Методика применения защиты от несанкционированного копирования

Методика применения защиты от несанкционированного копирования

Тип работы: 
Курсовая
Предмет: Безопасность базы данных
Год выполнения: 
2014
Объем: 
40
Цена: 
1 000руб.
№ работы: 3637

Введение. 4

1. Аналитическая часть. 7

1.1 Описание деятельности предприятия. 7

1.1.1 Характеристика предприятия и его деятельности. 7

1.1.2 Структурно-функциональная диаграмма организации деятельности «КАК ЕСТЬ». 8

1.2 Характеристика комплекса задач, задачи и обоснование необходимости применения СУБД   11

1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов  11

1.2.2 Определение места проектируемой задачи в комплексе задач. 12

1.2.3 Сущность задачи и предметная технология её решения. 13

1.3 Развёрнутая постановка целей, задачи и подзадач СУБД.. 14

1.3.1 Цели и назначение автоматизированного варианта решения задачи. 14

1.3.2 Подзадачи автоматизации и функциональная ИТ их решения. 15

1.3.3. Формализация расчетов показателей. 15

1.4 Обоснование проектных решений. 16

1.4.1 Обоснование проектных решений по техническому обеспечению.. 16

1.4.2 Обоснование проектных решений по программному обеспечению.. 17

2. Проектная часть. 20

2.1 Разработка проекта применения СУБД, информационной безопасности и защиты информации в проектируемой СУБД.. 20

2.1.1 Разработка и описание проекта СУБД, информационной безопасности и защиты информации в СУБД.. 20

2.1.2 Оценка стоимостных параметров проекта СУБД.. 22

2.2 Информационное обеспечение задачи. 24

2.2.1 Информационная модель и её описание. 24

2.2.2 Характеристика нормативно-справочной и входной оперативной информации. 26

2.2.3 Характеристика базы данных и средств информационной безопасности и защиты информации СУБД.. 27

2.2.4 Характеристика результатной информации. 29

2.3 Программное и технологическое обеспечение задачи. 30

2.3.1 Общие положения (дерево функций и сценарий диалога) 30

2.3.2. Схемы технологического процесса сбора, передачи, обработки и выдачи информации. 33

2.4 Контрольный пример реализации проекта и его описание. 35

Заключение. 39

Список использованной литературы.. 40

 

Вряд ли в нашей стране найдётся хотя бы десяток программистов или людей, повседневно использующих ПК в своей профессиональной деятельности, которые с гордостью могут похвастаться тем, что никогда в жизни не использовали нелегально приобретённые программные продукты. Сегодня сложилась парадоксальная ситуация, когда в большинстве отечественных ПК в основном используется “ворованное” программное обеспечение. Редкое исключение составляют те немногие профессионалы, которые работают в частных фирмах или на совместных предприятиях: как правило, здесь очень дорожат репутацией фирмы и поэтому стараются использовать только лицензионные (официально купленные) программы.

Необходимо помнить, что шпионаж, в том числе и коммерческий одно из древнейших ремесел человечества и за историю своего развития он обогатился изощреннейшими методиками, технологиями, наработками, правилами и превратился в очень сложную и объемную науку,   ибо он развивался поступательно, накопительно, независимо от существовавших общественно-экономических формаций. В последние годы в связи с техническим прогрессом особое развитие получило хищение информации с использованием научно-технических средств,  в том числе электронно-вычислительной техники.  

Методика применения защиты от несанкционированного копирования
+7

Вертикальные вкладки