Автор: Пользователь скрыл имя, 22 Ноября 2011 в 14:22, реферат
Целью работы является создание базы данных, которая будет доступна для пользователей. Для достижения этой цели нужно было выполнить следующие задачи:
рассмотреть принципы и методы создания базы данных;
найти более доступный способ работы с базой данных;
создать приложение, позволяющее работать с базой данных другим пользователям.
ВВЕДЕНИЕ……………………………………………………………………………………..5
Теоретическая часть…………………………………………………………………………...6
ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ЧЕЛОВЕКОМ И ОБЩЕСТВОМ………...7
Использование информации…………………………………………………………………7
Угроза информации…………………………………………………………………………...7
Вирусы характеристика классификация…………………………………………………..7
РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ…………………………………...11
Несанкционированный доступ……………………………………………………………..11
Сравнительный анализ и характеристики способов защиты информации…………..12
Защита от вирусов…………………………………………………………………………….12
Защита информации в Интернете…………………………………………………………..14
Защита от несанкционированного доступа………………………………………………..15
Практическая часть…………………………………………………………………………..18
Описание предметной области………………………………………………………………19
Проектирование базы данных………………………………………………………………19
Создание таблиц……………………………………………………………………………….20
Физическая модель……………………………………………………………………………25
Создание пустой базы данных……………………………………………………………….25
Создание таблиц……………………………………………………………………………….26
Создание таблиц с помощью мастера………………………………………………………27
Создание таблиц в окне конструктора…………………………………………………..…28
Создание запросов…………………………………………………………………………….29
Создание запросов с помощью мастера……………………………………………………30
Создание запроса с помощью конструктора………………………………………………32
Создание отчетов……………………………………………………………………………...33
Создание экранных форм…………………………………………………………………….35
ЗАКЛЮЧЕНИЕ………………………………………………………………………………..39
СПИСОК ЛИТЕРАТУРЫ……………………………………………………………………40
ФЕДЕРАЛЬНОЕ
АГЕНТСТВО
ПО ОБРАЗОВАНИЮ
БРЯНСКИЙ ГОСУДАРСТВЕННЫЙ
ТЕХНИЧЕСКИЙ
УНИВЕРСИТЕТ
КУРСОВАЯ РАБОТА
По информатике
Значение
методов и средств
защиты информации в
информационных технологиях
СОДЕРЖАНИЕ.
ВВЕДЕНИЕ…………………………………………………………
Теоретическая
часть…………………………………………………………………
ПРОБЛЕМЫ
ЗАЩИТЫ ИНФОРМАЦИИ ЧЕЛОВЕКОМ
И ОБЩЕСТВОМ………...7
Использование информации………………
Угроза информации…………………………………
Вирусы характеристика
классификация……………………………………………
РАЗНОВИДНОСТИ
КОМПЬЮТЕРНЫХ ВИРУСОВ…………………………………...11
Несанкционированный
доступ…………………………………………………………….
Сравнительный анализ и характеристики способов защиты информации…………..12
Защита
от вирусов……………………………………………………………
Защита
информации в Интернете………………………………………………………
Защита от несанкционированного доступа………………………………………………..15
Практическая
часть…………………………………………………………………
Описание
предметной области……………………………………………………………
Проектирование
базы данных………………………………………………………………
Создание
таблиц………………………………………………………………
Физическая
модель………………………………………………………………
Создание
пустой базы данных………………………………………………………………
Создание
таблиц………………………………………………………………
Создание таблиц с помощью мастера………………………………………………………27
Создание
таблиц в окне конструктора………………………………………………
Создание
запросов…………………………………………………………
Создание запросов с помощью мастера……………………………………………………30
Создание
запроса с помощью
конструктора………………………………………………
Создание
отчетов……………………………………………………………
Создание
экранных форм……………………………………………………………………
ЗАКЛЮЧЕНИЕ……………………………………………………
СПИСОК
ЛИТЕРАТУРЫ……………………………………………………
Курсовая работа состоит из двух частей: теоретической и практической.
В
теоретической части
В практической части рассматривается создание электронного каталога магазина «Электротоваров». Электронный каталог представляет собой базу данных.
