355266 работ
представлено на сайте
Разработка системы защиты базы данных предприятия на примере АС ЦНСИ -

Диплом Разработка системы защиты базы данных предприятия на примере АС ЦНСИ -, номер: 167318

Номер: 167318
Количество страниц: 93
Автор: marvel10
2600 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Разработка системы защиты базы данных предприятия на примере АС ЦНСИ - , "ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
1 СИСТЕМА АС ЦНСИ. ОБЩИЕ ПОЛОЖЕНИЯ ХАРАКТЕРИСТИКА ОБЪЕКТА 5
1.1ОСНОВНЫЕ ПОНЯТИЯ И КЛАССИФИКАЦИЯ С...

Автор:

Дата публикации:

Разработка системы защиты базы данных предприятия на примере АС ЦНСИ -
logo
"ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
1 СИСТЕМА АС ЦНСИ. ОБЩИЕ ПОЛОЖЕНИЯ ХАРАКТЕРИСТИКА ОБЪЕКТА 5
1.1ОСНОВНЫЕ ПОНЯТИЯ И КЛАССИФИКАЦИЯ С...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    "ОГЛАВЛЕНИЕ
    ВВЕДЕНИЕ 3
    1 СИСТЕМА АС ЦНСИ. ОБЩИЕ ПОЛОЖЕНИЯ ХАРАКТЕРИСТИКА ОБЪЕКТА 5
    1.1ОСНОВНЫЕ ПОНЯТИЯ И КЛАССИФИКАЦИЯ СИСТЕМ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ 5
    1.2 МОДЕЛИ ОРГАНИЗАЦИИ ДАННЫХ 10
    1.3 РЕЛЯЦИОННЫЕ БАЗЫ ДАННЫХ 11
    1.4 ПРОЕКТИРОВАНИЕ РЕЛЯЦИОННЫХ БАЗ ДАННЫХ 16
    1.5 ВЫВОДЫ ПО ГЛАВЕ 17
    2 ТРЕБОВАНИЯ К ЗАЩИТЕ АС ЦНСИ 18
    2.1 ИДЕНТИФИКАЦИЯ И ПРОВЕРКА ПОДЛИННОСТИ ПОЛЬЗОВАТЕЛЕЙ 18
    2.2 УПРАВЛЕНИЕ ДОСТУПОМ 18
    2.2.1 ОСНОВНЫЕ ПОНЯТИЯ 18
    2.2.2 ОСНОВНЫЕ КАТЕГОРИИ ПОЛЬЗОВАТЕЛЕЙ 19
    2.3 ВИДЫ ПРИВИЛЕГИЙ 20
    2.3.1. ПРИВИЛЕГИИ БЕЗОПАСНОСТИ 21
    2.3.2 ПРИВИЛЕГИИ ДОСТУПА 22
    2.3.3 ПОЛУЧЕНИЕ ИНФОРМАЦИИ О ПРИВИЛЕГИЯХ 25
    2.4 ИСПОЛЬЗОВАНИЕ ПРЕДСТАВЛЕНИЙ ДЛЯ УПРАВЛЕНИЯ ДОСТУПОМ 26
    2.5 ИЕРАРХИЯ ПРАВ ДОСТУПА 27
    2.7 МЕТКИ БЕЗОПАСНОСТИ И ПРИНУДИТЕЛЬНЫЙ КОНТРОЛЬ ДОСТУПА 29
    2.8 ПОДДЕРЖАНИЕ ЦЕЛОСТНОСТИ ДАННЫХ В СУБД 32
    2.8.1 ОГРАНИЧЕНИЯ 33
    2.8.2 ПРАВИЛА 35
    2.9 СРЕДСТВА ПОДДЕРЖАНИЯ ВЫСОКОЙ ГОТОВНОСТИ 36
    2.9.1 КЛАСТЕРНАЯ ОРГАНИЗАЦИЯ СЕРВЕРА БАЗ ДАННЫХ 36
    2.9.1.1. АППАРАТНАЯ ОРГАНИЗАЦИЯ SPARCCLUSTER PDB SERVER 37
    2.9.1.2. ПРОГРАММНАЯ ОРГАНИЗАЦИЯ SPARCCLUSTER PDB SERVER 38
    2.9.1.3. НЕЙТРАЛИЗАЦИЯ ОТКАЗА УЗЛА 40
    2.9.2. ТИРАЖИРОВАНИЕ ДАННЫХ 41
    2.10 УГРОЗЫ, СПЕЦИФИЧНЫЕ ДЛЯ СУБД 43
    2.10.1 ПОЛУЧЕНИЕ ИНФОРМАЦИИ ПУТЕМ ЛОГИЧЕСКИХ ВЫВОДОВ 44
    2.10.2 АГРЕГИРОВАНИЕ ДАННЫХ 45
    2.10.3 ПОКУШЕНИЯ НА ВЫСОКУЮ ГОТОВНОСТЬ (ДОСТУПНОСТЬ) 45
    2.11 ЗАЩИТА КОММУНИКАЦИЙ МЕЖДУ СЕРВЕРОМ И КЛИЕНТАМИ 46
    2.12 ВЫВОДЫ ПО ГЛАВЕ 48
    3 УГРОЗЫ БЕЗОПАСНОСТИ 49
    3.1 ВОЗМОЖНЫЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ 49
