Благодарю за курсовую по базам данных, все недочеты были исправлены вовремя, окончательный вариант курсовой качественный))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Цель исследования: изучить базы данных и способы их защиты;
Объект исследования : базы данных.
В наше время трудно представить свою жизнь без эффективного управления. Для человечества очень важны системы обработки информации, ведь от них зачастую зависит эффективность работы любого предприятия или организации.
Введение 1
1.Определение понятия "база данных", происхождение и классификация. 3
2. Защита информации 4
2.1 Защита ПК от несанкционированного доступа 7
2.2 Защита информации в базах данных 9
3. Реализация защиты в некоторых СУБД. Принципы защиты Access. 15
3.1 Организация защиты MS SQL Server 17
3.2Вопросы безопасности доступа 21
3.3Управление доступом 23
3.4Пользователи базы данных 25
3.5Безопасность данных в Oracle 7. Ограничение доступа. 27
Заключение 28
Глоссарий 29
Библиографический список: 30
Список сокращений: 31
Введение 1
1.Определение понятия "база данных", происхождение и классификация. 3
2. Защита информации 4
2.1 Защита ПК от несанкционированного доступа 7
2.2 Защита информации в базах данных 9
3. Реализация защиты в некоторых СУБД. Принципы защиты Access. 15
3.1 Организация защиты MS SQL Server 17
3.2Вопросы безопасности доступа 21
3.3Управление доступом 23
3.4Пользователи базы данных 25
3.5Безопасность данных в Oracle 7. Ограничение доступа. 27
Заключение 28
Глоссарий 29
Библиографический список: 30
Список сокращений: 31
1. Голицына О.Л., Максимов Н.В. и др., «Базы данных» (учебное пособие)
2. В. Индриков, АО ВЕСТЬ “Объектно-ориентированный подход и современные мониторы транзакций” [Электронный ресурс] http://www.citforum.ru
3. Г.Буч «Объектно-ориентированное проектирование (с примерами применения)» М.Конкорд 1992
4. Герасименко В.А., Малюк А.А., «Основы защиты информации» М.: МИФИ, 2001 г.
5. Л.Калиниченко “Архитектуры и технологии разработки
интероперабельных систем”, Институт проблем информатики РАН
6. Могилёв А.В., Пак Н.И. и др., «Информатика»
7. Партыка Т.Л., Попов И.И. «Информационная безопасность», М.: Форум: инфра – м, 2004 г.
8. С. Кузнецов “Безопасность и целостность, или Худший враг себе - это ты сам” [Электронный ресурс] http://www.citforum.ru
9. С.Д. Кузнецов "Основы современных баз данных"[Электронный ресурс] http://www.citforum.ru
10. Статья Юрия Шермана [Электронный ресурс] www.tour-soft.com
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Цель исследования: изучить базы данных и способы их защиты;
Объект исследования : базы данных.
В наше время трудно представить свою жизнь без эффективного управления. Для человечества очень важны системы обработки информации, ведь от них зачастую зависит эффективность работы любого предприятия или организации.
Введение 1
1.Определение понятия "база данных", происхождение и классификация. 3
2. Защита информации 4
2.1 Защита ПК от несанкционированного доступа 7
2.2 Защита информации в базах данных 9
3. Реализация защиты в некоторых СУБД. Принципы защиты Access. 15
3.1 Организация защиты MS SQL Server 17
3.2Вопросы безопасности доступа 21
3.3Управление доступом 23
3.4Пользователи базы данных 25
3.5Безопасность данных в Oracle 7. Ограничение доступа. 27
Заключение 28
Глоссарий 29
Библиографический список: 30
Список сокращений: 31
Введение 1
1.Определение понятия "база данных", происхождение и классификация. 3
2. Защита информации 4
2.1 Защита ПК от несанкционированного доступа 7
2.2 Защита информации в базах данных 9
3. Реализация защиты в некоторых СУБД. Принципы защиты Access. 15
3.1 Организация защиты MS SQL Server 17
3.2Вопросы безопасности доступа 21
3.3Управление доступом 23
3.4Пользователи базы данных 25
3.5Безопасность данных в Oracle 7. Ограничение доступа. 27
Заключение 28
Глоссарий 29
Библиографический список: 30
Список сокращений: 31
1. Голицына О.Л., Максимов Н.В. и др., «Базы данных» (учебное пособие)
2. В. Индриков, АО ВЕСТЬ “Объектно-ориентированный подход и современные мониторы транзакций” [Электронный ресурс] http://www.citforum.ru
3. Г.Буч «Объектно-ориентированное проектирование (с примерами применения)» М.Конкорд 1992
4. Герасименко В.А., Малюк А.А., «Основы защиты информации» М.: МИФИ, 2001 г.
5. Л.Калиниченко “Архитектуры и технологии разработки
интероперабельных систем”, Институт проблем информатики РАН
6. Могилёв А.В., Пак Н.И. и др., «Информатика»
7. Партыка Т.Л., Попов И.И. «Информационная безопасность», М.: Форум: инфра – м, 2004 г.
8. С. Кузнецов “Безопасность и целостность, или Худший враг себе - это ты сам” [Электронный ресурс] http://www.citforum.ru
9. С.Д. Кузнецов "Основы современных баз данных"[Электронный ресурс] http://www.citforum.ru
10. Статья Юрия Шермана [Электронный ресурс] www.tour-soft.com
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
500 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149284 Курсовой работы — поможем найти подходящую