Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Обеспечение информационной безопасности в системах управления распределенных баз данных
Создан заказ №676959
17 июня 2015

Обеспечение информационной безопасности в системах управления распределенных баз данных

Как заказчик описал требования к работе:
Необходимо написать реферат по информационной безопасности. Обращаюсь к авторам, у которых много работ по этой дисциплина. Прикрепляю пример и оформление доклада. Срок - 3 дня. 12 страниц печатного текста шрифт 14
Фрагмент выполненной работы:
Введение Во всех сферах деятельности человека: от небольших офисов до крупных корпораций. В любой деятельности используются данные, и, как следствие возникает необходимость в обработке, поиске и хранении информации. Это было крайне неудобно на бумажных носителях, т.к. хранение требовало много места, а на поиск и обработку данных необходимо было большое количество времени, поэтому с развитием и повсеместным распространением компьютерных технологий данные были перенесены в цифровое поле – началось активное использование СУБД. Преимущества были неоспоримы: хранение более не требовало огромных архивов, а обработка стала занимать считанные минуты. (работа была выполнена специалистами author24.ru) Но, кроме преимуществ, появились и недостатки: базы стали более уязвимы к действия злоумышленников. Возникла необходимость защищать данные. Особенности современных АС как объекта защиты Большинство современных автоматизированных систем обработки информации в общем случае представляет собой территориально распределенные системы интенсивно взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычислительных сетей (ЛВС) и отдельных ЭВМ. В распределенных АС возможны все "традиционные" для локально расположенных (централизованных) вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации. Кроме того, для них характерны и новые специфические каналы проникновения в систему и несанкционированного доступа к информации, наличие которых объясняется целым рядом их особенностей. Перечислим основные особенности распределенных АС: территориальная разнесенность компонентов системы и наличиеинтенсивного обмена информацией между ними; широкий спектр используемых способов представления, хранения ипротоколов передачи информации; интеграция данных различного назначения, принадлежащих различнымсубъектам, в рамках единых баз данных и, наоборот, размещениенеобходимых некоторым субъектам данных в различных удаленных узлахсети; абстрагирование владельцев данных от физических структур и местаразмещения данных; использование режимов распределенной обработки данных; участие в процессе автоматизированной обработки информации большогоколичества пользователей и персонала различных категорий; непосредственный и одновременный доступ к ресурсам (в том числе иинформационным) большого числа пользователей (субъектов) различныхкатегорий; высокая степень разнородности используемых средств вычислительнойтехники и связи, а также их программного обеспечения; отсутствие специальных средств защиты в большинстве типовтехнических средств, широко используемых в АС. Угрозы безопасности информации, АС и субъектов информационных отношений Под угрозой обычно понимают потенциально возможное событие, процесс или явление, которое может (воздействуя на что-либо) привести к нанесению ущерба чьим-либо интересам. Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию, ее носители и процессы обработки может прямо или косвенно привести к нанесению ущерба интересам данных субъектов. Нарушением безопасности называется реализацию угрозы безопасности. В силу особенностей современных АС, существует значительное число различных видов угроз безопасности субъектов информационных отношений. Следует иметь ввиду, что научно-технический прогресс может привести к появлению принципиально новых видов угроз и что изощренный ум злоумышленника способен придумать новые пути и способы преодоления систем безопасности, НСД к данным и дезорганизации работы АС. Источники угроз безопасности Основными источниками угроз безопасности АС и информации (угроз интересам субъектов информационных отношений) являются: стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.); сбои и отказы оборудования (технических средств) АС; ошибки проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.); ошибки эксплуатации (пользователей, операторов и другого персонала); преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.). Структура свойства информационной безопасностиПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
18 июня 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
AnSvVal
5
скачать
Обеспечение информационной безопасности в системах управления распределенных баз данных.docx
2015-10-13 01:52
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Спасибо Вам за помощь!!! Эту работу этот автор сделала накануне до отъезда до сессии и без единой ошибки!!! Всем советую обращаться к ней за помощью!!!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Компьютерные черви как инструмент деструктивного воздействия на почтовые сети.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Управление техническим обеспечением безопасности судов
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Новое задание по информационной безопасности
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
ИССЛЕДОВАНИЕ ПОДХОДОВ К ОБНАРУЖЕНИЮ АКТИВНОСТИ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Выпускная квалификационная работа
Информационная безопасность
Управление жизненным циклом и безопасность информационных систем
Реферат
Информационная безопасность
Стоимость:
300 ₽
Системы контроля и управления доступом.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка виртуальной модели генератора ортогональных функций защищенной системы связи
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
угрозы информационной безопасности:понятие,виды,классификация
Реферат
Информационная безопасность
Стоимость:
300 ₽
Безопасность онлайн платежей
Реферат
Информационная безопасность
Стоимость:
300 ₽
Доклад на тему: " Развитие системы Безопасный город в РФ"
Доклад
Информационная безопасность
Стоимость:
300 ₽
Передача информации TIS-b и FIS-b по VDL mode 4
Статья
Информационная безопасность
Стоимость:
300 ₽
Сертифицированные программные средства защиты АС от НСД
Реферат
Информационная безопасность
Стоимость:
300 ₽
Можете выбрать любую тему из указанных 27
Реферат
Информационная безопасность
Стоимость:
300 ₽
Организация информационной безопасности в предприятиях рестораного бизнеса
Реферат
Информационная безопасность
Стоимость:
300 ₽
Криптографическая защита информации в беспроводных сетях
Реферат
Информационная безопасность
Стоимость:
300 ₽
Геоинформационный анализ. Аспекты в аналитической деятельности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы