Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Обратный звонок
Вам перезвонят
Ваше имя
Телефон для обратной связи
E-mail
Краткое описание Вашего вопроса

Разработка системы информационной защиты распределенных баз данных банка

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить":

Заказать демо-версию:
Отправляя эту форму, я принимаюусловия конфиденциальности.
Скачать план работы в формате PDF
В настоящей готовой дипломной работе по защите информационных систем (информационной безопасности) рассмотрены вопросы защиты распределенных баз данных распределенных информационных систем.
 В первой главе работы рассмотрены вопросы , касающиеся общего определения информационной безопасности, а также особенностей защиты филиальных подразделений рассматриваемой организации. Здесь же приведена статистика, при изучении которой понятно, что основной угрозой для потери информации по-прежнему является халатность сотрудников организации.
 Во второй главе более подробно освещены  именно распределенные базы данных, разработаны требования к таким базам данных, а также указаны типы логических моделей распределенных баз данных и особенности построения каждой их них.
 В третьей главе работы рассмотрены методы защиты более конкретно, в том числе организационные и криптографические меры.
 Пояснительная записка изложена на 68 листах  (12 шрифт).
Файлы схем:
да
Год:
2012 и ранее
Область:
КСЗИ
Наши гарантии
Дополнительные услуги:
Готова к отправке
Артикул: 10172
1 500
КУПИТЬ БЫСТРО В 1 КЛИК
Заказать через:
В избранное К сравнению
Описание
Характеристики
Отзывы (341)

Описание

В настоящей готовой дипломной работе по защите информационных систем (информационной безопасности) рассмотрены вопросы защиты распределенных баз данных распределенных информационных систем.
В первой главе работы рассмотрены вопросы , касающиеся общего определения информационной безопасности, а также особенностей защиты филиальных подразделений рассматриваемой организации. Здесь же приведена статистика, при изучении которой понятно, что основной угрозой для потери информации по-прежнему является халатность сотрудников организации.
Во второй главе более подробно освещены именно распределенные базы данных, разработаны требования к таким базам данных, а также указаны типы логических моделей распределенных баз данных и особенности построения каждой их них.
В третьей главе работы рассмотрены методы защиты более конкретно, в том числе организационные и криптографические меры.
Пояснительная записка изложена на 68 листах (12 шрифт).
Под распределенной (Distributed DataBase - DDB) обычно понимают базу данных, декомпозированную и фрагментированную на несколько узлов вычислительной сети, с возможным управлением различными СУБД.
РБД должна обладать (требования):
1. Локальными и глобальными(распределенными) средствами доступа к данным(СУБД).
2. Единообразной логикой прикладных программ во всех АРМах сети.
3. Малым временем реакции на запросы пользователей
4. Надежностью, исключающей разрушения целостности системы в случае выхода из строя ее отдельных компонент(узлов)
5. Открытостью, позволяющей наращивать объем локальных БД и добавлять новые АРМ
6. Развитой системой backup-пирования и восстановления данных на случай сбоев
7. Защищенностью, следящей за соблюдением привилегий доступа к данным
8. Высокой эффективностью, за счет выбора оптимальных алгоритмов использования сетевых ресурсов
9. Развитым репликационным механизмом, позволяющим размещать обновленные копии данных в сети оптимальным образом.
Принципы построения РБД.
1. Минимизация интенсивности обмена данными (сетевого трафика)
2. Оптимальным размещением серверных и клиентских приложений в сети
3. Декомпозиция данных на часто и редко используемые сегменты (для правильной настройки репликации - размещение наиболее часто используемых данных на АРМ конечных пользователей)
4. Периодическое сохранение копий данных и выполнение действий по поддержке целостности распределенной информационной системы.



Характеристики

Файлы схем
да
Год
2012 и ранее
Область
КСЗИ
19 июня 2021 10:40

Заказывала дипломную работу, так как мне некогда писать самой (я работаю). Работа была написана точно в срок и всегда ответы на письма я получала быстро. Дипломная получилась очень качественной и небольшие доработки исправили совершено бесплатно. Самое главное, что высокий уровень уникальности. Спасибо большое за профессиональный подход. Рекомендую.

18 июня 2021 06:46

Очень помогли с дипломной работой, по защите информации. На работу отводилось мало времени, так как тянул до последнего, думал напишу сам. Дипломную написали в срок, правда у руководителя моего проекта, были некоторые замечания по части оформления, но это моя вина, я сам не знал об особых требованиях. А сотрудники исправили быстро и без доплаты. Получил хорошую оценку)

16 июня 2021 14:15

Купила готовую работу. Материал прислали на почту, всё в порядке.

15 июня 2021 07:41

Поскольку я много работал, то писать диплом по защите информации самостоятельно не было времени, да и сил тоже. Обратился в компанию, чтоб помогли мне с этим не лёгким делом. Здесь мне быстро нашли исполнители, с ним всегда на связи и на свои письма быстрый ответ получаю. А ещё мне здесь бесплатно написали рецензию, чему я рад. Работу мне выполнили в срок, все качественно. Да, была парочка мелких доработок, но их устранили без труда.

12 июня 2021 10:32

Заказывала здесь дипломную работу. Работа была готова точно в срок. Очень удобно, что и презентация и доклад входят в стоимость работы (то есть за это даже не нужно было дополнительно доплачивать). Вообще, преподаватель похвалил работу, но потребовались небольшое доработки (которые оперативно и без доплаты исправили). Я сдала на «отлично». Всем рекомендую.

Все отзывы
С этим товаром также покупают
курсовые по программированию
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.