Подсистема защиты для автоматизированной системы Учет научных работ сотрудников учебного учреждения презентация

Содержание

Цель курсовой работы: Повысить защищенность автоматизированной системы образовательного учреждения. Разработать проект подсистемы безопасности для автоматизированной системы в образовательном учреждении. Разработать приложение учета научных работ сотрудников образовательного учреждения.

Слайд 1Министерство образования и науки КК Государственное бюджетное профессиональное образовательное учреждение Краснодарского края

«Краснодарский колледж электронного приборостроения» «Подсистема защиты для автоматизированной системы «Учет научных работ сотрудников учебного учреждения»

работу выполнила:
студентка группы 469-Д9-3ИНБ
Миненко С.А.



Слайд 2Цель курсовой работы:
Повысить защищенность автоматизированной системы образовательного учреждения.
Разработать проект подсистемы безопасности

для автоматизированной системы в образовательном учреждении.
Разработать приложение учета научных работ сотрудников образовательного учреждения.

Слайд 3Курсовая работа включает в себя решение следующих задач:
Определение назначения и целей

создания подсистемы безопасности.
Проведение анализа предметной области.
Описание постановки задач.
Анализ методов решения.
Построение информационной модели системы.
Разработка программно-информационных компонентов системы.


Слайд 41. Определение назначения и целей создания подсистемы безопасности.
Применительно к данной теме

согласно Федеральному закону № 24-ФЗ от 20 февраля 1995 г. "Об информации, информатизации и защите информации« целями защиты являются:
Предотвращение утечки, хищения, утраты, искажения, подделки информации;
Предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
Обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.


Слайд 52. Проведение анализа предметной области
Таблица 2 – Классификация информации
Таблица 1 –

Таблица взаимодействия объектов и субъектов


Слайд 62. Проведение анализа предметной области
Таблица 3 – Классы нарушителей
Таблица 4 –

Модель нарушителя

Слайд 72. Проведение анализа предметной области
Обеспечение безопасности информации реализуется за счет следующих

подсистем:
Подсистема управления доступом: должна обеспечить идентификацию, проверку подлинности и контроль доступа субъектов при входе в систему.
Подсистема регистрации и учета: регистрация и учет входа/выхода субъектов доступа в/из систему/системы.
Подсистема обеспечения целостности.

Слайд 83. Описание постановки задач.
АС «Учет научных работ» реализует выполнение следующих функций:
Введение

информации. Задачами данной функции являются: ввод, просмотр и редактирование информации о сотруднике.
Поиск информации по запросам. Система позволяет вести поиск информации по фамилии сотрудника.
Создание отчетов. Для формирования и заполнения отчетных форм документации.
Удаление информации из баз данных.
Обеспечение безопасных условий.
Управление БД. Задачи данной функции: ввод, просмотр и редактирование информации о сотрудниках и научных работах.

Слайд 9Подсистема защиты АС должна реализовать следующие задачи:
Идентификацию и аутентификацию пользователей при

входе в АИС (ввод логина и пароля в регистрационном окне при входе в систему).

3. Описание постановки задач.

Таблиц кодов паролей


Слайд 102) Предоставление пользователю права доступа к данным АИС (в зависимости от

занимаемой должности сотрудник имеет доступ только к той БД и информации, на которые ему назначены права).

Матрица доступа

3. Описание постановки задач


Слайд 113. Описание постановки задач.
Экранная форма администратора
Экранная форма сотрудника кафедры


Слайд 123) Обеспечение целостности данных (проверка таблиц системы на измененной хранимой в

них информации, в целях выявления НСД к информации).
4) Разграничение полномочий пользователей (каждый пользователь имеет определенный набор прав доступа к информации, содержащейся в АС).

3. Описание постановки задач.


Слайд 134. Анализ методов решения
К основным методам защиты информации относятся следующие:
Ограничение доступа

– заключается в создании физически замкнутой преграды вокруг объекта защиты.
Разграничение доступа – заключается в разделении информации, циркулирующей в системе и предоставлении доступа к ней лицам, в зависимости от их функциональных обязанностей и полномочий.

Слайд 145. Построение информационной модели системы.


Слайд 155. Построение информационной модели системы.


Слайд 165. Построение информационной модели системы.


Слайд 17
6. Разработка программно-информационных компонентов системы


Слайд 18
6. Разработка программно-информационных компонентов системы


Слайд 196. Разработка программно-информационных компонентов системы


Слайд 206. Разработка программно-информационных компонентов системы


Слайд 216. Разработка программно-информационных компонентов системы


Слайд 226. Разработка программно-информационных компонентов системы


Слайд 236. Разработка программно-информационных компонентов системы


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика