Создан заказ №720701
22 сентября 2015
Цель данной работы – обозначить основные аспекты защиты баз данных, рассмотреть их реализацию на примере SQL.
Как заказчик описал требования к работе:
тема: Организация защиты данных с помощью SQL
антиплагиат не менее 50%
Фрагмент выполненной работы:
Введение
В современной жизни невозможно себе представить эффективного управления без тщательно продуманной и функциональной системы обработки информации. Именно от этого зависит эффективность работы любого предприятия. Помимо основных функций, таких как обеспечение получения общих/детализированных отчетов, отсутствие задержек при получении информации, выполнение точного и полного анализа данных, современные системы должны обеспечивать безопасность и защищенность данных.
Проблема обеспечения защиты информации является одной из важнейших при построении надежной информационной структуры учреждения на базе ЭВМ. (работа была выполнена специалистами Автор 24) Эта проблема охватывает как физическую защиту данных и системных программ, так и защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, являющегося результатом деятельности, как посторонних лиц, так и специальных программ-вирусов. Таким образом, в понятие защиты данных включаются вопросы сохранения целостности данных и управления доступа к данным (санкционированность).
Под угрозой информационной безопасности принято понимать потенциально возможные действия, явления или процессы, способные оказать нежелательное воздействие на систему или на хранящуюся в ней информацию.
Такие угрозы, воздействуя на ресурсы, могут привести к искажению данных, копированию, несанкционированному распространению, ограничению или блокированию к ним доступа
Источник угроз может иметь разное положение. В зависимости от этого фактора также выделяют три группы:- Угрозы, источник которых находятся вне контролируемой группы компьютерной системы (пример – перехват данных, передаваемых по каналам связи)- Угрозы, источник которых – в пределах контролируемой зоны системы (это может быть хищение носителей информации)- Угрозы, находящиеся непосредственно в самой системе (например, некорректное использование ресурсов).
Угрозы способны по-разному воздействовать на компьютерную систему. Это могут быть пассивные воздействия, реализация которых не влечет за собой изменение структуры данных (например, копирование). Активные угрозы — это такие, которые, наоборот, меняют структуру и содержание компьютерной системы (внедрение специальных программ).
В соответствии с разделением угроз по этапам доступа пользователей или программ к ресурсам системы существуют такие опасности, которые проявляются на этапе доступа к компьютеру и обнаружимые после разрешения доступа (несанкционированное использование ресурсов).
Традиционные средства защиты (антивирусы, фаерволы и т.д.) на сегодняшний день не способны эффективно противостоять современным киберпреступникам. Для защиты информационной системы организации требуется комплексный подход, сочетающий несколько рубежей защиты с применением разных технологий безопасности.
Цель данной работы – обозначить основные аспекты защиты баз данных, рассмотреть их реализацию на примере SQLПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик принял работу без использования гарантии
25 сентября 2015
Заказ завершен, заказчик получил финальный файл с работой
![](https://author24shop.ru/assets/img/avatars/size176x176/171/135595.jpg?1675766574)
5
![скачать](/assets/img/lenta2020/download_icon.png)
Цель данной работы – обозначить основные аспекты защиты баз данных, рассмотреть их реализацию на примере SQL..docx
2019-12-07 17:38
Последний отзыв студента о бирже Автор24
Общая оценка
4.6
![](/assets/images/emoji/star-eyes.png)
Положительно
Работа была сделана очень быстро и очень качественно с учетом всех нюансов, советую автора каждому!