Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Политика безопасности баз данных

Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки

АннотацияЦелью данного курсового проекта является закрепление, систематизация, углубление и развитие теоретических и практических знаний, полученных студентами в процессе изучения дисциплины &quo ;Надёжность и безопасность программного обеспечения&quo ;. Курсовая работа посвященна проблемам политики безопастности баз данных, гарантированности и средств подотчётности. Основная цель курсового проектирования состоит в изучении и анализе вопросов, связанных со специальными аспектами надёжности и безопасности программного обеспечения. СодержаниеВведение Индивидуальное задание 1. Проектирование таблиц 2. Управление родями 2.1 Регистрация субъектов безопасности 2.1.1 Регистрация субъектов 2.1.2 Наследование ролей 2.2 Избирательное управление доступом 2.2.1 Описание привилегий доступа для клиентов 2.2.2 Описание привилегий доступа для директоров 2.2.3 Описание привилегий доступа для операционистов 2.2.4 Описание привилегий доступа для работников филиала 2.3 Создание представления субъекта об объекте 2.3.1 Создание схемы для директоров 2.3.2 Создание схемы для клиентов 2.3.3 Создание схемы для операционистов 2.3.4 Создание схемы для работников филиала 3. Реализация требований стандарта по критерию &quo ;Политика безопасности&quo ; 3.1 Создания механизма по управлению метками в СУБД. 3.1.1 Таблица с информацией о клиентах 3.1.2 Таблица с информацией о директорах. 3.1.3 Таблица с информацией об операционистах 3.1.4 Таблица с информацией о работниках филиала 3.2 Реализация принудительного управления доступом в СУБД 3.2.1 Реализация принудительного управления доступом в таблице &quo ;КЛИЕНТЫ&quo ; 3.2.2 Реализация принудительного управления доступом в таблице &quo ;ОПЕРАЦИОНИСТЫ&quo ; 4. Реализация требований стандарта по критерию &quo ;подотчётность&quo ; 4.1 Обеспечение идентификации и аутентификации 4.2 Построим таблицу для пользователей нашей БД 4.3 Обеспечение надежного пути 4.3.1 Способы обеспечения надежного пути 4.3.2 Общие подходы использования сертификатов в web-технологиях 4.3.3 Создание сертификата, подписанного доверенным центром сертификации 4.3.4 Создание самоподписанного сертификата (сертификата местного центра сертификации) 4.3.5 Подписание сертификатов с использованием сертификата центра сертификации 4.3.6 Аннулирование сертификатов 4.3.7 Создание клиентского сертификата Список литературы ВведениеЗнание критериев оценки информационной безопасности способно помочь при выборе и комплектовании аппаратно-программной конфигурации. Кроме того, в своей повседневной работе администратор безопасности вынужден хотя бы до некоторой степени повторять действия сертифицирующих органов, поскольку обслуживаемая система, скорее всего, время от времени претерпевает изменения и нужно, во-первых, оценивать целесообразность модификаций и их последствия, а, во-вторых, соответствующим образом корректировать повседневную практику пользования и администрирования. Если знать, на что обращают внимание при сертификации, можно сконцентрироваться на анализе критически важных аспектов, экономя время и силы и повышая качество защиты. Одним из первых стандартов сертификации систем защиты стал стандарт Национального комитета компьютерной безопасности ( a io al Commi ee of Compu er Securi y, СSC)&quo ;Критерии оценки доверенных компьютерных систем&quo ; ( rus ed Compu er Sys em Evalia io Cri eria, CSEC) или &quo ;Ora ge Book&quo ; (&quo ;Оранжевая книга&quo ;).

По стандарту &quo ;Оранжевая книга&quo ; критериями оценки надежной компьютерной системы являются: политика безопасности; гарантированность; подотчетность (протоколирование); документация. Политика безопасности должна включать в себя по крайней мере следующие элементы: произвольное управление доступом; безопасность повторного использования объектов; метки безопасности; принудительное управление доступом. Гарантированность: операционная; технологическая. Средства подотчетности делятся на три категории: идентификация и аутентификация; предоставление надежного пути; анализ регистрационной информации. Документация руководство пользователя по средствам безопасности; руководство администратора по средствам безопасности; тестовая документация; описание архитектуры. Цель работы - научиться включать элементы безопасности в информационные системы (ИС) на основе существующих стандартов проверки качества системы безопасности. Из национального стандарта США &quo ;Оранжевая книга&quo ; выбраны критерии оценки качества создания надежности, которые реализуются средствами системы управления базами данных на примере СУБД Pos greSQL. Индивидуальное заданиеБанк. 8 Банк 13,14,15 Інформаційна система банку. Скорочений опис концептуальної схеми БД. 13. Інформація про операції філій, що не пройшли контроль (prohibi io s): порядковий номер заборони, назва філії, номер операції перекладу платежів для даної філії, код заборони, повідомлення про причину відхилення 14. Довідник з інформацією про об'єкти контролю (co rol objec s): тип об`єкту контролю. Типи об'єктів контролю: сума платежу операції, сума залишку по рахунках, сума обороту по рахунках. 15. Довідник з інформацією про час дії контролю (co rol ime): час дії. Типи часу дії контролю: постійний, щомісячний, тимчасовий. 1. Проектирование таблицТаблица 1. Prohibi io s. Информация про операции филиала, которые не прошли контроль. Порядковый номер запрета Целое Название филиала Строка Номер операции перевода платежей для даного филиала Целое Код запрета Целое Сообщение о причине отказа Строка Crea e able “Prohibi io s” (“Порядковый номер запрета&quo ; i eger, “Название филиала&quo ;, char (50)“Номер операции перевода платежей для даного филиала&quo ; i eger, “Код запрета&quo ; i eger, “Сообщение о причине отказа” char (100));Таблица 2. Co rol objec s. Справочник с информацией про обьекты контроля. Сумма платежа Денежный Сумма остатка на счету Денежный Сумма оборота на счету Денежный Crea e able “Co rol objec s&quo ; (“ Сумма платежа ” double, &quo ;Сумма остатка на счету ” double, &quo ;Сумма оборота на счету ” double); Таблица 2. Co rol ime. Справочник с информацией о времени действия контроля. Постоянный Boolea Ежемесячный Boolea Временный Boolea Crea e able “Co rol ime” ( “ Постоянный ” Boolea , “ Ежемесячный ” Boolea , “ Временный ” Boolea ); 2. Управление ролямиВ версиях СУБД Pos greSQL меньших 8.1 при управлении субъектами использовались понятия &quo ;пользователь&quo ; и &quo ;группа&quo ; и соответствующие команды создания CREA E USER, CREA E GROUP.

Для изменения параметров пользователя или группы ипользовались команды ALER USER и AL ER GROUP, соответственно. В версиях СУБД Pos greSQL начиная с 8.1 появился более гибкий механизм - роли. 2.1 Регистрация субъектов безопасностиИнформационная система банка. Групповые субъекты: клиенты, операционисты, директор филиала, работники филиала. Индивидуальные субъекты: клиент &quo ;ABC&quo ;, клиент “IBM”, клиент Иванов А.А., клиент Петров П.П., клиент Сидоров В. Г, операционист Джавров В.Г., операционист Салмин Ю.Л., операционист Киричук А.Г., директор Корниенко В.А., работник Манько А.А., работник Яновский Г.Х. 2.1.1 Регистрация субъектов Регистрация индивидуальных субъектов: Al er Role ABC logi ; Al er Role IBM logi ; Al er Role Iva ov logi ; Al er Role Pe rov logi ; Al er Role Sidorov logi ; Al er Role Djavr logi ; Al er Role Salmi logi ; Al er Role Kirich logi ; Al er Role Kor ie ko logi ; Al er Role Ma ko logi ; Al er Role Ya ovskiy logi ; Регистрация групповых субъектов: Al er Role Klie ologi ; Al er Role Direc or Filii ologi ; Al er Role Worker Filii ologi ; Al er Role Oper ologi ; 2.1.2 Наследование ролей Группировка индивидуальных субъектов безопасности. Gra Klie o ABC; Gra Klie o IBM; Gra Klie o Iva ov; Gra Klie o Pe rov; Gra Klie o Sidorov; Gra Direc or Filii o Kor ie ko; Gra Oper o Djavr; Gra Oper o Salmi ; Gra Oper o Kirich; Gra Worker Filii o Ma ko; Gra Worker Filii o Ya ovskiy; 2.2 Избирательное управление доступомМеханизм представлений языка SQL позволяет различными способами разделить базу данных на части таким образом, чтобы очень важная информация была скрыта от несанкционированных пользователей. 2.2.1 Описание привилегий доступа для клиентов Crea e able Klie s (Klie ID, - -идентификатор клиента ame Klie , - -имя клиента Da a BD - -дата рождения клиента) Wi hou oids; Al er able Klie s ow er o Klie ; Comme o able Klie IS ’Информация о клиентах Comme o colum Klie . Klie ID IS ‘Идентификатор клиента Comme o colum Klie . ame IS ‘Имя клиента Comme o colum Klie . Da a BD IS ‘Дата рождения клиента Для установки привиллегий доступа используется команда: GRA список привиллегий O таблица O роль Gra selec , i ser O Klie s O Klie 2.2.2 Описание привилегий доступа для директоров Crea e able Dirs (Dir ID, - -идентификатор ame Dir, - -имя Da a BD - -дата рождения) Wi hou oids; Al er able Dirs ow er o Direc or Filii; Comme o able Dirs IS ’Информация о директорах Comme o colum Dirs. Dir ID IS ‘Идентификатор Comme o colum Dirs. ame Dir IS ‘Имя Comme o colum Dirs. Da a BD IS ‘Дата рождения Для установки привиллегий доступа используется команда: GRA список привиллегий O таблица O роль Gra selec , i ser , upda e, dele e O Dirs O Direc or Filii 2.2.3 Описание привилегий доступа для операционистов Crea e able Opers (Oper ID, - -идентификатор ame Oper, - -имя Da a BD - -дата рождения) Wi hou oids; Al er able Opers ow er o Oper; Comme o able Opers IS ’Информация о операционистах Comme o colum Opers. Oper ID IS ‘Идентификатор Comme o colum Opers. ame Oper IS ‘Имя Comme o colum Opers.

Угрозами духовной жизни общества могут быть: Pприменение средств воздействия на массовое сознание граждан; Pдезорганизация и разрушение системы накопления и сохранения культурных ценностей, включая архивы; Pограничение доступа граждан к открытым государственным информационным ресурсам органов государственной власти, другой социально значимой информации; Pснижение духовного, нравственного и творческого потенциала России; Pманипулирование информацией (дезинформация, сокрытие или искажение информации). Угрозами информационным ресурсам могут быть: Pдеятельность космических, воздушных, морских и наземных технических средств разведки иностранных государств; Pосуществление несанкционированного доступа к информационным ресурсам и их противоправное использование; Pхищение информационных ресурсов из библиотек, архивов, банков и баз данных; Pнарушение законных ограничений на распространение информационных ресурсов. В своем Послании по национальной безопасности (13 июня 1996Pг.) Президент РФ определил основные угрозы для России в информационной сфере следующим образом: Pвнутренние отставание страны от ведущих стран по уровню и темпам информатизации, отсутствие четко сформулированной информационной политики; Pвнешние попытки не допустить Россию участвовать на равноправных условиях в международном информационном обмене, вмешательство и целенаправленное проникновение в деятельность и развитие информационной инфраструктуры РФ, стремление сократить использование русского языка как международного средства общения и через это сужение российского информационного пространства

1. Отчёт по созданию курсовой работы «База данных ACCESS»

2. Практика решения проблемы управления индивидуализированным обучением на базе информационных технологий

3. Запись и считывание данных (работа с файлами)

4. Автоматизация работы базы отдыха

5. Проблемы политической экономии в работах Ф. Энгельса

6. Структуры Данных и Абстракции Данных
7. Специальный контроль авиационной безопасности и технология работы в аэропорту Пулково-2
8. Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации

9. Работа в среде EXCEL. Средства управления базами данных в EXCEL

10. Курсовая работа по базе данных СУБД

11. Создание базы данных в Access и работа с ней

12. Работа с базами данных

13. База данных заместителя директора по воспитательной работе приюта г. Аксу

14. Работа с базами данных Microsoft Access 2000

15. Работа с базами данных в MS Excel

16. Работа с базой данных MySQL средствами PHP

Копилка-раскраска "Зайчик".
Набор для творчества. Копилка-раскраска. Пластиковая копилка легкая, приятная на ощупь, не бьется при падении и ее легко раскрашивать. В
324 руб
Раздел: Копилки
Глобус Земли физический, 250 мм.
Глобус Земли физический. На пластиковой подставке. Диаметр: 250 мм.
504 руб
Раздел: Глобусы
Подставка для ванны "Мишка", антискользящая, цвет: бежевый.
Подставка для ног предназначена для того, чтобы помочь малышу самостоятельно садиться на унитаз или пользоваться умывальником. Небольшой
353 руб
Раздел: Подставки под ноги

17. Работа с таблицей Excel как с базой данных

18. Специфика создания баз данных и работы в Microsoft Access

19. Базы данных в Internet

20. Форматы баз данных в автоматизированных библиографических системах

21. Различные классы баз данных по предметным областям использования

22. Принципы проектирования и использования многомерных баз данных
23. Реляционные Базы Данных. SQL - стандартный язык реляционных баз данных
24. Примеры баз данных (Студенческая группа)

25. Современные системы управления базами данных

26. Разработка базы данных, отражающей учет успеваемости студентов

27. Базы данных Microsoft Access

28. Разработка базы данных "Культурный досуг"

29. Системы управления базами данных

30. Алгоритм создания базы данных складского учета

31. Разработка базы данных для объекта автоматизации: гомеопатическая аптека

32. Разработка рисунка настенного календаря с помощью графического редактора CorelDRAW. Создание базы данных «Туристических фирм г. Минска» с помощью пакета программ Access

Набор детской складной мебели Ника "Азбука" (КУ1).
Комплект складной. Подходит для кормления, игр и обучения. Поверхность столешницы ламинированная с нанесением ярких познавательных
1467 руб
Раздел: Наборы детской мебели
Жидкое средство для стирки детских вещей "Meine Liebe", 800 мл.
Концентрат абсолютно безопасен для здоровья. Не содержит хлора, фосфатов, ароматизаторов, красителей и других химически агрессивных
320 руб
Раздел: Для стирки детских вещей
Датчик утечки газа "Страж".
очевидной пользы, бытовой газ несет страшную опасность: риск отравления или даже взрыва. Датчик утечки газа «Страж» обезопасит Ваш дом от
610 руб
Раздел: Детекторы, датчики движения

33. Классификация баз данных

34. Системы принятия решений, оптимизация в Excel и базы данных Access

35. HTML и базы данных

36. База данных периодического издания

37. Качественная основа - гарантированный результат, или... Как создавать и использовать адресные базы данных

38. База данных
39. GeoCad, как база данных для ведения реестра регистрации прав на недвижимость и сделок с ним
40. Организация удаленного доступа к распределенным базам данных

41. Опыт использования ADO для доступа к базам данных форматов MS Access, xBase и Paradox

42. Ответы на теоретические вопросы по предмету База данных

43. Инфологическая модель баз данных "Сущность-связь"

44. Пример проектирования базы данных "Библиотека"

45. Основы использования WWW - технологий для доступа к существующим базам данных

46. Базы данных по законодательству в интернет и на компакт-дисках

47. Организация баз данных

48. Проектирование и реализация базы данных

Пенал школьный "Pixie Crew" с силиконовой панелью для картинок (цветная клетка).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
1096 руб
Раздел: Без наполнения
Подарочный набор, 21x16x4 см, арт. 140304.
Материал: искусственная кожа. Правила ухода: избегать попадания влаги. Состав: кожзаменитель (PU), элементы металла. В наборе: бумажник,
355 руб
Раздел: Письменные наборы
Ночник с проектором "Звездочка".
В свете проектора, отраженном на потолке, малыш увидит милых персонажей, медленно плывущих по кругу. Это небольшое волшебное представление
725 руб
Раздел: Ночники

49. Excel 97 в качестве базы данных

50. База данных Бюро знакомств

51. Базы данных. Создание форм и отчетов (на примере ACCESS)

52. Иерархические структуры в реляционных базах данных

53. Организация Web-доступа к базам данных с использованием SQL-запросов

54. Отчет по учебной практике ОАиП база данных студентов (создание, поиск, удаление, сортировка, все, что надо написанная на С++)
55. Проектирование баз и хранилищ данных
56. Разработка баз данных в Delphi

57. Реляционные базы данных-правила формирования отношений

58. Создание базы данных в интегральном пакете Works

59. Создание учебной базы данных Телефонный справочник в Access 97

60. Учет очереди на получение квартир по организациям (база данных)

61. Реляционные модели базы данных

62. Система баз данных MS Access

63. Менеджер подключений к базам данных

64. Современные системы управления базами данных

Кепка "Zabivaka", детская, размер 52.
Этот обаятельный, улыбчивый символ Чемпионата мира по футболу ещё и сувенир в память о событии мирового масштаба на всю жизнь! Размер: 52.
471 руб
Раздел: Брелоки, магниты, сувениры
Пенал "Автомобиль N 1".
Обтекаемый корпус, яркие цвета, стремительный силуэт - лучшие качества гоночного автомобиля есть и у нашего пенала, повторяющего его
434 руб
Раздел: Без наполнения
Подставка для колец "Собачка", 8 см.
Регулярно удалять пыль сухой, мягкой тканью. Материал: металл (сплав цинка с покрытием золотой краской), стекло. Высота: 8 см. Товар не
365 руб
Раздел: Подставки для украшений

65. Использование модели briefcase при разработке приложений баз данных

66. Базы данных SQL

67. Аспектно-ориентированные методы в управлении информационными потоками баз данных ДП АСУТП

68. Использование пакета Cold Fusion для MS Windows при построении WWW - интерфейсов к базам данных

69. Разработка базы данных «Магазин бытовой техники “Электрон” средствами СУБД MS Access»

70. Використання баз даних та інформаційно-пошукових систем для раціонального ведення діловодства
71. Правовая охрана программ для ЭВМ и баз данных
72. Автоматизация базы данных для ООО "ОриенБанк"

73. База даних "Теорія та практика прикладного програмування"

74. База даних лікарських препаратів

75. База даних по приватним підприємствам регіону

76. База даних студії веб-дизайну

77. База данный "Хозяйственный учет футбольного клуба"

78. База данных "Автоматизация учета больных в студенческой больнице"

79. База данных "Архив"

80. База данных "Международные переговоры"

Набор цветных карандашей "Noris Club", 36 цветов.
Детские цветные карандаши в картонной коробке. Серия «Noris Club» предназначена для использования детьми. Специальное защитное белое
566 руб
Раздел: Более 24 цветов
Набор фруктов.
Фрукты выглядят почти как настоящие. Их в наборе 8 штук - ананас (длина 12 см), гроздь винограда (10 см), лимон (8 см), груша (длина 9
537 руб
Раздел: Продукты
Игрушка-подушка "Жираф", 32 см.
Главное достоинство подушки-это осязательный массаж, приятный, полезный и антидепрессивный. Внешний материал-гладкий, эластичный и прочный
1009 руб
Раздел: Антистрессы

81. База данных "Сотрудники"

82. База данных "Такси"

83. База данных "фруктовый сад"

84. База данных MS Access

85. База данных аттестационных ведомостей

86. База данных видеокарт
87. База данных для ремонта автомобилей
88. База данных компьютерного магазина

89. База данных по учету металлопродукции на платформе SQL Server

90. База данных предприятия

91. База данных станции технического обслуживания автомобилей

92. База данных: "Деканат: дистанционное обучение"

93. Базы данных

94. Базы данных

95. Базы данных в юриспруденции

96. Базы данных и их функции. Структурные элементы базы данных

Блюдо "Пасхальное", диаметр 22 см.
Блюдо. Диаметр: 22 см. Высота: 3,5 см. Материал: фарфор. В ассортименте, без возможности выбора.
422 руб
Раздел: Прочее
Набор детских столовых приборов Apollo "Fluffy", 2 предмета.
В набор входят столовая ложка и столовая вилка. Широкая и каплевидная форма рукояток приборов удобна для захвата как взрослой, так и
386 руб
Раздел: Ложки, вилки
Сушилка для белья на ванну "Ника СБ4".
Размеры (в сложенном виде): 717х92х615 мм. Размеры (в разложенном виде): 17х1116 мм. Длина сушильного полотна: 10 м. Сушилка для белья
563 руб
Раздел: Сушилки напольные

97. Базы данных на логическоми и функциональном программировании

98. Восстановление базы данных

99. Инфологическая модель базы данных "Защита доступа"

100. Инфологическая модель базы данных "Тестирование"


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.