Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Высшая ценность современного мира - информация. В большинстве своём она всё чаще переносится и хранится в виде электронных баз данных, находя-щихся под контролем систем управления базами данных (СУБД), которые позво-ляют конечным пользователям или разработчикам приложений совместно исполь-зовать данные и управлять ими.
Для того чтобы говорить о безопасности информации, хранящейся и ис-пользующейся таким образом, необходимо рассмотреть защищенность всей ин-формационной системы в целом, выявить наиболее часто встречающиеся угрозы и методы борьбы с ними.
Любую информационную систему можно представить как набор объектов, которые взаимодействуют с ядром всей системы – информацией. Каждый объект может содержать в себе потенциальную угрозу. Эффективно настроенная инфор-мационная система должна учитывать все источники возможных угроз и уметь противостоять им.
Данная дипломная работа посвящена рассмотрению................
Введение 4
Глава 1. СУБД. Определение, функции, структура 6
1.1 Определение СУБД 6
1.2 Основные функции современных СУБД 7
1.3 Типичная структура СУБД 12
Глава 2. Безопасность баз данных 13
2.1 Защищенность всей информационной системы в целом 13
2.2 Типы опасностей 15
2.3 Некомпьютерные средства контроля 19
2.4 Компьютерные средства контроля 23
2.4.1 Аутентификация 23
2.4.2 Авторизация 25
2.4.3 Типы прав доступа 28
2.4.4 Ролевая и групповая авторизация 32
2.4.5 Представления (просмотры) 35
2.4.6 Использование хранимых процедур для обеспечения безопасности 36
2.4.7 Резервное копирование и восстановление 36
2.4.8 Аудит 39
2.4.9 Шифрование 40
2.4.10 Установка нового прикладного программного обеспечения 42
2.4.11 Установка или модернизация системного программного обеспечения 43
Глава 3. Особенности безопасности данных в современных СУБД 45
3.1 Особенности безопасности данных в СУБД MySQL 45
3.1.1 Общая информация о СУБД MySQL 45
3.1.2 Схема управления доступом 46
3.1.3 Инструментарий администрирования 54
3.1.4 Сопровождение пользователей в MySQL 54
3.1.5 Поддержка шифрования 55
3.1.6 Журнальные файлы 56
3.1.7 Физическое хранение данных 58
3.1.8 Устранение последствий катастроф 59
3.1.8.1 Проверка и восстановление таблиц 59
3.1.8.2 Резервное копирование и восстановление. 59
3.2 Особенности безопасности данных в СУБД ORACLE 60
3.2.1 Общая информация о СУБД Oracle 60
3.2.2 Структура баз данных в СУБД Oracle 61
3.2.3 Управление доступом 62
3.2.4 Trusted ORACLE 66
3.2.5 Инструментарий администрирования 69
3.2.6 Поддержка пользователей 70
3.2.7 Аудит 71
3.2.8 Шифрование 72
3.2.9 Резервное копирование и восстановление 73
3.3 Особенности безопасности данных в СУБД MS SQL Server 77
3.3.1 Общая информация о СУБД SQL Server 77
3.3.2 Структура баз данных в SQL Server 78
3.3.3 Поддержка пользователей и управление доступом 81
3.3.4 Инструментарий администрирования 87
3.3.5 Шифрование 87
3.3.6 Аудит 89
3.3.7 Резервное копирование и восстановление данных 90
Глава 4. Сравнительный анализ системы безопасности рассмотренных СУБД 94
4.1 Стоимость затрат 94
4.2 Поддержка многоплатформенности 95
4.3 Администрирование 95
4.4 Функциональные особенности рассмотренных СУБД 96
4.5 Примеры наилучшего применения каждой из рассмотренных СУБД 97
Заключение 98
Список использованных источников 99
Приложение 101
Структура изложенного материала тщательно проработана для изложения, представляя, таким образом, возможность разобраться в проблеме безопасности СУБД с самого её начала.Цель работы рассмотреть безопасность информационной системы в целом и узкому рассмотрению системы безопасности СУБД, как части информационной системы.
[1]. Bobrowski S. – «Руководство по концепциям сервера. Oracle 7.2», Пе-ревод: Compek Systems, Москва, 1994.
[2]. Delaney K. - “Inside Microsoft SQL Server 2000”, Microsoft Press., 2000.
[3]. DuBois P. - “MySQL. Second Edition”, Sams, 2003.
[4]. Manola F.A. - “A Personal View on DBMS Security”, Elsevier science Publishers B.V. (North Holland), p. 23-34., 1988.
[5]. Suehring S. – “MySQL Bible”, Wiley Publishing, Inc., 2002.
[6]. Waymire R., Thomas B. – “Безопасность Microsoft SQL Server 2000”, (http://www.sql.ru/articles/mssql/03052501MSSQL2KSecurity.shtml)
[7]. Аткинсон Л. - «Библиотека профессионала MySQL», М.: Вильямс, 2002.
[8]. Вьюкова Н.И., Галатенко В.А. – «Информационная безопасность систем управления базами данных», Системы Управления Базами Дан-ных №1 стр. 29-54, 1996.
[9]. Гарсиа-Молина Гектор, Джеффри Д.У..............
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Высшая ценность современного мира - информация. В большинстве своём она всё чаще переносится и хранится в виде электронных баз данных, находя-щихся под контролем систем управления базами данных (СУБД), которые позво-ляют конечным пользователям или разработчикам приложений совместно исполь-зовать данные и управлять ими.
Для того чтобы говорить о безопасности информации, хранящейся и ис-пользующейся таким образом, необходимо рассмотреть защищенность всей ин-формационной системы в целом, выявить наиболее часто встречающиеся угрозы и методы борьбы с ними.
Любую информационную систему можно представить как набор объектов, которые взаимодействуют с ядром всей системы – информацией. Каждый объект может содержать в себе потенциальную угрозу. Эффективно настроенная инфор-мационная система должна учитывать все источники возможных угроз и уметь противостоять им.
Данная дипломная работа посвящена рассмотрению................
Введение 4
Глава 1. СУБД. Определение, функции, структура 6
1.1 Определение СУБД 6
1.2 Основные функции современных СУБД 7
1.3 Типичная структура СУБД 12
Глава 2. Безопасность баз данных 13
2.1 Защищенность всей информационной системы в целом 13
2.2 Типы опасностей 15
2.3 Некомпьютерные средства контроля 19
2.4 Компьютерные средства контроля 23
2.4.1 Аутентификация 23
2.4.2 Авторизация 25
2.4.3 Типы прав доступа 28
2.4.4 Ролевая и групповая авторизация 32
2.4.5 Представления (просмотры) 35
2.4.6 Использование хранимых процедур для обеспечения безопасности 36
2.4.7 Резервное копирование и восстановление 36
2.4.8 Аудит 39
2.4.9 Шифрование 40
2.4.10 Установка нового прикладного программного обеспечения 42
2.4.11 Установка или модернизация системного программного обеспечения 43
Глава 3. Особенности безопасности данных в современных СУБД 45
3.1 Особенности безопасности данных в СУБД MySQL 45
3.1.1 Общая информация о СУБД MySQL 45
3.1.2 Схема управления доступом 46
3.1.3 Инструментарий администрирования 54
3.1.4 Сопровождение пользователей в MySQL 54
3.1.5 Поддержка шифрования 55
3.1.6 Журнальные файлы 56
3.1.7 Физическое хранение данных 58
3.1.8 Устранение последствий катастроф 59
3.1.8.1 Проверка и восстановление таблиц 59
3.1.8.2 Резервное копирование и восстановление. 59
3.2 Особенности безопасности данных в СУБД ORACLE 60
3.2.1 Общая информация о СУБД Oracle 60
3.2.2 Структура баз данных в СУБД Oracle 61
3.2.3 Управление доступом 62
3.2.4 Trusted ORACLE 66
3.2.5 Инструментарий администрирования 69
3.2.6 Поддержка пользователей 70
3.2.7 Аудит 71
3.2.8 Шифрование 72
3.2.9 Резервное копирование и восстановление 73
3.3 Особенности безопасности данных в СУБД MS SQL Server 77
3.3.1 Общая информация о СУБД SQL Server 77
3.3.2 Структура баз данных в SQL Server 78
3.3.3 Поддержка пользователей и управление доступом 81
3.3.4 Инструментарий администрирования 87
3.3.5 Шифрование 87
3.3.6 Аудит 89
3.3.7 Резервное копирование и восстановление данных 90
Глава 4. Сравнительный анализ системы безопасности рассмотренных СУБД 94
4.1 Стоимость затрат 94
4.2 Поддержка многоплатформенности 95
4.3 Администрирование 95
4.4 Функциональные особенности рассмотренных СУБД 96
4.5 Примеры наилучшего применения каждой из рассмотренных СУБД 97
Заключение 98
Список использованных источников 99
Приложение 101
Структура изложенного материала тщательно проработана для изложения, представляя, таким образом, возможность разобраться в проблеме безопасности СУБД с самого её начала.Цель работы рассмотреть безопасность информационной системы в целом и узкому рассмотрению системы безопасности СУБД, как части информационной системы.
[1]. Bobrowski S. – «Руководство по концепциям сервера. Oracle 7.2», Пе-ревод: Compek Systems, Москва, 1994.
[2]. Delaney K. - “Inside Microsoft SQL Server 2000”, Microsoft Press., 2000.
[3]. DuBois P. - “MySQL. Second Edition”, Sams, 2003.
[4]. Manola F.A. - “A Personal View on DBMS Security”, Elsevier science Publishers B.V. (North Holland), p. 23-34., 1988.
[5]. Suehring S. – “MySQL Bible”, Wiley Publishing, Inc., 2002.
[6]. Waymire R., Thomas B. – “Безопасность Microsoft SQL Server 2000”, (http://www.sql.ru/articles/mssql/03052501MSSQL2KSecurity.shtml)
[7]. Аткинсон Л. - «Библиотека профессионала MySQL», М.: Вильямс, 2002.
[8]. Вьюкова Н.И., Галатенко В.А. – «Информационная безопасность систем управления базами данных», Системы Управления Базами Дан-ных №1 стр. 29-54, 1996.
[9]. Гарсиа-Молина Гектор, Джеффри Д.У..............
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
1800 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55763 Дипломной работы — поможем найти подходящую