Разработка системы информационной защиты распределенных баз данных банка
Получите бесплатно демо-версию Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"
В избранное К сравнению
Лучшие работы
Разработка автоматизированной системы учета товаров малого предприятия7 290 ₽Защита персональных данных в медицинском учреждении, диплом по защите информации7 700 ₽Разработка автоматизированной системы учета товаров и продаж для торговой компании9 200 ₽Применение DLP-систем как инструмента обеспечения информационной безопасности компании, диплом по защите информации8 900 ₽9 900 ₽
Описание
Характеристики
Отзывы (514)
Описание
В настоящей готовой дипломной работе по защите информационных систем (информационной безопасности) рассмотрены вопросы защиты распределенных баз данных распределенных информационных систем.
В первой главе работы рассмотрены вопросы , касающиеся общего определения информационной безопасности, а также особенностей защиты филиальных подразделений рассматриваемой организации. Здесь же приведена статистика, при изучении которой понятно, что основной угрозой для потери информации по-прежнему является халатность сотрудников организации.
Во второй главе более подробно освещены именно распределенные базы данных, разработаны требования к таким базам данных, а также указаны типы логических моделей распределенных баз данных и особенности построения каждой их них.
В третьей главе работы рассмотрены методы защиты более конкретно, в том числе организационные и криптографические меры.
Пояснительная записка изложена на 68 листах (12 шрифт).
Под распределенной (Distributed DataBase - DDB) обычно понимают базу данных, декомпозированную и фрагментированную на несколько узлов вычислительной сети, с возможным управлением различными СУБД.
РБД должна обладать (требования):
1. Локальными и глобальными(распределенными) средствами доступа к данным(СУБД).
2. Единообразной логикой прикладных программ во всех АРМах сети.
3. Малым временем реакции на запросы пользователей
4. Надежностью, исключающей разрушения целостности системы в случае выхода из строя ее отдельных компонент(узлов)
5. Открытостью, позволяющей наращивать объем локальных БД и добавлять новые АРМ
6. Развитой системой backup-пирования и восстановления данных на случай сбоев
7. Защищенностью, следящей за соблюдением привилегий доступа к данным
8. Высокой эффективностью, за счет выбора оптимальных алгоритмов использования сетевых ресурсов
9. Развитым репликационным механизмом, позволяющим размещать обновленные копии данных в сети оптимальным образом.
Принципы построения РБД.
1. Минимизация интенсивности обмена данными (сетевого трафика)
2. Оптимальным размещением серверных и клиентских приложений в сети
3. Декомпозиция данных на часто и редко используемые сегменты (для правильной настройки репликации - размещение наиболее часто используемых данных на АРМ конечных пользователей)
4. Периодическое сохранение копий данных и выполнение действий по поддержке целостности распределенной информационной системы.
Характеристики
Файлы схем | да |
Год | 2012 и ранее |
Область | КСЗИ |
Rafael28 февраля 2024 09:51
Добрый день.
Спасибо, все просто вау, работа получена сразу после оплаты, соотвествует описанию, высокая оригинальность, помощь по установке программы предоставили.
tsockont25 февраля 2024 18:45
Нравятся адекватные сроки выполнения заказа, цены за услуги вполне адекватные
Андрей16 февраля 2024 21:40
Заказывал с 0 дипломную работу, все сделали, так же были сделаны речь и презентация. Дорабатывали бесплатно, но не всегда быстро к сожалению. В целом все хорошо
Михаил15 февраля 2024 14:30
Все было сделано очень хорошо и быстро. Оперативное исправление ошибок и недочетов. Всем рекомендую!
Андрей13 февраля 2024 17:43
Написали диплом в срок.
Дорабатывали бесплатно. Антиплагиат пройден успешно.
Даже подготовили речь. Диплом успешно защищен.
Категории: Дипломные работы по информационной безопасности (Безопасности информационных систем), Все дипломные работы по информатике, размещенные на сайте, Дипломные работы по автоматизации банков, Дипломные работы по криптографической защите, Дипломные работы по разработке КСЗИ, Дипломные работы по ИТ 2012 года и ранее, Дипломы по разработке базы данных
С этим товаром также покупают
Рекомендуем посмотреть