355266 работ
представлено на сайте
Разработка системы защиты базы данных предприятия на примере АС ЦНСИ

Диплом Разработка системы защиты базы данных предприятия на примере АС ЦНСИ, номер: 145777

Номер: 145777
Количество страниц: 93
Автор: marvel10
2600 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Разработка системы защиты базы данных предприятия на примере АС ЦНСИ , "ВВЕДЕНИЕ 3
1 СИСТЕМА АС ЦНСИ. ОБЩИЕ ПОЛОЖЕНИЯ ХАРАКТЕРИСТИКА ОБЪЕКТА 5
1.1ОСНОВНЫЕ ПОНЯТИЯ И КЛАССИФИКАЦИЯ СИСТЕМ УПРАВЛЕНИ...

Автор:

Дата публикации:

Разработка системы защиты базы данных предприятия на примере АС ЦНСИ
logo
"ВВЕДЕНИЕ 3
1 СИСТЕМА АС ЦНСИ. ОБЩИЕ ПОЛОЖЕНИЯ ХАРАКТЕРИСТИКА ОБЪЕКТА 5
1.1ОСНОВНЫЕ ПОНЯТИЯ И КЛАССИФИКАЦИЯ СИСТЕМ УПРАВЛЕНИ...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    "ВВЕДЕНИЕ 3
    1 СИСТЕМА АС ЦНСИ. ОБЩИЕ ПОЛОЖЕНИЯ ХАРАКТЕРИСТИКА ОБЪЕКТА 5
    1.1ОСНОВНЫЕ ПОНЯТИЯ И КЛАССИФИКАЦИЯ СИСТЕМ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ 5
    1.2 МОДЕЛИ ОРГАНИЗАЦИИ ДАННЫХ 10
    1.3 РЕЛЯЦИОННЫЕ БАЗЫ ДАННЫХ 11
    1.4 ПРОЕКТИРОВАНИЕ РЕЛЯЦИОННЫХ БАЗ ДАННЫХ 16
    1.5 ВЫВОДЫ ПО ГЛАВЕ 17
    2 ТРЕБОВАНИЯ К ЗАЩИТЕ АС ЦНСИ 18
    2.1 ИДЕНТИФИКАЦИЯ И ПРОВЕРКА ПОДЛИННОСТИ ПОЛЬЗОВАТЕЛЕЙ 18
    2.2 УПРАВЛЕНИЕ ДОСТУПОМ 18
    2.2.1 ОСНОВНЫЕ ПОНЯТИЯ 18
    2.2.2 ОСНОВНЫЕ КАТЕГОРИИ ПОЛЬЗОВАТЕЛЕЙ 19
    2.3 ВИДЫ ПРИВИЛЕГИЙ 20
    2.3.1. ПРИВИЛЕГИИ БЕЗОПАСНОСТИ 21
    2.3.2 ПРИВИЛЕГИИ ДОСТУПА 22
    2.3.3 ПОЛУЧЕНИЕ ИНФОРМАЦИИ О ПРИВИЛЕГИЯХ 25
    2.4 ИСПОЛЬЗОВАНИЕ ПРЕДСТАВЛЕНИЙ ДЛЯ УПРАВЛЕНИЯ ДОСТУПОМ 26
    2.5 ИЕРАРХИЯ ПРАВ ДОСТУПА 27
    2.7 МЕТКИ БЕЗОПАСНОСТИ И ПРИНУДИТЕЛЬНЫЙ КОНТРОЛЬ ДОСТУПА 29
    2.8 ПОДДЕРЖАНИЕ ЦЕЛОСТНОСТИ ДАННЫХ В СУБД 32
    2.8.1 ОГРАНИЧЕНИЯ 33
    2.8.2 ПРАВИЛА 35
    2.9 СРЕДСТВА ПОДДЕРЖАНИЯ ВЫСОКОЙ ГОТОВНОСТИ 36
    2.9.1 КЛАСТЕРНАЯ ОРГАНИЗАЦИЯ СЕРВЕРА БАЗ ДАННЫХ 36
    2.9.1.1. АППАРАТНАЯ ОРГАНИЗАЦИЯ SPARCCLUSTER PDB SERVER 37
    2.9.1.2. ПРОГРАММНАЯ ОРГАНИЗАЦИЯ SPARCCLUSTER PDB SERVER 38
    2.9.1.3. НЕЙТРАЛИЗАЦИЯ ОТКАЗА УЗЛА 40
    2.9.2. ТИРАЖИРОВАНИЕ ДАННЫХ 41
    2.10 УГРОЗЫ, СПЕЦИФИЧНЫЕ ДЛЯ СУБД 43
