Вход

Проблемы безопасности современных баз данных.

Курсовая работа*
Код 99862
Дата создания 2011
Страниц 44
Источников 22
По техническим причина покупка готовых работ временно недоступна.
2 290руб.

Содержание

Содержание
Введение
1. Аналитическая часть
1.1 Описание деятельности предприятия
1.1.1 Характеристика предприятия и его деятельности
1.1.2 Структурно-функциональная диаграмма организации деятельности
1.2 Характеристика комплекса задач, задачи и обоснование необходимости применения СУБД
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов
1.2.2 Определение места проектируемой задачи в комплексе задач
1.2.3 Сущность задачи и предметная технология её решения
1.3 Развёрнутая постановка целей, задачи и подзадач СУБД
1.3.1 Цели и назначение автоматизированного варианта решения задачи
1.3.2 Подзадачи автоматизации и функциональная ИТ их решения
1.4 Обоснование проектных решений
1.4.1 Обоснование проектных решений по техническому обеспечению
1.4.2 Обоснование проектных решений по программному обеспечению
2. Проектная часть
2.1 Разработка проекта применения СУБД, информационной безопасности и защиты информации в проектируемой СУБД
2.1.1 Разработка и описание проекта СУБД, информационной безопасности и защиты информации в СУБД
Администратор сети, который непосредственно занимается всеми работами по защите данных, выявляет текущие потребности в защите данных. Разрабатывает или дорабатывает организационные механизмы защиты, разрабатывает внутреннюю нормативную документацию по защите всех данных, а также обучение сотрудников по защите данных. В приложении 1 дается методические рекомендации для сотрудников организации по мерам информационной безопасности, которые необходимы для решения проблемы защиты информации в базах данных.
2.1.2 Оценка стоимостных параметров проекта СУБД
2.2 Информационное обеспечение задачи
2.2.1 Информационная модель и её описание
2.2.2 Характеристика нормативно-справочной и входной оперативной информации
2.2.3 Характеристика результатной информации
2.3 Программное и технологическое обеспечение задачи
2.3.1 Общие положения (дерево функций и сценарий диалога)
2.3.2 Схемы технологического процесса сбора, передачи, обработки и выдачи информации
2.4 Контрольный пример реализации проекта и его описание
Заключение
Список литературы
Приложение 1

Фрагмент работы для ознакомления

Рис. 2.8. Главное меню ИС «Недра», раздел «Предприятия»
Форма Редактирования простого фильтра (см. Рис. 2.9.) активизируется по нажатию пункта меню «Фильтр простой» на главном меню ИС «Недра». Или выбирается из ниспадающего меню пункта «Правка». После использования фильтра необходимо его отменить, выбрав пункт «Снять» (рядом с изображением зеленой воронки на главном меню).
Рис. 2.9. Пример простого фильтра ИС «Недра». Раздел «Предприятия»
В примере, приведенном на Рис. 2.9, из перечня доступных для выборки полей, выбрано четыре и, соответственно, добавлено четыре строки выбора. Но затем решено просто выбрать предприятия определенного района с действующими лицензиями. Галочки выбора поставлены в нужных двух строках из четырех. По нажатию клавиши «ОК» будут выбраны предприятия Горьковского района Омской области с действующими лицензиями. С помощью простого фильтра можно отобрать, например, лицензии, действовавшие в определенный период времени, лицензии, только на подземные воды, скважины нескольких лицензий, ликвидированные, законсервированные скважины населенного пункта (при условии наличия их в БД) и т.п.
Выборка данных с помощью отчетов ИС «Недра»
В ИС «Недра» разработан ряд готовых отчетов, выводящих данные в Excel-файл. Пункт «Отчеты» главного меню системы. Отчеты делятся по рубрикам. В частности, раздел «Контроль» по направлениям деятельности (см. Рис. 2.10).
Рис. 2.10. Отчеты ИС «Недра»
В каждом отчете пользователь может задать условия выбора данных в предварительном меню каждого из отчетов (см. Рис. 2.11). Полученная выборка автоматически экспортируется в файл формата Excel, который пользователь может откорректировать. Следует отметить, что результаты выборок могут оказаться далеки от ожидаемых. Во встроенных отчетах перечень выбираемых полей и перебор условий выборки заданы заранее. Если нужны дополнительные поля или условия, можно воспользоваться Построителем запросов, предлагаемым системой. Построитель запросов, он же Построитель произвольных отчетов, требует наличия навыков опытного пользователя.
