Разработка системы информационной защиты распределенных баз данных банка
-10%
Получите бесплатно демо-версию Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"
В избранное К сравнению
Лучшие работы
Разработка автоматизированной системы учета товаров и продаж для торговой компании9 200 ₽Программные комплексы поддержки принятия управленческих решений (учет рабочего времени сотрудников)8 900 ₽Защита персональных данных в медицинском учреждении, диплом по защите информации7 700 ₽Разработка ИС учета и обработки заявок пользователей на ТО и ремонт оргтехники (Help Desk), диплом по информатике8 900 ₽
Описание
Характеристики
Отзывы (521)
Описание
Не нашли подходящую работу?Оцените стоимость ее написания!
В настоящей готовой дипломной работе по защите информационных систем (информационной безопасности) рассмотрены вопросы защиты распределенных баз данных распределенных информационных систем.
В первой главе работы рассмотрены вопросы , касающиеся общего определения информационной безопасности, а также особенностей защиты филиальных подразделений рассматриваемой организации. Здесь же приведена статистика, при изучении которой понятно, что основной угрозой для потери информации по-прежнему является халатность сотрудников организации.
Во второй главе более подробно освещены именно распределенные базы данных, разработаны требования к таким базам данных, а также указаны типы логических моделей распределенных баз данных и особенности построения каждой их них.
В третьей главе работы рассмотрены методы защиты более конкретно, в том числе организационные и криптографические меры.
Пояснительная записка изложена на 68 листах (12 шрифт).
Под распределенной (Distributed DataBase - DDB) обычно понимают базу данных, декомпозированную и фрагментированную на несколько узлов вычислительной сети, с возможным управлением различными СУБД.
РБД должна обладать (требования):
1. Локальными и глобальными(распределенными) средствами доступа к данным(СУБД).
2. Единообразной логикой прикладных программ во всех АРМах сети.
3. Малым временем реакции на запросы пользователей
4. Надежностью, исключающей разрушения целостности системы в случае выхода из строя ее отдельных компонент(узлов)
5. Открытостью, позволяющей наращивать объем локальных БД и добавлять новые АРМ
6. Развитой системой backup-пирования и восстановления данных на случай сбоев
7. Защищенностью, следящей за соблюдением привилегий доступа к данным
8. Высокой эффективностью, за счет выбора оптимальных алгоритмов использования сетевых ресурсов
9. Развитым репликационным механизмом, позволяющим размещать обновленные копии данных в сети оптимальным образом.
Принципы построения РБД.
1. Минимизация интенсивности обмена данными (сетевого трафика)
2. Оптимальным размещением серверных и клиентских приложений в сети
3. Декомпозиция данных на часто и редко используемые сегменты (для правильной настройки репликации - размещение наиболее часто используемых данных на АРМ конечных пользователей)
4. Периодическое сохранение копий данных и выполнение действий по поддержке целостности распределенной информационной системы.
Характеристики
Файлы схем | да |
Год | 2012 и ранее |
Область | КСЗИ |
СергейСегодня 08:03
Спасибо аз помощь в выборе работы. предложили несколько вариантов, сделали скидку (ее надо попросить).
Доволен, рекомендую.
JamesВчера 08:29
Спасибо за помощь!
Выручили, быстро и качественно подготовив работу по моим требованиям. Преподаватель все принял.
Ronaldplere26 марта 2024 12:52
Спасибо за работу!
Быстро и все четко!
Сергей25 марта 2024 22:42
В целом все отлично, немного долго ждал, пока удаленно настоят, но это стоило того.
Рекомендую.
Алина25 марта 2024 18:49
Рекомендую, все отлично, работу выслали быстро, на все вопросы ответили.
Категории: Дипломные работы по информационной безопасности (Безопасности информационных систем), Все дипломные работы по информатике, размещенные на сайте, Дипломные работы по автоматизации банков, Дипломные работы по криптографической защите, Дипломные работы по разработке КСЗИ, Дипломные работы по ИТ 2012 года и ранее, Дипломы по разработке базы данных
С этим товаром также покупают
Рекомендуем посмотреть