Существует несколько способов создания баз данных:
Увеличение объёма и структурной сложности хранимых данных, расширение круга пользователей информационных систем привели к широкому распространению наиболее удобных и сравнительно простых для понимания реляционных (табличных) систем управления базами данных. Для обеспечения одновременного доступа к данным множества пользователей, нередко расположенных далеко друг от друга и от места хранения баз данных.
Основные
идеи современных информационных технологий
базируются на концепции, согласно которой
данные должны быть организованы в
БД с целью адекватного
В
курсовой работе рассматривается создание
базы данных в Microsoft
Access. В Microsoft Access созданы таблицы, запросы,
формы, отчеты, а также приложение, работающее
с базой данных Microsoft Access.
Целью работы является создание базы данных, которая будет доступна для пользователей. Для достижения этой цели нужно было выполнить следующие задачи:
Мы живем на стыке двух тысячелетий, когда человечество вступило в эпоху новой научно-технической революции.
К концу двадцатого века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая - информация. Это самые разнообразные сведения, сообщения, известия, знания, умения.
В середине прошлого столетия появились специальные устройства - компьютеры, ориентированные на хранение и преобразование информации и произошла компьютерная революция.
Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.
Многие знают, что существуют различные способы защиты информации. А от чего, и от кого её надо защищать? И как это правильно сделать?
То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна. В курсовой работе я постарался ответить на эти вопросы, поставив перед собой
Цель: Выявление источников угрозы информации и определение способов защиты от них.
Задачи: Изучить уровень разработанности проблемы в литературе. Выявить основные источники угрозы информации. Описать способы защиты. Составить сравнительную таблицу антивирусных программ. Дать рекомендации по использованию этих программ.
Метод
работы - анализ печатных изданий по
данной теме. Анализ данных полученных
методом сравнения.
Теоретическая
часть
Проблемы
защиты информации человеком
и обществом.
1.1 Использование информации
Информационные ресурсы в современном обществе играют не меньшую, а нередко и большую роль, чем ресурсы материальные. Знания, кому, когда и где продать товар, может цениться не меньше, чем собственно товар и в этом плане динамика развития общества свидетельствует о том, что на "весах" материальных и информационных ресурсов последние начинают превалировать, причем тем сильнее, чем более общество открыто, чем более развиты в нем средства коммуникации, чем большей информацией оно располагает.
С позиций рынка информация давно уже стала товаром, и это обстоятельство требует интенсивного развития практики, промышленности и теории компьютеризации общества. Компьютер как информационная среда не только позволил совершить качественный скачек в организации промышленности, науки и рынка, но он определил новые само ценные области производства: вычислительная техника, телекоммуникации, программные продукты.
Тенденции компьютеризации общества связаны с появлением новых профессий, связанных с вычислительной техникой, и различных категорий пользователей ЭВМ. Если в 60-70е годы в этой сфере доминировали специалисты по вычислительной технике (инженеры-электроники и программисты), создающие новые средства вычислительной техники и новые пакеты прикладных программ, то сегодня интенсивно расширяется категория пользователей ЭВМ - представителей самых разных областей знаний, не являющихся специалистами по компьютерам в узком смысле, но умеющих использовать их для решения своих специфических задач.
Пользователь ЭВМ (или конечный пользователь) должен знать общие принципы организации информационных процессов в компьютерной среде, уметь выбрать нужные ему информационные системы и технические средства и быстро освоить их применительно к своей предметной области. Учитывая интенсивное развитие вычислительной техники и во многом насыщенность рынка программных продуктов, два последних качества приобретают особое значение.
1.2 Угроза информации
1.2.1 Вирусы характеристика классификация.
Можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. И угроза эта исходит от компьютерных вирусов, которые искажают или уничтожают жизненно важную, ценную информацию, что может привести не только к финансовым потерям, но и к человеческим жертвам.
Вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их),а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, компьютера и время от времени заражает программы и выполняет вредные действия на компьютере.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющих в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.
Информация о работе Значение методов и средств защиты информации в информационных технологиях