Рис. 2.11. Реестр лицензий
Принципы совместного использования ИС «Недра» различными организациями
Если несколько организаций намерены в своей работе использовать совместно данные системы Недра, то наиболее оптимальным вариантом совместной работы будет следующий:
- ИС «Недра» заполняется данными в организации, которая занимается ее непосредственным администрированием.
- Остальные организации пользуются в своей работе уже заполненной БД, регулярно обновляя ее на своих серверах с копий, полученных от администрирующей организации.
- Организации-пользователи регулярно предоставляют необходимые для внесения в ИС «Недра» сведения администрирующей организации ИС «Недра». Организация- администратор вносит требуемые данные в ИС «Недра», и предоставляет обновленную копию ИС «Недра» организации-пользователю для проверки и дальнейшего использования.
- Пользователи могут самостоятельно делать выборки и последующую обработку нужных сведений из ИС «Недра», используя встроенные средства системы, такие как фильтры, по сути являющиеся простыми запросами, отчеты, сводные документы, а также возможности экспорта выборок в файлы форматов xls и doc. Возможно и построение более сложных выборок, которые бывает трудно построить внутри системы. В таких случаях для большей эффективности рекомендуется привлечение специалистов, способных использовать для выборок средства внешних СУБД, например, Access, и знающих систему «изнутри», т. е. структуру таблиц БД, хранящих информацию.
Равноправное ведение одной информационной системы разными организациями невозможно из-за отсутствия единого для всех организаций сервера, хранящего систему. Создание такого сервера на данном этапе взаимодействия организаций пока невозможно. Автономное ведение БД на серверах, принадлежащих разным организациям, с последующим слиянием баз в одну невозможно.
Поясню на простом примере. Ключевым объектам, типа предприятия, лицензии, участки, скважины и т.п. в каждой организации системой для соблюдения принципов целостности и достоверности данных будут присвоены свои уникальные числовые коды. Например, при вводе предприятия в БД одной организации оно получит внутри системы код 1128, в другой оно окажется 255, а в третьей – 81. Для системы, если бы пришлось сливать все три справочника организаций в один, это были бы три разных предприятия.
По результатам тестирования можно утверждать, что программа работает верно. Она удовлетворяет всем своим требованиям: функциональным характеристикам, надежности и корректности работы, информационной и программной совместимости, составу аппаратных и программных средств, составу программной документации.
Заключение
В результате выполнения курсового проекта была совместно рассмотрена проблема защиты информации в базах данных с проблемой защиты автоматизированных систем. Также была разработана база данных и выбрана операционная система, в которой должно будет функционировать разрабатываемое приложение, и выбран язык программирования и система программирования, при помощи которой будет проводиться разработка.
Результатом курсового проектирования стало разработано приложение, автоматизирующее весь процесс учета информации по геологии и лицензировании, разработаны комплекс мероприятий по защите современных баз данных (см. приложение 1).
В соответствии с описанной методикой тестирования программы результаты проверки показали, что программа работает верно во всех предполагаемых ситуациях, с различными наборами входных данных.
Разработанное приложение в ближайшее время будет внедрено в ФГУ «Территориальный фонд геологической информации по Приволжскому федеральному округу».
Автоматизация позволило повысить эффективность работы, и что самое главное для организации работающего в этой области добились функционирования единой информационно-аналитической системы геологического изучения недр и недропользования на территории Приволжского федерального округа. А знание принципов построения систем защиты и возможностей, предоставляемых различными компонентами информационной системы (операционной системой, программами обслуживания, СУБД, специализированными пакетами защиты и отдельными устройствами) позволит оценить уязвимость АС и грамотно организовать в ней защиту конфиденциальной информации.
За счет того, что работа персонала будет значительно облегчена за счет автоматизации ведения справочной информации, сбор и хранение информации, оформления документов и получения отчетов качество работы персонала значительно улучшится. Разработанное приложение позволит навести порядок в организации работы всех подразделений и каждого конкретного сотрудника, разграничит сотрудников по полномочиям и выполняемым функциям, выявит узкие места в организации деятельности подразделений. Возможность мгновенного получения геологической информации позволит составлять аналитические отчеты по тем или иным данным и делать прогнозы или выводы, дающие огромный скачок в научно-технической революции.

Список литературы
1. Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 1983.
2. Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. – М.: Финансы и статистика, 1989. 
3. Дейт К. Руководство по реляционной СУБД DB2. – М.: Финансы и статистика, 1988. 
4. Джексон Г. Проектирование реляционных баз данных для использования с микроЭВМ. – М.: Мир, 1991. 
5. Документация  Microsoft® SQL Server™ 2000.
6. Кириллов В.В. Основы проектирования реляционных баз данных: Учеб. пособие. – СПб.: ИТМО, 1994.  
7. Кириллов В.В. Структуризованный язык запросов (SQL). – СПб.: ИТМО, 1994. 
8. Корнеев В.В., Гареев А.Ф.  и др. Базы данных. Интеллектуальная обработка информации. М.: Изд. С.В. Молгачева, 2001.
9. Мамаев Е.  Microsoft SQL Server 2000 – СПб.: БХВ-Петербург, 2002.
10. Мартин Дж. Планирование развития автоматизированных систем. – М.: Финансы и статистика, 1984. 
11. Мейер М. Теория реляционных баз данных. – М.: Мир, 1987. 
12. Конноли Т., Бегг Л., Страчан А. Базы данных. Проектирование, реализация и сопровождение. Теория и практика. – 2-е изд. – Вильямс, 2000.
13. Тиори Т., Фрай Дж. Проектирование структур баз данных: В 2 кн. – М.: Мир, 1985. 
14. Толковый словарь по вычислительной технике. – М.: Издательский отдел “Русская редакция”  ТОО “Channel trading Ltd”, 1995.
15. Ульман Дж. Базы данных на Паскале. – М.: Машиностроение, 1990. 
16. Хаббард Дж. Автоматизированное проектирование баз данных. – М.: Мир, 1984. 
17. Цикритизис Д., Лоховски Ф. Модели данных. – М.: Финансы и статистика, 1985. 
18. Глушаков С.В., Ломотько. Базы данных (2001 год издания). – М.: АСТ, 2001.
19. Федоров А., Елманова Н. Базы данных для всех. – М.: Компьютер-пресс, 2001.
20. Ульман Дж., Уидом Дж. Введение в системы баз данных. – М.: Лори, 2000. 
21. Ролланд Фред Основные концепции баз данных. – Вильямс, 2002. 
22. Райордан Р.М. Основы реляционных баз данных. – М.: Русская редакция, 2001.
Приложение 1
Методические рекомендации для сотрудников организации
по мерам информационной безопасности
Методические рекомендации предназначены для сотрудников организации или предприятия. Они включают классификацию угроз безопасности информации, краткие комментарии к ним, признаки угроз безопасности и меры защиты. Кроме этого имеется методика по резервному копированию информации, которую необходимо использовать в процессе работы в организации, так и внерабочее время.
Классификация угроз безопасности информации
Известно большое количество разноплановых угроз безопасности информации в базах данных различного происхождения. В качестве критериев деления множества угроз на классы могут использоваться виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т.д. Все многообразие существующих классификаций может быть сведено к некоторой системной классификации:
Системная классификация угроз безопасности информации
Критерии
классификации Значения критериев Содержание значения
критериев 1. Виды угроз Физическая целостность
Логическая структура
Содержание
Конфиденциальность
Право собственности Уничтожение (искажение).
Искажение структуры.
Несанкционированная модификация.
Несанкционированное получение.
Присвоение чужого права. 2. Природа
происхождения угроз Случайная
Преднамеренная Отказы, сбои, ошибки, стихийные бедствия,
побочные влияния.
Злоумышленные действия людей. 3. Предпосылки
появления угроз Объективные
Субъективные Количественная недостаточность элементов системы,
качественная недостаточность элементов системы.
Разведорганы иностранных государств,
промышленный шпионаж, уголовные элементы,
недобросовестные сотрудники. 4. Источники угроз Люди
Технические устройства
Модели, алгоритмы, программы
Технологические схемы обработки
Внешняя среда Посторонние лица, пользователи, персонал.
