8-804-333-71-05
(бесплатно по РФ)
Зачётик.Ру - каталог студенческих работ.

У нас можно недорого заказать курсовую, контрольную, реферат или диплом

Главная / готовые работы / Курсовые работы / Информатика

Проектирование и защита распределенной базы данных «Приемная комиссия» - Курсовая работа

Содержание

Задание на курсовой проект 3

Введение 4

1. Обзор методов защиты данных информационных систем 5

2. Выбор СУБД для создания базы данных "Приёмная комиссия" 7

3. Создание UML-модели базы данных 10

4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12

5. Загрузка базы данных 14

6. Разработка средств защиты информации в базе данных 16

6.1 Обеспечение сетевой безопасности базы данных 17

6.2 Обеспечение внутренней безопасности базы данных 19

6.3 Реализация требований к парольной аутентификации 22

7. Шифрование и хеширование данных 23

7.1 Создание триггера для шифрования информации в базе данных 25

7.2 Создание представления для получения расшифрованных данных 29

8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30

9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33

10. Определение связи баз данных для фиксированного пользователя 36

11. Создание материализованного представления для удаленной базы данных 37

Заключение 39

Библиографический список 40

Приложение 1 41

Приложение 2 44

Приложение 3 46

Приложение 4 47

Приложение 5 48



Введение (выдержка)

1. Тема проекта (работы)

Проектирование и защита распределенной базы данных «Приемная комиссия

3. Исходные данные к проекту (работе)

Таблицы с данными абитуриентов, вузов, алгоритмы шифрования.

4. Содержание расчетно-пояснительной записки (перечень подлежащих разработке вопросов)

• Обзор методов защиты данных информационных систем

• Выбор СУБД для создания базы данных «Приемная комиссия»

• Создание UML-модели базы данных

• Переход от UML-модели к реляционному проекту базы данных с учетом связей.

• Загрузка базы данных

• Разработка средств защиты информации в базе данных

• Обеспечение сетевой безопасности базы данных

• Обеспечение внутренней безопасности базы данных

• Реализация требований к парольной аутентификации

• Шифрование и хеширование данных

• Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans

• Фрагментация таблиц БД по узлам с использованием "Снимка структуры"

• Определение связи баз данных для фиксированного пользователя

• Создание материализованного представления для удаленной базы данных.

5. Перечень графического материала (с точным указанием обязательных чертежей)

UML-модель базы данных «Приемная комиссия»



Основная часть (выдержка)

1. Обзор методов защиты данных информационных систем

Под защитой информации в информационных системах понимается регулярное использование в них средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств информационных систем [2].

При выборе стратегии защиты информационных систем можно рассматривать, что информационная система – это тоже своего рода здание, только виртуальное, которое необходимо защищать. Использовать для этого можно те же механизмы физической безопасности, но спроецированные с учетом информационных технологий. Например, вход в обычное здание блокируется охранником или турникетом. В виртуальном здании для этого используется межсетевой экран или система аутентификации, которые проверяют входящий и исходящий в систему график на соответствие заданным критериям. Злоумышленник для несанкционированного проникновения в здание может подделать пропуск (в виртуальном мире подделать адрес) или пролезать через окно (в виртуальном мире через модем).



Заключение (выдержка)

1. Обзор методов защиты данных информационных систем

Под защитой информации в информационных системах понимается регулярное использование в них средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств информационных систем [2].

При выборе стратегии защиты информационных систем можно рассматривать, что информационная система – это тоже своего рода здание, только виртуальное, которое необходимо защищать. Использовать для этого можно те же механизмы физической безопасности, но спроецированные с учетом информационных технологий. Например, вход в обычное здание блокируется охранником или турникетом. В виртуальном здании для этого используется межсетевой экран или система аутентификации, которые проверяют входящий и исходящий в систему график на соответствие заданным критериям. Злоумышленник для несанкционированного проникновения в здание может подделать пропуск (в виртуальном мире подделать адрес) или пролезать через окно (в виртуальном мире через модем).



Литература

1. M. Tamer Ozsu, Patrick Valduriez. Distributed and parallel database systems. //Открытые системы. # 4/1996

2. h**p://www.stu**les.ru/preview/2802366/

3. h**p://life-**g.ru/2_25453_sistemi-upravleniya-bazami-dannih-subd.html

4. h**p://www.t**nir.net/uchebniki/samouchitel_uml/p3.php

5. h**p://www.sb**rogram.ru/bazy-dannyh/sbp-oracle-express.htm

6. h**p://www.int*ace.ru/home.asp?artId=20095

7. h**ps://ds*c.ru/ipm-research-center/article/nekotorye_voprosy_bezopasnosti_v_oracle_/



Информация о работе
Страниц: 48
Тип: Курсовая работа
1600 p.


Похожие работы:
X

Устали искать нужную курсовую или реферат?
Узнай стоимость написания авторской работы!

X