Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
курсовая работа / Сотовая связь.docx
Скачиваний:
361
Добавлен:
17.02.2014
Размер:
4.84 Mб
Скачать

5.2 Защита данных

Первоначально к проблеме защиты персональных данных на международном уровне обратилась Организация по экономическому сотрудничеству и развитию (ОЭСР), принявшая в 1980 г. Директиву о защите неприкосновенности частной жизни и международных обменов персональными данными. В дальнейшем эти принципы были детализированы в Конвенции Совета Европы “Об охране личности в отношении автоматизированной обработки персональных данных” (1981 г.), в Директиве Европейского сообщества о защите граждан в плане обработки информации личного характера от 27 июля 1990г., в Директиве Европейского Союза и Парламента 95/46/ЕС от 24 октября 1995 г. о защите прав частных лиц применительно к обработке персональных данных и свободном движении таких данных и Директиве 97/66/ЕС от 15.12.97 по обработке персональных данных защите, конфиденциальности в телекоммуникационном секторе3. В данных актах определены основные принципы организации автоматизированной обработки данных личного характера и обеспечения права граждан на защиту персональных данных:

  • данные персонального характера должны быть собраны только для определенных целей и в строгом соответствии с законом;

  • данные должны соответствовать требованиям, быть точными, полными и вовремя обновленными;

  • цели, для достижения которых собираются и обрабатываются персональные данные, должны быть определены и утверждены до начала деятельности и использоваться только в этих целях;

  • в системах учета персональных данных должны быть внедрены механизмы, предотвращающие потери или неправильное (или злоумышленное) использование персональных данных;

  • деятельность организаций (как государственных, так и частных), имеющих базы данных, содержащих персональные данные, должна быть открытой. Такие организации должны предоставить возможность заинтересованным лицам и контролирующим органам убедиться в легитимности обработки персональных данных и целей этой обработки; граждане должны иметь право доступа к данным о них, которые хранятся и обрабатываются, а также должны иметь возможность требовать, чтобы соответствующие данные о них были изменены или исключены;

  • держатели данных должны быть подконтрольными для обеспечения соблюдения настоящих принципов, для этих целей должно быть предусмотрено создание независимого контролируемого органа как важного элемента защиты личности при автоматизированной обработке информации личного характера.

Одной из важнейших составляющих проекта базы данных является разработка средств защиты БД. Защита данных имеет два аспекта: защита от сбоев и защита от несанкционированного доступа. Для защиты от сбоев разрабатывается стратегия резервного копирования. Для защиты от несанкционированного доступа каждому пользователю доступ к данным предоставляется только в соответствии с его правами доступа.

Причиной защиты базы данных «Сотовая связь» является то, что данные, вносимые в базу данных, как и сама база данных, представляют собой интеллектуальную собственность, поэтому простое копирование файла базы данных не должно давать доступ ко всей информации.

MS Access обеспечивает два традиционных способа защиты базы данных:

  • установка пароля, требуемого при открытии базы данных;

  • защита на уровне определения прав пользователей, которая позволяет ограничить возможность получения или изменения той или иной информации в базе данных для конкретного пользователя.

Установка пароля на открытие базы данных представляет собой простейший способ защиты. После того как пароль установлен, при каждом открытии базы данных будет появляться диалоговое окно, в котором требуется ввести пароль. Открыть базу данных и получить доступ к ее ресурсам могут только те пользователи, которые введут правильный пароль. Этот способ достаточно надежен (MS Access шифрует пароль, так что к нему нет прямого доступа при чтении файла базы данных). Однако проверка проводится только при открытии базы данных, после чего все ее объекты становятся полностью доступными. В результате, для разработанной базы данных лучше использовать второй способ защиты данных, который представляет собой защиту на уровне пользователей. Он подобен способам, используемым в большинстве сетевых систем. Процесс задания защиты на уровне пользователей состоит из двух принципиальных этапов:

  • создание системы пользователей, объединенных в группы;

  • задание прав доступа различных пользователей и групп по отношению к объектам базы данных.

В данном случае накладывается ограничение на запись данных во все таблицы для пользователей. Информация о системе пользователей сохраняется в специальном файле, называемом файлом рабочих групп. По умолчанию это файл System.mdw. При запуске Access от пользователей требуется идентифицировать себя и ввести пароль. Отдельные пользователи могут объединяться в группы, причем один и тот же пользователь может являться членом различных групп. Такая организация системы пользователей позволяет весьма гибко манипулировать набором их прав доступа как пользователей, так и администраторов.

ЗАКЛЮЧЕНИЕ

В результате проведенной работы была рассмотрена предметная область администрирования салонов сотовой связи. На основании этого анализа были составлены локальные представления и ER-диаграмма. Анализ предметной области позволил определить объем работы информационной системы и объем памяти, отводимой под данные. Проведенная на этапе логического проектирования нормализация помогла избежать избыточности данных и грамотно составить схему данных при физическом проектировании реляционной базы данных «Сотовая связь».

Целью базы данных является упрощение управления и использования больших объемов информации, которые необходимо хранить, редактировать, обновлять. Так же база данных позволяет быстро находить необходимую информацию и сравнивать между собой.

В данной курсовой работе была разработана и рассчитана база данных «Сотовая связь», которая позволяет гибко и достаточно просто изменять и находить необходимые данные, которая будет понятна и доступна такому кругу пользователей, как работники салонов сотовой связи и абоненты.

Данная база данных лишь пример того, как можно организовать работу с такими большими объемами разной и сложной информации.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

  1. Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. – М.: Финансы и статистика, 1989.

  2. Дейт К. Введение в системы баз данных. М.: Наука, 1980.

  3. Ильина О.П. Организация и технология разработки информационной базы АСУ. Учебное пособие. – Л. 1986

  4. Фомина Н.Н. Проектирование реляционной базы данных - методические рекомендации к выполнению курсовой работы по дисциплине «Информационное обеспечение систем управления» для студентов дневной и вечерней форм обучения специальности 210100 по направлению Т-02/ Н.Н. Фомина, А.В. Зайцев, Л.В. Максимова, Н.Т. Мальчикова - Балаково: БИТТиУ, 2006

  5. Фомина Н.Н. Нормализация таблиц - методические рекомендации к выполнению практичекой работы по дисциплине «Информационное обеспечение систем управления» для студентов дневной и вечерней форм обучения специальности 210100 по направлению Т-02/ Н.Н. Фомина, А.В. Зайцев, Л.В. Максимова, Н.Т. Мальчикова - Балаково: БИТТиУ, 2006

  6. Фомина Н.Н., Власов В.В. Инфологическая модель данных «Сущность – связь». Языки построения моделей - методические рекомендации к практической работе по дисциплине «Информационное обеспечение систем управления» для студентов дневной и вечерней форм обучения специальности 210100 по направлению Т-02/ Н.Н. Фомина, В.В. Власов, А.В. Зайцев, О.А. Панина - Саратов: СГТУ, 2004 – 16с.

Соседние файлы в папке курсовая работа