Дипломная работа
«Безопасность баз данных»
- 64 страниц
Введение….3
Глава 1. Теоретические аспекты защиты баз данных…6
1.1.База данных как объект защиты….6
1.2. Защищенность и уязвимость баз данных…12
1.3. ЭЦП как средство защиты баз данных…24
Глава 2. Анализ безопасности баз данных в ООО «Лидер»…31
2.1. Характеристика ООО «Лидер»…31
2.2. Информационная система и база данных предприятия….36
2.3. Предложения по защите базы данных….43
Заключение….55
Глоссарий…58
Список источников….61
Список сокращений…63
Приложения….64
Большинство предприятий имеют свою корпоративную информационную систему. В основе системы лежит база данных, содержащая различную информацию по деятельности предприятия. А также персональные данные работников и клиентов - физических лиц. Защита информации, хранящейся в базе данных от несанкционированного доступа – это одна из актуальных задач, стоящих перед системными администраторами и ИТ- отделами предприятий.
Есть две основные проблемы защиты:
обеспечение физической целостности информации во всех устройствах и на всех этапах автоматизированной обработки информации;
предупреждение несанкционированного использования данных, накапливаемых и обрабатываемых в системах.
Защите от несанкционированного использования данных во всех странах уделялось и уделяется в настоящее время большое внимание. Для этого ведутся теоретические исследования, разрабатываются средства от элементарных датчиков защиты доступа на охраняемую территорию до сложнейших биометрических устройств аутентификации и автоматизированных систем контроля доступа, позволяющих надежно перекрыть потенциально возможные каналы утечки информации. Это и разработка эффективных методов, алгоритмов и протоколов криптографического закрытия информации; создание технологий виртуальных защищенных сетей VPN, межсетевых экранов, обнаружения вторжений, защиты от вирусов.
Одна из проблем, с которыми приходится сталкиваться при построении хранилищ данных, - это низкое качество самих данных. Симптомами проблемы являются отсутствие содержательных данных, наличие ненадежных или бессмысленных данных, присутствие дублирующих или несогласованных записей (чаще всего такие записи относятся к заказчикам компании). Такие данные не могут служить основой для принятия решений. Без решения вопроса защиты качества данных не может быть эффективной система безопасности предприятия в целом.
Условия переработки информации в ИС, вопросы комплексного обеспечения защиты данных рассмотрены недостаточно. Их необходимо решать, применительно к конкретным условиям сбора, обработки и передачи информации с учетом не-обходимости обеспечить не только состояние защищенности обрабатываемых, хранимых и передаваемых данных от незаконного ознакомления, преобразования и уничтожения, но и состояние защищенности информационных ресурсов от воздействий, направленных на нарушение их работоспособности. В этом аспекте исследование вопросов информационной безопасности баз данных и разработка предложений по ее совершенствованию является актуальной темой выпускной квалификационной работы.
Объект – база данных корпоративной ИС ООО «Лидер.
Предмет исследования –методы обеспечения безопасности базы данных корпоративной ИС ООО «Лидер». .
Цель выпускной квалификационной работы изучение основных проблем защиты баз данных и разработка на основе анализа ИС и методов защиты на исследуемом предприятии предложений по совершенствованию защиты базы данных.
Задачи:
Изучить проблемы защиты баз данных;
Рассмотреть вопросы защищенности и уязвимости баз данных;
Рассмотреть ЭЦП как средство защиты баз данных;
Рассмотреть общую характеристику ООО «Лидер»;
Проанализировать архитектуру ИС и ее базу данных;
Разработать предложения по совершенствованию защиты базы данных.
Методология исследования основывалась на работах российских и зарубежных авторов по защите баз данных в информационных системах.
Методы исследования. Для решения поставленных задач в данной работе использовались аналитический метод, структурно-функциональный, дескрептивный, статистический.
Эмпирическая база выпускной квалификационной работы – организационные документы корпоративной ИС ООО «Лидер», документы и отчетность ИТ-отдела, материалы. Полученные в ходе прохождения преддипломной практики.
По структуре в соответствии с задачами выпускная квалификационная работа состоит из введения, двух глав: теоретической и практической, заключения, глоссария, списка источников, списка сокращений, приложений.
Техническая архитектура ИС описывает инфраструктуру, используемую для передачи данных. На техническом уровне решаются вопросы сетевой структуры, применяемых каналов связи. Соответствие уровня организационной структуры управления техническому уровню сети ИС является основой эффективного функционирования информационной структуры предприятия.
Техническая архитектура ИС предприятия соответствует организационной структуре управления. Схема технической архитектуры предприятия приведена на рисунке 2.
Сегменты ЛВС – это элементы ИС в производственных подразделениях предприятия: салоне по продажам, технологическом отделе, цех сборки (производство), складе, отделе услуг, отделе снабжения, бухгалтерии.
Сегменты ЛВС объединены с помощью коммутаторов swich, которые считывают адреса назначения каждого входящего пакета и передают его только через тот порт, с которым соединён компьютер-адресат.
В сети предприятия 5 коммутаторов – свитч: D-Link DES-1018 DG. Коммутаторы 16-портовые. В качестве шины используется кабель «витая пара» 5-ой категории.
Доступ в сеть Интернет с компьютеров локальной сети регулируется с помощью файрвола.
На каждом сегменте ЛВС есть телефоны, работающие через АТС предприятия, сетевые принтеры, сотовые телефоны.
Цель функционирования предприятия – это изготовление (сборка) кухонь и кухонной мебели, по определённым разработанным на предприятии типовым модификациям, с учётом особенности жилых помещений клиентов из поставляемых комплектующих элементов. Организационная структура-линейно –функциональная.
