У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Безопасность баз данных» - Дипломная работа
- 64 страниц(ы)
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы
Примечания

Автор: grebnevo
Содержание
Введение….3
Глава 1. Теоретические аспекты защиты баз данных…6
1.1.База данных как объект защиты….6
1.2. Защищенность и уязвимость баз данных…12
1.3. ЭЦП как средство защиты баз данных…24
Глава 2. Анализ безопасности баз данных в ООО «Лидер»…31
2.1. Характеристика ООО «Лидер»…31
2.2. Информационная система и база данных предприятия….36
2.3. Предложения по защите базы данных….43
Заключение….55
Глоссарий…58
Список источников….61
Список сокращений…63
Приложения….64
Введение
Большинство предприятий имеют свою корпоративную информационную систему. В основе системы лежит база данных, содержащая различную информацию по деятельности предприятия. А также персональные данные работников и клиентов - физических лиц. Защита информации, хранящейся в базе данных от несанкционированного доступа – это одна из актуальных задач, стоящих перед системными администраторами и ИТ- отделами предприятий.
Есть две основные проблемы защиты:
обеспечение физической целостности информации во всех устройствах и на всех этапах автоматизированной обработки информации;
предупреждение несанкционированного использования данных, накапливаемых и обрабатываемых в системах.
Защите от несанкционированного использования данных во всех странах уделялось и уделяется в настоящее время большое внимание. Для этого ведутся теоретические исследования, разрабатываются средства от элементарных датчиков защиты доступа на охраняемую территорию до сложнейших биометрических устройств аутентификации и автоматизированных систем контроля доступа, позволяющих надежно перекрыть потенциально возможные каналы утечки информации. Это и разработка эффективных методов, алгоритмов и протоколов криптографического закрытия информации; создание технологий виртуальных защищенных сетей VPN, межсетевых экранов, обнаружения вторжений, защиты от вирусов.
Одна из проблем, с которыми приходится сталкиваться при построении хранилищ данных, - это низкое качество самих данных. Симптомами проблемы являются отсутствие содержательных данных, наличие ненадежных или бессмысленных данных, присутствие дублирующих или несогласованных записей (чаще всего такие записи относятся к заказчикам компании). Такие данные не могут служить основой для принятия решений. Без решения вопроса защиты качества данных не может быть эффективной система безопасности предприятия в целом.
Условия переработки информации в ИС, вопросы комплексного обеспечения защиты данных рассмотрены недостаточно. Их необходимо решать, применительно к конкретным условиям сбора, обработки и передачи информации с учетом не-обходимости обеспечить не только состояние защищенности обрабатываемых, хранимых и передаваемых данных от незаконного ознакомления, преобразования и уничтожения, но и состояние защищенности информационных ресурсов от воздействий, направленных на нарушение их работоспособности. В этом аспекте исследование вопросов информационной безопасности баз данных и разработка предложений по ее совершенствованию является актуальной темой выпускной квалификационной работы.
Объект – база данных корпоративной ИС ООО «Лидер.
Предмет исследования –методы обеспечения безопасности базы данных корпоративной ИС ООО «Лидер». .
Цель выпускной квалификационной работы изучение основных проблем защиты баз данных и разработка на основе анализа ИС и методов защиты на исследуемом предприятии предложений по совершенствованию защиты базы данных.
Задачи:
Изучить проблемы защиты баз данных;
Рассмотреть вопросы защищенности и уязвимости баз данных;
Рассмотреть ЭЦП как средство защиты баз данных;
Рассмотреть общую характеристику ООО «Лидер»;
Проанализировать архитектуру ИС и ее базу данных;
Разработать предложения по совершенствованию защиты базы данных.
Методология исследования основывалась на работах российских и зарубежных авторов по защите баз данных в информационных системах.
Методы исследования. Для решения поставленных задач в данной работе использовались аналитический метод, структурно-функциональный, дескрептивный, статистический.
Эмпирическая база выпускной квалификационной работы – организационные документы корпоративной ИС ООО «Лидер», документы и отчетность ИТ-отдела, материалы. Полученные в ходе прохождения преддипломной практики.
