Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Современная «жизнь» предприятия немыслима без эффективного управления. Важной категорией являются системы обработки информации, от которых во многом зависит эффективность работы любого предприятия или учреждения.
Современные СУБД в основном являются приложениями Windows, так как данная среда позволяет более полно использовать возможности персональной ЭВМ, нежели среда DOS. Снижение стоимости высокопроизводительных ПК обусловил не только широкий переход к среде Windows, где разработчик программного обеспечения может в меньше степени заботиться о распределении ресурсов, но также сделал программное обеспечение ПК в целом и СУБД в частности менее критичными к аппаратным ресурсам ЭВМ. Среди наиболее ярких представителей систем управления базами данных можно отметить: Lotus Approach, Microsoft Access, Borland dBase, Borland Paradox, Microsoft Visual FoxPro, Microsoft Visual Basic, а также баз данных Microsoft SQL Server и Oracle, используемые в приложениях, построенных по технологии «клиент-сервер».
Актуальность данной темы связана с тем, что проблема обеспечения защиты информации является одной из важнейших при построении надежной информационной структуры учреждения на базе ЭВМ. Эта проблема охватывает как физическую защиту данных и системных программ, так и защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, являющегося результатом деятельности как посторонних лиц, так и специальных программ-вирусов.
Предметом исследования в данной курсовой работе является информационная безопасность предприятия. Объектом исследования выступает система защиты базы данных предприятия.
Целью работы является создание эффективной системы защиты информации, хранящейся в электронной базе данных предприятия, позволяющей предотвратить возможность несанкционированного доступа и утечки конфиденциальной информации предприятия.
Для достижения поставленной цели необходимо выполнить следующий ряд задач:
- изучить общие понятия в области защиты информации;
- рассмотреть подходы к обеспечению безопасности баз данных;
- изучить политику прав доступа к данным;
- описать систему защиты СУБД Access;
- описать объект защиты;
- проанализировать действующую систему защиты информации;
- определить возможные угрозы утечки базы данных;
- выбрать организационные меры по защите базы данных;
- разработать систему видеонаблюдения на территории предприятия;
- произвести шифрование базы данных при помощи утилиты VeraCrypt;
- экономически оценить созданную систему защиты информации.
Оглавление
Введение
Глава 1. Теоретическая основа защиты баз данных
1.1 Основные понятия
1.2 Понятие защиты информации
1.3 Подходы к обеспечению безопасности баз данных
1.4 Политика прав доступа к данным
1.5 Система защиты СУБД Access
1.6 Система видеонаблюдения
Глава 2. Создание системы защиты базы данных предприятия
2.1 Описание объекта защиты
2.2 Возможные причины утечки базы данных
2.3 Организационные мероприятия по защите базы данных
2.4 Выбор средств защиты базы данных от утечки
Глава 3. Создание системы видеонаблюдения на предприятии
Глава 4. Шифрование базы данных при помощи VeraCrypt
Глава 5. Экономическая оценка созданной системы защиты
Заключение
Список использованной литературы
Приложения
В данной работе была создана система безопасности баз данных вымышленного предприятия.
Дата защиты - 15.05.2021
Оценка - 4
1 Гагарина Л.Г., Кисилёв Д.В., Федотова Е.Л. Разработка и эксплуатация автоматизированных информационных систем. – М.: Финансы и статистика. 2009.
2 ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
3 Конноли Т., Бегг К., Страчан А. Базы данных: проектирование, реализация и сопровождение. Теория и практика: Пер. с англ.: - М.: Вильямс, 2010.
4 Кренке Д. Теория и практика построения баз данных. - СПб: Питер, 2008
5 Лачихина А. Б. Применение СУБД MySQL в информационных системах.// Материалы сборника: Прогрессивные технологии, конструкции и системы в приборостроении и машиностроении – М.: 2009. Т.1
6 Острейковский А.В. Информационные системы. – М., ИНФРА-М. 2007.
7 Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.: Академия, 2010
8 Смирнов С.Н. Безопасность систем баз данных. - М.: Гелиос АРВ, 2008
9 Ухлинов Л.М., Сычев М.П., Скиба В.Ю. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. -М.: Издательство МГТУ им. Н.Э. Баумана, 2010
10 Хрусталёв Е.М. Агрегация данных в OLAP-кубах.
11 Шумский А.А., Шелупанов А.А. Системный анализ в защите информации: Учебное пособие для студ. вузов/- М.: Гелиос , 2008.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Современная «жизнь» предприятия немыслима без эффективного управления. Важной категорией являются системы обработки информации, от которых во многом зависит эффективность работы любого предприятия или учреждения.
