355266 работ
представлено на сайте

Диплом Защита баз данных, номер: 68157

Номер: 68157
Количество страниц: 102
Автор: proffi61111
3250 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Защита баз данных , Введение 3
Глава 1 Виды шифрования. Алгоритмы. Криптосистема 5
1.1 Требования к системам защиты информации ...

Автор:

Дата публикации:

Защита баз данных
logo
Введение 3
Глава 1 Виды шифрования. Алгоритмы. Криптосистема 5
1.1 Требования к системам защиты информации ...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    Введение 3
    Глава 1 Виды шифрования. Алгоритмы. Криптосистема 5
    1.1 Требования к системам защиты информации 7
    1.2 Симметричные алгоритмы 9
    1.3 Системы с открытым ключом 10
    1.4 Электронная подпись 12
    Глава 2 .Способы защиты с помощью протоколов 22
    2.1.Защита сетевого трафика 22
    2.2.Сервис защищенного канала 23
    2.3. Иерархия сервисов защищенного канала 24
    2.4.Транспортный и туннельный режимы 27
    2.5. Виртуальные частные сети 29
    Глава 3 Способы аутентификации 37
    3.1.Понятие идентификации и аутентификации. Процедура авторизации 37
    3.2.Методы аутентификации 38
    3.3.Пароли 40
    3.4.Токены 41
    3.5.Биометрические средства аутентификации 44
    3.6.Аутентификация СУБД Oracle 47
    Глава 4 Обеспечение информационной безопасности на современном уровне. 50
    4.1.Защита технологии «клиент-сервер» 50
    4.2.Типовые угрозы и обеспечение информационной безопасности при ис-пользовании технологии «клиент-сервер» 53
    4.3.Подходы, применяемые к обеспечению информационной безопасности в клиент-серверных ИВС 60
    4.4.Протокол Kerberos v5 63
    4.5.Вопросы безопасности Kerberos v5 64
    4.6.Протокол Secure Socket Layer 67
    4.7.Вопросы безопасности протокола SSL 68
    4.8.Причины снижения безопасности в базах данных 69
    4.9.Примерная математическая модель 76
    4.10.Структурно-интерфейсный подход к интеграции систем и его применение при построении интегрированной системы безопасности 81
    Глава 5.Организационно-экономическая часть 92
    5.1 Маркетинговое исследование 92
    5.2 Расчет себестоимости программного продукта 92
    5.3 Расчет экономической эффективности проекта 98
    ЗАКЛЮЧЕНИЕ 100
    Литература 101
    ВВЕДЕНИЕ

    Информация - это одна из самых ценных вещей в современной жизни. Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных людей, так и для больших орга-низаций. Но легкость и скорость доступа к данным с помощью компью-терных сетей, таких как Локальные Вычислительные сети (ЛВС) или же Интернет, также сделали значительными следующие угрозы безопасности данных при отсутствии мер их защиты:
    • возможен несанкционированный доступ к информации
    • может быть несанкционированное изменение информации
    • несанкционированный доступ к сетям и другим сервисам
    • другие сетевые атаки, такие как повтор перехваченных ранее транзак-ций и атаки типа "отказ в обслуживании".
    Для защиты информации наиболее логично применять криптографи-ческие системы, то есть системы, преобразующие данные в нечитабельную форму, используя ключи шифрования-расшифровки. Таким образом, обла-стью, рассматриваемой в дипломном проекте, является криптография - наука об обеспечении безопасности данных. Она занимается поисками ре-шений четырех важных проблем безопасности - конфиденциальности, ау-тентификации, целостности и контроля участников взаимодействия.
    Проблема использования криптографических методов в информаци-онных системах, в общем, и в ЛВС, в частности, стала в настоящий момент особо актуальна.
    Проблема защиты информации волновала людей с давних времен. Перво-начально письменность сама по себе была криптографической системой, так как в древнее время ею владели немногие люди.
    С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встре-чаются уже в начале нашей эры. Так, Цезарь в своей переписке использо-вал уже более менее систематический шифр, который будет рассмотрен в работе.
    В годы первой и второй мировой войны криптографические системы получили наиболее бурное развитие. Начиная с послевоенного времени и по нынешний день появление компьютеров ускорило разработку и совер-шенствование криптографических методов.
    Почему меня заинтересовала тема криптография?
    Потому что, расширилось использование компьютерных сетей, в частно-сти глобальной сети Интернет, по которым передаются большие объемы информации закрытого характера, не предназначенного для всеобщего обозрения.
    Например, в нашем городе в банках используется передача информации закрытого содержания, организованное через беспроводную сеть.
    Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.
    Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

    В настоящее время расширилось использование компьютерных сетей, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возмож-ность доступа к ней посторонних лиц.
    С другой стороны, появление новых мощных компьютеров, техноло-гий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не рас-крываемыми.
    Таким образом, создание системы для защиты информации в корпора-тивных компьютерных сетях в настоящее время очень важно.
    Целью данного дипломного проекта является создание модели защи-ты информации в корпоративных системах с помощью криптографии и ар-хивирования.
logo

Другие работы