GeoSELECT.ru



Программирование / Реферат: Безопасность информационных технологий (Программирование)

Космонавтика
Уфология
Авиация
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Аудит
Банковское дело
Безопасность жизнедеятельности
Биология
Биржевое дело
Ботаника
Бухгалтерский учет
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Инвестиции
Иностранные языки
Информатика
Искусство и культура
Исторические личности
История
Кибернетика
Коммуникации и связь
Компьютеры
Косметология
Криминалистика
Криминология
Криптология
Кулинария
Культурология
Литература
Литература : зарубежная
Литература : русская
Логика
Логистика
Маркетинг
Масс-медиа и реклама
Математика
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Мифология
Москвоведение
Музыка
Муниципальное право
Налоги
Начертательная геометрия
Оккультизм
Педагогика
Полиграфия
Политология
Право
Предпринимательство
Программирование
Психология
Радиоэлектроника
Религия
Риторика
Сельское хозяйство
Социология
Спорт
Статистика
Страхование
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Физика
Физкультура
Философия
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
   

Реферат: Безопасность информационных технологий (Программирование)



ВОЛГО-ВЯТСКАЯ АКАДЕМИЯ ГОСУДАРСТВЕННОЙ СЛУЖБЫ



Дисциплина:
«Информационная технология управления»



РЕФЕРАТ



на тему: «Безопасность информационных технологий»



Выполнил: студент группы
№ 015 Катан Д.А.

Проверил:



Нижний Новгород

2002 год.

СОДЕРЖАНИЕ



|Введение |3 |
|1. Технические средства обеспечения безопасности информационных |4 |
|технологий | |
|2. Криминагенные аспекты глобальный сети Интернет |6 |
|3. Защита информации и прав субъектов в области информационных |19 |
|процессов и информатизации | |
|3.1. Цели защиты |19 |
|3.2. Защита информации |19 |
|3.3. Права и обязанности субъектов в области защиты информации |21 |
|3.4. Защита прав субъектов в сфере информационных процессов и |21 |
|информатизации | |
|3.5. Защита права на доступ к информации |22 |
|Заключение |24 |
|Используемая литература |25 |



ВВЕДЕНИЕ


Термин "безопасность информационных технологий" понимается
специалистами по-разному, причем чаще всего имеется в виду какой-то один
аспект этой проблемы. Например, с точки зрения производителя источников
бесперебойного питания серьезную угрозу для вычислительной системы
представляет нестабильность энергосети, а с позиции разработчика
антивирусных программ - риск уничтожения бесценных данных. Каждый из этих
аспектов, безусловно, заслуживает отдельного изучения, но для потребителя
важно обеспечить безопасность вообще, а не только по отдельным рискам.
Перед потребителем стоят конкретные задачи - наладить производственный
процесс, бухгалтерский или складской учет, управление финансами и кадрами,
т.е. обеспечить бизнес-процесс. И если какая-либо реализация информационных
технологий (некая совокупность вычислительных систем, средств связи,
специализированного оборудования, программ и т.п.) позволяет решить эту
задачу оптимальным способом, потребитель тратит время и деньги на ее
внедрение. Но доверив бизнес-процесс информационной системе, он попадает в
прямую зависимость от ее работоспособности. Эта зависимость критична ровно
настолько, насколько критичен для фирмы соответствующий бизнес-процесс.
Другими словами, если по любой причине оказалась неработоспособной система,
отвечающая за ключевой бизнес-процесс, то это ставит под угрозу
существование всего предприятия. И для потребителя безопасность внедряемых
информационных технологий - это проблема, связанная с обеспечением их
правильного и бесперебойного функционирования.



1. Технические средства обеспечения безопасности
информационных технологий

Представления потребителя о безопасности информационных технологий в
конечном счете сводятся в основном к допустимому (с позиции бизнеса)
времени простоя информационной системы, а точнее к времени ее
восстановления. При этом ему приходится учитывать все возможные причины
сбоев. В результате, явно или неявно, расходы предприятий на информационные
технологии всегда включают и расходы на обеспечение их безопасности.
Рассмотрим (в самых общих чертах) средства, которые можно применять по
отдельности или в сочетаниях:
"горячее" дублирование системы (полное либо ключевых компонентов).
Например, два идентичных вычислительных комплекса (основной и "дубль" )
соединены высокоскоростной линией связи и работают синхронно. Если внезапно
останавливается основной, то выполнение задачи мгновенно переключается на
дубль;
"холодное" резервирование и поддержание склада запасных частей и
устройств. Время восстановления исчисляется минутами - на замену
неработоспособных компонентов и перезапуск системы;
аварийные сервисы различных масштабов (гарантийный и послегарантийный,
обычный и расширенный, например с предоставлением замены на время ремонта).
Могут приобретаться как " в комплекте" с оборудованием и другими услугами у
одного поставщика, так и отдельно у третьей стороны;
применение оборудования с повышенной отказоустойчивостью, источников
бесперебойного питания, специализированных систем диагностики и контроля;
применение специализированных программных и/или аппаратных средств для
защиты от хакерских атак;
подписка на антивирусное обслуживание, в том числе и с аварийным
выездом специалистов;
"горячие линии" поддержки (телефонные и через Интернет) для
оборудования и программного обеспечения.
Следует отметить, что применяемые в каждом конкретном случае средства
(и соответствующие расходы) адекватны риску: чем больше предполагаемые
потери предприятия от простоя той или иной информационной системы, тем
дороже обходятся превентивные меры безопасности.



2. Криминогенные аспекты глобальной сети Интернет

Роль и значение Интернета в сегодняшней жизни очень велики. Постепенно
развиваясь, Интернет перестал быть только средством обмена информацией, а
приобрел многофункциональность.
Однако необходимо признать, что Интернет находится в настоящее время в
какой-то мере вне законодательного регулирования и контроля государственных
органов, что порождает различные правонарушения и преступления под
действием нескольких факторов, которые существенно влияют на криминогенную
обстановку, сложившуюся вокруг Интернета.
1. Возможность мошенничества при заключении сделок через Интернет,
возможность хищения из виртуальных магазинов, а также создания виртуальных
финансовых пирамид.
2. Возможность совершения сделок и операций, скрытых от налоговых
органов.
3. Возможность нарушения авторских и патентных прав, а также
использования различных информационных баз правоохранительных и
контролирующих органов.
4. Возможность совершения преступлений в сфере компьютерной информации
(ст.272 УК РФ - неправомерный доступ к компьютерной информации; ст.273 УК
РФ - создание, использование и распространение вредоносных программ для
ЭВМ, ст.274 УК РФ - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их
сети).
Рассмотрим данные факторы подробнее.
1. Многие на Западе рассматривают в настоящее время переход к
электронной коммерции как вопрос жизни и смерти компаний и корпораций. С
помощью Интернета некоторые зарубежные компании существенно повысили объемы
продаж своей продукции, а те, кто пренебрег всемирной сетью, значительно
отстал от конкурентов и им ничего не остается, как просто копировать опыт
своих более удачливых коллег.
Метод прямых продаж через Интернет позволяет существенно снизить
стоимость продукции, так как отпадает нужда в аренде торговых площадей,
приобретении торгового оборудования, выплаты заработной платы продавцам и
иному персоналу.
Торговля через Интернет существенно упрощает жизнь и покупателю. Больше
нет необходимости ездить по различным магазинам и ярмаркам в поисках места,
где искомый товар стоит дешевле. Стоит лишь провести несколько минут у
экрана компьютера, и все цены виртуальных магазинов возникают перед
покупателем на мониторе.
К тому же Интернет позволяет производителям продавать свои товары
потребителям напрямую, и отпадает необходимость в многочисленных
посредниках и перекупщиках.
Электронная торговля быстро развивается. В российской сети каждый день
появляются 200 новых сайтов с различными предложениями. По прогнозам
специалистов, общий объем рынка Интернет-рекламы достигнет к 2003 году в
России 150 млн долл.
Однако Интернет может быть источником опасности. Компьютер занимает
большое место в реальном мире, очень многое находится под его управлением.
Электронной коммерцией охвачены средний и большой бизнес. Главной проблемой
электронной коммерции для юридических лиц является отсутствие в законе
системы доказательств, принимаемых и применяемых в судебной практике при
рассмотрении споров. Особая проблема - определение места совершенной
сделки. А ведь от этого зависят и подсудность, и способы, и размеры
налогообложения.
Нынешний уровень законодательной базы не позволяет эффективно решать,
когда возникает в этом необходимость, вопросы о месте совершения сделки,
месте разрешения спора. Отсутствует ясность, что делать, если по
заключенному контракту будет осуществлена оплата продукции и не будет
начата ее отгрузка...
...При рассмотрении споров, связанных с электронной коммерцией,
серьезной помехой является то, что законодательно не определена единая
система принимаемых доказательств. Такие споры рассматривает в основном
арбитражный суд. Как показывает практика, в исковых требованиях признать
электронную сделку недействительной доказательствами служат электронные и
письменные документы, Web-страница, заключение экспертизы".
Специалисты в области правового регулирования сделок в Интернете
отмечают опасность, с которой может столкнуться каждый при совершении тех
или иных сделок. Естественно, что обширные возможности сети не могут не
привлекать тех, кто отдает предпочтение незаконным формам получения
прибыли.
Так, в декабре сотрудники милиции по информации службы безопасности
интернет-холдинга eHouse задержали гражданина, который с помощью нескольких
похищенных за рубежом кредитных карт совершил хищения из магазина Bolero
посредством карточки платежной системы WebMoney: сделал около 30 заказов на
общую сумму более 15 тыс.долл. Подозрение у менеджеров магазина вызвало
большое количество заказов, поступивших от одного человека, за короткий
промежуток времени. При первых же фактах, которые подтвердили подозрения,
служба безопасности интернет-холдинга передала информацию в
правоохранительные органы.
Проблема безопасности интернет-платежей является основной для
виртуальных магазинов. Ведь данные специальных карт, предназначенных для
оплаты покупок в Интернете, подчас становятся добычей мошенников. Иногда их
воруют прямо из баз данных магазинов. А некоторые преступники специально
"открывают" виртуальные магазины, реально ничем не торгующие, для сбора
информации о картах, предназначенных для безналичных платежей через
Интернет. Поэтому для России основным способом платежей остается оплата
товара наличными курьеру в момент доставки.
В августе 2000 года сотрудники столичных правоохранительных органов
задержали с поличным двух граждан 19 и 27 лет, занимавшихся воровством в
российской части сети Интернет реквизитов пользователей карт для
безналичных платежей через Интернет с целью их дальнейшей перепродажи.
Хакеры заманивали пользователей сети на свой сайт, предлагая различную
интересную информацию. При посещении сайта мошенников пароли считывались
вирусом " Троянский конь" и продавались затем с электронного аукциона по
демпинговым ценам (по 15 долл., в то время как официальная цена паролей
почти в 3 раза выше). По приблизительным подсчетам пользователям был
нанесен совокупный ущерб в сумме более 20 тыс. долл.
Ответственность за совершение данного преступления предусмотрена ст.159
УК РФ. Мошенничество - это хищение чужого имущества или приобретение права
на чужое имущество путем обмана или злоупотребления доверием. Под хищением
понимаются совершенные с корыстной целью противоправные безвозмездное
изъятие и (или) обращение чужого имущества в пользу виновного или других
лиц, причинившие ущерб собственнику или иному владельцу этого имущества.
В соответствии с ч.1 ст.159 УК РФ за совершение данного преступления
может наступить ответственность в виде штрафа в размере от 200 до 700 МРОТ
или в размере заработной платы или иного дохода осужденного за период от 2
до 7 месяцев, либо обязательных работ на срок от 180 до 240 часов, либо
исправительных работ на срок от 1 года до 2 лет, либо ареста на срок от 4
до 6 месяцев, либо лишения свободы на срок до 3 лет.
Мошенничество является формой хищения, поэтому ему присущи все признаки
этого понятия. При мошенничестве способом завладения чужим имуществом
является обман или злоупотребление доверием. При совершении данного
преступления потерпевшая сторона сама передает имущество преступнику,
полагая, что последний имеет право на его получение. При этом именно обман
или злоупотребление доверием побуждает собственника или иного законного
владельца передать преступнику имущество или имущественное право.
Обман при мошенничестве выражается в ложном утверждении о том, что
заведомо не соответствует действительности, то есть, например, о том, что
данное лицо является законным владельцем электронной карты, позволяющей
совершать покупки в интернет-магазинах. При мошенничестве часто
используются подложные документы. Применение подложных документов является
одной из форм обмана, и, как отмечают специалисты, дополнительной
квалификации не требует. Изготовление поддельного документа является
приготовлением к хищению. Если не удалось использовать документ,
подделанный в целях хищения, ответственность наступает за приготовление к
мошенничеству и подделку документа по совокупности. При оконченном хищении
содеянное квалифицируется по совокупности подделки и мошенничества (ст.327
и 159 УК РФ).
Если мошенничество совершено группой лиц по предварительному сговору,
или неоднократно, или лицом с использованием своего служебного положения
или сопровождалось причинением значительного ущерба гражданину, к виновному
может применяться наказание в виде штрафа в размере от 700 до 1000 МРОТ или
в размере заработной платы или иного дохода осужденного за период от 7
месяцев до 1 года, либо лишения свободы на срок от 2 до 6 лет со штрафом в
размере до 50 МРОТ оплаты труда, или в размере заработной платы или иного
дохода осужденного за период до 1 месяца, либо без такового.
Еще одним квалифицированным видом данного преступления является
совершение мошенничества организованной группой или в крупном размере или
лицом, ранее два или более раза судимым за хищение либо вымогательство. В
этом случае наступает ответственность в виде лишения свободы на срок от 5
до 10 лет с конфискацией имущества или без таковой. Крупным размером
признается стоимость имущества, в 500 раз превышающая МРОТ, установленный
законодательством Российской Федерации на момент совершения преступления.
Правоохранительные органы не может не волновать и участившиеся случаи
создания в Интернете виртуальных финансовых пирамид. Отметим, что интернет-
трейдинг (покупка и продажа акций, облигаций, паев инвестиционных фондов,
фьючерсов) стал развиваться на Западе в начале 90-х годов. Данный вид
деятельности довольно быстро завоевал высокую популярность у населения, так
как услуги сетевых брокеров стоили значительно дешевле обычных. В итоге,
около половины всех заявок на покупку или продажу ценных бумаг приходит в
настоящее время через Интернет.
Интернет-трейдинг весьма удобен для рядового инвестора - можно купить и
продать акции не выходя из дома или на рабочем месте, причем затратив на
это всего несколько минут. Именно высокая популярность интернет-трейдинга и
привлекает в данную область различного рода мошенников.
Так, в конце 2000 года Федеральный окружной суд Бостона объявил в
розыск О. Павлюченко, владелицу компании Stock Generation. Открыв в 1998
году в Интернете сайт своей компании, которая была зарегистрирована в
оффшоре, она стала активно предлагать услуги по игре на виртуальной бирже.
На сайте компании Stock Generation были помещены котировки акций
несуществующих компаний и рекомендации по их покупке. Для регистрации в
качестве инвестора необходимо было выслать чек на сумму 50 долл. на счет
компании для возможности играть на бирже. Тем клиентам, которые вовлекали в
игру новых участников, выплачивалось 50 долл. На переведенные деньги клиент
мог покупать акции, курс которых повышался в среднем на 10% в месяц, однако
периодически падал до нуля.
Интересно, что для получения заработанного игроку надо было написать
письмо с просьбой выслать деньги, а потом несколько недель ждать чека. В
самом начале деятельности компании, когда число инвесторов увеличивалось,
Stock Generation выплачивала проценты и вознаграждения за привлечение новых
игроков. Однако вскоре поток средств уменьшился, котировки больше не росли,
выплаты прекратились. По оценкам Федеральной комиссии по ценным бумагам
США, куда направлялись жалобы обманутых вкладчиков, от деятельности
компании пострадали более 20 тыс. человек в США. Остается только
догадываться, сколько человек были обмануты в других странах.
В ходе расследования было установлено, что с оффшорной компании деньги
переводились на счет другой компании в Белизе, а уже оттуда - на счета
прибалтийских банков. В случае если владелица виртуальной пирамиды будет
задержана в США, ей грозит крупный денежный штраф и до 5 лет лишения
свободы.
Учитывая, что интернет-трейдинг довольно быстро развивается в России, в
ближайшее время вполне можно прогнозировать появление подобных виртуальных
" бирж" с такими же виртуальными котировками.
2. Правительства многих стран не могли не заинтересоваться и вопросом
налогообложения коммерческих операций в Интернете. Так, Комитет по
финансовым вопросам при Организации по экономической кооперации и развитию
(OECD) рекомендовал не взимать налог с компании-продавца в стране, где был
осуществлен доступ к сайту, а также в государстве, на территории которого
может быть расположен сервер-посредник, на котором коммерческие операции
непосредственно не осуществлялись. В случае принятия данных рекомендаций
электронные торговцы будут отчитываться перед государством только там, где
зарегистрирована их компания.
Если данные рекомендации будут учтены, то позиции национальных
налоговых ведомств стран-участниц организации могут быть в значительной
степени унифицированы.
Налоговые ведомства европейских стран планируют использовать Интернет
для упрощения процедур, связанных с представлением налоговой отчетности в
налоговые органы. Так, в Германии на специальном сайте уже сегодня можно
получить бланк специальной декларации о доходах и рекомендации по его
заполнению. Однако направлять отчетность по Интернету в налоговое ведомство
жители Германии смогут лишь после принятия закона об электронной цифровой
подписи. Пока же декларации отсылаются по старинке - по почте или
собственноручно доставляются в налоговое ведомство.
С развитием торговли в российском Интернете МНС России не могло не
предпринять попытку по регулированию вопросов налогообложения в данной
области. Летом 2000 года были озвучены планы Министерства по
налогообложению российского рынка интернет-коммерции.
Налоговиков весьма беспокоит тот факт, что Интернет является
вненалоговой зоной. В настоящее время отрабатываются схемы привязки
отечественных компаний, оказывающих услуги в Интернете, к России и
налогообложению по российскому законодательству.
В 1999 году УМНС по г. Москве впервые опубликовало на своем сайте
список фирм, не представивших налоговую отчетность за 1998 год в налоговые
органы по месту регистрации.
А Банком России создается подразделение по надзору за электронной
коммерцией банков, которое будет изучать вопросы банковского интернет-
бизнеса и разрабатывать нормативную базу для регулирования данного
процесса.
Электронная коммерция быстро развивается, привлекая все большие
финансовые средства. К началу 1999 года в российском Интернете было
зарегистрировано около 50 интернет-магазинов. А к концу 2000 года, по
оценкам специалистов, реально действовало уже около 500 магазинов. Пока
большинство сетевых магазинов имеют месячный оборот 7-12 тыс. долл. Однако
и здесь уже есть свои гиганты.
Уже сегодня можно выделить некоторые способы уклонения от уплаты
налогов. Во-первых это постоянная смена юридических лиц, участвующих в
процессах закупки, хранения и доставки товаров покупателям, во-вторых,
представление в налоговые органы по месту регистрации таких фирм " нулевых"
балансов.
Возникают вопросы и по применению электронных денег:можно ли считать
доход, полученный виртуальными деньгами, как реальный (хотя на эти деньги
можно приобрести товары и услуги в Интернете), могут ли компании,
принимающие от своих клиентов платежи в электронных деньгах, оптимизировать
свои налоговые выплаты, как решить проблему валютного контроля.
Интернет уже используется для уклонения от уплаты налогов и сборов
(так, по имеющимся сведениям в Интернете имеются даже несколько виртуальных
казино, в которых игра идет, правда, на совершенно реальные деньги).
Несколько игроков, находясь дома у своих компьютеров, договариваются об
условиях игры (продолжительность игры, размер ставок и т.д.), а владелец
сервера - виртуальное казино обеспечивает уплату проигрышей и выплату
выигрышей, получая свои проценты. Практикуются случаи открытия своих счетов
постоянным игрокам. Отметим, что количество игровых сайтов постоянно
увеличивается, а об объемах проходящих через такие казино денежных средств
можно только догадываться.
В Интернете встречаются такие сайты, в которых размещены похищенные из
правоохранительных органов информационные базы, сведения из которых за
определенную плату предлагаются всем желающим. И все это происходит на фоне
законодательной неурегулированности электронной коммерции.
3. В настоящее время зарегистрированы многочисленные случаи нарушения
авторских и патентных прав.
Так, в марте 1999 года в одном из судов г. Санкт-Петербурга
рассматривалось уголовное дело по ст.272 УК РФ (неправомерный доступ к
компьютерной информации). К ответственности по делу привлекались трое
граждан, объединившихся в ООО " РР и Ко" и занимавшихся копированием и
тиражированием компьютерных баз данных физических и юридических лиц,
зарегистрированных в северной столице, а также баз данных жилого фонда с
планировкой квартир и полными данными о нанимателях жилья. В приговоре суд
отметил, что указанные граждане привлекаются к уголовной ответственности за
" неправомерное копирование".
Специалисты Минюста России считают, что дела, связанные с
информационными технологиями, необходимо выделить в отдельную категорию и
решить вопрос о создании специальных коллегий в судах, специализирующихся
на вопросах интеллектуальной собственности. Судьи, работающие в подобных
коллегиях, должны получать соответствующую подготовку.
Сотрудников правоохранительных органов не могут не волновать
участившиеся случаи появления в Интернете услуг по предоставлению
информации из баз, содержащих информацию о месте жительства граждан,
находящихся в собственности автомобилях, наличии судимости, оружия и т.д.
В октябре 2000 года состоялся суд над двумя сотрудниками дилингового
центра "Кентавр", которые с помощью имевшегося у них оборудования наладили
бесперебойный незаконный прием информации одного из крупнейших зарубежных
агентств. Правонарушители заключили договоры с рядом крупных российских
дилинговых центров, которым по низким расценкам предоставляли информацию
этого известного западного агентства. После обращения представителей
агентства в правоохранительные органы нарушители были задержаны, и им было
предъявлено обвинение в нарушении авторских прав и незаконном использовании
товарных знаков. Суд приговорил виновных:одного - к 2 годам и 8 месяцам,
другого - 2 годам и 4 месяцам лишения свободы. Вследствие акта амнистии им
удалось избежать наказания. Однако агентство рассчитывает получить с них
денежную компенсацию убытков, которые по подсчетам компании составили более
10 млн руб.
В ноябре 2000 года сотрудники милиции вскрыли законспирированную сеть
торговцев пиратскими компакт-дисками, сбывавших свою продукцию через
интернет-магазин. Для раскрытия данного преступления оперативникам пришлось
отследить цепочку курьеров, каждый из которых знал только " следующее
звено" цепи. Соблюдать конспирацию правонарушителям удавалось с помощью
многочисленных кодовых сообщений и паролей. Компьютер-сервер, через который
делались заказы на нелегальную продукцию, был установлен в обычной
московской квартире, однако к Интернету подключался через систему
переадресации при помощи модемов и сотовых телефонов, чтобы его труднее
было найти.
4. В связи с развитием в России глобальных компьютерных сетей появилась
возможность получать идентификационные данные карты клиентов посредством
несанкционированного внедрения в локальные сети и базы данных различных
финансово-кредитных учреждений через Интернет. В этом случае действия
виновного должны квалифицироваться по ст.272 УК РФ [неправомерный доступ к
компьютерной информации, то есть информации на машинном носителе, в
электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это
деяние повлекло уничтожение, блокирование, модификацию либо копирование
информации, нарушение работы ЭВМ, системы ЭВМ или их сети].
Данное преступление наказывается штрафом в размере от 200 до 500 МРОТ
или в размере заработной платы или иного дохода осужденного за период от 2
до 5 месяцев, либо исправительными работами на срок от 6 месяцев до 1 года,
либо лишением свободы на срок до 2 лет.
Квалифицированным видом является совершение данного преступления
группой лиц по предварительному сговору или организованной группой либо
лицом с использованием своего служебного положения, а равно имеющим доступ
к ЭВМ, системе ЭВМ или их сети.
В этом случае виновного ждет штраф в размере от 500 до 800 МРОТ или в
размере заработной платы или иного дохода осужденного за период от 5 до 8
месяцев, либо исправительные работы на срок от 1 года до 2 лет, либо арест
на срок от 3 до 6 месяцев, либо лишение свободы на срок до 5 лет.
Если полученная информация была использована при хищении товаров или
денежных средств из виртуальных или реальных магазинов и финансово-
кредитных учреждений, то такое деяние должно квалифицироваться по
совокупности со ст.159 УК РФ (мошенничество).
В 1999 году к двум годам лишения свободы условно был приговорен в
Ростовской области сотрудник одного из местных филиалов Сбербанка за
совершение преступления, предусмотренного ст.273 УК РФ - создание,
использование и распространение вредоносных программ для ЭВМ.
Ответственность в виде лишения свободы до 3 лет со штрафом в размере от
200 до 500 МРОТ или в размере заработной платы или иного дохода осужденного
за период от 2 до 5 месяцев может наступить за создание программ для ЭВМ
или внесение изменений в существующие программы, заведомо приводящих к
несанкционированному уничтожению, блокированию, модификации либо
копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а
равно использование либо распространение таких программ или машинных
носителей с такими программами.
Те же деяния, повлекшие по неосторожности тяжкие последствия,
наказываются лишением свободы на срок от трех до семи лет.
Следует отметить, что создание вирусов наносит огромный, подчас
невосполнимый ущерб пользователям Интернета. Появившийся в 2000 году вирус
CIH парализовал работу более 300 тыс. компьютеров, а вирус Love Bug
уничтожил информацию, оцененную в 10 млрд долл.
В Европе фиксируются также и следующие компьютерные преступления:так
называемые атаки на серверы компаний, когда на сервер сети одновременно
посылается масса запросов, которые парализуют работу всей системы на
некоторое время.
По российскому законодательству за подобное деяние может наступить
ответственность по ст.274 УК РФ - нарушение правил эксплуатации ЭВМ,
системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их
сети, повлекшее уничтожение, блокирование или модификацию охраняемой
законом информации ЭВМ, если это деяние причинило существенный вред. Данное
преступление наказывается лишением права занимать определенные должности
или заниматься определенной деятельностью на срок до 5 лет, либо
обязательными работами на срок от 180 до 240 дней, либо ограничением
свободы на срок до 2 лет. То же деяние, повлекшее по неосторожности тяжкие
последствия, наказывается лишением свободы на срок до 4 лет.
Отметим случай взлома информационных систем, который состоялся совсем
недавно, во время Давосского форума 2001 года. Компьютерные пираты взломали
информационные системы этого Форума и похитили засекреченные данные более
чем тысяч ее участников, которые содержали номера кредитных карточек,
домашние адреса, номера домашних и мобильных телефонов, адреса электронной
почты.
Своевременное выявление и раскрытие преступлений, совершаемых с
использованием компьютерной техники, затрудняется высоким уровнем
латентности данного вида преступлений (по оценкам специалистов, он
достигает 90%). Не являются исключением и хищения в кредитно-финансовой
сфере.
В 2000 году Европейская комиссия признала, что преступления,
совершаемые с применением электронных средств, являются одним из
серьезнейших препятствий для развития интернет-коммерции. Специалисты
разделили такие преступления на четыре вида:
1) похищение персональных данных пользователей Интернета;
2) похищение денежных средств с банковских счетов;
3) попытки взлома серверов частных компаний;
4) создание вирусов и самовольная рассылка электронной почты.
16 декабря 1996 года Генеральная Ассамблея ООН, отмечая, что все
большее число сделок в международной торговле заключается с помощью
электронного обмена данными и других средств передачи данных, обычно
называемых " электронной торговлей" , которые предусматривают использование
альтернативных бумажным формам методов передачи и хранения информации,
приняла Типовой закон об электронной торговле, разработанный и утвержденный
Комиссией Организации Объединенных Наций по праву международной торговли
(ЮНСИТРАЛ) и руководство по его применению.
В начале января 2001 года Государственная Дума приняла решение создать
комитет, отвечающий за подготовку законопроекта об электронной цифровой
подписи. Принятие такого закона даст существенный толчок развитию
электронного бизнеса.
В заключение, говоря о приоритетах в развитии интернет-бизнеса в
России, отметим, что сегодня ставка делается на развитие коммерции между
предприятиями, тогда как еще в прошлом году основное внимание было обращено
на потребительский рынок.
Перед государственными контролирующими и правоохранительными органами
стоит задача не оказаться "догоняющими" криминальные проявления. Основной
упор необходимо сделать на предупреждение правонарушений и преступлений,
совершаемых в Интернете и с использованием Интернета. Причем сделать это
можно только объединив усилия государственных и правоохранительных органов
разных стран в рамках международного соглашения.