Регистрации, передачи, хранения, переработки, выдачи.
Общего назначения, прикладные, вспомогательные.
Ручные, интерактивные, внутримашинные, сетевые.
Состояние атмосферы, побочные шумы, побочные сигналы.
Краткий комментарий к использованным в таблице параметрам классификации, их значениям и содержанию
1.      Виды угроз. Данный критерий является основополагающим, определяющим целевую направленность защиты информации.
2.      Происхождение угроз. В таблице выделено два значения данного критерия: случайное и преднамеренное. Под случайным понимается такое происхождение угроз, которое обусловливается спонтанными и независящим и от воли людей обстоятельствами, возникающими в АС в процессе ее функционирования. Наиболее известными событиями данного плана являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния. Сущность перечисленных событий (кроме стихийных бедствий, сущность которых ясна) определяется следующим образом:
-          отказ — нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций;
-          сбой — временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнением в этот момент своей функции;
-          ошибка — неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;
-          побочное влияние — негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде. Преднамеренное происхождение угрозы обусловливается злоумышленными действиями людей.
3.      Предпосылки появления угроз. В таблице приведены две возможные разновидности предпосылок: объективные (количественная или качественная недостаточность элементов системы) и субъективные (деятельность разведорганов иностранных государств, промышленный шпионаж, деятельность уголовных элементов, действия недобросовестных сотрудников системы). Перечисленные разновидности предпосылок интерпретируются следующим образом:
-           количественная недостаточность — физическая нехватка одного или нескольких элементов системы, вызывающая нарушения технологического процесса обработки данных и/или перегрузку имеющихся элементов;
-          качественная недостаточность — несовершенство конструкции (организации) элементов системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию;
-          деятельность разведорганов иностранных государств — специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации любыми способами и средствами. К основным видам разведки относятся агентурная (несанкционированная деятельность профессиональных разведчиков, завербованных агентов и так называемых доброжелателей) и техническая, включающая радиоразведку (перехват радиоэлектронными средствами информации, циркулирующей в телекоммуникационных каналах), радиотехническую разведку (регистрацию спецсредствами электромагнитных излучений технических систем) и космическую разведку (использование космических кораблей и искусственных спутников Земли для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации любыми другими доступными способами);
-          промышленный шпионаж — негласная деятельность организации (в лице ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с целью создания для себя благоприятных условий и получения максимальных выгод (недобросовестная конкуренция);
-          злоумышленные действия уголовных элементов — хищение информации или компьютерных программ в целях наживы;
-          действия недобросовестных сотрудников — хищение (копирование) или уничтожение информационных массивов и/или программ по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией.
4.      Источники угроз. Под источником угроз понимается непосредственный их генератор или носитель. Таким источником могут быть люди, технические средства, модели (алгоритмы), программы, технологические схемы обработки, внешняя среда.
Признаки угроз безопасности информации
- следующие признаки могут свидетельствовать о наличии уязвимых мест в информационной безопасности;
- не разработано положений о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность;
- пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на компьютерном экране при их вводе;
- удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра;
- не существует ограничений на доступ к информации, или на характер ее использования;
- все пользователи имеют доступ ко всей информации и могут использовать все функции системы;
- не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер;
- изменения в программы могут вноситься без их предварительного утверждения руководством;
- отсутствует документация или она не позволяет делать следующее: понимать получаемые отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты, и понимать сами данные - их источники, формат хранения, взаимосвязи между ними;
- делаются многочисленные попытки войти в систему с неправильными паролями;
- вводимые данные не проверяются на корректность и точность, или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений в данных, не делается записей в журналах об отвергнутых транзакциях;
- имеют место выходы из строя системы, приносящие большие убытки;
- не производился анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности;
- мало внимания уделяется информационной безопасности. Хотя политика безопасности и существует, большинство людей считает, что на самом деле она не нужна.
Меры защиты информационной безопасности
Контролируйте доступ как к информации в компьютере, так и к прикладным программам. Вы должны иметь гарантии того, что только авторизованные пользователи имеют доступ к информации и приложениям.
