Автор24

Информация о работе

Подробнее о работе

Страница работы

Обеспечение безопасности баз данных предприятия

  • 47 страниц
  • 2021 год
  • 10 просмотров
  • 4 покупки
Автор работы

user3391709

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Современная «жизнь» предприятия немыслима без эффективного управления. Важной категорией являются системы обработки информации, от которых во многом зависит эффективность работы любого предприятия или учреждения.

Современные СУБД в основном являются приложениями Windows, так как данная среда позволяет более полно использовать возможности персональной ЭВМ, нежели среда DOS. Снижение стоимости высокопроизводительных ПК обусловил не только широкий переход к среде Windows, где разработчик программного обеспечения может в меньше степени заботиться о распределении ресурсов, но также сделал программное обеспечение ПК в целом и СУБД в частности менее критичными к аппаратным ресурсам ЭВМ. Среди наиболее ярких представителей систем управления базами данных можно отметить: Lotus Approach, Microsoft Access, Borland dBase, Borland Paradox, Microsoft Visual FoxPro, Microsoft Visual Basic, а также баз данных Microsoft SQL Server и Oracle, используемые в приложениях, построенных по технологии «клиент-сервер».
Актуальность данной темы связана с тем, что проблема обеспечения защиты информации является одной из важнейших при построении надежной информационной структуры учреждения на базе ЭВМ. Эта проблема охватывает как физическую защиту данных и системных программ, так и защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, являющегося результатом деятельности как посторонних лиц, так и специальных программ-вирусов.

Предметом исследования в данной курсовой работе является информационная безопасность предприятия. Объектом исследования выступает система защиты базы данных предприятия.

Целью работы является создание эффективной системы защиты информации, хранящейся в электронной базе данных предприятия, позволяющей предотвратить возможность несанкционированного доступа и утечки конфиденциальной информации предприятия.

Для достижения поставленной цели необходимо выполнить следующий ряд задач:
- изучить общие понятия в области защиты информации;
- рассмотреть подходы к обеспечению безопасности баз данных;
- изучить политику прав доступа к данным;
- описать систему защиты СУБД Access;
- описать объект защиты;
- проанализировать действующую систему защиты информации;
- определить возможные угрозы утечки базы данных;
- выбрать организационные меры по защите базы данных;
- разработать систему видеонаблюдения на территории предприятия;
- произвести шифрование базы данных при помощи утилиты VeraCrypt;
- экономически оценить созданную систему защиты информации.

Оглавление
Введение
Глава 1. Теоретическая основа защиты баз данных
1.1 Основные понятия
1.2 Понятие защиты информации
1.3 Подходы к обеспечению безопасности баз данных
1.4 Политика прав доступа к данным
1.5 Система защиты СУБД Access
1.6 Система видеонаблюдения
Глава 2. Создание системы защиты базы данных предприятия
2.1 Описание объекта защиты
2.2 Возможные причины утечки базы данных
2.3 Организационные мероприятия по защите базы данных
2.4 Выбор средств защиты базы данных от утечки
Глава 3. Создание системы видеонаблюдения на предприятии
Глава 4. Шифрование базы данных при помощи VeraCrypt
Глава 5. Экономическая оценка созданной системы защиты
Заключение
Список использованной литературы
Приложения

В данной работе была создана система безопасности баз данных вымышленного предприятия.
Дата защиты - 15.05.2021
Оценка - 4

1 Гагарина Л.Г., Кисилёв Д.В., Федотова Е.Л. Разработка и эксплуатация автоматизированных информационных систем. – М.: Финансы и статистика. 2009.
2 ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
3 Конноли Т., Бегг К., Страчан А. Базы данных: проектирование, реализация и сопровождение. Теория и практика: Пер. с англ.: - М.: Вильямс, 2010.
4 Кренке Д. Теория и практика построения баз данных. - СПб: Питер, 2008
5 Лачихина А. Б. Применение СУБД MySQL в информационных системах.// Материалы сборника: Прогрессивные технологии, конструкции и системы в приборостроении и машиностроении – М.: 2009. Т.1
6 Острейковский А.В. Информационные системы. – М., ИНФРА-М. 2007.
7 Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.: Академия, 2010
8 Смирнов С.Н. Безопасность систем баз данных. - М.: Гелиос АРВ, 2008
9 Ухлинов Л.М., Сычев М.П., Скиба В.Ю. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. -М.: Издательство МГТУ им. Н.Э. Баумана, 2010
10 Хрусталёв Е.М. Агрегация данных в OLAP-кубах.
11 Шумский А.А., Шелупанов А.А. Системный анализ в защите информации: Учебное пособие для студ. вузов/- М.: Гелиос , 2008.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Современная «жизнь» предприятия немыслима без эффективного управления. Важной категорией являются системы обработки информации, от которых во многом зависит эффективность работы любого предприятия или учреждения.

Современные СУБД в основном являются приложениями Windows, так как данная среда позволяет более полно использовать возможности персональной ЭВМ, нежели среда DOS. Снижение стоимости высокопроизводительных ПК обусловил не только широкий переход к среде Windows, где разработчик программного обеспечения может в меньше степени заботиться о распределении ресурсов, но также сделал программное обеспечение ПК в целом и СУБД в частности менее критичными к аппаратным ресурсам ЭВМ. Среди наиболее ярких представителей систем управления базами данных можно отметить: Lotus Approach, Microsoft Access, Borland dBase, Borland Paradox, Microsoft Visual FoxPro, Microsoft Visual Basic, а также баз данных Microsoft SQL Server и Oracle, используемые в приложениях, построенных по технологии «клиент-сервер».
Актуальность данной темы связана с тем, что проблема обеспечения защиты информации является одной из важнейших при построении надежной информационной структуры учреждения на базе ЭВМ. Эта проблема охватывает как физическую защиту данных и системных программ, так и защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, являющегося результатом деятельности как посторонних лиц, так и специальных программ-вирусов.

Предметом исследования в данной курсовой работе является информационная безопасность предприятия. Объектом исследования выступает система защиты базы данных предприятия.

Целью работы является создание эффективной системы защиты информации, хранящейся в электронной базе данных предприятия, позволяющей предотвратить возможность несанкционированного доступа и утечки конфиденциальной информации предприятия.

Для достижения поставленной цели необходимо выполнить следующий ряд задач:
- изучить общие понятия в области защиты информации;
- рассмотреть подходы к обеспечению безопасности баз данных;
- изучить политику прав доступа к данным;
- описать систему защиты СУБД Access;
- описать объект защиты;
- проанализировать действующую систему защиты информации;
- определить возможные угрозы утечки базы данных;
- выбрать организационные меры по защите базы данных;
- разработать систему видеонаблюдения на территории предприятия;
- произвести шифрование базы данных при помощи утилиты VeraCrypt;
- экономически оценить созданную систему защиты информации.

Оглавление
Введение
Глава 1. Теоретическая основа защиты баз данных
1.1 Основные понятия
1.2 Понятие защиты информации
1.3 Подходы к обеспечению безопасности баз данных
1.4 Политика прав доступа к данным
1.5 Система защиты СУБД Access
1.6 Система видеонаблюдения
Глава 2. Создание системы защиты базы данных предприятия
2.1 Описание объекта защиты
2.2 Возможные причины утечки базы данных
2.3 Организационные мероприятия по защите базы данных
2.4 Выбор средств защиты базы данных от утечки
Глава 3. Создание системы видеонаблюдения на предприятии
Глава 4. Шифрование базы данных при помощи VeraCrypt
Глава 5. Экономическая оценка созданной системы защиты
Заключение
Список использованной литературы
Приложения

В данной работе была создана система безопасности баз данных вымышленного предприятия.
Дата защиты - 15.05.2021
Оценка - 4

1 Гагарина Л.Г., Кисилёв Д.В., Федотова Е.Л. Разработка и эксплуатация автоматизированных информационных систем. – М.: Финансы и статистика. 2009.
2 ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
3 Конноли Т., Бегг К., Страчан А. Базы данных: проектирование, реализация и сопровождение. Теория и практика: Пер. с англ.: - М.: Вильямс, 2010.
4 Кренке Д. Теория и практика построения баз данных. - СПб: Питер, 2008
5 Лачихина А. Б. Применение СУБД MySQL в информационных системах.// Материалы сборника: Прогрессивные технологии, конструкции и системы в приборостроении и машиностроении – М.: 2009. Т.1
6 Острейковский А.В. Информационные системы. – М., ИНФРА-М. 2007.
7 Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.: Академия, 2010
8 Смирнов С.Н. Безопасность систем баз данных. - М.: Гелиос АРВ, 2008
9 Ухлинов Л.М., Сычев М.П., Скиба В.Ю. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. -М.: Издательство МГТУ им. Н.Э. Баумана, 2010
10 Хрусталёв Е.М. Агрегация данных в OLAP-кубах.
11 Шумский А.А., Шелупанов А.А. Системный анализ в защите информации: Учебное пособие для студ. вузов/- М.: Гелиос , 2008.

Купить эту работу

Обеспечение безопасности баз данных предприятия

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

28 мая 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
user3391709
4.9
Купить эту работу vs Заказать новую
4 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
500 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе user3391709 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе user3391709 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе user3391709 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе user3391709 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