3. Защита информации и прав субъектов в области информационных
процессов и информатизации

3.1. Цели защиты

Целями защиты являются: предотвращение утечки, хищения, утраты,
искажения, подделки информации;
предотвращение угроз безопасности личности, общества, государства;
предотвращение несанкционированных действий по уничтожению,
модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконного вмешательства в информационные
ресурсы и информационные системы, обеспечение правового режима
документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и
конфиденциальности персональных данных, имеющихся в информационных
системах;
сохранение государственной тайны, конфиденциальности документированной
информации в соответствии с законодательством;
обеспечение прав субъектов в информационных процессах и при разработке,
производстве и применении информационных систем, технологий и средств их
обеспечения.


3.2. Защита информации


1. Защите подлежит любая документированная информация, неправомерное
обращение с которой может нанести ущерб ее собственнику, владельцу,
пользователю и иному лицу.
Режим защиты информации устанавливается:
в отношении сведений, отнесенных к государственной тайне, -
уполномоченными органами на основании Закона Российской Федерации " О
государственной тайне";
в отношении конфиденциальной документированной информации -
собственником информационных ресурсов или уполномоченным лицом на основании
Федерального закона " Об информации, информатизации и защите информации";
в отношении персональных данных - Федеральным законом " Об информации,
информатизации и защите информации".
2. Органы государственной власти и организации, ответственные за
формирование и использование информационных ресурсов, подлежащих защите, а
также органы и организации, разрабатывающие и применяющие информационные
системы и информационные технологии для формирования и использования
информационных ресурсов с ограниченным доступом, руководствуются в своей
деятельности законодательством Российской Федерации.
3. Контроль за соблюдением требований к защите информации и
эксплуатацией специальных программно-технических средств защиты, а также
обеспечение организационных мер защиты информационных систем,
обрабатывающих информацию с ограниченным доступом в негосударственных
структурах, осуществляются органами государственной власти. Контроль
осуществляется в порядке, определяемом Правительством Российской Федерации.
4. Организации, обрабатывающие информацию с ограниченным доступом,
которая является собственностью государства, создают специальные службы,
обеспечивающие защиту информации.
5. Собственник информационных ресурсов или уполномоченные им лица имеют
право осуществлять контроль за выполнением требований по защите информации
и запрещать или приостанавливать обработку информации в случае невыполнения
этих требований.
6. Собственник или владелец документированной информации вправе
обращаться в органы государственной власти для оценки правильности
выполнения норм и требований по защите его информации в информационных
системах. Соответствующие органы определяет Правительство Российской
Федерации. Эти органы соблюдают условия конфиденциальности самой информации
и результатов проверки.



3.3. Права и обязанности субъектов в области защиты информации


1. Собственник документов, массива документов, информационных систем
или уполномоченные им лица в соответствии с Федеральным законом " Об
информации, информатизации и защите информации" устанавливают порядок
предоставления пользователю информации с указанием места, времени,
ответственных должностных лиц, а также необходимых процедур и обеспечивают
условия доступа пользователей к информации.
2. Владелец документов, массива документов, информационных систем
обеспечивает уровень защиты информации в соответствии с законодательством
Российской Федерации.
3. Риск, связанный с использованием несертифицированных информационных
систем и средств их обеспечения, лежит на собственнике (владельце) этих
систем и средств.
Риск, связанный с использованием информации, полученной из
несертифицированной системы, лежит на потребителе информации.
4. Собственник документов, массива документов, информационных систем
может обращаться в организации, осуществляющие сертификацию средств защиты
информационных систем и информационных ресурсов, для проведения анализа
достаточности мер защиты его ресурсов и систем и получения консультаций.
5. Владелец документов, массива документов, информационных систем
обязан оповещать собственника информационных ресурсов и (или)
информационных систем о всех фактах нарушения режима защиты информации.



3.4. Защита прав субъектов в сфере информационных процессов и
информатизации


1. Защита прав субъектов в сфере формирования информационных ресурсов,
пользования информационными ресурсами, разработки, производства и
применения информационных систем, технологий и средств их обеспечения
осуществляется в целях предупреждения правонарушений, пресечения
неправомерных действий, восстановления нарушенных прав и возмещения
причиненного ущерба.
2. Защита прав субъектов в указанной сфере осуществляется судом,
арбитражным судом, третейским судом с учетом специфики правонарушений и
нанесенного ущерба.
3. За правонарушения при работе с документированной информацией органы
государственной власти, организации и их должностные лица несут
ответственность в соответствии с законодательством Российской Федерации и
субъектов Российской Федерации.
Для рассмотрения конфликтных ситуаций и защиты прав участников в сфере
формирования и использования информационных ресурсов, создания и
использования информационных систем, технологий и средств их обеспечения
могут создаваться временные и постоянные третейские суды.
Третейский суд рассматривает конфликты и споры сторон в порядке,
установленном законодательством о третейских судах.
4. Ответственность за нарушения международных норм и правил в области
формирования и использования информационных ресурсов, создания и
использования информационных систем, технологий и средств их обеспечения
возлагается на органы государственной власти, организации и граждан в
соответствии с договорами, заключенными ими с зарубежными фирмами и другими
партнерами с учетом международных договоров, ратифицированных Российской
Федерацией.


3.5. Защита права на доступ к информации


1. Отказ в доступе к открытой информации или предоставление
пользователям заведомо недостоверной информации могут быть обжалованы в
судебном порядке.
Неисполнение или ненадлежащее исполнение обязательств по договору
поставки, купли-продажи, по другим формам обмена информационными ресурсами
между организациями рассматриваются арбитражным судом.
Во всех случаях лица, которым отказано в доступе к информации, и лица,
получившие недостоверную информацию, имеют право на возмещение понесенного
ими ущерба.
2. Суд рассматривает споры о необоснованном отнесении информации к
категории информации с ограниченным доступом, иски о возмещении ущерба в
случаях необоснованного отказа в предоставлении информации пользователям
или в результате других нарушений прав пользователей.
3. Руководители, другие служащие органов государственной власти,
организаций, виновные в незаконном ограничении доступа к информации и
нарушении режима защиты информации, несут ответственность в соответствии с
уголовным, гражданским законодательством и законодательством об
административных правонарушениях.



ЗАКЛЮЧЕНИЕ

В настоящее время действует ряд законодательных нормативно-правовых
актов, основные из них:
- Федеральный закон от 4 июля 1996 г. N 85-ФЗ
"Об участии в международном информационном обмене";
Основная его цель создание условий для эффективного участия России в
международном информационном обмене в рамках единого мирового
информационного пространства, защита интересов Российской Федерации,
субъектов Российской Федерации и муниципальных образований при
международном информационном обмене, защита интересов, прав и свобод
физических и юридических лиц при международном информационном обмене.
- Федеральный закон от 20 февраля 1995 г. N 24-ФЗ
"Об информации, информатизации и защите информации".
Его основные функция:
1. регулирование отношений возникающих при формировании и использовании
информационных ресурсов на основе создания, сбора, обработки,
накопления, хранения, поиска, распространения и предоставления
потребителю документированной информации;
2. создании и использовании информационных технологий и средств их
обеспечения;
3. защите информации, прав субъектов, участвующих в информационных
процессах и информатизации.



ИСПОЛЬЗУЕМАЯ ЛИТЕРАТУРА


1. Федеральный закон от 4 июля 1996 г. N 85-ФЗ "Об участии в
международном информационном обмене"
2. Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации,
информатизации и защите информации"
3. "Налоговый вестник" , N 4, апрель 2001 г.
4. ЦИЭС "Бизнес-Программы-Сервис" "Финансовая газета" , N 27, июль 2001
г.
5. Постановление Правительства РФ от 28 февраля 1996 г. N 226 "О
государственном учете и регистрации баз и банков данных"




Реферат на тему: Библиотека колледжа

Содержание

1. Введение 2
2. Основные понятия баз данных 3
2.1 Базы данных и системы управления базами данных 3
2.2 Структура простейшей базы данных 4
2.3 Свойства полей базы данных 4
2.4 Типы данных 6
2.5 Безопасность баз данных 7
3. Разработка базы данных 8
3.1 Разработка технического задания 8
3.2 Разработка структуры базы данных 8
4. Проектирование баз данных 10
4.1 Режимы работы с базами данных 10
4.2 Объекты базы данных 11
4.2.1 Таблицы 11
4.2.2 Запросы 14
4.2.3 Формы 15
5. Заключение 18
6. Список использованной литературы 19


1. Введение

Для принятия обоснованных и эффективных решений в производственной
деятельности, в управлении экономикой и в политике современный специалист
должен уметь с помощью компьютеров и средств связи получать, накапливать,
хранить и обрабатывать данные, представляя результат в виде наглядных
документов. В современном обществе информационные технологии развиваются
очень стремительно, они проникают во все сферы человеческой деятельности.
В данной курсовой работе мы представим вам электронный вариант,
наглядное пособие книжной библиотеки, в которой не соблюдены точные
названия разделов литературы, авторов и их изданий. Разработка проекта
проводилась на приложении Microsoft Access, предназначенном для управления,
проектирования и разработки баз данных. База предназначена для хранения
данных о приобретенных библиотекой изданиях (справочниках, сборниках и
т.п.), сведений о читателях.
Для начала хотелось бы ознакомить вас с основными понятиями о базах
данных и о системах управления базами данных(СУБД).


2. Основные понятия баз данных


2.1 Базы данных и системы управления базами данных

База данных – это организованная структура, предназначенная для
хранения информации. В современных базах данных хранятся не только данные,
но и информация.
Это утверждение легко пояснить, если, например, рассмотреть базу
данных библиотеки. В ней есть все необходимые сведения об авторах, книгах,
читателях и т.д. Доступ к этой базе могут иметь как работники библиотеки,
так и читатели, которым необходимо найти какое-либо издание. Но среди них
вряд ли найдется такое лицо, которое имеет доступ ко всей базе полностью и
при этом способно единолично вносить в нее произвольные изменения. Кроме
данных, база содержит методы и средства, позволяющие каждому из сотрудников
оперировать только с теми данными, которые входят в его компетенцию. В
результате взаимодействия данных, содержащихся в базе, с методами,
доступными конкретным сотрудникам, образуется информация, которую они
потребляют и на основании которой в пределах собственной компетенции
производят ввод и редактирование данных.
С понятием базы данных тесно связано понятие системы управления базой
данных. Это комплекс программных средств, предназначенных для создания
структуры новой базы, наполнение ее содержимым, редактирование содержимого
и визуализации информации. Под визуализацией информации базы понимается
отбор отображаемых данных в соответствии с заданным критерием, их
упорядочение, оформление и последующая выдача на устройства вывода или
передачи по каналам связи.
В мире существует множество систем управления базами данных. Несмотря
на то что они могут по-разному работать с разными объектами и предоставляют
пользователю различные функции и средства, большинство СУБД опираются на
единый устоявшийся комплекс основных понятий. Это дает нам возможность
рассмотреть одну систему и обобщить ее понятия, приемы и методы на весь
класс СУБД. В качестве такого учебного объекта мы выберем СУБД Microsoft
Access, входящую в пакет Microsoft Office.

2.2 Структура простейшей базы данных

Сразу поясним, что если в базе нет никаких данных (пустая база), то
это все равно полноценная база данных. Этот факт имеет методическое
значение. Хотя данных в базе и нет, но информация в ней все-таки есть – это
структура базы. Она определяет методы занесения данных и хранения их в
базе. Простейший «некомпьютерный» вариант базы данных – деловой ежедневник,
в котором каждому календарному дню выделено по странице. Даже если в нем не
записано ни строки, он не перестает быть ежедневником, поскольку имеет
структуру, четко отличающую его от записных книжек, рабочих тетрадей и
прочей писчебумажной продукции.
Базы данных могут содержать различные объекты. Основными объектами
любой базы данных являются ее таблицы. Простейшая база данных имеет хотя бы
одну таблицу. Соответственно, структура простейшей базы данных тождественно
равна структуре ее таблицы.
Структуру двумерной таблицы образуют столбцы и строки. Их аналогами в
простейшей базе данных являются поля и записи. Если записей в таблице пока
нет, значит, ее структура образована только набором полей. Изменив состав
полей базовой таблицы (или их свойства), мы изменяем структуру базы данных
и, соответственно, получаем новую базу данных.