    2.10.1 ПОЛУЧЕНИЕ ИНФОРМАЦИИ ПУТЕМ ЛОГИЧЕСКИХ ВЫВОДОВ 44
    2.10.2 АГРЕГИРОВАНИЕ ДАННЫХ 45
    2.10.3 ПОКУШЕНИЯ НА ВЫСОКУЮ ГОТОВНОСТЬ (ДОСТУПНОСТЬ) 45
    2.11 ЗАЩИТА КОММУНИКАЦИЙ МЕЖДУ СЕРВЕРОМ И КЛИЕНТАМИ 46
    2.12 ВЫВОДЫ ПО ГЛАВЕ 48
    3 УГРОЗЫ БЕЗОПАСНОСТИ 49
    3.1 ВОЗМОЖНЫЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ 49
    3.2 УТЕЧКА АКУСТИЧЕСКОЙ ИНФОРМАЦИИ ИЗ-ЗА ПРИМЕНЕНИЯ ПОДСЛУШИВАЮЩИХ УСТРОЙСТВ 50
    3.3 УТЕЧКА ИНФОРМАЦИИ ЗА СЧЕТ СКРЫТНОГО И ДИСТАНЦИОННОГО ВИДЕОНАБЛЮДЕНИЯ 50
    3.4 ЛАЗЕРНЫЙ СЪЕМ РЕЧЕВОЙ ИНФОРМАЦИИ 51
    3.5 ПУТИ УТЕЧКИ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ 52
    3.6 УТЕЧКА ИНФОРМАЦИИ ЗА СЧЕТ ПЭМИН 53
    3.7 ВЫВОДЫ ПО ГЛАВЕ 54
    4 ПОЛИТИКА БЕЗОПАСНОСТИ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ 56
    4.1ВНЕШНЯЯ И ЛОКАЛЬНАЯ СЕТЬ 57
    4.2 АНАЛИЗ ОБЪЕКТА 58
    4.2.1 УПРАВЛЕНИЕ ДОСТУПОМ 58
    4.2.1.1 МОДЕЛЬ ДИСКРЕЦИОННОГО КОНТРОЛЯ ДОСТУПА 59
    4.2.2 МОДЕЛЬ ОБЯЗАТЕЛЬНОГО КОНТРОЛЯ ДОСТУПА 60
    4.2.3 РОЛЕВАЯ МОДЕЛЬ КОНТРОЛЯ ЗА ДОСТУПОМ 62
    4.2.4 ПРОСТОТА АДМИНИСТРИРОВАНИЯ 63
    4.2.5 ИЕРАРХИЯ РОЛЕЙ 63
    4.2.6 ПРИНЦИП НАИМЕНЬШЕЙ ПРИВИЛЕГИИ 63
    4.2.7 РАЗДЕЛЕНИЕ ОБЯЗАННОСТЕЙ 64
    4.2.8 ОБЛАСТИ ПРИМЕНЕНИЯ 64
    4.2.9 ФУНДАМЕНТАЛЬНОЕ РАЗЛИЧИЕ 65
    4.2.10 ОСНОВНЫЕ УЯЗВИМОСТИ 66
    4.2.10.1 ВНЕДРЕНИЕ SQL КОДА 66
    4.2.10.2 ФИЗИЧЕСКАЯ БЕЗОПАСНОСТЬ 68
    4.2.10.3 ЧЕЛОВЕЧЕСКИЙ ФАКТОР 71
    4.3 КОМПЛЕКС ПРОЕКТИРУЕМЫХ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ 73
    ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БД 73
    4.3.1 СТРУКТУРА ПРОГРАММНО-АППАРАТНОГО КОМПЛЕКСА ИНФОРМАЦИОННОЙ ЗАЩИТЫ БАЗЫ ДАННЫХ 81
    4.3.2 КОНТРОЛЬНЫЙ ПРИМЕР РЕАЛИЗАЦИИ ПРОЕКТА И ЕГО ОПИСАНИЕ 82
    4.4 КОМПЛЕКС ПРОЕКТИРУЕМЫХ ИНЖЕНЕРНО-ТЕХНИЧЕСКИХ СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАЗЫ ДАННЫХ 83
    4.4.1 СТРУКТУРА ИНЖЕНЕРНО-ТЕХНИЧЕСКОГО КОМПЛЕКСА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАЗЫ ДАННЫХ 85
    4.4.2 КОНТРОЛЬНЫЙ ПРИМЕР РЕАЛИЗАЦИИ ПРОЕКТА И ЕГО ОПИСАНИЕ 86
    4.5 ВЫВОДЫ ПО ГЛАВЕ 87
    ЗАКЛЮЧЕНИЕ 88
    СПИСОК ЛИТЕРАТУРЫ 93

    "
logo

Другие работы