Современные СУБД в основном являются приложениями Windows, так как данная среда позволяет более полно использовать возможности персональной ЭВМ, нежели среда DOS. Снижение стоимости высокопроизводительных ПК обусловил не только широкий переход к среде Windows, где разработчик программного обеспечения может в меньше степени заботиться о распределении ресурсов, но также сделал программное обеспечение ПК в целом и СУБД в частности менее критичными к аппаратным ресурсам ЭВМ. Среди наиболее ярких представителей систем управления базами данных можно отметить: Lotus Approach, Microsoft Access, Borland dBase, Borland Paradox, Microsoft Visual FoxPro, Microsoft Visual Basic, а также баз данных Microsoft SQL Server и Oracle, используемые в приложениях, построенных по технологии «клиент-сервер».
Актуальность данной темы связана с тем, что проблема обеспечения защиты информации является одной из важнейших при построении надежной информационной структуры учреждения на базе ЭВМ. Эта проблема охватывает как физическую защиту данных и системных программ, так и защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, являющегося результатом деятельности как посторонних лиц, так и специальных программ-вирусов.
Предметом исследования в данной курсовой работе является информационная безопасность предприятия. Объектом исследования выступает система защиты базы данных предприятия.
Целью работы является создание эффективной системы защиты информации, хранящейся в электронной базе данных предприятия, позволяющей предотвратить возможность несанкционированного доступа и утечки конфиденциальной информации предприятия.
Для достижения поставленной цели необходимо выполнить следующий ряд задач:
- изучить общие понятия в области защиты информации;
- рассмотреть подходы к обеспечению безопасности баз данных;
- изучить политику прав доступа к данным;
- описать систему защиты СУБД Access;
- описать объект защиты;
- проанализировать действующую систему защиты информации;
- определить возможные угрозы утечки базы данных;
- выбрать организационные меры по защите базы данных;
- разработать систему видеонаблюдения на территории предприятия;
- произвести шифрование базы данных при помощи утилиты VeraCrypt;
- экономически оценить созданную систему защиты информации.
Оглавление
Введение
Глава 1. Теоретическая основа защиты баз данных
1.1 Основные понятия
1.2 Понятие защиты информации
1.3 Подходы к обеспечению безопасности баз данных
1.4 Политика прав доступа к данным
1.5 Система защиты СУБД Access
1.6 Система видеонаблюдения
Глава 2. Создание системы защиты базы данных предприятия
2.1 Описание объекта защиты
2.2 Возможные причины утечки базы данных
2.3 Организационные мероприятия по защите базы данных
2.4 Выбор средств защиты базы данных от утечки
Глава 3. Создание системы видеонаблюдения на предприятии
Глава 4. Шифрование базы данных при помощи VeraCrypt
Глава 5. Экономическая оценка созданной системы защиты
Заключение
Список использованной литературы
Приложения
В данной работе была создана система безопасности баз данных вымышленного предприятия.
Дата защиты - 15.05.2021
Оценка - 4
1 Гагарина Л.Г., Кисилёв Д.В., Федотова Е.Л. Разработка и эксплуатация автоматизированных информационных систем. – М.: Финансы и статистика. 2009.
2 ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
3 Конноли Т., Бегг К., Страчан А. Базы данных: проектирование, реализация и сопровождение. Теория и практика: Пер. с англ.: - М.: Вильямс, 2010.
4 Кренке Д. Теория и практика построения баз данных. - СПб: Питер, 2008
5 Лачихина А. Б. Применение СУБД MySQL в информационных системах.// Материалы сборника: Прогрессивные технологии, конструкции и системы в приборостроении и машиностроении – М.: 2009. Т.1
6 Острейковский А.В. Информационные системы. – М., ИНФРА-М. 2007.
7 Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.: Академия, 2010
8 Смирнов С.Н. Безопасность систем баз данных. - М.: Гелиос АРВ, 2008
9 Ухлинов Л.М., Сычев М.П., Скиба В.Ю. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. -М.: Издательство МГТУ им. Н.Э. Баумана, 2010
10 Хрусталёв Е.М. Агрегация данных в OLAP-кубах.
11 Шумский А.А., Шелупанов А.А. Системный анализ в защите информации: Учебное пособие для студ. вузов/- М.: Гелиос , 2008.
Купить эту работу vs Заказать новую | ||
---|---|---|
4 раза | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
500 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149279 Курсовых работ — поможем найти подходящую