2.3 Свойства полей базы данных

Поля базы данных не просто определяют структуру базы – они еще
определяют групповые свойства данных, записываемых в ячейки, принадлежащие
каждому из полей. Ниже перечислены основные свойства полей таблиц баз
данных на примере СУБД Microsoft Access.
Имя поля – определяет, как следует обращаться к данным этого поля при
автоматических операциях с базой (по умолчанию имена полей используются в
качестве заголовков столбцов таблиц).
Тип поля – определяет тип данных, которые могут содержаться в данном поле.
Размер поля – определяет предельную длину (в символах) данных, которые
могут размещаться в данном поле.
Формат поля – определяет способ форматирования данных в ячейках,
принадлежащих полю.
Маска ввода – определяет форму, в которой вводятся данные а поле (средство
автоматизации ввода данных).
Подпись – определяет заголовок столбца таблицы для данного поля (если
подпись не указана, то в качестве заголовка столбца используется свойство
Имя поля).
Значение по умолчанию – то значение, которое вводится в ячейки поля
автоматически (средство автоматизации ввода данных).
Условие на значение – ограничение, используемое для проверки правильности
ввода данных (средство автоматизации ввода, которое используется, как
правило, для данных, имеющих числовой тип, денежный тип или тип даты).
Сообщение об ошибке – текстовое сообщение, которое выдается автоматически
при попытке ввода в поле ошибочных данных.
Обязательное поле – свойство, определяющее обязательность заполнения
данного поля при наполнении базы.
Пустые строки – свойство, разрешающее ввод пустых строковых данных (от
свойства Обязательное поле отличается тем, что относится не ко всем типам
данных, а лишь к некоторым, например к текстовым).
12. Индексированное поле – если поле обладает этим свойством, все
операции, связанные с поиском или сортировкой записей по значению,
хранящемуся в данном поле, существенно ускоряются. Кроме того, для
индексированных полей можно сделать так, что значение в записях будут
проверяться по этому полю на наличие повторов, что позволяет
автоматически исключить дублирование данных.

Поскольку в разных полях могут содержаться данные разного типа, то и
свойства у полей могут различаться в зависимости от типа данных. Так,
например, список вышеуказанных свойств полей относится в основном к полям
текстового типа. Поля других типов могут иметь или не иметь эти свойства,
но могут добавлять к ним и свои. Например, для данных, представляющих
действительные числа, важным свойством является количество знаков после
десятичной запятой. С другой стороны, для полей, используемых для хранения
рисунков, звукозаписей, видео клипов и других объектов OLE, большинство
вышеуказанных свойств не имеют смысла.

2.4 Типы данных

Таблицы баз данных, как правило, допускают работу с гораздо большим
количеством разных типов данных. Так, например, базы данных Microsoft
Access работают со следующими типами данных.
13. Текстовый – тип данных, используемый для хранения обычного
неформатированного текста ограниченного размера (до 255 символов).
14. Числовой – тип данных для хранения действительных чисел.
15. Поле Мемо – специальный тип данных для хранения больших объемов текста
(до 65 535 символов). Физически текст не хранится в поле. Он храниться в
другом месте базы данных, а в поле храниться указатель на него, но для
пользователя такое разделение заметно не всегда.
16. Дата/время – тип данных для хранения календарных дат и текущего
времени.
17. Денежный - тип данных для хранения денежных сумм. Теоретически, для их
записи можно было бы пользоваться и полями числового типа, но для
денежных сумм есть некоторые особенности (например, связанные с
правилами округления), которые делают более удобным использование
специального типа данных, а не настройку числового типа.
18. Счетчик – специальный тип данных для уникальных (не повторяющихся в
поле) натуральных чисел с автоматическим наращиванием. Естественное
использование – для порядковой нумерации записей.
19. Логический - тип для хранения логических данных (могут принимать только
два значения, например Да или Нет).
20. Гиперссылка – специальное поле для хранения адресов URL Web-объектов
Интернета. При щелчке на ссылке автоматически происходит запуск броузера
и воспроизведение объекта в его окне.
21. Мастер подстановок – это не специальный тип данных. Это объект,
настройкой которого можно автоматизировать ввод данных в поле так, чтобы
не вводить их вручную, а выбирать их из раскрывающегося списка.

2.5 Безопасность баз данных

Базы данных – это тоже файлы, но работа с ними отличается от работы с
файлами других типов, создаваемых прочими приложениями. Выше мы видели, что
всю работу по обслуживанию файловой структуры берет на себя операционная
система. Для базы данных предъявляются особые требования с точки зрения
безопасности, поэтому в них реализован другой подход к сохранению данных.
Базы данных – это особые структуры. Информация, которая в них
содержится, очень часто имеет общественную ценность. Нередко с одной и той
же базой работают тысячи людей по всей стране. От информации, которая
содержится в некоторых базах, может зависеть благополучие множества людей.
Поэтому целостность содержимого базы не может и не должна зависеть ни от
конкретных действий некоего пользователя, забывшего сохранить файлы перед
выключением компьютера, ни от перебоев в электросети.
Проблема безопасности баз данных решается тем, что в СУБД для
сохранения информации используется двойной подход. В части операций, как
обычно, участвует операционная система компьютера, но некоторые операции
сохранения происходят в обход операционной системы.


3. Разработка базы данных

Методически правильно начинать работу с карандашом и листом бумаги в
руках, не используя компьютер. На данном этапе он просто не нужен.
Неоптимальные решения и прямые ошибки, заложенные на этапе проектирования,
впоследствии очень трудно устраняются, поэтому этот этап является
основополагающим.

3.1 Разработка технического задания

Техническое задание на проектирование базы данных должен предоставить
заказчик. Однако для этого он должен владеть соответствующей терминологией
и знать, хотя бы в общих чертах, технические возможности основных СУБД. К
сожалению, на практике такое положение встречается не всегда.

3.2 Разработка структуры базы данных

Выяснив основную часть данных можно приступать к созданию структуры
базы, то есть структуры ее основных таблиц.

1. Работа начинается с составления основного списка полей – он может
насчитывать десятки и даже сотни позиций.
1. В соответствии с типом данных, размещаемых в каждом поле, определяют
наиболее подходящий тип для каждого поля.
1. Далее распределяют поля основного списка по базовым таблицам. На первом
этапе распределение производят по функциональному признаку. Цель –
обеспечить, чтобы ввод данных в одну таблицу производился, по возможности
на одном рабочем месте.
1. В каждой из таблиц задается ключевое поле. В качестве такого выбирают
поле, данные в котором повторяться не могут. Например, для таблицы данных
о книгах таким полем может служить инвентарный номер книги. Для таблицы,
в которой содержаться авторы, такого поля можно и не найти, но его можно
создать искусственным комбинированием полей. Если в таблице вообще нет ни
каких полей, которые можно было бы использовать как ключевые, всегда
можно ввести дополнительное поле типа Счетчик – оно не может содержать
повторяющихся данных по определению.
1. С помощью карандаша и бумаги расчерчивают связи между таблицами. Такой
чертеж называется схемой данных. Существует несколько типов возможных
связей между таблицами. Наиболее распространенными являются связи «один
ко многим» и «один к одному». Связь между таблицами организуется на
основе общего поля, причем в одной из таблиц оно обязательно должно быть
ключевым, то есть на стороне «один» должно выступать ключевое поле,
содержащее уникальные, неповторяющиеся значения. Значения на стороне
«многие» могут повторяться.
1. Разработкой схемы данных заканчивается «бумажный» этап работы над
техническим предложением, после чего приступать к непосредственному
созданию базы данных.

