Дипломная работа

«Безопасность баз данных»

  • 64 страниц
Содержание

Введение….3

Глава 1. Теоретические аспекты защиты баз данных…6

1.1.База данных как объект защиты….6

1.2. Защищенность и уязвимость баз данных…12

1.3. ЭЦП как средство защиты баз данных…24

Глава 2. Анализ безопасности баз данных в ООО «Лидер»…31

2.1. Характеристика ООО «Лидер»…31

2.2. Информационная система и база данных предприятия….36

2.3. Предложения по защите базы данных….43

Заключение….55

Глоссарий…58

Список источников….61

Список сокращений…63

Приложения….64

Введение

Большинство предприятий имеют свою корпоративную информационную систему. В основе системы лежит база данных, содержащая различную информацию по деятельности предприятия. А также персональные данные работников и клиентов - физических лиц. Защита информации, хранящейся в базе данных от несанкционированного доступа – это одна из актуальных задач, стоящих перед системными администраторами и ИТ- отделами предприятий.

Есть две основные проблемы защиты:

 обеспечение физической целостности информации во всех устройствах и на всех этапах автоматизированной обработки информации;

 предупреждение несанкционированного использования данных, накапливаемых и обрабатываемых в системах.

Защите от несанкционированного использования данных во всех странах уделялось и уделяется в настоящее время большое внимание. Для этого ведутся теоретические исследования, разрабатываются средства от элементарных датчиков защиты доступа на охраняемую территорию до сложнейших биометрических устройств аутентификации и автоматизированных систем контроля доступа, позволяющих надежно перекрыть потенциально возможные каналы утечки информации. Это и разработка эффективных методов, алгоритмов и протоколов криптографического закрытия информации; создание технологий виртуальных защищенных сетей VPN, межсетевых экранов, обнаружения вторжений, защиты от вирусов.

Одна из проблем, с которыми приходится сталкиваться при построении хранилищ данных, - это низкое качество самих данных. Симптомами проблемы являются отсутствие содержательных данных, наличие ненадежных или бессмысленных данных, присутствие дублирующих или несогласованных записей (чаще всего такие записи относятся к заказчикам компании). Такие данные не могут служить основой для принятия решений. Без решения вопроса защиты качества данных не может быть эффективной система безопасности предприятия в целом.

Условия переработки информации в ИС, вопросы комплексного обеспечения защиты данных рассмотрены недостаточно. Их необходимо решать, применительно к конкретным условиям сбора, обработки и передачи информации с учетом не-обходимости обеспечить не только состояние защищенности обрабатываемых, хранимых и передаваемых данных от незаконного ознакомления, преобразования и уничтожения, но и состояние защищенности информационных ресурсов от воздействий, направленных на нарушение их работоспособности. В этом аспекте исследование вопросов информационной безопасности баз данных и разработка предложений по ее совершенствованию является актуальной темой выпускной квалификационной работы.

Объект – база данных корпоративной ИС ООО «Лидер.

Предмет исследования –методы обеспечения безопасности базы данных корпоративной ИС ООО «Лидер». .

Цель выпускной квалификационной работы изучение основных проблем защиты баз данных и разработка на основе анализа ИС и методов защиты на исследуемом предприятии предложений по совершенствованию защиты базы данных.

Задачи:

 Изучить проблемы защиты баз данных;

 Рассмотреть вопросы защищенности и уязвимости баз данных;

 Рассмотреть ЭЦП как средство защиты баз данных;

 Рассмотреть общую характеристику ООО «Лидер»;

 Проанализировать архитектуру ИС и ее базу данных;

 Разработать предложения по совершенствованию защиты базы данных.

Методология исследования основывалась на работах российских и зарубежных авторов по защите баз данных в информационных системах.

Методы исследования. Для решения поставленных задач в данной работе использовались аналитический метод, структурно-функциональный, дескрептивный, статистический.

Эмпирическая база выпускной квалификационной работы – организационные документы корпоративной ИС ООО «Лидер», документы и отчетность ИТ-отдела, материалы. Полученные в ходе прохождения преддипломной практики.

По структуре в соответствии с задачами выпускная квалификационная работа состоит из введения, двух глав: теоретической и практической, заключения, глоссария, списка источников, списка сокращений, приложений.

Фрагмент работы

Техническая архитектура ИС описывает инфраструктуру, используемую для передачи данных. На техническом уровне решаются вопросы сетевой структуры, применяемых каналов связи. Соответствие уровня организационной структуры управления техническому уровню сети ИС является основой эффективного функционирования информационной структуры предприятия.

Техническая архитектура ИС предприятия соответствует организационной структуре управления. Схема технической архитектуры предприятия приведена на рисунке 2.

Сегменты ЛВС – это элементы ИС в производственных подразделениях предприятия: салоне по продажам, технологическом отделе, цех сборки (производство), складе, отделе услуг, отделе снабжения, бухгалтерии.

Сегменты ЛВС объединены с помощью коммутаторов swich, которые считывают адреса назначения каждого входящего пакета и передают его только через тот порт, с которым соединён компьютер-адресат.

В сети предприятия 5 коммутаторов – свитч: D-Link DES-1018 DG. Коммутаторы 16-портовые. В качестве шины используется кабель «витая пара» 5-ой категории.

Доступ в сеть Интернет с компьютеров локальной сети регулируется с помощью файрвола.

На каждом сегменте ЛВС есть телефоны, работающие через АТС предприятия, сетевые принтеры, сотовые телефоны.

Заключение

Цель функционирования предприятия – это изготовление (сборка) кухонь и кухонной мебели, по определённым разработанным на предприятии типовым модификациям, с учётом особенности жилых помещений клиентов из поставляемых комплектующих элементов. Организационная структура-линейно –функциональная.