По структуре в соответствии с задачами выпускная квалификационная работа состоит из введения, двух глав: теоретической и практической, заключения, глоссария, списка источников, списка сокращений, приложений.
Выдержка из текста работы
Техническая архитектура ИС описывает инфраструктуру, используемую для передачи данных. На техническом уровне решаются вопросы сетевой структуры, применяемых каналов связи. Соответствие уровня организационной структуры управления техническому уровню сети ИС является основой эффективного функционирования информационной структуры предприятия.
Техническая архитектура ИС предприятия соответствует организационной структуре управления. Схема технической архитектуры предприятия приведена на рисунке 2.
Сегменты ЛВС – это элементы ИС в производственных подразделениях предприятия: салоне по продажам, технологическом отделе, цех сборки (производство), складе, отделе услуг, отделе снабжения, бухгалтерии.
Сегменты ЛВС объединены с помощью коммутаторов swich, которые считывают адреса назначения каждого входящего пакета и передают его только через тот порт, с которым соединён компьютер-адресат.
В сети предприятия 5 коммутаторов – свитч: D-Link DES-1018 DG. Коммутаторы 16-портовые. В качестве шины используется кабель «витая пара» 5-ой категории.
Доступ в сеть Интернет с компьютеров локальной сети регулируется с помощью файрвола.
На каждом сегменте ЛВС есть телефоны, работающие через АТС предприятия, сетевые принтеры, сотовые телефоны.
Заключение
Цель функционирования предприятия – это изготовление (сборка) кухонь и кухонной мебели, по определённым разработанным на предприятии типовым модификациям, с учётом особенности жилых помещений клиентов из поставляемых комплектующих элементов. Организационная структура-линейно –функциональная.
Техническая архитектура ИС предприятия соответствует организационной структуре управления. Сегменты ЛВС – это элементы ИС в производственных подразделениях предприятия: салоне по продажам, технологическом отделе, цех сборки (производство), складе, отделе услуг, отделе снабжения, бухгалтерии.
Сегменты ЛВС объединены с помощью коммутаторов swich, которые считывают адреса назначения каждого входящего пакета и передают его только через тот порт, с которым соединён компьютер-адресат. Доступ в сеть Интернет с компьютеров локальной сети регулируется с помощью файрвола.
Связь с внешней средой предприятия осуществляется посредством почты, телефонов, Интернета. Связь и координация между подразделениями также осуществляется посредством корпоративной сотовой связи.
Была рассмотрена техническая и программные архитектуры. В корпоративной ИС предприятия функционируют четыре сервера. Два из них общие сервера. На них установлены функциональные сервера. Сервер приложений производит обработку запросов от всех рабочих станций сети. Он Рroxy-сервер, на котором установлено ПО, необходимое для обеспечения доступа в Интернет из локальной сети предприятия. Принт-сервер, предназначен для эффективного использования сетевых принтеров. В технологическом отделе установлен сервер системного администратора, на котором установлено ПО, осуществляющее удалённый контроль рабочих станций.
В программной архитектуре ИС предприятия установлено две операционных системы: ОС Windows XP, OC Windows Server 2003. OC Windows Server 2003 установлена на серверах корпоративной информационной системы. Выход в Интернет обеспечивается программой Web-сервер, установленной на серверной ОС и Internet Explorer 6.0.,установленной на рабочих станциях сети. Протокол взаимодействия прикладного уровня ΗΤΤР 1.0/1.1. На сервере системного администратора установлено ПС Remote Administrator, позволяющее осуществлять удаленный контроль рабочих станций сети.
Протокол взаимодействия с ПО рабочих станций SNMP 1.1. Данный протокол прикладного уровня является прикладным протоколом управления сетью. На сервере приложений установлена i-Series Navigator, позволяющая обрабатывать запросы от рабочих станций. Прикладной протокол взаимодействия с ПО рабочих станций CMIP 1.1., который является протоколом управления информацией. Серверное ПО Foundation Pack позволяет контролировать печать на принтерах сети. Прикладной протокол взаимодействия CMIP 1.1. На сервере 1С установлено ПО Сервер: 1С предприятие. Пассивная часть ПО 1 С 7.0. установлена на рабочих станциях бухгалтерии. Протокол взаимодействия - SNMP 1.1.
На всех рабочих станциях сети установлена ОС Windows XP. Для выполнения различных операций с данными на компьютерах установлен интегрированный пакет программ Microsoft Office 2003. Также на всех компьютерах установлена антивирусная программа Kaspersky Personal 5.0. На компьютерах дизайнеров установлена Abobe Photoshop, а на компьютерах бухгалтерии 1С предприятие 7.0.
Была изучена организационная архитектура пользователей и база данных. Активными пользователями являются менеджеры по проектам. Пассивные пользователи: заказчики, технологический отдел, производство, бухгалтерия, отдел сервисного обслуживания. База данных состоит из пяти таблиц. База данных является реляционной. Рассмотрим взаимосвязи между таблицами.
Были изучены меры по защите информации в БД.
Комплекс мероприятий по информационной безопасности ИС компании предусматривает следующие мероприятия:
установка брандмауэров и proxy-сервера;
использование антивирусного комплекса Kaspersky Personal 5.0., который отвечает современным требованиям для антивирусных программ (обнаружение сложных и полиморфных вирусов).
Шифрование и аутентификация (электронная цифровая подпись) на предприятии не используются.
Список литературы
1 Грабауров В.А. Информационные технологии для менеджеров – М., Финансы и статистика. 2009
2 Дж. Лафта. Основы менеджмента. – М.: Кнорус. 2010.
3 Конноли Т., Бегг К., Страчан А. Базы данных: проектирование, реализация и сопровождение. Теория и практика: Пер. с англ.: - М.: Вильямс, 2010.
4 Коноплёва И.А., Хохлова О.А., Денисов А.В. Информационные технологии. – М., Проспект. 2012.
5 Кренке Д. Теория и практика построения баз данных. - СПб: Питер, 2010
6 Лачихина А. Б. Применение СУБД MySQL в информационных системах.// Материалы сборника: Прогрессивные технологии, конструкции и системы в приборостроении и машиностроении – М.: 2009. Т.1
7 Матюшок В.М. Информатика для экономистов. – М.: Инфра - М. 2010.
8 Острейковский А.В. Информационные системы. – М., ИНФРА-М. 2010.
9 Острейковский В.А. Информатика. – М., Высшая школа. 2011.
10 Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.: Академия, 2010
11 Устав ООО «Лидер» от 07.12.1996 г. – М., 1997.
Примечания
Есть преддипломная практика по теме на 24 стр.
Тема: | «Безопасность баз данных» | |
Раздел: | Информатика | |
Тип: | Дипломная работа | |
Страниц: | 64 | |
Цена: | 880 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
У нас можно заказать
(Цены могут варьироваться от сложности и объема задания)
682 автора
помогают студентам
42 задания
за последние сутки
10 минут
время отклика
-
Курсовая работа:
33 страниц(ы)
Введение….3
Глава 1. Проблемы защиты баз данных…5
1.1.База данных как объект защиты…5
1.2.Классификация угроз…9Глава 2. Критерии защищенности и уязвимости…12РазвернутьСвернуть
2.1. Целостность как критерий оценки защищенности….12
2.2. Уязвимости обработки информации в БД….17
Заключение….24
Глоссарий…26
Список источников…30
Список сокращений….32
Приложения…33
-
Курсовая работа:
30 страниц(ы)
Введение
1 Понятие базы данных
1.1. Понятие база данных
1.2 Классификация баз данных. Базы данных классифицируются по разным признакам.2. Базы данных и их безопасностьРазвернутьСвернуть
2.1 Информационная безопасность в современных системах управления базами данных
2.2 Анализ защищенности СУБД
Заключение
Глоссарий
Список использованных источников
Приложения
-
Курсовая работа:
Проектирование и защита распределенной базы данных «Приемная комиссия»
48 страниц(ы)
Задание на курсовой проект 3
Введение 4
1. Обзор методов защиты данных информационных систем 5
2. Выбор СУБД для создания базы данных "Приёмная комиссия" 73. Создание UML-модели базы данных 10РазвернутьСвернуть
4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
5. Загрузка базы данных 14
6. Разработка средств защиты информации в базе данных 16
6.1 Обеспечение сетевой безопасности базы данных 17
6.2 Обеспечение внутренней безопасности базы данных 19
6.3 Реализация требований к парольной аутентификации 22
7. Шифрование и хеширование данных 23
7.1 Создание триггера для шифрования информации в базе данных 25
7.2 Создание представления для получения расшифрованных данных 29
8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
10. Определение связи баз данных для фиксированного пользователя 36
11. Создание материализованного представления для удаленной базы данных 37
Заключение 39
Библиографический список 40
Приложение 1 41
Приложение 2 44
Приложение 3 46
Приложение 4 47
Приложение 5 48
-
Курсовая работа:
Проектирование и защита распределенной базы данных автомобилей
39 страниц(ы)
Введение 4
1. Выбор системы управления базами данных 5
2. Описание проекта 6
3. Создание UML-модели базы данных 84. Переход от UML-модели к реляционному проекту базы данных с учетом связей. 9РазвернутьСвернуть
4.1. Загрузка базы данных 9
5.1. Обеспечение сетевой безопасности базы данных 12
5.2. Обеспечение внутренней безопасности базы данных 12
5.3. Реализация требований к парольной аутентификации 14
6. Выбор типа шифрования 16
6.1. Шифрование средствами пакета DBMS_CRYPTO 17
6.2. Функции шифрования и дешифрования 18
6.3. Функция хеширования 19
6.4. Управление ключами 20
6.5. Шифрование личных данных 21
6.6. Создание триггера шифрования 22
7. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 25
7.1. Фрагментация таблиц БД по узлам с использованием "Снимка структуры" 27
8. Определение связи баз данных для фиксированного пользователя 30
8.1. Создание материализованного представления для удаленной базы данных. 30
Заключение 32
СПИСОК ИСТОЧНИКОВ 33
-
Курсовая работа:
Средства администрирования баз данных и перспективы их развития
33 страниц(ы)
Введение …3
1. Характеристика средств администрирования баз данных и перспективы их развития….5
1.1 Задачи администрирование базы данных….51.2. Характеристика средств администрирования…10РазвернутьСвернуть
2.Администрирование базы данных на примере и перспективы развития…13
2.1 Порядок администрирования сети на предприятии ООО ЮМТ….13
2.2.Перспективы развития систем управления базами данных….….21
Заключение….31
Список использованных источников….33
-
Курсовая работа:
Проектирование и создание кбд (картографические базы данных)
25 страниц(ы)
ВВЕДЕНИЕ.….…. 3
ГЛАВА 1. БАЗЫ ДАННЫХ И КАРТОГРАФИЧЕСКИЕ БАЗЫ ДАННЫХ…. 4
1.1. Базы данных. 4
1.1.1. Сущность баз данных. 41.1.2. Классификация баз данных по модели данных. 7РазвернутьСвернуть
1.2. Картографические базы данных. 9
1.2.1. Сущность картографических баз данных. 9
1.2.2. Методика создания картографических баз данных. 10
ГЛАВА 2. СОЗДАНИЕ КАРТОГРАФИЧЕСКОЙ БАЗЫ ДАННЫХ ДЛЯ ЭЛЕКТОРАЛЬНОЙ КАРТЫ. 12
2.1. Проектирование базы данных. 12
2.1.1. Политическая картография. 12
2.1.2. Создание базы данных досрочных президентских выборов в Республике Башкортостан 2014 года. 15
2.2. Создание картографической базы данных в программе MapInfo. 17
2.2.1. Составление картоосновы для электоральной карты. 17
2.2.2. Привязка базы данных к картооснове. 18
ЗАКЛЮЧЕНИЕ. 22
СПИСОК ЛИТЕРАТУРЫ. 23