минимум 4-ая страница (титульный, лист технического задания, содержание, введение). Проверьте нумерацию; -
Все пункты/подпункты по тексту пояснительной записки отражайте в содержании. Если у вас это просто подзаголовок, то не надо размещать его по центру строки и делать отступ от остального текста. Можно выделить шрифтом, но размещать у левого края страницы. Слово «Глава» в названии пункта писать не надо; -
Проверьте оформление таблиц и рисунков. Все что выглядит, как таблица или рисунок ДОЛЖНО быть оформлено соответствующим образом (нумерация, название, шапка, перенос таблицы на др. страницу и т.п.); -
Старайтесь придерживаться задания на курсовую работу: прочитайте его еще раз внимательно, каждый ли пункт задания освещен в курсовой работе; -
Список литературы НЕ ДОЛЖЕН содержать всего 1-2 источника. Указывайте всю литературу, использованную при написании курсовой работы; -
Заключение в работе должно быть. В заключении обязательно отражать РЕЗУЛЬТАТЫ работы.
Заключение
Выполнение курсовой работы является заключительным этапом изучения дисциплины «Безопасность систем баз данных».
Данный этап способствует приобретению и развитию практических навыков по созданию БД с помощью современных СУБД и обеспечению безопасности данных. Результаты выполненной работы позволяют оценить сформированные компетенции для решения практических профессиональных задач.
Более того, защита информационных ресурсов – это основная профессиональная задача специалиста в области информационной безопасности. Поэтому выполнение курсовой работы по дисциплине «Безопасность систем баз данных» играет важную роль в образовательной программе и способствует подготовке студента к изучению специальных дисциплин по разработке и эксплуатации конкретных автоматизированных систем.
Рекомендуемая литература
-
Базы данных / под ред. проф. А.Д. Хомоненко. – М.: КОРОНА-Век, 2011. -
Баранчиков А.И., Баранчиков П.А., Пылькин А.Н. Алгоритмы и модели ограничения доступа к записям баз данных. М.: Горячая линия–Телеком, 2016. 182 с. -
Булдакова Т.И. Технологии разработки баз данных. Электронное учебное издание. - М.: МГТУ имени Н.Э. Баумана, 2012. - 1 CD-ROM. - ФГУП "Информрегистр" №0321203017. -
Булдакова Т.И. Исследование сложных систем и процессов. - М.: Изд-во МГТУ им. Н. Э. Баумана, 2016. Режим доступа: http://ebooks.bmstu.ru/catalog/117/book1598.html (дата обращения: 22.01.2017). -
Гольцман В. - MySQL 5.0. СПб.: Питер, 2010. – 370 с. -
Дейт К.Дж. Введение в системы баз данных / К.Дж. Дейт; 9-е изд. – М.: Издат. дом «Вильямс», 2005. -
Дюбуа П.: MySQL. М.: Издательский дом «Вильямс», 2004. 1056 с. -
Кузнецов С.Д. Базы данных: учебник для студ. М.: Академия, 2012. 496 с. -
Малыхина М.П. Базы данных: основы, проектирование, использование. – СПб.: БХВ-Петербург, 2007. -
Полтавцева М.А., Зегжда Д.П., Супрун А.Ф. Безопасность баз данных: учеб. пособие. СПб: Изд-во СПбПУ, 2015. 125 с. -
Полубояров В.В. Использование MS SQL Server 2008 Analysis Services для построения хранилищ данных. М.: Интуит, 2010 – 488 с. -
Поляков А.М. Безопасность Oracle глазами аудитора: нападение и защита. М.: ДМК Пресс, 2014. 336 с. -
Смирнов С.Н. Безопасность систем баз данных. М.: Гелиос АРВ, 2007. 352 с. -
Цирлов В.Л. Основы информационной безопасности автоматизированных систем — М.: Феникс, 2006. 256 с. -
Черемных С.В., Семенов И.О., Ручкин В.С. Моделирование и анализ систем. IDEF-технологии: практикум. – М.: Финансы и статистика, 2006. -
Burtescu E. Database security – attacks and control methods. Journal of Applied Quantitative Methods, 2009, vol. 4, no. 4, pp. 449–454. -
Database Security Technical Implementation Guide (STIG). US Department of Defense. Vers. 7. Release 1. 2004. URL: https://www.computer.org/ cms/s2esc/s2esc_excom/Minutes/2005-03/DISA%20STIGs/DATABASE-STIG-V7R1.pdf (дата обращения: 26.02.2016). -
Lesov P. Database security: a historical perspectiv. 2010. URL: http://arxiv.org/ftp/arxiv/papers/1004/1004.4022.pdf (дата обращения: 26.02.2016). -
Rohilla S., Mittal P.K. Database Security: Threads and Challenges. International Journal of Advanced Research in Computer Science and Software Engineering, 2013, vol. 3, iss. 5, pp. 810–813.