защита информации базы данных образовательного учреждения

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Методы защиты информации
  • 6363 страницы
  • 14 + 14 источников
  • Добавлена 04.11.2017
3 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Оглавление
Введение 3
Глава 1. Анализ информационных потоков в образовательном учреждении 4
1.1. Активы образовательного учреждения: 6
1.2. Модель угроз ИБ 9
1.3. Модель нарушителя 14
1.4. Предположения о возможностях нарушителя 17
1.5. Предположения об имеющихся у нарушителя средствах атак 18
1.6. Описание каналов атак 19
1.7. События, являющиеся инцидентами ИБ и порядок их обработки 23
Глава 2. Выбор аппаратных и программных средств защиты информации 29
2.1. Выбор межсетевого экрана 29
2.2. Выбор системы для защиты учебных компьютеров и сети 30
2.3. Защита от DDoS-атак 34
Глава 3. Разработка комплексной защиты базы данных образовательного учреждения 36
3.1. Организационные меры по защите информации 36
3.2 Политика информационной безопасности 40
3.3 Описание СУИБ 50
3.3 Защита баз данных 58
ЗАКЛЮЧЕНИЕ 62
Список использованных источников 63


Фрагмент для ознакомления

Система защиты баз данных в различных системах управления базами данных основана на нескольких основных принципах обеспечения информационной безопасности. К основным средствам обеспечения информационной безопасности базы данных можно отнести следующие средства:- парольная защита;- шифрование данных и программ;- установление прав доступа к объектам БД.В целях контроля использования основных ресурсов СУБД в образовательном учреждении имеются  средства установления прав доступа к объектам БД. Права доступа определяют возможные действия над объектами. Владелец объекта (пользователь, создавший объект), а также администратор БД имеют все права. Остальные пользователи к разным объектам могут иметь различные уровни доступа.По отношению к таблицам в общем случае могут предусматриваться следующие права доступа.- просмотр (чтение) данных;- изменение (редактирование) данных;- добавление новых записей;- добавление и удаление данных;- все операции, в том числе изменение структуры таблицы.К данным, имеющимся в таблице, могут применяться меры защиты по отношению к отдельным полям и отдельным записям.

Список использованных источников
1. Голицына О.Л., Максимов Н.В. и др., «Базы данных» (учебное пособие)
2. Могилёв А.В., Пак Н.И. и др., «Информатика» С.-П.: Форум: инфра – м, 2011 г.
3. Изюмин В.П. «Пиратство в сфере программного обеспечения» // Финансовые известия от 23 мая 2003 г.
4. D. Muramatsu, M. Kondo, M. Sasaki, S. Tachibana, T. Matsumoto, «Organization questions of information security», IEEE Transactions on Information Forensics and Security, 2006, pp. 22-34
5. Партыка Т.Л., Попов И.И. «Информационная безопасность», М.: Форум: инфра – м, 2004 г.
6. Герасименко В.А., Малюк А.А., «Основы защиты информации» М.: МИФИ, 2001 г.
7. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных: Учебник для высших учебных заведений / Под ред. проф. А.Д. Хомоненко. - СПб.: КОРОНА принт, 2009. - 416с.
8. D. Muramatsu, T. Matsumoto, «Local Net Security Issues», IEEE International Conference on Systems, Man, and Cybernetics, 2009, pp. 492-497
9. Карпова Т.С. Базы данных: модели, разработка, реализация. - СПб.: Питер, 2011. - 304с.
10. Ульман Дж., Уидом Дж. Введение в системы баз данных. - М.: Лори, 2010. - 374с.
11. Мейер Д. Теория реляционных баз данных. - М.: Мир, 2010. - 608с.
12. M. M. Shafiei and H. R. Rabiee, «Information security», IEEE Proceedings of the Seventh International Conference on Document Analysis and Recognition, 2003
13. R. S. Kashi, J. Hu, W. L. Nelson, W. Turin, «Security of databases MS SQL», IEEE Proceedings 4th International Conference Document Analysis and Recognition, 1997, pp. 253-257
14. E. Bertino ; R. Sandhu, «Database security - concepts, approaches, and challenges», IEEE Transactions on Dependable and Secure Computing ( Volume: 2, Issue: 1, Jan.-March 2005, pp. 229-236


Два

1

Московский Государственный университет приборостроения и Информатики

Курсы

тема

Проектирование информационных систем управления

На тему

"Разработка автоматизированной информационной системы для детского сада"

Студентки 3-го

Группа ИТ-7 230100

Семиной К. А.

Профессор:

Чистякова М. А.

Москва, 2014

Содержание

Список условных обозначений и сокращений

Введение

1. Характеристика объекта автоматизации, анализ и установление целесообразности автоматизации

1.1 Описание деятельности и структура АНО ДО "Небес"

1.2 Бизнес-моделирования бизнес-процессов, существующих на рабочем месте, с информацией о детях в детском саду,

2. Формирование концепции и построения автоматизированной системы

2.1 Исследование автоматизации процесса

2.2 Управление требованиями для автоматизированной информационной системы публикации и обработки данных о детях

3. Проектирование функциональности подсистемы

4. Выводы и рекомендации

Вывод

Список литературы

информационная система функциональная база данных

Список условных обозначений и сокращений

АС - автоматизированная система;

АСУ - система управления;

АИС - автоматизированная информационная система;

ИС - информационная система;

СТ - сетевые технологии;

ОПЕРАЦИОННАЯ система - операционная система;

РФ - Российская Федерация;

АНО ДО - автономная некоммерческая организация дошкольного образования.

Введение

Объектом исследования является автоматизированная информационная система для детского сада "Солнышко".

Цель диссертационной работы состоит в проектировании и разработке АИС публикации и обработки данных для работников детского сада "Солнышко".

В процессе исследования был проведен анализ существующей информационной системы предприятия, выявлены ее недостатки, снижающие эффективность организации. На основе определенных недостатков сформулированы требования для разработки информационной системы.