ОГЛАВЛЕНИЕ
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. ТЕКУЩЕЕ СОСТОЯНИЕ ПРОБЛЕМ ПРОЕКТИРОВАНИЯ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
1.1. Введение.
1.2. Понятие корпоративной информационной системы.
1.3. Классификация КИС
1.4. Преимущества и недостатки КИС
1.5. Требования, выдвигаемые к КИС
1.6. Проблема защиты
1.6.1. Обзор формальных моделей безопасности
1.6.1.1. Дискреционная модель
1.6.1.2. Ролевая политика безопасности.
1.6.1.3. Мандатная модель
1.6.1.4. Политика доменов и типов
1.6.2. Обзор крипторафических методов защиты.
1.6.2.1. Идентификация и аутентификация
1.6.2.2. Шифрование
1.6.2.3. Контроль целостности данных.
1.7. Проектирование КИС.
1.7.1. Модели данных концептуального уровня
1.7.2. Модели данных логическою уровня.
1.8. Характеристика некоторых известных корпоративных информационных систем
1.9. Постановка задачи
1 Выводы
ГЛАВА 2. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ И ТЕХНОЛОГИЯ РАЗРАБОТКИ БЕЗО 1АСНЫХ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
2.1. Введение.
2.2. Математическая модель
2.2.1. Таблицы
2.2.2. Отношение ссылочности
2.2.3. Объекты
2.2.4. Подобъекты.
2.2.5. Данные.
2.2.6. Логические выражения.
2.2.7. Операции с объектами.
2.2.8. Отношение подчиненности
2.2.9. База данных
2.2 Права доступа
2.2 Команды изменения прав
2.2 Ограниченные операции с объектами.
2.2 Операции с базами данных
2.2 Информационная система
2.2 Производные ИС
2.2 Сепарабельные ИС
2.2 Отношение вложенности.
2.2 Команды изменения вложенности.
2.2 Корпоративная информационная система
2.2 Производные КИС.
2.2 Репликация на производную.
2.2 Репликация на вложенность.
2.2 Собственные базы данных КИС.
2.2 Безопасные КИС.
2.3. Технология разработки безопасных КИС
2.3.1. Технология проектирования.
2.3.2. Технология реализации проекта.
2.4. Выводы
ГЛАВА 3. КОРПОРАТИВНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА КОММЕРСАНТ.
3.1. Введение
3.2. Проектирование КИС Коммерсант.
3.2.1. Предметная область
3.2.2. Структура КИС
3.2.3. Структура ИС.
3.2.4. Описание объектов
3.2.5. Структурирование объектов ИС.
3.2.6. Огношения подчиненности между объектами ИС и их характеристики
3.2.7. Данные.
3.2.8. Политика безопасности ИС.
3.2.9. Команды изменения прав доступа субъектов ИС к ее данным
3.2 Отношения вложенности между объектами из разных ИС в КИС
3.2 Команды изменения отношений вложенности.
3.3. Реализация проекта КИС Коммерсант.
3.3.1. Выбор реляционной СУБД для ИС в КИС
3.3.2. Объектнореляционная база данных ИС в КИС
3.3.3. Матрица прав доступа ИС и приложение для администратора
3.3.4. Частичная матрица отношения вложенности между объектами в КИС и приложение для администратора.
3.3.5. Пользовательское приложение
3.3.6. Модуль репликации
3.3.7. Модуль аутентификации субъектов ИС.
3.4. Выводы.
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
- Київ+380960830922