Следует помнить, что по ходу разработки проекта заказчику непременно
будут приходить в голову новые идеи. На всех этапах проектирования он
стремится охватить единой системой все новые и новые подразделения и службы
предприятия. Возможность гибкого использования его пожеланий во многом
определяется квалификацией разработчика базы данных. Если схема данных
составлена правильно, подключать к базе новые таблицы нетрудно. Если
структура базы нерациональна, разработчик может испытать серьезные
трудности и войти в противоречие с заказчиком. Противоречия исполнителя с
заказчиком всегда свидетельствуют о недостаточной квалификации исполнителя.
Именно по этому этап предварительного проектирования базы данных следует
считать основным. От его успеха зависит, насколько база данных станет
удобной, и будут ли с ней работать пользователи. Если отмечается, что
пользователи базы «саботируют» ее эксплуатацию и предпочитают работать
традиционными методами, это говорит не о низкой квалификации пользователей,
а о недостаточной квалификации разработчика базы.
На этом этапе завершается разработка базы данных, и на следующем этапе
начинается ее основное проектирование. С этого момента следует начать
работу с СУБД.

4. Проектирование баз данных


4.1 Режимы работы с базами данных

Обычно с базами данных работают две категории пользователей. Первая
категория – проектировщики. Их задача состоит в разработке структуры таблиц
базы данных и согласование ее с заказчиком. Кроме таблиц проектировщики
разрабатывают и другие объекты базы данных, предназначенные, с одной
стороны, для автоматизации работы с базой, а с другой стороны – для
ограничения функциональных возможностей работы с базой (если это необходимо
из соображений безопасности). Проектировщики не наполняют базу конкретными
данными, (заказчик может считать их конфиденциальными и не предоставлять
посторонним лицам). Исключение составляет экспериментальное наполнение
модельными данными на этапе отладки объектов базы.
Вторая категория исполнителей, работающих с базами данных, -
пользователи в данном случае ими являются библиотекари и читатели,
приходящие в библиотеку. Они получают исходную базу данных от
проектировщиков и занимаются ее наполнением и обслуживанием. В общем случае
пользователи не имеют средств доступа к управлению структурой базы – только
к данным, да и то не ко всем, а к тем, работа с которыми предусмотрена на
конкретном рабочем месте.
Соответственно СУБД имеет два режима работы: проектировочный и
пользовательский. Первый режим предназначен для создания или изменения
структуры базы и создание ее объектов. Во втором режиме происходит
использование ранее подготовленных объектов для наполнения базы или
получения данных из нее.

4.2 Объекты базы данных


4.2.1 Таблицы

Таблицы – это основные объекты любой базы данных. Во-первых, в
таблицах хранятся все данные, имеющиеся в базе, а во-вторых, таблицы хранят
и структуру базы (поля, их типы и свойства). В примере нашей базы можно
показать список таблиц:



Таблица «Авторы» состоит из следующих полей:
22. Код автора
23. Имя автора
Эта сущность отводится для хранения сведений об основных людях,
принимавших участие в подготовке рукописи издания (авторах, составителях,
титульных редакторах, переводчиках и художниках). Такое объединение
допустимо, так как данные о разных создателях выбираются из одного домена
(фамилия и имена) и исключает дублирование данных Так как фамилия и имена
(инициалы) создателя могут быть достаточно громоздкими (М.Е. Салтыков-
Щедрин, Франсуа Рене де Шатобриан, Остен Жюль Жан-Батист Ипполит и т.п.) и
будут многократно встречаться в разных изданиях, то их целесообразно
нумеровать и ссылаться на эти номера. Для этого вводится целочисленный
атрибут "Код_автора" – это ключевое поле, которое будет автоматически
наращиваться на единицу при вводе в базу данных нового автора. Поле «Имя
автора» является текстовым типом данных.
Таблица «Выдача» состоит из следующих полей:
24. Код формуляра
25. Дата выдачи (книги)
26. Срок
27. Дата возврата
28. Инвентарный номер (который индивидуален для каждой книги)
Поле «код формуляра» предназначено для присвоения каждому формуляру
индивидуального номера, оно имеет тип данных «счетчик».
В поле «дата выдачи» указывается дата выдачи определенного экземпляра.
Тип данных – «дата/время».
В поле «Срок» указывается срок на который выдается книга. В случае
задержки книги, налагается штраф, который определяется библиотекой. Тип
данных – «числовой».
В поле «Дата возврата» ставится дата возвращения экземпляра. Если поле
не заполнено, значит книга не возвращена т.е. на руках. Тип данных –
«дата/время».
Поле «Инвентарный номер» необходимо для присвоения каждой книге
индивидуального номера. Это поле является ключевым, тип данных –
«числовой».
Таблица «Заглавие» состоит из следующих полей:
29. Код заглавия
30. Заглавие
Поле «Код заглавия» - ключевое поле с типом данных «счетчик». Оно
позволяет сократить объем данных и снизить вероятность возникновения
противоречиво

Новинки рефератов ::

Реферат: Социальные институты. Семья (Социология)


Реферат: Омилетика и слово проповеди (Религия)


Реферат: 1С Бухгалтерия: ответы на вопросы (Бухгалтерский учет)


Реферат: Анаксимен (Философия)


Реферат: Природа конфликтов в диаде "супруг-супруга" в молодой семье в период первичной адаптации (Социология)


Реферат: К.Д. Ушинский о педагогике, как науке и искусстве (Педагогика)


Реферат: Изучение эпохи бронзы Уральского региона в работах Б.Г. Тихонова (Искусство и культура)


Реферат: Представительство по гражданскому праву (Гражданское право и процесс)


Реферат: Аудит учета расчетов с подотчетными лицами (Бухгалтерский учет)


Реферат: Бухгалтерский учет в торговле в Украине (Аудит)


Реферат: Мировые религии. Ислам (Религия)


Реферат: Шпаргалки по предмету социология (Социология)


Реферат: Борис Годунов (Искусство и культура)


Реферат: Концепции современного естествознания (Естествознание)


Реферат: Профессиональная этика журналистов (Культурология)


Реферат: Налогообложение малых предприятий (Бухгалтерский учет)


Реферат: Битлз и их роль в развитии молодежной музыкальной культуры (Культурология)


Реферат: Учет затрат и анализ себестоимости молока в колхозе «Россия» Лысковского района Нижегородской области. (Бухгалтерский учет)


Реферат: Труд и развитие личности школьника (Педагогика)


Реферат: Феномен рекламы. проблемы взаимодействия рекламы и потребителей (на основе опроса жителей Уфы) (Менеджмент)



Copyright © GeoRUS, Геологические сайты альтруист