У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Безопасность баз данных» - Курсовая работа
- 33 страниц(ы)
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы
Примечания

Автор: grebnevo
Содержание
Введение….3
Глава 1. Проблемы защиты баз данных…5
1.1.База данных как объект защиты…5
1.2.Классификация угроз…9
Глава 2. Критерии защищенности и уязвимости…12
2.1. Целостность как критерий оценки защищенности….12
2.2. Уязвимости обработки информации в БД….17
Заключение….24
Глоссарий…26
Список источников…30
Список сокращений….32
Приложения…33
Введение
По защите информации наиболее известными в России являются труды В. Гайковича, В.П. Мельникова, С. Д. Рябко, В.Ф. Шаньгина, и др., а также работы зарубежных авторов Adleman L., , Shamir A., Shannon С. и др.
Есть две основные проблемы защиты:
обеспечение физической целостности информации во всех устройствах и на всех этапах автоматизированной обработки информации;
предупреждение несанкционированного использования данных, накапливаемых и обрабатываемых в системах.
Анализ литературы показывает, что защите от несанкционированного использования данных во всех странах уделялось и уделяется чрезвычайно большое внимание. Это и теоретические исследования и разработка различных средств от простейших датчиков защиты доступа на охраняемую территорию до сложнейших биометрических устройств аутентификации и автоматизированных систем контроля доступа, позволяющих надежно перекрыть потенциально возможные каналы утечки информации. Это и разработка эффективных методов, алгоритмов и протоколов криптографического закрытия информации; создание технологий виртуальных защищенных сетей VPN, межсетевых экранов, обнаружения вторжений, защиты от вирусов.
Гораздо меньше развивалось направление защиты качества данных. Одна из проблем, с которыми приходится сталкиваться при построении хранилищ данных, - это низкое качество самих данных. Симптомами проблемы являются отсутствие содержательных данных, наличие ненадежных или бессмысленных данных, присутствие дублирующих или несогласованных записей (чаще всего такие записи относятся к заказчикам компании). Такие данные не могут служить основой для принятия решений. Без решения вопроса защиты качества данных не может быть эффективной система безопасности предприятия в целом.
Наиболее разработанными являются вопросы защиты информации при передаче ее по каналам связи на большие расстояния за счет применения различных видов аппаратурной, информационной и алгоритмической избыточности. Вопросы исследования характеристик различных типов каналов и их пригодности для передачи цифровой информации, рассматривались в трудах Л.М. Финка, А.А. Харкевича и др., а также в работах зарубежных специалистов.
Однако для условий переработки информации в ИС, вопросы комплексного обеспечения защиты данных рассмотрены недостаточно. Их необходимо решать, применительно к конкретным условиям сбора, обработки и передачи информации с учетом необходимости обеспечить не только состояние защищенности обрабатываемых, хранимых и передаваемых данных от незаконного ознакомления, преобразования и уничтожения, но и состояние защищенности информационных ресурсов от воздействий, направленных на нарушение их работоспособности. В этом аспекте исследование вопросов информационной безопасности баз данных является актуальной темой курсовой работы.
Объект – базы данных.
Предмет исследования – процессы обеспечения безопасности баз данных.
Цель курсовой работы - анализ основных проблем защиты баз данных.
Задачи:
Рассмотреть базы данных как источник защиты;
Изучить классификацию угроз БД;
Рассмотреть целостность как критерий защищенности;
Изучит уязвимости в БД в процессах обработки информации.
Методы исследования. Для решения поставленных задач в данной работе использовались аналитический метод, структурно-функциональный, дескрептивный, статистический.
Выдержка из текста работы
Модели Бель- ЛаПадулы и Биба более полезны, например, в системах военной классификации для предотвращения утечки информации и ее искажения на более высоких уровнях. Напротив, модель Кларка - Вилсона более применима для бизнеса и производственных процессов, где поддержание целостности информации является основным на любом уровне классификации, хотя все три модели применимы и в правительственных, и в промышленных организациях. Модель Кларка-Вилсона считается наиболее совершенной в отношении поддержания целостности информационных систем.