Техническая архитектура ИС предприятия соответствует организационной структуре управления. Сегменты ЛВС – это элементы ИС в производственных подразделениях предприятия: салоне по продажам, технологическом отделе, цех сборки (производство), складе, отделе услуг, отделе снабжения, бухгалтерии.

Сегменты ЛВС объединены с помощью коммутаторов swich, которые считывают адреса назначения каждого входящего пакета и передают его только через тот порт, с которым соединён компьютер-адресат. Доступ в сеть Интернет с компьютеров локальной сети регулируется с помощью файрвола.

Связь с внешней средой предприятия осуществляется посредством почты, телефонов, Интернета. Связь и координация между подразделениями также осуществляется посредством корпоративной сотовой связи.

Была рассмотрена техническая и программные архитектуры. В корпоративной ИС предприятия функционируют четыре сервера. Два из них общие сервера. На них установлены функциональные сервера. Сервер приложений производит обработку запросов от всех рабочих станций сети. Он Рroxy-сервер, на котором установлено ПО, необходимое для обеспечения доступа в Интернет из локальной сети предприятия. Принт-сервер, предназначен для эффективного использования сетевых принтеров. В технологическом отделе установлен сервер системного администратора, на котором установлено ПО, осуществляющее удалённый контроль рабочих станций.

В программной архитектуре ИС предприятия установлено две операционных системы: ОС Windows XP, OC Windows Server 2003. OC Windows Server 2003 установлена на серверах корпоративной информационной системы. Выход в Интернет обеспечивается программой Web-сервер, установленной на серверной ОС и Internet Explorer 6.0.,установленной на рабочих станциях сети. Протокол взаимодействия прикладного уровня ΗΤΤР 1.0/1.1. На сервере системного администратора установлено ПС Remote Administrator, позволяющее осуществлять удаленный контроль рабочих станций сети.

Протокол взаимодействия с ПО рабочих станций SNMP 1.1. Данный протокол прикладного уровня является прикладным протоколом управления сетью. На сервере приложений установлена i-Series Navigator, позволяющая обрабатывать запросы от рабочих станций. Прикладной протокол взаимодействия с ПО рабочих станций CMIP 1.1., который является протоколом управления информацией. Серверное ПО Foundation Pack позволяет контролировать печать на принтерах сети. Прикладной протокол взаимодействия CMIP 1.1. На сервере 1С установлено ПО Сервер: 1С предприятие. Пассивная часть ПО 1 С 7.0. установлена на рабочих станциях бухгалтерии. Протокол взаимодействия - SNMP 1.1.

На всех рабочих станциях сети установлена ОС Windows XP. Для выполнения различных операций с данными на компьютерах установлен интегрированный пакет программ Microsoft Office 2003. Также на всех компьютерах установлена антивирусная программа Kaspersky Personal 5.0. На компьютерах дизайнеров установлена Abobe Photoshop, а на компьютерах бухгалтерии 1С предприятие 7.0.

Была изучена организационная архитектура пользователей и база данных. Активными пользователями являются менеджеры по проектам. Пассивные пользователи: заказчики, технологический отдел, производство, бухгалтерия, отдел сервисного обслуживания. База данных состоит из пяти таблиц. База данных является реляционной. Рассмотрим взаимосвязи между таблицами.

Были изучены меры по защите информации в БД.

Комплекс мероприятий по информационной безопасности ИС компании предусматривает следующие мероприятия:

 установка брандмауэров и proxy-сервера;

 использование антивирусного комплекса Kaspersky Personal 5.0., который отвечает современным требованиям для антивирусных программ (обнаружение сложных и полиморфных вирусов).

Шифрование и аутентификация (электронная цифровая подпись) на предприятии не используются.

Список литературы

1 Грабауров В.А. Информационные технологии для менеджеров – М., Финансы и статистика. 2009

2 Дж. Лафта. Основы менеджмента. – М.: Кнорус. 2010.

3 Конноли Т., Бегг К., Страчан А. Базы данных: проектирование, реализация и сопровождение. Теория и практика: Пер. с англ.: - М.: Вильямс, 2010.

4 Коноплёва И.А., Хохлова О.А., Денисов А.В. Информационные технологии. – М., Проспект. 2012.

5 Кренке Д. Теория и практика построения баз данных. - СПб: Питер, 2010

6 Лачихина А. Б. Применение СУБД MySQL в информационных системах.// Материалы сборника: Прогрессивные технологии, конструкции и системы в приборостроении и машиностроении – М.: 2009. Т.1

7 Матюшок В.М. Информатика для экономистов. – М.: Инфра - М. 2010.

8 Острейковский А.В. Информационные системы. – М., ИНФРА-М. 2010.

9 Острейковский В.А. Информатика. – М., Высшая школа. 2011.

10 Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.: Академия, 2010

11 Устав ООО «Лидер» от 07.12.1996 г. – М., 1997.

Примечания

Есть преддипломная практика по теме на 24 стр.

Покупка готовой работы
Тема: «Безопасность баз данных»
Раздел: Информатика
Тип: Дипломная работа
Страниц: 64
Цена: 880 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Популярные услуги
Дипломная на заказ

Дипломная работа

от 8000 руб.

срок: от 6 дней

Курсовая на заказ

Курсовая работа

от 1500 руб.

срок: от 3 дней

Отчет по практике на заказ

Отчет по практике

от 1500 руб.

срок: от 2 дней

Контрольная работа на заказ

Контрольная работа

от 100 руб.

срок: от 1 дня

Реферат на заказ

Реферат

от 700 руб.

срок: от 1 дня

682 автора

помогают студентам

23 задания

за последние сутки

10 минут

среднее время отклика