Идентификация пользователей
Требуйте, чтобы пользователи выполняли процедуры входа в компьютер, и используйте это как средство для идентификации в начале работы. Чтобы эффективно контролировать микрокомпьютер, может оказаться наиболее выгодным использовать его как однопользовательскую систему. Обычно у микрокомпьютера нет процедур входа в систему, право использовать систему предоставляется простым включением компьютера.
Аутентификация пользователей
Используйте уникальные пароли для каждого пользователя, которые не являются комбинациями личных данных пользователей, для аутентификации личности пользователя. Внедрите меры защиты при администрировании паролей, и ознакомьте пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению.
Другие меры защиты:
Пароли - только один из типов идентификации - что-то, что знает только пользователь. Двумя другими типами идентификации, которые тоже эффективны, являются что-то, чем владеет пользователь (например, магнитная карта), или уникальные характеристики пользователя (его голос).
Если в компьютере имеется встроенный стандартный пароль (пароль, который встроен в программы и позволяет обойти меры по управлению доступом), обязательно измените его.
Сделайте так, чтобы программы в компьютере после входа пользователя в систему сообщали ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналов.
Защищайте ваш пароль
- не делитесь своим паролем ни с кем;
- выбирайте пароль трудно угадываемым;
- попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву. А еще лучше позвольте компьютеру самому сгенерировать ваш пароль;
- не используйте пароль, который является вашим адресом, псевдонимом, именем жены, телефонным номером или чем-либо очевидным;
- используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов;
- обеспечьте неотображаемость пароля на экране компьютера при его вводе;
- обеспечьте отсутствие паролей в распечатках;
- не записывайте пароли на столе, стене или терминале, держите его в памяти.
Серьезно относитесь к администрированию паролей
- периодически меняйте пароли и делайте это не по графику;
- шифруйте или делайте что-нибудь еще с файлами паролей, хранящимися в компьютере, для защиты их от неавторизованного доступа;
- назначайте на должность администратора паролей только самого надежного человека;
- не используйте один и тот же пароль для всех сотрудников в группе;
- меняйте пароли, когда человек увольняется;
- заставляйте людей расписываться за получение паролей;
- установите и внедрите правила работы с паролями и обеспечьте, чтобы все знали их.
  Рекомендации по обращению с носителями информации:
- защищайте все носители информации (исходные документы, ленты, картриджи, диски, распечатки);
- ведите, контролируйте и проверяйте реестры носителей информации;
- обучайте пользователей правильным методам очищения и уничтожения носителей информации;
- делайте метки на носителях информации, отражающие уровень критичности информации, которая в них содержится;
- уничтожайте носители информации в соответствии с планом организации;
- удостоверьтесь, что доступ к носителям информации для их хранения, передачи, нанесения меток, и уничтожения предоставлен только авторизованным людям;
- доведите все руководящие документы до сотрудников;
Резервное копирование
Одним из ключевых моментов, обеспечивающих восстановление системы при аварии, является резервное копирование рабочих программ и данных. Несмотря на очевидность этой процедуры и ее относительную несложность, в некоторых организациях она производится недостаточно часто или игнорируется вообще. Опыт показывает: если содержимое системы копируется еженедельно в пятницу вечером, то все неприятности случаются в пятницу же, но в районе обеда. Резервное копирование должно сопровождаться целым рядом не менее очевидных организационных мероприятий. Носители - ленты или магнито-оптические диски - должны храниться за пределами серверной комнаты. Поскольку носитель используется многократно, нужно знать стандарты на число допустимых перезаписей и тесты, позволяющие определить степень его изношенности. Широкий выбор устройств для копирования также может сыграть злую шутку с пользователями: о совместимости этих устройств следует позаботиться до того, как одно из них выйдет из строя.
Методика проведения резервного копирования
Состав и объем копируемых данных, периодичность проведения резервного копирования максимальный срок хранения резервных копий - 1 месяц.
Система резервного копирования должна обеспечивать производительность, достаточную для сохранения информации, в установленные сроки и с заданной периодичностью.
Использование и хранение носителей резервной копии
Система резервного копирования должна обеспечивать возможность периодической замены (выгрузки) резервных носителей без потерь информации на них, а также обеспечивать восстановление текущей информации автоматизированных систем в случае отказа любого из устройств резервного копирования.
В случае необходимости замены испорченных носителей информации новыми, сотрудник заблаговременно за 10 рабочих дней согласовывает с Руководством спецификации новых носителей информации.
В качестве новых носителей допускается повторно использовать те, у которых срок хранения содержащейся информации истек.
Конфиденциальная информация с носителей, которые перестают использоваться в системе резервного копирования, должна стираться с использованием специального программного обеспечения.
Методика восстановление информации из резервных копий
Любое восстановление информации, не вызванное необходимостью экстренного восстановления, связанной с потерей работоспособности информационной системы или ее компонент, выполняется самостоятельно копированием из резервных копий. Если восстановление несет более сложный характер, которое не восполняет целостность данной информации, то причина неполадок подробно сообщается на основании заявки.
45

Список литературы

Список литературы
1. Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 1983.
2. Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. – М.: Финансы и статистика, 1989.
3. Дейт К. Руководство по реляционной СУБД DB2. – М.: Финансы и статистика, 1988.
4. Джексон Г. Проектирование реляционных баз данных для использования с микроЭВМ. – М.: Мир, 1991.
5. Документация Microsoft® SQL Server™ 2000.
6. Кириллов В.В. Основы проектирования реляционных баз данных: Учеб. пособие. – СПб.: ИТМО, 1994.
7. Кириллов В.В. Структуризованный язык запросов (SQL). – СПб.: ИТМО, 1994.
8. Корнеев В.В., Гареев А.Ф. и др. Базы данных. Интеллектуальная обработка информации. М.: Изд. С.В. Молгачева, 2001.
9. Мамаев Е. Microsoft SQL Server 2000 – СПб.: БХВ-Петербург, 2002.
10. Мартин Дж. Планирование развития автоматизированных систем. – М.: Финансы и статистика, 1984.
11. Мейер М. Теория реляционных баз данных. – М.: Мир, 1987.
12. Конноли Т., Бегг Л., Страчан А. Базы данных. Проектирование, реализация и сопровождение. Теория и практика. – 2-е изд. – Вильямс, 2000.
13. Тиори Т., Фрай Дж. Проектирование структур баз данных: В 2 кн. – М.: Мир, 1985.
14. Толковый словарь по вычислительной технике. – М.: Издательский отдел “Русская редакция” ТОО “Channel trading Ltd”, 1995.
15. Ульман Дж. Базы данных на Паскале. – М.: Машиностроение, 1990.
16. Хаббард Дж. Автоматизированное проектирование баз данных. – М.: Мир, 1984.
17. Цикритизис Д., Лоховски Ф. Модели данных. – М.: Финансы и статистика, 1985.
18. Глушаков С.В., Ломотько. Базы данных (2001 год издания). – М.: АСТ, 2001.
19. Федоров А., Елманова Н. Базы данных для всех. – М.: Компьютер-пресс, 2001.
20. Ульман Дж., Уидом Дж. Введение в системы баз данных. – М.: Лори, 2000.
21. Ролланд Фред Основные концепции баз данных. – Вильямс, 2002.
22. Райордан Р.М. Основы реляционных баз данных. – М.: Русская редакция, 2001.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала, который не является научным трудом, не является выпускной квалификационной работой и представляет собой результат обработки, структурирования и форматирования собранной информации, но может использоваться в качестве источника для подготовки работы указанной тематики.
Сколько стоит
консультация по подготовке материалов?
1
Заполните заявку - это бесплатно и ни к чему вас не обязывает. Окончательное решение вы принимаете после ознакомления с условиями выполнения работы.
2
Менеджер оценивает работу и сообщает вам стоимость и сроки.
3
Вы вносите предоплату 25% и мы приступаем к работе.
4
Менеджер найдёт лучшего автора по вашей теме, проконтролирует выполнение работы и сделает всё, чтобы вы остались довольны.
5
Автор примет во внимание все ваши пожелания и требования вуза, оформит работу согласно ГОСТ, произведёт необходимые доработки БЕСПЛАТНО.
6
Контроль качества проверит работу на уникальность.
7
Готово! Осталось внести доплату и работу можно скачать в личном кабинете.
После нажатия кнопки "Узнать стоимость" вы будете перенаправлены на сайт нашего официального партнёра Zaochnik.com
© Рефератбанк, 2002 - 2018