Личный кабинетuser
orange img orange img orange img orange img orange img
Курсовая работаБазы данных
Готовая работа №80939 от пользователя Успенская Ирина
book

Безопасность баз данных.

510 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

Введение…………………………………………………………….………….…3
Основные понятия …………………………………………………………….....4
1.Анализ угроз безопасности баз данных……..…………..……………..……..6
• Перечень возможных угроз безопасности данных………………...……6
• Понятие и источники рисков……………………………………………..9
2.Источники угроз безопасности баз данных.…….…….……………………10
• Зона риска…………….…….………………………….……………...….11
• Классификация нарушителей……………………..……………...……..12
3. Типы безопасности Баз данных …………………………………………….15
• Средства безопасности данных………………………………...……….17
4. Особенности защиты БД…………………………………………...………..19
5. Концепция безопасности…………………………………………………….21
6.Платформы безопасности данных……………………………………...……22
7. Объекты защиты……………………………………………………………...23
8. Меры по обеспечению информационной безопасности…………………..24
9. Оценка эффективности мер по обеспечению информационной безопасности баз данных……………………………………………………….29
10. Роль обучения и осведомленности сотрудников в обеспечении безопасности баз данных………………………………………………...……..30
11. Практические примеры нарушений безопасности баз данных и рекомендации по их предотвращению……………………………………..…31
12. Заключение………………………………………………………………….33
13. Список использованных источников……………………………………...34

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

База данных – это информация, регламентированная разработчиками и представленная в виде структуры данных.
“Безопасность баз данных”- как такового нету конкретного определения, но если выделить основные моменты, то это ничто иное, как безопасность всевозможной информации, которая в свою очередь связана с базами данных (данные о пользователях или же информация иного рода).
Как таковая основная черта безопасности баз данных, это в первую очередь анонимность (как пользователей, так и всего информационного мира, не постесняюсь сказать так, как это будет являться правдой).
Отсюда выведем второй пункт, поддержание работоспособности баз данных или, иными словами, поддержание ее в тонусе (сервера, концепция управления СУБД и т.д.)
И естественно помимо всего это работа над улучшением и качественной защиты информации.
Для защиты баз данных используются средства максимально широкого спектра и как правило многоуровневые. Отсюда можно вывести постулат -“База данных не может быть в безопасности потому, как всегда будет тот… кто захочет ею завладеть или же воздействовать на нее, каким-либо способом”.
От сюда выводим переменную ответственную за безопасность:
-Защита (это постоянный процесс разработки и модернизации системы защиты, банально, но факт).
Работа проводится сугубо для анализа и теоретической подкованности в данной теме на 2023г.

Весь текст будет доступен после покупки

отрывок из работы

Анализ угроз безопасности баз данных
Разновидности угроз информационной безопасности
Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.
На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве.
Классификация уязвимостей систем безопасности
Угрозы информации безопасности проявляются не самостоятельно, а через возможное взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости. Угроза приводит к нарушению деятельности систем на конкретном объекте-носителе.
Основные уязвимости возникают по причине действия следующих факторов:
несовершенство программного обеспечения, аппаратной платформы;
разные характеристики строения автоматизированных систем в информационном потоке;
часть процессов функционирования систем является неполноценной;
неточность протоколов обмена информацией и интерфейса;
сложные условия эксплуатации и расположения информации.
Чаще всего источники угрозы запускаются с целью получения незаконной выгоды вследствие нанесения ущерба информации. Но возможно и случайное действие угроз из-за недостаточной степени защиты и массового действия угрожающего фактора.

Существует разделение уязвимостей по классам, они могут быть:
объективными;
случайными;
субъективными.
Если устранить или как минимум ослабить влияние уязвимостей, можно избежать полноценной угрозы, направленной на систему хранения информации.
Классификация уязвимостей систем безопасности
Объективные уязвимости
Этот вид напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик. Полноценное избавление от этих факторов невозможно, но их частичное устранение достигается с помощью инженерно-технических приемов, следующими способами:
1. Связанные с техническими средствами излучения:
электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов техсредств);
звуковые варианты (акустические или с добавлением вибросигналов);
электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока).
2. Активизируемые:
вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»;
закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения.

Весь текст будет доступен после покупки

Список литературы

1)https://www.chitai-gorod.ru/product/informacionnaya-bezopasnost-i-zashchita-informacii-2755175?utm_source=yandex&utm_medium=cpc&utm_campaign=y_search_dsa_by&utm_term&utm_content=k50id%7C010000004234219_4234219%7Cy%7Cposition%7Csearch%7Cnone%7Cpremium1%7Cgid%7C4758454847%7Cad%7C11446313531%7Cb%7C11446313531%7C%7Cdevice%7Cdesktop%7Cgeo%7CМинск%7C157%7Ccid%7C68002587%7Cmain&k50id=010000004234219_4234219&referrer=reattribution%3D1&yclid=9240687553201307647
2)https://searchinform.ru/services/outsource-ib/zaschita-informatsii/bezopasnost-baz-dannykh/
3)https://habr.com/ru/companies/otus/articles/732850/
4)https://medium.com/nuances-of-programming/10-способов-защитить-базу-данных-f904ea605a59
5)https://ru.wikipedia.org/wiki/Database_security
6)https://www.oracle.com/cis/security/database-security/what-is-data-security/
7)https://www.securitylab.ru/analytics/487392.php
8)https://otus.ru/nest/post/890/
9) _https://ru.wikipedia.org/wiki/База_данных
10) https://ru.wikipedia.org/wiki/Database_security_

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных