ДИПЛОМ

Система назначения, распределения и проверки прав доступа, использующая принцип электронной подписи


ВУЗ -
Объем работы - 100 страниц формата A4
Год защиты - 2017

Оформите предварительный заказ, чтобы узнать стоимость работы.


СОДЕРЖАНИЕ:

Содержание

ВВЕДЕНИЕ
1. АНАЛИЗ СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ В РАСПРЕДЕЛЁННЫХ БАЗАХ ДАННЫХ
1.1. Защита информации в сетях ЭВМ
1.1.1. Физическая защита данных
1.1.2. Защита от стихийных бедствий
1.1.3. Программные и программно-аппаратные методы защиты
1.1.4. Административные меры
1.2. Криптографическая защита информации
1.2.1. Основные понятия криптологии
1.2.2. Совершенная и практическая секретность
1.2.3. Модель криптографической системы Шеннона
1.2.4. Шифр замены и шифр перестановки
1.2.5. Шифр Вернама и блочные шифры
1.2.6. Стандарты шифрования
1.2.6.1. Американский стандарт шифрования DES
1.2.6.2. Российский стандарт ГОСТ 28147-89
1.2.7. Криптографические системы с открытым ключом
1.2.7.1. Односторонняя функция
1.2.7.2. Система RSA
1.2.7.3. Формирование электронной подписи
1.2.8. Имитозащита
1.2.9. Аутентификация сообщений
1.2.10. Заключение
1.3. Классификация компьютерных атак
1.4. Способы защиты от большинства компьютерных атак
1.5. Технологии безопасности
1.5.1. Общие сведения
1.5.2. Технологии идентификации
1.5.3. Технологии целостности и конфиденциальности
1.5.4. Технологии удаленного доступа распределённым базам данных
1.6. Методы аутентификации в открытых сетях

2. ПРАВОВЫЕ И ОРГАНИЗАЦИОННЫЕ ПОЛОЖЕНИЯ ОБЕСПЕЧЕНИЯ БЕЗО-ПАСНОСТИ
2.1. Правовые вопросы обеспечения безопасности
2.2. Организационные аспекты
3. МЕТОДИКА ОЦЕНКИ ЗАЩИЩЕННОСТИ РАСПРЕДЕЛЕННОЙ БАЗЫ ДАН-НЫХ
3.1. Постановка задачи
3.2. Решение задачи
3.3.Требования по защите информации от НСД
3.4. Оценка защищенности
3.5. Организационные мероприятия
ЗАКЛЮЧЕНИЕ
БИБИЛИОГРАФИЧЕСКИЙ СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ 1 - Федеральный закон «Об информации, информатизации и защите информации»
ПРИЛОЖЕНИЕ 2 - Технология безопасности баз данных. Требования по защите информации.
Введение
Многие организации используют электронные базы данных (БД) для поддерж-ки своих рабочих процессов. Часто это системы на одного - двух пользователей, вы-полненные с использованием dbf - ориентированных средств разработки: Clipper, Dbase, FoxPro, Paradox, Access. Обычно используется ряд таких баз, независимых друг от друга. Если информация, хранимая в таких БД, представляет интерес не только для непосредственных пользователей, то для ее дальнейшего распростране-ния используются бумажные отчеты и справки, созданные базой данных.
С появлением локальных сетей, подключением таких сетей к Интернет, созда-нием внутрикорпоративных, сетей, появляется возможность с любого рабочего мес-та организации получить доступ к информационному ресурсу сети. Однако, при по-пытке использовать существующие БД возникают проблемы связанные с требова-нием к однородности рабочих мест (для запуска "родных" интерфейсов), сильней-шим трафиком в сети (доступ идет напрямую к файлам БД), загрузкой файлового сервера и невозможностью удаленной работы (например, командированных сотруд-ников), безопасностью доступа к информации. Для решения этих проблем и служат системы управления базами данных.
При построении любой современной информационной системы практически невозможно обойтись без системы управления базами данных (СУБД). СУБД - ком-плекс программных и лингвистических средств общего или специального назначе-ния, реализующий поддержку создания баз данных, централизованного управления и организации доступа к ним различных пользователей в условиях принятой техно-логии обработки данных.
В данной дипломной работе рассмотрена одна из наиболее популярных СУБД – DB2. Разработчик данной СУБД всемирно известная корпорация IBM. Она пози-ционирует свой продукт, как СУБД для больших корпораций. Главные черты DB2: скорость, надежность и безопасность. В дипломной работе рассматриваются меха-низмы организации безопасного доступа к распределенным базам данных.
Это могут быть как простые механизмы (например, доступ на уровне пользова-телей и групп), так и достаточно сложные (например, применение шифрования тра-фика и электронных сертификатов). Во всех этих случаях возникает задача провер-ки, насколько реализованные или используемые механизмы защиты информации соответствует положениям принятой в организации политики безопасности. И такая задача будет периодически возникать при изменении, обновлении компонентов СУБД, изменении конфигурации операционной системы и т.п.
Администраторы безопасности, как правило, защищают только те компьютеры, на которых обрабатывается критичная информация. Однако общий уровень безо-пасности сети равен уровню безопасности самого слабого ее звена.
По обнародованным недавно данным зарубежных опросов, тенденции в области информационной безопасности носят все более угрожающий характер. Если в 1994 г. только 35% организаций имели серьезные проблемы из-за нарушения безопасно-сти информационных систем, то в 1997 г. - уже 45%, а прогноз на 2000 г. - 60%. Связано это с тем, что мощность вычислительных средств постоянно растет и на вскрытие какой-либо информационной системы теперь требуется гораздо меньше времени и материальных затрат. Если убытки от кражи коммерческой информации в 1997 г. составили менее 1 млрд. долл., то в 1999 г. эта сумма оценивается уже в 43 млрд. долл., а на самом деле урон еще больше, так как около 50% компаний суммы потерь называть отказываются.
О серьезности данного явления и размерах сопутствующего экономического ущерба можно косвенно судить по затратам на борьбу с ним. Так, по различным данным, затраты западных фирм на борьбу с промышленным шпионажем достигают 10-20% чистой прибыли.
Использование средств защиты сети от несанкционированного доступа к распределенным БД значительно снижает вероятность взлома, хотя и не гарантирует ее полную защиту. Поэтому очень важно грамотно спроектировать систему разграничения доступа к распределенной БД.





Подобные готовые работы:

Региональная система безналичных расчетов на основе пластиковых карт многоцелевого назначения

Система назначения, распределения и проверки прав доступа, использующая принцип электронной подписи

Проблемы назначения наказания

Правовой режим земель селькохозяйственного назначения

Правовое регулирование земель сельскохозяйственного назначения

Правовой режим земель сельскохозяйственного назначения

Тактика подготовки и назначения судебных экспертиз.

Управление сбытом товаров потребительского назначения

Управление сбытом товаров потребительского назначения

Общие начала назначения уголовного наказания

Совершенствование ценообразования на товары производственного назначения

Правовой режим земель сельскохозяйственного назначения

Правовой режим земель сельскохозяйственного назначения

Правовой режим земель сельскохозяйственного назначения

Правовой режим земель сельскохозяйственного назначения