Создан заказ №676959
17 июня 2015
Обеспечение информационной безопасности в системах управления распределенных баз данных
Как заказчик описал требования к работе:
Срочно нужно написать реферат по информационной безопасности ко вторнику. Список требований в файле.
Фрагмент выполненной работы:
Введение
Во всех сферах деятельности человека: от небольших офисов до крупных корпораций. В любой деятельности используются данные, и, как следствие возникает необходимость в обработке, поиске и хранении информации.
Это было крайне неудобно на бумажных носителях, т.к. хранение требовало много места, а на поиск и обработку данных необходимо было большое количество времени, поэтому с развитием и повсеместным распространением компьютерных технологий данные были перенесены в цифровое поле – началось активное использование СУБД.
Преимущества были неоспоримы: хранение более не требовало огромных архивов, а обработка стала занимать считанные минуты. (работа была выполнена специалистами Автор 24) Но, кроме преимуществ, появились и недостатки: базы стали более уязвимы к действия злоумышленников. Возникла необходимость защищать данные.
Особенности современных АС как объекта защиты
Большинство современных автоматизированных систем обработки информации в общем случае представляет собой территориально распределенные системы интенсивно взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычислительных сетей (ЛВС) и отдельных ЭВМ.
В распределенных АС возможны все "традиционные" для локально расположенных (централизованных) вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации. Кроме того, для них характерны и новые специфические каналы проникновения в систему и несанкционированного доступа к информации, наличие которых объясняется целым рядом их особенностей.
Перечислим основные особенности распределенных АС:
территориальная разнесенность компонентов системы и наличиеинтенсивного обмена информацией между ними;
широкий спектр используемых способов представления, хранения ипротоколов передачи информации;
интеграция данных различного назначения, принадлежащих различнымсубъектам, в рамках единых баз данных и, наоборот, размещениенеобходимых некоторым субъектам данных в различных удаленных узлахсети;
абстрагирование владельцев данных от физических структур и местаразмещения данных;
использование режимов распределенной обработки данных;
участие в процессе автоматизированной обработки информации большогоколичества пользователей и персонала различных категорий;
непосредственный и одновременный доступ к ресурсам (в том числе иинформационным) большого числа пользователей (субъектов) различныхкатегорий;
высокая степень разнородности используемых средств вычислительнойтехники и связи, а также их программного обеспечения;
отсутствие специальных средств защиты в большинстве типовтехнических средств, широко используемых в АС.
Угрозы безопасности информации, АС и субъектов информационных отношений
Под угрозой обычно понимают потенциально возможное событие, процесс или явление, которое может (воздействуя на что-либо) привести к нанесению ущерба чьим-либо интересам.
Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию, ее носители и процессы обработки может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.
Нарушением безопасности называется реализацию угрозы безопасности.
В силу особенностей современных АС, существует значительное число различных видов угроз безопасности субъектов информационных отношений.
Следует иметь ввиду, что научно-технический прогресс может привести к появлению принципиально новых видов угроз и что изощренный ум злоумышленника способен придумать новые пути и способы преодоления систем безопасности, НСД к данным и дезорганизации работы АС.
Источники угроз безопасности
Основными источниками угроз безопасности АС и информации (угроз интересам субъектов информационных отношений) являются:
стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
сбои и отказы оборудования (технических средств) АС;
ошибки проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);
ошибки эксплуатации (пользователей, операторов и другого персонала);
преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).
Структура свойства информационной безопасностиПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик принял работу без использования гарантии
18 июня 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Обеспечение информационной безопасности в системах управления распределенных баз данных.docx
2015-10-13 01:52
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Спасибо Вам за помощь!!! Эту работу этот автор сделала накануне до отъезда до сессии и без единой ошибки!!! Всем советую обращаться к ней за помощью!!!