И наконец, отсутствие контроля целостности в системах защиты может привести к изменению алгоритмов функционирования средств защиты информации и ядра операционной системы. Нарушение работы системы защиты возможно и вследствие сбоев в самой ИС и отсутствия механизмов восстановления безопасного состояния средств защиты, а также механизмов проверки целостности данных средств.
Угрозы и уязвимости, связанные с новыми технологиями переработки ин_формации Процессы переработки информации в связи с новыми требованиями к СУБД могут выполняться по разным технологиям и включать множество действии. Причем каждое действие может создавать дополнительную угрозу информационной безопасности. Например, простейшим способом обработки распределенной БД является загрузка данных только для чтения. Обновлением всех данных занимается только один компьютер, но копии данных только для чтения могут посылаться на множество компьютеров.
Заключение
Защита базы данных должна обеспечивать защищенность базы против любых предумышленных или непредумышленных угроз с помощью различных компьютерных и некомпьютерных средств. Периметр безопасности должен охватывать используемое оборудование, программное обеспечение, персонал и собственно данные. Компьютерные средства включают авторизацию пользователей, представления, резервное копирование и восстановление, поддержку целостности, шифрование, вспомогательные процедуры, регламентирующие работу паролей, процессы создания резервных копий и восстановления, аудит, установку и модернизацию прикладного и системного программного обеспечения. Большинство из этих функций возложено на систему управления базой данных (СУБД) - совокупность языковых и программных средств, предназначенных для создания, ведения и совместного использования БД многими пользователями.
Угрозы нарушения информационной безопасности в БД могут быть как внешними, не зависящими от процесса обработки информации, так и внутренними, проявляющимися именно в процессе обработки. Внутренние угрозы признаются сегодня наиболее опасными. Согласно статистике, наибольший ущерб причиняют неправомерные действия сотрудников самих организаций. Наиболее часто выполняются следующие неправомерные действия: допуск к информации посторонних лиц; доступ легальных пользователей к информации, на работу с которой они не имеют полномочий; ознакомление с хранящейся в БД и циркулирующей в ИС конфиденциальной информацией; несанкционированное копирование сведений, программ и данных; кража физических носителей и оборудования, приводящая к утрате информации; уничтожение информации, несанкционированная модификация документов и БД; фальсификация сообщений, отказ от авторства, отказ от факта получения информации, дезинформация; разрушение информации деструктивными программными воздействиями, в частности компьютерными вирусами; действия, приводящие к сбоям ИС.
Проблема защиты систем баз данных состоит в разработке методов и средств, обеспечивающих выполнение трех взаимосвязанных свойств системы: конфиденциальности, целостности, доступности. Эти свойства связаны не только между собой, но и со свойствами обрабатываемой информации: актуальностью, своевременностью, точностью, достоверностью.
Политика безопасности организации должна включать средства для обеспечения всех этих свойств, поскольку каждое из них значимо для эффективной защиты БД.
На любом из этапов сбора, регистрации, контроля, обработки информации, передачи данных по каналам связи возможны потери данных (нарушение их целостности). Для предотвращения потерь данных при хранении предусматриваются специальные меры защиты машинных носителей от механических повреждений и физических воздействий (например, магнитных полей). Основными причинами искажений в процессе переработки информации на ЭВМ являются: помехи; сбои и отказы аппаратуры («задир» магнитного диска, сбои электронного оборудования, стирание файлов, искажение данных при попадании в «чужую» область памяти и т.д.); недостаточная точность или ошибки в исходных данных, округление исходных, промежуточных и выходных данных; неадекватность реализованных математических моделей реальным процессам, приближенный характер используемых методов решения задач на ЭВМ (особенно итерационных методов), ошибки в программах.
Список литературы
Список использованных источников
1 Гагарина Л.Г., Кисилёв Д.В., Федотова Е.Л. Разработка и эксплуатация автоматизированных информационных систем. – М.: Финансы и статистика. 2009.
2 ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель, h**t://libt.r*/gost/downloau7gost-r-iso-mek-15408-l-2002.html
3 Конноли Т., Бегг К., Страчан А. Базы данных: проектирование, реализация и сопровождение. Теория и практика: Пер. с англ.: - М.: Вильямс, 2010.
4 Кренке Д. Теория и практика построения баз данных. - СПб: Питер, 2008
5 Лачихина А. Б. Применение СУБД MySQL в информационных системах.// Материалы сборника: Прогрессивные технологии, конструкции и системы в приборостроении и машиностроении – М.: 2009. Т.1
6 Острейковский А.В. Информационные системы. – М., ИНФРА-М. 2007.
7 Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.: Академия, 2010
8 Смирнов С.Н. Безопасность систем баз данных. - М.: Гелиос АРВ, 2008
9 Ухлинов Л.М., Сычев М.П., Скиба В.Ю. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. -М.: Издательство МГТУ им. Н.Э. Баумана, 2010
10 Хрусталёв Е.М. Агрегация данных в OLAP-кубах. h**t://w*w.iteam.r*/publications/it/section_92/article_1759/
11 Шумский А.А., Шелупанов А.А. Системный анализ в защите информации: Учебное пособие для студ. вузов/- М.: Гелиос , 2008.
Примечания
Оригинальность текста на Антиплагиат - 75%
Тема: | «Безопасность баз данных» | |
Раздел: | Компьютерные сети | |
Тип: | Курсовая работа | |
Страниц: | 33 | |
Цена: | 450 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
-
Курсовая работа:
30 страниц(ы)
Введение
1 Понятие базы данных
1.1. Понятие база данных
1.2 Классификация баз данных. Базы данных классифицируются по разным признакам.2. Базы данных и их безопасностьРазвернутьСвернуть
2.1 Информационная безопасность в современных системах управления базами данных
2.2 Анализ защищенности СУБД
Заключение
Глоссарий
Список использованных источников
Приложения
-
Курсовая работа:
Проектирование и защита распределенной базы данных «Приемная комиссия»
48 страниц(ы)
Задание на курсовой проект 3
Введение 4
1. Обзор методов защиты данных информационных систем 5
2. Выбор СУБД для создания базы данных "Приёмная комиссия" 73. Создание UML-модели базы данных 10РазвернутьСвернуть
4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
5. Загрузка базы данных 14
6. Разработка средств защиты информации в базе данных 16
6.1 Обеспечение сетевой безопасности базы данных 17
6.2 Обеспечение внутренней безопасности базы данных 19
6.3 Реализация требований к парольной аутентификации 22
7. Шифрование и хеширование данных 23
7.1 Создание триггера для шифрования информации в базе данных 25
7.2 Создание представления для получения расшифрованных данных 29
8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
10. Определение связи баз данных для фиксированного пользователя 36
11. Создание материализованного представления для удаленной базы данных 37
Заключение 39
Библиографический список 40
Приложение 1 41
Приложение 2 44
Приложение 3 46
Приложение 4 47
Приложение 5 48
-
Курсовая работа:
Проектирование и защита распределенной базы данных автомобилей
39 страниц(ы)
Введение 4
1. Выбор системы управления базами данных 5
2. Описание проекта 6
3. Создание UML-модели базы данных 84. Переход от UML-модели к реляционному проекту базы данных с учетом связей. 9РазвернутьСвернуть
4.1. Загрузка базы данных 9
5.1. Обеспечение сетевой безопасности базы данных 12
5.2. Обеспечение внутренней безопасности базы данных 12
5.3. Реализация требований к парольной аутентификации 14
6. Выбор типа шифрования 16
6.1. Шифрование средствами пакета DBMS_CRYPTO 17
6.2. Функции шифрования и дешифрования 18
6.3. Функция хеширования 19
6.4. Управление ключами 20
6.5. Шифрование личных данных 21
6.6. Создание триггера шифрования 22
7. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 25
7.1. Фрагментация таблиц БД по узлам с использованием "Снимка структуры" 27
8. Определение связи баз данных для фиксированного пользователя 30
8.1. Создание материализованного представления для удаленной базы данных. 30
Заключение 32
СПИСОК ИСТОЧНИКОВ 33
-
Курсовая работа:
Средства администрирования баз данных и перспективы их развития
33 страниц(ы)
Введение …3
1. Характеристика средств администрирования баз данных и перспективы их развития….5
1.1 Задачи администрирование базы данных….51.2. Характеристика средств администрирования…10РазвернутьСвернуть
2.Администрирование базы данных на примере и перспективы развития…13
2.1 Порядок администрирования сети на предприятии ООО ЮМТ….13
2.2.Перспективы развития систем управления базами данных….….21
Заключение….31
Список использованных источников….33
-
Курсовая работа:
Проектирование и создание кбд (картографические базы данных)
25 страниц(ы)
ВВЕДЕНИЕ.….…. 3
ГЛАВА 1. БАЗЫ ДАННЫХ И КАРТОГРАФИЧЕСКИЕ БАЗЫ ДАННЫХ…. 4
1.1. Базы данных. 4
1.1.1. Сущность баз данных. 41.1.2. Классификация баз данных по модели данных. 7РазвернутьСвернуть
1.2. Картографические базы данных. 9
1.2.1. Сущность картографических баз данных. 9
1.2.2. Методика создания картографических баз данных. 10
ГЛАВА 2. СОЗДАНИЕ КАРТОГРАФИЧЕСКОЙ БАЗЫ ДАННЫХ ДЛЯ ЭЛЕКТОРАЛЬНОЙ КАРТЫ. 12
2.1. Проектирование базы данных. 12
2.1.1. Политическая картография. 12
2.1.2. Создание базы данных досрочных президентских выборов в Республике Башкортостан 2014 года. 15
2.2. Создание картографической базы данных в программе MapInfo. 17
2.2.1. Составление картоосновы для электоральной карты. 17
2.2.2. Привязка базы данных к картооснове. 18
ЗАКЛЮЧЕНИЕ. 22
СПИСОК ЛИТЕРАТУРЫ. 23
Не нашли, что искали?
Воспользуйтесь поиском по базе из более чем 40000 работ
Предыдущая работа
История развития информационных технологийСледующая работа
Производственная практика на предприятии часть 1




-
Дипломная работа:
Военная служба в системе государственной службы (на примере войсковой части 38994, г. Москва)
74 страниц(ы)
Введение….3
1.Теоретические аспекты системы государственной и военной службы….7
1.1Система государственной службы Российской Федерации: понятие, функции, классификация…71.2 Военная служба как особый вид государственной службы…15РазвернутьСвернуть
1.3 Организация военной службы…22
2. Организация военной службы в войсковой части 38994, г. Москва…33
2.1 Общая характеристика воинской части….33
2.2 Анализ организационных аспектов военной службы в воинской части…37
2.3Предложения по совершенствованию организации военной службы….44
Заключение….58
Глоссарий….62
Список источников…67
Список сокращений….73
Приложения…74
-
Дипломная работа:
87 страниц(ы)
Введение…. 3
Глава 1. Теоретические основы документирования технологических процессов…7
1.1. Технологический процесс: понятие, виды, методы организации…. 71.2. Технологическое документирование как вид технического документирования….13РазвернутьСвернуть
1.3. Виды конструкторско-технологической документации, этапы разработки….19
1.4. Основные требования к подготовке технологических документов….36
1.5. Системы автоматического проектирования и подготовки производства: назначение, классификация…39
Выводы… 53
Глава 2. Документирование технологических процессов на ОАО «ФЗМТ»…55
2.1. Общая характеристика ОАО «ФЗМТ»…. 55
2.2. Технологический процесс на примере производства биполярных интегральных микросхем…62
2.3. Основные виды технологических документов и методы их подготовки…65
Выводы… 69
Глава 3. Совершенствование документирования технологических процессов на основе внедрения АИС технологической подготовки производства….70
3.1. Основные требования к АИС технологической подготовки производства…70
3.2. Функциональные возможности АИС T-FLEX Технология и этапы её внедрения…72
Выводы… 81
Заключение…. 83
Список использованных источников и литературы…. 86
Приложения… 89
-
Дипломная работа:
Проблемы и перспективы страхования жизни в России
87 страниц(ы)
ВВЕДЕНИЕ….3
1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ СТРАХОВАНИЯ ЖИЗНИ….….7
1.1.Генезис страхование жизни и его развитие в России….71.2. Понятие страхования жизни…12РазвернутьСвернуть
1.3. Классификация страхования жизни….20
Выводы…26
2. АНАЛИЗ РЫНКА СТРАХОВАНИЯ ЖИЗНИ В РФ….28
2.1. Роль страхования жизни в российской системе страхования.….28
2.2. Анализ рынка страхования жизни в РФ…36
2.3. Сравнительный анализ рынка долгосрочного страхования жизни в РФ и развитых странах…47
Выводы….53
3. ПРОБЛЕМЫ И ПЕРСПЕКТИВЫ СТРАХОВАНИЯ ЖИЗНИ В РОССИИ….55
3.1. Проблемы развития страхования жизни в России…55
3.2. Перспективы развития рынка страхования жизни в России….66
Выводы….72
ЗАКЛЮЧЕНИЕ….75
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ….80
ПРИЛОЖЕНИЕ….84
-
Курсовая работа:
Формы и принципы управленческого общения
24 страниц(ы)
Введение….4
1. Формы, принципы и стадии управленческого общения….6
1.1 Структура управленческого общения….61.2 Функции управленческого общения…9РазвернутьСвернуть
2 Связь управленческого общения и эффективности
управленческой деятельности…11
2.1 Управленческое общение и эффективность деятельности….11
2.2 Условия достижения менеджером успеха посредством
управленческого общения….13
Заключение….19
Литература….21
-
Дипломная работа:
60 страниц(ы)
Введение….5
1. Теоретические основы постановки на кадастровый учёт жилой недвижимости и методы её оценка…91.1.Постановка на кадастровый учёт объектов недвижимости….9РазвернутьСвернуть
1.2. Подходы и методы по оценке жилой недвижимости….15
2.Социально-экономические условия и местоположение объекта жилой недвижимости в ВАО г. Москвы….25
2.1.Исследование социально-экономических условий ВАО г. Москвы….31
2.2.Местоположение объекта жилой недвижимости в ВАО г. Москвы….31
3. Постановка на кадастровый учёт 3-х комнатной квартиры в Восточном Административном округе г. Москвы….37
3.1. Подготовка необходимых документов для постановки на кадастровый учёт….37
3.2. Составление кадастрового паспорта….43
4. Оценка 3-х комнатной квартиры ВАО г. Москвы…48
4.1. Оценка жилой недвижимости сравнительным методом…48
4.2. Оценка жилой недвижимости доходным методом….51
Заключение…54
Список использованных источников….58
-
Контрольная работа:
23 страниц(ы)
Введение….
1. Право на ежегодный оплачиваемый отпуск….
2. Ежегодные дополнительные оплачиваемые отпуска…3. Исчисление продолжительности ежегодных оплачиваемых отпусковРазвернутьСвернуть
4. Порядок предоставления отпусков…
5. Замена отпуска компенсацией….
Заключение….
Список литературы…
-
Дипломная работа:
Совершенствование управления персоналом
70 страниц(ы)
Содержание
Введение….3
Глава 1.Управление персоналом как специфическая сфера деятельности
предприятия1.1.Основные понятия и цели управления персоналом….7РазвернутьСвернуть
1.2. Функции управления персоналом и их характеристика….13
1.3. Особенности управления персоналом в новых условиях
хозяйствования….17
Выводы….49
Глава 2. Анализ управления персоналом в ООО «ЕВРОПАРТНЁР»
2.1. Общая характеристика предприятия…52
2.2. Анализ состава и структуры кадров….59
Выводы….65
Глава 3. Разработка рекомендаций, направленных на совершенствование
управления персоналом в ООО «ЕВРОПАРТНЁР» (на примере
торговой точки в г. Фрязино)
3.1. Предложения по совершенствованию работы по подбору и
отбору персонала….66
3.2.Предложения по совершенствованию стимулирования
и мотивации труда….74
3.3. Программа развития уровня коммуникативных умений и
коммуникативной культуры торгового персонала…77
Выводы….80
Заключение….83
Список использованных источников и литературы….89
Приложения….92
-
Дипломная работа:
Управление финансовыми ресурсами Пенсионного фонда
93 страниц(ы)
Содержание
Введение… 3
I.Теоретические аспекты управления финансовыми ресурсами Пенсионного фонда РФ….7РазвернутьСвернуть
1.1. Организация государственной пенсионной системы РФ…. 7
1.2. Состав и структура финансовых ресурсов РФ…. 14
1.3. Нормативно-правовая база, регламентирующая деятельность Пенсионного фонда РФ….
21
Выводы…. 26
II. Анализ системы управления финансовыми ресурсами в Отделении по Москве и Московской области и ГУ УПФ № 18….
28
2.1. Общая характеристика ГУ УПФ № 18 по Москве и Московской области (г. Фрязино)…
28
2.2. Анализ состава и структуры финансовых ресурсов…. 33
2.3. Оценка эффективности управления финансовыми ресурсами… 40
Выводы…. 57
3. Направления совершенствования управления финансовыми ресурсами в Отделении ПФ РФ по Москве и Московской области….
60
3.1. Перспективы развития Пенсионного фонда РФ… 60
3.2. Разработка системы бюджетирования, ориентированного на результат….
64
3.3. Рекомендации по внедрению автоматизированной системы… управления финансовыми ресурсами Пенсионного фонда РФ 75
Выводы…. 79
Заключение… 81
Список использованных источников и литературы…. 86
Приложения…. 93
-
Дипломная работа:
Иностранные инвестиции как средство обеспечения национальной экономической безопасности
84 страниц(ы)
ВВЕДЕНИЕ 3
ГЛАВА 1 Теоретические основы обеспечения экономической безопасности страны посредством иностранных инвестиций 71.1 Понятие и угрозы экономической безопасности 7РазвернутьСвернуть
1.2 Индикаторы экономической безопасности и их пороговые значения 15
1.3 Влияние иностранных инвестиций на экономическую безопасность страны 23
ГЛАВА 2 Анализ влияния иностранных инвестиций на экономическую безопасность страны на современном этапе 32
2.1 Оценка основных индикаторов экономической безопасности РФ 32
2.2 Анализ динамики и масштаба привлечения иностранных инвестиций в страну 41
2.3 Инвестиционная политика РФ в отношении иностранных инвестиций 47
ГЛАВА 3 Совершенствование обеспечения экономической
безопасности страны в инвестиционной сфере 57
3.1 Совершенствование государственной политики РФ по привлечению иностранных в целях обеспечения экономической безопасности страны 57
3.2 Совершенствование законодательного регулирования привлечения иностранных инвестиций с учетом международного опыта 65
ЗАКЛЮЧЕНИЕ 72
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 76
ПРИЛОЖЕНИЯ 81
-
Реферат:
Типология государства с позиций формационного и цивилизационного подхода
25 страниц(ы)
Введение…3
1.Государство как политический и социальный институт…6
1.1 Государство: основные смыслы….6
1.2 Государство как политический институт….71.3 Государство как социальный институт…9РазвернутьСвернуть
2. Типологизация государства…12
2.1 Формационный подход….12
2.2 Цивилизационный подход….16
Заключение…21
Библиографический список….23