Техническая архитектура ИС предприятия соответствует организационной структуре управления. Сегменты ЛВС – это элементы ИС в производственных подразделениях предприятия: салоне по продажам, технологическом отделе, цех сборки (производство), складе, отделе услуг, отделе снабжения, бухгалтерии.
Сегменты ЛВС объединены с помощью коммутаторов swich, которые считывают адреса назначения каждого входящего пакета и передают его только через тот порт, с которым соединён компьютер-адресат. Доступ в сеть Интернет с компьютеров локальной сети регулируется с помощью файрвола.
Связь с внешней средой предприятия осуществляется посредством почты, телефонов, Интернета. Связь и координация между подразделениями также осуществляется посредством корпоративной сотовой связи.
Была рассмотрена техническая и программные архитектуры. В корпоративной ИС предприятия функционируют четыре сервера. Два из них общие сервера. На них установлены функциональные сервера. Сервер приложений производит обработку запросов от всех рабочих станций сети. Он Рroxy-сервер, на котором установлено ПО, необходимое для обеспечения доступа в Интернет из локальной сети предприятия. Принт-сервер, предназначен для эффективного использования сетевых принтеров. В технологическом отделе установлен сервер системного администратора, на котором установлено ПО, осуществляющее удалённый контроль рабочих станций.
В программной архитектуре ИС предприятия установлено две операционных системы: ОС Windows XP, OC Windows Server 2003. OC Windows Server 2003 установлена на серверах корпоративной информационной системы. Выход в Интернет обеспечивается программой Web-сервер, установленной на серверной ОС и Internet Explorer 6.0.,установленной на рабочих станциях сети. Протокол взаимодействия прикладного уровня ΗΤΤР 1.0/1.1. На сервере системного администратора установлено ПС Remote Administrator, позволяющее осуществлять удаленный контроль рабочих станций сети.
Протокол взаимодействия с ПО рабочих станций SNMP 1.1. Данный протокол прикладного уровня является прикладным протоколом управления сетью. На сервере приложений установлена i-Series Navigator, позволяющая обрабатывать запросы от рабочих станций. Прикладной протокол взаимодействия с ПО рабочих станций CMIP 1.1., который является протоколом управления информацией. Серверное ПО Foundation Pack позволяет контролировать печать на принтерах сети. Прикладной протокол взаимодействия CMIP 1.1. На сервере 1С установлено ПО Сервер: 1С предприятие. Пассивная часть ПО 1 С 7.0. установлена на рабочих станциях бухгалтерии. Протокол взаимодействия - SNMP 1.1.
На всех рабочих станциях сети установлена ОС Windows XP. Для выполнения различных операций с данными на компьютерах установлен интегрированный пакет программ Microsoft Office 2003. Также на всех компьютерах установлена антивирусная программа Kaspersky Personal 5.0. На компьютерах дизайнеров установлена Abobe Photoshop, а на компьютерах бухгалтерии 1С предприятие 7.0.
Была изучена организационная архитектура пользователей и база данных. Активными пользователями являются менеджеры по проектам. Пассивные пользователи: заказчики, технологический отдел, производство, бухгалтерия, отдел сервисного обслуживания. База данных состоит из пяти таблиц. База данных является реляционной. Рассмотрим взаимосвязи между таблицами.
Были изучены меры по защите информации в БД.
Комплекс мероприятий по информационной безопасности ИС компании предусматривает следующие мероприятия:
установка брандмауэров и proxy-сервера;
использование антивирусного комплекса Kaspersky Personal 5.0., который отвечает современным требованиям для антивирусных программ (обнаружение сложных и полиморфных вирусов).
Шифрование и аутентификация (электронная цифровая подпись) на предприятии не используются.
1 Грабауров В.А. Информационные технологии для менеджеров – М., Финансы и статистика. 2009
2 Дж. Лафта. Основы менеджмента. – М.: Кнорус. 2010.
3 Конноли Т., Бегг К., Страчан А. Базы данных: проектирование, реализация и сопровождение. Теория и практика: Пер. с англ.: - М.: Вильямс, 2010.
4 Коноплёва И.А., Хохлова О.А., Денисов А.В. Информационные технологии. – М., Проспект. 2012.
5 Кренке Д. Теория и практика построения баз данных. - СПб: Питер, 2010
6 Лачихина А. Б. Применение СУБД MySQL в информационных системах.// Материалы сборника: Прогрессивные технологии, конструкции и системы в приборостроении и машиностроении – М.: 2009. Т.1
7 Матюшок В.М. Информатика для экономистов. – М.: Инфра - М. 2010.
8 Острейковский А.В. Информационные системы. – М., ИНФРА-М. 2010.
9 Острейковский В.А. Информатика. – М., Высшая школа. 2011.
10 Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.: Академия, 2010
11 Устав ООО «Лидер» от 07.12.1996 г. – М., 1997.
Есть преддипломная практика по теме на 24 стр.
Тема: | «Безопасность баз данных» | |
Раздел: | Информатика | |
Тип: | Дипломная работа | |
Страниц: | 64 | |
Цена: | 880 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
У нас можно заказать
(Цены могут варьироваться от сложности и объема задания)
682 автора
помогают студентам
42 задания
за последние сутки
10 минут
время отклика
Безопасность базы данных
Курсовая работа:
Проектирование и защита распределенной базы данных «Приемная комиссия»
Курсовая работа:
Проектирование и защита распределенной базы данных автомобилей
Курсовая работа:
Средства администрирования баз данных и перспективы их развития
Курсовая работа:
Проектирование и создание кбд (картографические базы данных)