    3.2 УТЕЧКА АКУСТИЧЕСКОЙ ИНФОРМАЦИИ ИЗ-ЗА ПРИМЕНЕНИЯ ПОДСЛУШИВАЮЩИХ УСТРОЙСТВ 50
    3.3 УТЕЧКА ИНФОРМАЦИИ ЗА СЧЕТ СКРЫТНОГО И ДИСТАНЦИОННОГО ВИДЕОНАБЛЮДЕНИЯ 50
    3.4 ЛАЗЕРНЫЙ СЪЕМ РЕЧЕВОЙ ИНФОРМАЦИИ 51
    3.5 ПУТИ УТЕЧКИ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ 52
    3.6 УТЕЧКА ИНФОРМАЦИИ ЗА СЧЕТ ПЭМИН 53
    3.7 ВЫВОДЫ ПО ГЛАВЕ 54
    4 ПОЛИТИКА БЕЗОПАСНОСТИ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ 56
    4.1ВНЕШНЯЯ И ЛОКАЛЬНАЯ СЕТЬ 57
    4.2 АНАЛИЗ ОБЪЕКТА 58
    4.2.1 УПРАВЛЕНИЕ ДОСТУПОМ 58
    4.2.1.1 МОДЕЛЬ ДИСКРЕЦИОННОГО КОНТРОЛЯ ДОСТУПА 59
    4.2.2 МОДЕЛЬ ОБЯЗАТЕЛЬНОГО КОНТРОЛЯ ДОСТУПА 60
    4.2.3 РОЛЕВАЯ МОДЕЛЬ КОНТРОЛЯ ЗА ДОСТУПОМ 62
    4.2.4 ПРОСТОТА АДМИНИСТРИРОВАНИЯ 63
    4.2.5 ИЕРАРХИЯ РОЛЕЙ 63
    4.2.6 ПРИНЦИП НАИМЕНЬШЕЙ ПРИВИЛЕГИИ 63
    4.2.7 РАЗДЕЛЕНИЕ ОБЯЗАННОСТЕЙ 64
    4.2.8 ОБЛАСТИ ПРИМЕНЕНИЯ 64
    4.2.9 ФУНДАМЕНТАЛЬНОЕ РАЗЛИЧИЕ 65
    4.2.10 ОСНОВНЫЕ УЯЗВИМОСТИ 66
    4.2.10.1 ВНЕДРЕНИЕ SQL КОДА 66
    4.2.10.2 ФИЗИЧЕСКАЯ БЕЗОПАСНОСТЬ 68
    4.2.10.3 ЧЕЛОВЕЧЕСКИЙ ФАКТОР 71
    4.3 КОМПЛЕКС ПРОЕКТИРУЕМЫХ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ 73
    ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БД 73
    4.3.1 СТРУКТУРА ПРОГРАММНО-АППАРАТНОГО КОМПЛЕКСА ИНФОРМАЦИОННОЙ ЗАЩИТЫ БАЗЫ ДАННЫХ 81
    4.3.2 КОНТРОЛЬНЫЙ ПРИМЕР РЕАЛИЗАЦИИ ПРОЕКТА И ЕГО ОПИСАНИЕ 82
    4.4 КОМПЛЕКС ПРОЕКТИРУЕМЫХ ИНЖЕНЕРНО-ТЕХНИЧЕСКИХ СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАЗЫ ДАННЫХ 83
    4.4.1 СТРУКТУРА ИНЖЕНЕРНО-ТЕХНИЧЕСКОГО КОМПЛЕКСА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАЗЫ ДАННЫХ 85
    4.4.2 КОНТРОЛЬНЫЙ ПРИМЕР РЕАЛИЗАЦИИ ПРОЕКТА И ЕГО ОПИСАНИЕ 86
    4.5 ВЫВОДЫ ПО ГЛАВЕ 87
    ЗАКЛЮЧЕНИЕ 88
    СПИСОК ЛИТЕРАТУРЫ 93
    1. Ладыженский А.М. Системы управления базами данных - коротко о главном. - Jet Infosystems, 1995.
    2. Ладыженский А.М. Тиражирование данных в СУБД INGRES. - Jet Infosystems, 1994.
    3. Polk T.W., Bassham L.E. Security Issues in the Database Language SQL. - NIST Special Publication 800-8.
    4. G. Chung. Informix-DCE/NET Technical White Paper. - Informix Systems Journal, Vol. 1, Number 3, July-August 1995.
    5. Manola F.A. A Personal View on DBMS Security. - in DATABASE SECURITY: Status and Prospects. C.E. Landwehr (Editor). Elsevier science Publishers B.V. (North Holland). IFIP, 1988, p. 23- 34.
    6. Castano S., Fugini M., Martella G., Samarati P. Database Security. - Addison-Wesley, 1995.

    "
logo

Другие работы