Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
ВЫБОР И ОБОСНОВАНИЕ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАЗ ДАННЫХ на примере....
Создан заказ №908960
6 января 2016

ВЫБОР И ОБОСНОВАНИЕ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАЗ ДАННЫХ на примере....

Как заказчик описал требования к работе:
Уникальность 80% Срок сдачи до конца мая 2016. Имеется план-проспект + требуется презентация ~ 10 листов-слайдов ( картинки+текст )
Фрагмент выполненной работы:
Введение Актуальность. Неотъемлемая часть проблем обеспечения информационной безопасности автоматизированных информационных систем (АИС) является задача обеспечения целостности информации, хранящейся в базах данных (БД) автоматизированных информационных систем, а также обеспечить целостность алгоритмов, которые обрабатывают эту информацию. Несмотря на важность аспектов конфиденциальности и доступности информации, вопросы защиты информации от несанкционированного изменения количества информационных систем являются приоритетными. (работа была выполнена специалистами author24.ru) Следует отметить, что условие обеспечения информационной безопасности автоматизированных информационных систем в целом, является уверенность, что никаких несанкционированных изменений не производится с помощью специальных алгоритмов обработки информации, но и гарантирует целостность технологий, обеспечивая безопасность информационной системы. Актуальность темы заключается в том, что в основе программных решений, характерных для информационных систем являются системы управления базами данных, работающей в качестве дополнения от операционной системы и специализированных серверов приложений. Средства реализации процессов обработки данных встроена или интегрирована с СУБД. Современный уровень развития распределенной обработки данных характеризуется размещением логически единой информационной базы в сетевой среде, которая включает в себя несколько компьютеров, асинхронный многопроцессорной обработки с расширенными средствами управления доступом. В этом случае реальная сложность контроля доступа должна быть скрыта от пользователя. Логическое пространство базы данных должно выглядеть для одного пользователя, то есть, как будто вся база была расположена на его локальном компьютере. Современная СУБД представляет собой совокупность взаимодействующих процессов и совместно используемая область оперативной памяти, которая обеспечивает логическое управление данными стандартные языковые средства в соответствии с технологией, предписанной (заказной). Управляемая система базы данных, как правило, распространяется, то есть, может физически быть размещены на нескольких несущих, и, возможно, в нескольких узлах, взаимодействие которых осуществляется с помощью протоколов транспортного уровня. Логически распределенная база данных может обеспечить единое целое или могут быть установлены синхронно или асинхронно обновленные копии. Анализ СУБД информационной безопасности должна осуществляться по двум направлениям: безопасность архитектурных решений и их реализация программного обеспечения в самой СУБД; безопасность связи внешние по отношению к программному обеспечению СУБД и аппаратных компонентов. Объект исследования - информационные ресурсы в автоматизированной системе организации безопасности баз данных. Предмет исследования - приемы и методы защиты баз данных и информационных ресурсов в автоматизированной системе организации безопасности баз данных. Цель работы: разработать предложения по обоснованию выбора вариантов мер обеспечения информационной безопасности баз данных. Задачи работы: Рассмотреть информационную безопасность как категория информационной системы. Раскрыть особенности информации баз данных. Ее специфические особенности. Провести комплексную оценку мер защиты информации баз данных и выбор их для проектируемой информационной системы. Выявить состав и структуру формализованной информации по защите информации баз данных. Оценить эффективность мероприятий защиты на основе комплексной оценки. Методы исследования: теоретический анализ и обобщение научной литературы, выделение и синтез главных компонентов, сравнение исходных показателей защищенности баз данных и информационных ресурсов и требований ФСТЭК РФ. Методикой исследования составили: анализ назначения ролей и распределения ответственности по доступу к информационным ресурсам организации; мониторинг состояния автоматизированной системы; мониторинг внешних источников информации; анализ инцидентов информационной безопасности; анализ угроз. Структура работы. Исследование состоит из введения, 3-х глав основного текста, 9-ти параграфов, заключения, 3-х приложений. Работа изложена на 101 странице машинописного текста. Практическая значимость разработки системы мероприятий по защите баз данных и информационных ресурсов в автоматизированной системе объекта исследования заключается в экономическом обосновании предложенных мер. Информационной базой исследования послужили информационные ресурсы Интернет-порталов, учебные пособия и справочники по защите баз данных и информационных ресурсов в автоматизированной системе организации. Научная новизна исследования в целом состоит в разработке методов обеспечения информационной безопасности баз данных на основе комплекса технических средствПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
13 января 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ша_елена
5
скачать
ВЫБОР И ОБОСНОВАНИЕ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАЗ ДАННЫХ на примере.....docx
2019-06-13 05:22
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Всё максимально быстро и в срок. Советую данного автора, в своём деле разбирается.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Составить отчет по практике по информационной безопасности на предприятии
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Курсовая, имитация реальных атак red team blue team Pentest
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Техника безопасности работы пользователя в интернете.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Применение методов машинного обучения для распознавания XSS атак в ООО "МОНОДИДЖИТАЛ".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка мероприятий по созданию системы защиты персональных данных предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
сайт. сделать задания для сайта, информационная безопасность выполнить все задания
Задача по программированию
Информационная безопасность
Противодействие конкурентной разведке
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы оценки экономической безопасности страны
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Внедрение DLP-системы в деятельность ПАО «Банк восход».
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Диплом по дисциплине Обеспечение информационной безопасности автоматизированных систем
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Дипломная работа: Обеспечение безопасности сети предприятия на базе ОС Windows
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Организация защиты информации в ЛВС предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Организация режима защиты конфиденциальной информации на предприятии
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Информационная безопасность облачных сервисов
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка системы инженерно-технической защиты
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Моделирование угроз персональным данным в организации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы