Программа формирования списка пользователей и правил разграничения доступа в системе защиты информации

Тип работы:
Дипломная
Предмет:
Программирование
Страниц:
99

7700 Купить готовую работу
Узнать стоимость новой

Детальная информация о работе

Содержание

1 Исследовательский раздел

1.1 Анализ систем разграничения доступа к компьютерной информации

1.2 Постановка задачи

1.3 Обоснование выбора программных средств

1.4 Техническое задание на разработку программы

2 Специальный раздел

2.1 Разработка алгоритма программы

2.2 Разработка структурной схемы программы

2.3 Разработка интерфейса пользователя

2.4 Проектирование структуры БД

3 Технологический раздел

3.1 Технология разработки программного продукта

3.2 Технология разработки интерфейса пользователя

4 Безопасность жизнедеятельности

4.1 Анализ опасных и вредных факторов, возникающих в процессе эксплуатации персонального компьютера

4.1.1 Физические опасные и вредные факторы

4.1.2 Психофизиологические опасные и вредные факторы

4.2 Разработка рабочего места оператора

4.3 Мероприятия по защите окружающей среды при эксплуатации электронно-вычислительных машин

5 Экономический раздел

5.1 Планирование разработки программы с построением графика выполнения работ

5.1.1 Основные этапы разработки программного средства

5.1.2 Расчет трудоемкости отдельных этапов разработки программного средства

5.1.3 Построение сетевого графика выполнения работ

5.2 Расчет затрат на разработку и экономической эффективности проекта

5.2.1 Расчет затрат на разработку программного средства

5.2.2 Расчет экономической эффективности от внедрения проекта

6 Дополнительный раздел

6.1 Руководство по установке системы

6.2 Руководство по работе в системе

Заключение

Список литературы

1. ГОСТ 2. 105−95. Единая система конструкторской документации. Общие требования.- Взамен ГОСТ 2. 105−79, ГОСТ 2. 906−71. Введ. 1. 07. 96. -М.: ИПК Издательство стандартов, 1996. -36с.

2. ГОСТ 19. 791−01 (ИСО 5807−85). Единая система программной документации. Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения.- Взамен ГОСТ 19. 002−80, ГОСТ 19. 003−80. Введ. 1. 01. 01.- М.: ИПК Издательство стандартов, 2001. -26с.

3. ГОСТ 34. 601−90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания».

4. Аткинсон Л. MySQL. Библиотека профессионала, М., Изд-во O’Reilly, 2006, 316 стр.

5. Атре Ш. Структурный подход к организации баз данных. — М.: Финансы и статистика, 2003. — 320 с.

6. Атре Ш. Структурный подход к организации баз данных. — М.: Финансы и статистика, 2003. — 320 с.

7. Анин Б. Ю. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2001. -384 с.

8. Баронов В. В. Автоматизация управления предприятием. — М.: ИНФРА-М, 2002. — 239 с.

9. Благодатских В. А. Экономика, разработка и использование программного обеспечения ЭВМ. -М.: Финансы и статистика, 2002. — 288 с.

10. Васкевич Д. Стратегии клиент/сервер. — К: «Диалектика», 2006. — 244 с.

11. Гайковт В. Ю., Основы безопасности информационных технологий. — М., 2005. — 310 с.

12. Гультяев А. К., Microsoft Office Project 2007. Управление проектами: практическое пособие.- СПб.: КОРОНА-Век, 2008 — 480 с.

13. Девянин П. Н., Теоретические основы компьютерной безопасности. — М.: Радио и связь, 2000. -192 с.

14. Дейт К. Введение в системы баз данных — М.: Наука, 2003. — 443 c.

15. Девянин П. Н. Теоретические основы компьютерной безопасности.- М.: Радио и связь, 2000. — 192с.

16. Маргелов В. В., API-интерфейсы доступа к базам данных, М., Byte-reviews, М., 2003. — 316 с.

17. Маклаков С. В. Моделирование бизнес-процессов с AllFusion Process Modeler (BPwin 4. 1). М.: Наука, 2003 — 220 с.

18. Маклаков С. В. Создание информационных систем с AllFusion Modeling Suite. — М.: ДИАЛОГ-МИФИ, 2005

19. Маклаков С. В. BPwin и Erwin. CASE-средства разработки информационных систем. — М.: ДИАЛОГ-МИФИ, 2000. — 240 с.

20. Романец Ю. Ф., Защита информации в компьютерных системах и сетях. М: Радио и связь, 2001 — 376 с.

21. Соколов А. В., Защита информации в распределенных корпоративных сетях и системах. — М.: ДМК Пресс, 2002. — 250 с.

22. Юджин X., Основы безопасности компьютерных систем, HackZone, 2003. — 145 с.

Заполнить форму текущей работой