Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель работы: определить основные угрозы безопасности баз данных, а также место и роль человека-администратора при реализации БД.
Создан заказ №1302597
28 июля 2016

Цель работы: определить основные угрозы безопасности баз данных, а также место и роль человека-администратора при реализации БД.

Как заказчик описал требования к работе:
Нужна курсовая работа по информационной безопасности. Есть содержание, дам структуру. Послезавтра уже сдавать план и введение, остальные сроки обговорим в переписке.
Фрагмент выполненной работы:
ВВЕДЕНИЕ Последние несколько лет развитие науки и техники сопровождается большим количеством достижений практически во всех сферах, особенно изменения коснулись сферы информационных технологий. Действительно, в настоящее время существует множество компаний, банков и акционерных обществ, основной задачей которых является хранение и обработка информации. При этом потеря такой информации может привести к потере дохода. (работа была выполнена специалистами author24.ru) Такая организация рабочей структуры стала предпосылкой к развитию компьютерной техники и созданию электронных таблиц для хранения данных [10]. Одним из направлений в данной сфере является автоматизация процессов, результатом которой в большинстве случаев является создание информационной системы. Такая система может быть реализована либо как автоматизированная система управления (АСУ), либо как автоматизированная информационная система (АИС). При этом АСУ применяется для принятия определенных решений или же формирования конкретного воздействия на объект управления, а АИС служит для предоставления операторам системы и пользователям определенных данных, которые используются в процессе их деятельности [11]. Сегодня для эффективного, а, самое главное, оперативного управления организациями внедряются системы автоматизированного управления, в основе которых лежит база данных (БД). Под базой данных принято понимать объективную форму представления и организации совокупности данных (например, расчетов или статей), систематизированных так, что эти данные могут быть найдены и обработаны при помощи ЭВМ [1]. Очевидно, тема безопасности БД является актуальной в настоящее время, т.к. любая организация для хранения конфиденциальных данных, а также документооборота использует именно данную структуру. Следовательно, нарушение целостности базы данных может привести к утрате очень важной информации. Объектом исследования данной работы являются базы данных с точки зрения администратора. Предмет исследования – методы защиты данных в СУБД SQL SERVER. Цель работы: определить основные угрозы безопасности баз данных, а также место и роль человека-администратора при реализации БД. Для достижения данной цели предстоит решить ряд задач: проанализировать литературу по заданной теме; определить основные понятия; выявить угрозы безопасности баз данных; описать методы защиты в СУБД SQL Server. В качестве опорных источников для написания работы были использованы следующие источники: Зрюмов Е.А. "Базы данных для инженеров" и Кузин А.В. "Базы данных"Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
31 июля 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
oksaka
5
скачать
Цель работы: определить основные угрозы безопасности баз данных, а также место и роль человека-администратора при реализации БД..docx
2016-10-10 12:09
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Отличная работа. Автор завершил её раньше указанного срока. Уникальность очень высокая. Да и сама работа интересная. Спасибо большое. Буду сотрудничать в дальнейшем.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
РЕФЕРАТ ЗИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Описание и разработка мероприятий защиты персональных данных в торговой компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
программно-технические средства обеспечения информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Программа обмена ключами для шифрования с использованием алгоритма Деффи Хелмана
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Внедрение системы контроля и управления доступом (СКУД)
Выпускная квалификационная работа (ВКР)
Информационная безопасность
обнаружение APT атак с помощью SIEM-систем
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
разработка программного модуля промышленной безопасности при работах на трубопроводе
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разграничение прав пользователя средствами операционной системы.
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
“Внедрение IT в юридическую практику: от новации до повседневности”
Индивидуальный проект
Информационная безопасность
Емкостной акустоэлектрический преобразователь
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа на тему "Обнаружение кибератак крупномасштабных взаимосвязанных систем"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
защита информации с применением VipNet SafeDisk
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организационное и правовое обеспечение информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выбор темы и последующая работа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Использование программных средств для анализа рисков ИБ в организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ методов и средств удаленного доступа в компьютерных сетях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка лабораторной установки поиска закладных устройств в оптическом диапазоне
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ выделенного помещения на предмет защиты речевой информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы