Политика безопасности баз данных.

Политика безопасности баз данных.

Тип работы: 
Курсовая
Предмет: Безопасность базы данных
Год выполнения: 
2010
Объем: 
37
Цена: 
500руб.
№ работы: 1141

Введение…………………………………………………………………………..…2-3
1 Основные сведения базы данных и системы управления базами данных…….4
1.1 Информационные ресурсы и пользователи системы……………………...…4-7
1.2 Среда функционирования системы……………………………………………7-9
2 .Политика безопасности…………………………………………………….…10-13
2.1.Определение класса безопасности…………………………………….……13-17
2.2 Горизонтальная модель сети………………………………………...………17-23
2.3 Вертикальная модель сети…………………………………………………..23-29
2.4 Организационные мероприятия ……………………………………..29-32
2.5. Реализация политики безопасности………………………………………32-34
Заключение…………………………………………………………………………35
Список используемой литературы…………………………………………….36-37

Актуальность темы состоит в том, что основу политики безопасности составляет способ управления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название этого способа, как правило, определяет название политики безопасности.
В первую очередь в ходе работы необходимо разработать так называемую политику информационной безопасности. Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами:
1. Невозможность миновать защитные средства.
2. Усиление самого слабого звена.
3. Недопустимость перехода в открытое состояние.
4. Минимизация привилегий.
5. Разделение обязанностей.
6. Многоуровневая защита.
7. Разнообразие защитных средств.
8. Простота и управляемость информационной системы.
9. Обеспечение всеобщей поддержки мер безопасности.
Основу политики безопасности составляет способ управления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название этого способа, как правило, определяет название политики безопасности.
Для изучения свойств способа управления доступом создается его формальное описание - математическая модель. При этом модель должна отражать состояния всей системы, ее переходы из одного состояния в другое, а также учитывать, какие состояния и переходы можно считать безопасными в смысле данного управления. Без этого говорить о каких-либо свойствах системы, и тем более гарантировать их, по меньшей мере некорректно.
Целью курсовой работы является разработка политики информационной безопасности для системы "Учет ремонта и ТО автотранспорта", разрабатываемой для подразделения автоуправления "Авторесурс" в г. Колуге. Система создается для автоматизации процесса ведения, контроля, учета ремонта и технического обслуживания автотранспортного хозяйства. В данной работе будет проведен анализ информации, циркулирующей в автоматизированной информационной системе, обоснован выбор класса защищенности для разрабатываемой системы, определен периметр безопасности, с указанием не защищенных областей системы, приведены примеры по предотвращению угроз, проведено горизонтальное проектирование и вертикальное проектирование, разработаны организационные мероприятия.
Достижение этой цели предусматривает выполнение следующих задач:
1. Теоретической исследование объектов защиты.
2. Анализ угроз информационной безопасности.
3. Определение класса безопасности
Предметом исследования в данной работе является разработка политики информационной безопасности для системы "Учет ремонта и ТО автотранспорта", объектом исследования – политика безопасности баз данных.

В ходе проделанных исследований, цель курсовой работы была достигнута, мы узнали о политики безопасности баз данных. А так же в данной работе рассмотрены вопросы обеспечения безопасности работы АИС "Учет ремонта и ТО автотранспорта". В понятие "безопасность" включаются следующие категории: аутентификация, авторизация, аудит, конфиденциальность, целостность, доступность и невозможность отказа от авторства. Для организации грамотной защиты приложения необходимо задействовать все возможные методы защиты.
Анализ потоков данных позволил установить наличие конфиденциальной информации в системе, требующей дополнительной защиты. На основе полученных результатов разрабатываемая система была классифицирована как многопользовательская система с разграничением прав доступа к конфиденциальной информации, таким образом, она относится к классу защиты – 1Г, к которому установлены требования, опираясь на которые, мы определили меры и средства борьбы с потенциальными угрозами информации.
Определение периметра безопасности позволило установить возможные опасности, угрожающе системе, на этапах горизонтального и вертикального проектирования предложены рекомендации по устранению этих угроз и сведению к минимуму последствий от них.
При анализе угроз и требований, выдвигаемых к установленному классу защищенности системы, были разработаны организационно-распорядительные документы, повышающие уровень безопасности системы и закрепляющие представленные ранее рекомендации по защите ИС.

Политика безопасности баз данных.
+7

Вертикальные вкладки