• Задать вопрос менеджеру

Twitter новости

Обучение письменному иноязычному общению на основе ИКТ http://t.co/IK2NAjncrk

Online-опрос

Антиплагиат онлайнДипломант
Яндекс.Метрика

Основные этапы жизненного цикла вирусов. Объекты внедрения, режимы функционирования и специальные функции вирусов. Схемы заражения файлов

Предмет:Информатика
Тип:Курсовая
Объем, листов:32
Word
Получить полную версию работы
Релевантные слова:данные, баз, доступ, защита, достукаться, группа, суб, прав, могул, уровневый, рол
Процент оригинальности:
66 %
Цена:300 руб.
Содержание:

СОДЕРЖАНИЕ 2

ВВЕДЕНИЕ 3

1 ЗАЩИТА БАЗ ДАННЫХ 4

1. 1 Защита ПК от несанкционированного доступа 4

1. 2 Защита информации в базах данных 6

1. 3 Мандатная защита 11

2 РЕАЛИЗАЦИЯ ЗАЩИТЫ В НЕКОТОРЫХ СУБД 17

2. 1 Архитектура защиты ACCESS 17

2. 2 Организация защиты MS SQL SERVER 20

2. 3 Безопасность данных в ORACLE 7 28

ЗАКЛЮЧЕНИЕ 29

СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 31

Вступление:

Актуальность темы. В настоящее время необходимость в надежной защите баз данных понимают все организации и предприятия, так как потеря или временная недоступность к данным, похищение или утрата конфиденциальности могут привести к настоящей катастрофе.

Предмет исследования. Защита базы данных — это обеспечение защищенности базы данных против любых предумышленных и непредумышленных угроз с помощью различных средств. Система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.

Задачи курсовой работы. Научить выявлять и решать проблемы обеспечения санкционированности использования данных и ответить на вопросы по защите данных от нежелательной модификации или уничтожения, а также от несанкционированного их чтения.

Объект исследования. Безопасность ПК и СУБД.

Цель курсовой работы

Методы исследования. Рассмотрение вопросов по обеспечению безопасности информации в базах данных путём обеспечения защиты ПК от несанкционированного доступа.

Заключение:

Подводя итог данной курсовой работы можно сделать следующие выводы: При обеспечении безопасности базы данных главной задачей является защита от несанкционированного доступа к хранящейся в ней информации. Система безопасности должна гарантировать, что данные не будут повреждены или украдены конкурентом или недобросовестным сотрудником.

Не менее важной задачей является защита конструкции базы данных от изменения неквалифицированными сотрудниками. Поэтому было бы ошибкой давать возможность изменять ее временным работникам или пользователям, стремящимся раскрыть ваши секреты.

Очевидно, имеет смысл установить разумный уровень защиты пользовательских баз данных. Это особенно актуально для общих баз данных, находящихся на сервере, поскольку там хранится большая часть важной информации, уязвимой для преднамеренного или случайного повреждения или потери.

Информационная безопасность относится к числу дисциплин, развивающихся чрезвычайно быстрыми темпами. Этому способствуют как общий прогресс информационных технологий, так и постоянное противоборство нападающих и защищающихся.

К сожалению, подобная динамичность затрудняет обеспечение надежной защиты. Причин тому несколько:

• повышение быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой силы (перебором вариантов) преодолевать барьеры (прежде всего криптографические), ранее казавшиеся неприступными;

• развитие сетей, увеличение числа связей между информационными системами, рост пропускной способности каналов расширяют число потенциальных злоумышленников, имеющих техническую возможность осуществить нападение;

• появление новых информационных сервисов ведет и к появлению новых угроз как «внутри» сервисов, так и на их стыках;

• конкуренция среди производителей программного обеспечения заставляет сокращать сроки разработки системы, что ведет к снижению качества тестирования и выпуску продуктов с дефектами защиты;

• навязываемая потребителям парадигма постоянного наращивания аппаратного и программного обеспечения вступает в конфликт с бюджетными ограничениями, из-за чего снижается доля ассигнований на безопасность.

Обеспечение информационной безопасности современных информационных систем требует комплексного подхода. Оно невозможно без применения широкого спектра защитных средств, объединенных в продуманную архитектуру. Далеко не все эти средства получили распространение в России, некоторые из них даже в мировом масштабе находятся в стадии становления.

В этих условиях позиция по отношению к информационной безопасности должна быть особенно динамичной. Теоретические воззрения, стандарты, сложившиеся порядки необходимо постоянно сверять с требованиями практики. Реальная безопасность нуждается в каждодневной работе всех заинтересованных сторон.

Список литературы:

1. Сеннов А. С. Access 2007. Учебный курс. – СПБ. : Питер, 2007г.

2. Партыка Т. Л. , Попов И. И. «Информационная безопасность», М. : Форум: инфра – м, 2004 г.

3. Герасименко В. А. , Малюк А. А. , «Основы защиты информации» М. : МИФИ, 2001 г.

4. Дэйт К. Введение в системы баз данных. - М. , 2000

5. Информатика: Базовый курс/Под ред. С. В. Симоновича. - СПБ. 2002

6. Леонтьев В. П. Персональный компьютер. /В. П. Леонтьев. -М. :ОЛМА-ПРЕСС, 2004

7. Материалы сайта www. microsoft. com.

8. Леонтьев В. П. Персональный компьютер. /В. П. Леонтьев. -М. :ОЛМА-ПРЕСС, 2004

9. Castano S. , Fugini M. , Martella G. , Samarati P. Database Security. - Addison-Wesley, 1995

10. Polk T. W. , Bassham L. E. Security Issues in the Database Language SQL. - NIST Special Publication 800-8.

11. Материалы сайта «хакер» WEB: www. xakep. ru

12. Материалы сайта «Oracle FA» WEB: www. orafaq. com

13. Ладыженский Г. М. Системы управления базами данных - коротко о главном. - Jet Infosystems, 1995

14. Материалы сайта “Сервер информационных технологий”. WEB: www. citforum. ru

15. Castano S. , Fugini M. , Martella G. , Samarati P. Database Security. - Addison-Wesley, 1995.

Бесплатные работы:

Готовые работы:

Рекомендованные документы: