Пример готовой курсовой работы по предмету: Проектирование баз данных
Содержание
1. Формат XML сегодня
2. Потребность в защите XML-документов
3. Управление доступом с помощью XACML
4. Общие сведения об электронной цифровой подписи
4.1 ЭЦП и возможность ее подделки
4.2 Центр сертификации
4.3 Формирование и проверка ЭЦП
4.4 Хэш-функции
5. Общие сведения о шифровании
5.1 Шифрование данных и его отличие от ЭЦП
5.2 Взлом
5.3 Электронная цифровая подпись XML-документов
5.4 Спецификации на ЭЦП XML от W3C
5.5 Тэг <Signature> — подпись XML
5.6 Формирование ЭЦП XML
5.7 Проверка ЭЦП XML
6. ШифрованиеXML-документов
6.1 Спецификации W3C о шифровании XML
6.2 Тэг <EncryptedData>
- 6.3 Процесс зашифрования и дешифрования
7. Реализация защиты XML-документов
7.1 XML Security Suite (IBM)
7.2 XML Security Suite
7.3 XML Security (Apache)
7.4 Другие реализации
8. Защита данных на основе XML
8.1 Язык разметки заявлений системы безопасности (SAML)
8.2 Спецификация управления ключами XML
9. Федеральный закон «Об электронной цифровой подписи»
9.1 Цели
9.2 Условия равнозначности ЭЦП и обычной подписи
9.3 Сертификаты и удостоверяющие центры
9.4 Закрытые (секретные) ключи
10. Отечественные стандарты на алгоритмы ЭЦП
10.1 Схема Эль-Гамаля
10.2 Эллиптическая кривая
Ссылки
Содержание
Выдержка из текста
Современный подход к управлению базами данных подразумевает также широкое использование технологии «клиент-сервер».Предметом курсовой работы является база данных реляционного типа.
Проблемы обеспечения информационной безопасности становятся все более сложными и концептуально значимыми в связи с массовым переходом информационных технологий в управлении на безбумажную автоматизированную основу.Цель дипломной работы состоит в организации защиты от несанкционированного доступа к информации на предприятии ООО «Спектр».Предметом исследования в дипломной работе являются система защиты информационной безопасности ООО «Спектр».
Основной целью дипломной работы является рассмотрение программных средств защиты информации кредитных организаций, осуществляемых компанией ООО «Дар Торг», и внесение предложений по их совершенствованию.
Основной принцип клиент–серверной архитектуры состоит в том, что серверы размещаются на мощных машинах, а приложениям, использующим языковые компоненты системы управления базой данных, предоставляется доступ к этим машинам посредством внешних интерфейсов. Помимо этого, серверы обеспечивают возможности операций ввода и вывода при доступе клиента к информации. В качестве программного обеспечения сервер базы данных является конечной частью приложения базы данных, следуя традиционной модели «клиент-сервер».
Бреши в системе защиты могут возникать и в других частях системы, что, в свою очередь, подвергает опасности и собственно базу данных. Следовательно, защита базы данных должна охватывать используемое оборудование, программное обеспечение, персонал и собственно данные.
Системы управления базами данных, в особенности реляционные системы управле-ния базами данных (в дальнейшем СУБД), стали доминирующим инструментом хранения больших массивов информации. Общая идея защиты баз данных состоит в следо-вании рекомендациям, сформулированным для класса безопасности C2 в «Критериях оценки надежных компьютерных систем». Во-вторых, более защищенные версии отстают по содержательным возможностям от обычных «собратьев», так что поборники секретности по сути обречены на использование морально устаревших (хотя и тщательно проверенных) продуктов со всеми вытекающими последствиями в плане сопровождения.
3. Разработка комплексной системы защиты коммерческой информации, включающую разработку системы разграничения доступа, организационных мер, а так же инженерно-технических решений, направленных на повышение уровня информационной безопасности.
Практическая значимость работы состоит в разработке средств и методов защиты информации в автоматизированных информационных системах, которые могут быть использованы для организации комплексных систем защиты информации на предприятиях различных форм собственности. В результате работы будут разработаны рекомендации по разработке системы защиты информации в компьютерной сети научно-исследовательской организации.
Теоретическая основа исследования. Теоретическую основу исследования составили, прежде всего, труды отечественных ученых по теории конституционного права, а также труды в области теории права, гражданского, информационного и иных отраслей права – С.С. Алексеева, Н.Г. Беляевой, Г.Б. Григорьева, В.П. Иванского, А.В. Кротов, Л.В. Лазарева, Н.С. Малеина, М.Н. Малеиной, Г.А. Митцуковой, Г.Б. Романовского и других российских учетных.
Практическая значимость работы состоит в разработке средств и методов защиты информации в автоматизированных информационных системах, которые могут быть использованы для организации комплексных систем защиты информации на предприятиях различных форм собственности. В результате работы будут разработаны рекомендации по разработке системы защиты информации в компьютерной сети научно-исследовательской организации.
В данной курсовой работе мы рассмотрим диктофон , как средство для несанкционированной кражи информации различного рода и средства для предотвращения кражи информации. Уже существуют различное количество аппаратных средств для кражи информации, которые в свою очередь на ряды лучше, удобнее и проще. Но всё же тот же диктофон может очень сильно помочь в получение какой либо информации, к примеру через заслонного агента из фирмы конкурента, который в свою очередь может добыть информацию. И завладев данной информацией фирма конкурент может задавить или даже обанкротить свое конкурента .
Ссылки
Электронная цифровая подпись XML-документов (спецификации W3C)
Спецификация «XML — Signature Syntax and Processing» — http://www.w 3. org/TR/xmldsig-core/
Спецификация «Canonical XML» — http://www.w 3.org/TR/xml-c 14n/
Другие документы о ЭЦП от W3C — http://www.w 3.org/Signature/
Шифрование XML-документов (спецификации W3C)
Рабочая группа W3C по шифрованию — http://www.w 3. org/Encryption/2001/
Спецификация «XML — Encryption Syntax and Processing» — http://www.w 3. org/TR/xmlenc-core/
Пакеты (реализации) защиты XML
XML Security Suite (IBM) — http://www.alphaworks.ibm.com/tech/xmlsecuritysuite/
XML Security (Apache) — http://xml.apache.org/security/
XML Signature SDK (Verisign) — http://www.xmltrustcenter.org/xmlsig/developer/verisign/index.htm
Другие ресурсы
Информация об Oracle XML-SQL Utility — http://otn.oracle.com/tech/xml/xdk_java/content.html
Спецификации SAML — http://www.oasis-open.org/committees/security/
Спецификация XKMS — http://www.w 3.org/TR/xkms/
Федеральный закон «Об электронной цифровой подписи» — http://www.internet-law.ru/intlaw/laws/ecp.htm
список литературы