Организационные и технические алгоритмы формирования системы защиты баз данных предприятия на основе сквозного симметричного шифрования

Знакомство с существующими подходами в обеспечении безопасности баз данных, рассмотрение особенностей. Анализ организационных и технических алгоритмов формирования системы защиты баз данных предприятия на основе сквозного симметричного шифрования.

Подобные документы

  • Основные требования и стандарты, предъявляемые к современным реляционным базам данных. Анализ входных данных, проектирование структуры базы данных. Создание компонентов: таблиц, индексов, форм, макросов, отчетов, запросов. Организация защиты данных.

    дипломная работа, добавлен 12.11.2017

  • Назначение и основные компоненты системы баз данных, уровни их представления, виды моделей БД. Элементы и этапы проектирования БД. Программные составляющие, функции и архитектура СУБД. Механизмы размещения данных и доступа к ним, обеспечение их защиты.

    курсовая работа, добавлен 29.06.2010

  • Анализ проблемы защиты информации в процессе ее сбора, хранения и обработки. Изучение программных и технических средств решения задачи защиты информации. Описание программы для защиты данных на основе библиотек Borland Pascal 7.0 и Turbo Vision 2.0.

    реферат, добавлен 07.01.2015

  • Исследование механизма оптимальных настроек системы защиты серверов компании, от которой зависит сохранность данных. Программное обеспечение веб-серверов. Настройка системы безопасности веб-серверов, предоставляющих динамический контент для клиентов.

    статья, добавлен 23.01.2018

  • Актуальность проблемы организационного обеспечения безопасности баз данных. Способы предотвращения несанкционированного доступа к информации, хранящейся в таблицах. Основные и дополнительные средства защиты, использование средств внешнего аудита.

    статья, добавлен 25.03.2019

  • Главный анализ составления концептуальной модели данных. Особенность получения логической модели данных. Основная характеристика физической модели данных на основе логической модели данных c учетом выбранной системы управления базами данных (Firebird).

    лабораторная работа, добавлен 09.01.2021

  • Источники вредоносного программного обеспечения. Программно-технические методы обнаружения атак. Принципы организации безопасного функционирования электронных данных. Эффективность использования маршрутизатора в обеспечении защиты данных компьютера.

    контрольная работа, добавлен 27.03.2015

  • Особенности программного продукта АИС БД "Грузоперевозки", особенности ее разработки. Рассмотрение техническо-экономических показателей. Системы управления базами данных в "СУБД": IMS, Cetop, Oracle. Анализ структуры таблиц базы данных предприятия.

    дипломная работа, добавлен 08.07.2012

  • Исторические основы криптологии. Основные требования к криптосистемам. Электронная (цифровая) подпись. Процедура кодирования символа. Системы шифрования Вижинера. Характеристика среды Delphi 7. Криптосистемы с открытым ключом. Процесс дешифрования данных.

    курсовая работа, добавлен 01.02.2015

  • Классификация средств защиты информации от несанкционированного воздействия, программы для идентификации пользователей, контроля доступа, шифрования данных. Особенности получения доступа и заражения системы компьютерными вирусами, троянами, снифферами.

    презентация, добавлен 20.06.2014

  • Знакомство с утилитой Diskreet. Секретность выполняемых на ПЭВМ работ посредством шифрования хранимой на дисках информации и санкционированным доступом к ней только по паролю. Цель: освоить обеспечение защиты данных, программ от просмотра и выполнения.

    лабораторная работа, добавлен 24.10.2008

  • Понятие выпускной квалификационной работы. Этапы подготовки и защиты. Моделирование бизнес-процессов предметной области. Разработка баз данных приложения для хранения ВКР. Алгоритмы функционирования системы. Проектирование пользовательского интерфейса.

    контрольная работа, добавлен 18.10.2017

  • Положения законодательных актов в сфере защиты персональных данных стран Евросоюза, США и СНГ. Анализ источников угроз целостности баз персональных данных, достоинства и недостатки, как международной законодательной системы, так и систем России и Украины.

    статья, добавлен 22.03.2016

  • Современные программные и технические средства обеспечения безопасности персональных данных. Блок-схема алгоритма определения уровня защищенности информационной системы. Построение табличной модели угроз, выявление и описание вероятных нарушителей.

    статья, добавлен 27.05.2018

  • Криптографическое преобразование как преобразование данных при помощи шифрования и выработки имитовставки. Предотвращение утечки, искажения и подделки информации - цель информационной безопасности. Сущность технологии электронной цифровой подписи.

    учебное пособие, добавлен 03.03.2018

  • Основные методы защиты компьютерных данных, которые подразумевают защиту от потери самой информации, операционной системы, программного обеспечения или документа. Реализация алгоритма защиты от вредоносных программ на основе контроля доступа к файлам.

    статья, добавлен 29.03.2019

  • Защита баз данных как одна из основных задач информационной безопасности. Хищение информации из базы данных. Управление доступом в базах, целостностью данных и параллелизмом. Планирование баз данных, порядок подключения. Техника защиты и внедрение SQL.

    курсовая работа, добавлен 07.12.2016

  • Организационно-функциональная структура предприятия. Оценка уязвимостей активов. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии.

    дипломная работа, добавлен 07.06.2013

  • Понятие, состав информационной системы. Типы структур и баз данных. Системы управления базами данных: сущность и назначение, принципы формирования, классификация и разновидности, механизмы доступа. Тенденции в мире систем управления базами данных.

    курсовая работа, добавлен 21.07.2012

  • Система шифрования Эль Гамаля. Взаимно простые числа. Математические и алгоритмические основы решения задачи. Использование алгоритма Эль Гамаля для формирования электронной подписи или для шифрования данных. Функциональные модели решения задачи.

    курсовая работа, добавлен 20.01.2010

  • Общее описание процесса проектирования баз данных на основе слабоструктурированной информации. Функциональное описание этого процесса и особенности его алгоритмической реализации. Краткая характеристика системы, выполняющей проектирование баз данных.

    статья, добавлен 19.12.2020

  • Нормативно-правовые, нормативно-технические, методические материалы, используемые при проектировании систем защиты персональных данных. Классификация УБПДн и их источников. Патентный поиск, актуальные угрозы и уровни защищенности персональных данных.

    курсовая работа, добавлен 21.03.2019

  • Понятие защиты информации. Основные механизмы предотвращения несанкционированного доступа к ПК. Обеспечение безопасности данных в современных СУБД (Microsoft Access, MS SQL Server, Oracle 7). Особенности юридической защиты авторских прав на базы данных.

    курсовая работа, добавлен 22.09.2011

  • Анализ модели представления темпоральных данных, ориентированной на интеллектуальные системы реального времени, и возможности ее реализации на основе на основе концепции хранилища данных (Data Warehouse) и технологии OLAP (Online Analytical Processing).

    статья, добавлен 19.01.2018

  • Криптография как метод зашиты информации, ее история, основные задачи и принципы работы криптосистемы, особенности шифрования. Сущность криптографических ключей, их классификация. Проблемы квантовой криптографии и протоколы распространения ключей.

    курсовая работа, добавлен 22.05.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.