Студенческий сайт КФУ - ex ТНУ » Учебный раздел » Учебные файлы »Информатика

Захист інформації в інформаційних системах

Тип: курсовая работа
Категория: Информатика
Скачать
Купить
МІНІСТЕРСТВО НАУКИ І ОСВІТИ УКРАЇНИОдеський національний політехнічний університетКафедра комп’ютерних інтелектуальних систем та мережЗАХИСТ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНИХ СИСТЕМАХКурсова роботаАМКР.АМ035м.0909ЗмістВступ3Основна частина41.Завдання42.Проектування БДІС43.Реалізація елементів безпеки.54.Реалізація елементів гарантованості10Заключення16Перелік літератури17ВступЗнання критеріїв оцінки інформаційної безпеки здатне допомогти при виборі і комплектуванні апаратно-програмної конфігурації. Крім того, в своїй повсякденній роботі адміністратор безпеки вимушений хоча б до деякої міри повторювати дії сертифікуючих органів, оскільки обслуговувана система швидше за все час від часу зазнає зміни, і потрібно по-перше, оцінювати доцільність модифікацій і їх результату, а, по-друге, відповідним чином коректувати повсякденну практику користування і адміністрування. Якщо знати, на що звертають увагу при сертифікації, можна концентруватися на аналізі критично важливих, аспектів економлячи час і сили і підвищуючи якість захисту.Основна частина
  • Завдання
  • Спроектувати базу даних, що відповідає вимогам: політика безпеки, гарантованість, підзвітність, документація. Для варіанту девять база даних призначена для зберігання інформації з предметної області «Банк», а саме
  • інформація про рахунки по філіях банку (accounts): номер рахунку, назва філії, що обслуговує рахунок, баланс на рахунку;
  • інформація про операції, що виконуються у філії (operations): код, дата, номер кредитного рахунку, номер дебетного рахунку, кошти переводу;
  • інформація про філії (branch): назва, адреса, капітал.
  • Проектування БДІС
  • ER-діаграма бази даних зображена на рис. 1. Сутність Філія (Branch) містить багато Операцій(Operation) і Рахунків(Account).Рис. 1.Відповідна схема реляційної моделі зображена на рис. 2.Рис. 2.Зв'язок «багато-до-одного» у реляційній моделі виконують проміжні таблиці Рахунки(Accounts) і Операції(Operations).Приведена реляційна модель реалізується наступними виразами мови SQL:CREATE TABLE Account (num INT PRIMARY KEY, balance INT NOT NULL, CHECK(balance>=0)).CREATE TABLE Operation (code INT PRIMARY KEY, dat DATE, credit_num INT, debet_num INT, change INT NOT NULL).CREATE TABLE Branch (num INT PRIMARY KEY, name VARCHAR(50) NOT NULL UNIQUE, adress VARCHAR(50), capital INT NOT NULL, CHECK(capital>=0)).CREATE TABLE Operations (branch INT REFERENCES Branch, operation INT REFERENCES Operation).CREATE TABLE Accounts (branch INT REFERENCES Branch, account INT REFERENCES Account)
    Другие файлы:

    Технологічні операції та організація їх виконання в економічних інформаційних системах
    Поняття та класифікація технологічних операцій, їх склад і зміст, порядок організації їх виконання в економічних інформаційних системах. Технологія ст...

    Моделювання ефективності комплексної системи захисту автоматизованих інформаційних ресурсів комерційного банку
    Інформаційні ресурси держави або суспільства в цілому, а також окремих організацій і фізичних осіб являють собою певну цінність, мають відповідне мате...

    Захист данних
    Забезпечення безпечної діяльності комп'ютерних систем необхідне для будь-яких підприємств і установ починаючи від державних організацій і закінчуючи н...

    Інформаційна система НБУ
    Інформаційна система НБУ грунтується на використанні інформаційних технологій. Основні функції інформаційної системи реалізуються в процесі роботи на...

    Криптографічний захист інформації
    Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз...