Автор24

Информация о работе

Подробнее о работе

Страница работы

БЕЗОПАСНОСТЬ И АДМИНИСТРИРОВАНИЕ БД

  • 22 страниц
  • 2016 год
  • 346 просмотров
  • 2 покупки
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

660 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ
Актуальность курсовой работы связана с тем, что на сегодняшний день базы данных используются во многих областях нашей жизни. Веб–сайты в сети Интернет, различное прикладное программное обеспечение, мобильные приложения используют базы данных в качестве хранилища информации.
В зависимости от задачи производители программного обеспечения используют различные типы систем управлении базами данных. Если это огромные проекты, то для них используются крупные системы, такие как Oracle производителя Sun, MSSQL производитель Microsoft и Postgres -который разрабатывается сообществом разработчиков открытого программного обеспечения. Интернет - сайты в качестве баз данных в основном используют MySQL. MySQL - является открытым программным обеспечением. По возможностям немного уступает вышеназванным систем в плане администрирования, но решаемый с помощью нее круг задач достаточен для хранения данных веб–сайтов. В мобильной разработке используются маленькая по размерам и возможностям система управления базами данных SQLite.
Основными задачами безопасности использования и администрирования баз данных являются:
1) Конфигурирование пользовательских и системных настроек.
2) Разграничение доступа для различных пользователей.
3) Разграничение доступа к объектам баз данных.
4) Управление системой создания резервного копирования данных.
5) Управления репликациями в распределенных базах данных.
6) Мониторинг работы и производительности базы данных и устранения проблем.
7) Шифрование канала между клиентом и сервером базы данных.
8) Проверка базы данных на корректность с помощью SQL- скриптов.

Вышеперечисленные задачи являются основными по вопросу безопасности использования и администрирования баз данных. Но в разных системах управления базами данных разные возможности по администрированию. В больших системах управления базами данных многие задачи администрирования могут решаться на сервере данных, в малых же системах отсутствуют инструменты по полноценному администрированию данных. К примеру, в SQLite нет возможности репликации данных, разграничения пользовательских прав соответственно администрирование данных заключается лишь в создание и редактировании данных. Поэтому приложения, которые используют данную систему управления данными, сами описывают механизм разграничения прав, создание резервной копии данных, создание шифрованного канала связи.
В MySQL все механизмы по разграничению прав доступа, настройки системы, присутствуют. В крупных базах данных, которые оптимизированы под работу в распределенных хранилищах данных присутствуют все механизмы администрирования и безопасного использования данных.
При написании курсовой работы использовались научные труды следующих авторов: Щукин Б.А. «Тенденция развития современных баз данных», Вольвсон М.Б. «Контроль доступа к системному каталогу в СУБД «Ред «База Данных», А.Б. Забелинский «Уязвимость распределенных баз данных на основе внедрения SQL кода» и других авторов.

ВВЕДЕНИЕ 3
1. ОСНОВНЫЕ ПОНЯТИЯ ПО ВОПРОСУ 5
БЕЗОПАСНОСТИ И АДМИНИСТРОВАНИЯ БАЗ ДАННЫХ 5
1.1. Основные термины и понятия по безопасности и администрированию данных. 5
1.2. Администрирование базы данных. 8
1.3. Безопасность пользователей посредством аутентификации пользователей. 9
1.4. Безопасность пользователей посредством использования шифрования. 10
1.5 Безопасность пользователей с помощью политики создания безопасных- сложных паролей. 11
1.6. Привилегии в базах данных. 13
1.7. Роли в базах данных. 15
1.8. Представления в базах данных. 17
1.9. Ограничение ресурсов пользователя. 17
2. РЕЗУЛЬТАТЫ И ВЫВОДЫ ПО КУРСОВОЙ РАБОТЕ 20
2.1. Выводы по безопасности и администрированию баз данных. 20
Приложение А 23
Создание представлений в MySQL 23
Приложение B 24
Создание привилегии в MySQL 24
Приложение Г 25
Ограничение ресурсов пользователя 25


В данной курсовой работе рассмотрели различные механизмы обеспечения безопасности хранения данных. Безопасность хранения и предоставления данных предполагает под собой санкционированный доступ, создание безопасных сложных паролей доступа. Настройка ролей и привилегии позволяет настраивать возможность добавления, удаления и редактирования баз данных. Но в целом безопасное хранение и использование данных возможно при использовании всех методов безопасности перечисленных в курсовой. Но безопасность также не ограничивается методами санкционированного доступа, данные также должны постоянно резервироваться и должны создаваться копии баз данных. По мнению специалистов в области хранения данных лучше всего настраивать автоматическое резервное копирование на съемный или отдельный сетевой накопитель информации. Такой способ дает большую гарантию того, что при программном или аппаратном сбое программного обеспечения сохранятся резервные данные, которые позволят быстро перенастроить систему на работу с этими данным.

1. Дейт К. SQL и реляционная теория. Как грамотно писать код на SQL. – Символ-Плюс, 2010. – С.123
2. Дейт К., Дарвен Х. Основы будущих систем баз данных. Третий манифест. – Янус-К, 2011. – С.102.
3. Агальцов, В.П. Базы данных. В 2-х т. Т. 2. Распределенные и удаленные базы данных: Учебник / В.П. Агальцов. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 272 c.
4. Агальцов, В.П. Базы данных. В 2-х т.Т. 1. Локальные базы данных: Учебник / В.П. Агальцов. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 352 c.
5. Советов, Б.Я. Базы данных: теория и практика: Учебник для бакалавров / Б.Я. Советов, В.В. Цехановский, В.Д. Чертовской. - М.: Юрайт, 2013. - 463 c.
6. Фуфаев, Э.В. Базы данных: Учебное пособие для студентов учреждений среднего профессионального образования / Э.В. Фуфаев, Д.Э. Фуфаев. - М.: ИЦ Академия, 2012. - 320 c.
7. Кузин, А.В. Базы данных: Учебное пособие для студ. высш. учеб. заведений / А.В. Кузин, С.В. Левонисова. - М.: ИЦ Академия, 2012. - 320 c.
8. Иванова Г.С. – «Основы программирования» Учебник для вузов. – М.: Изд-во МГТУ им. Н.Э. Баумана, 2010. – С.156
9. Кренке Д. Теория и практика построения баз данных. – Питер, 2010. – С.206
10 .Карпова, И.П. Базы данных: Учебное пособие / И.П. Карпова. - СПб.: Питер, 2013. - 240 c.
11. Федеральный закон об информации и информационных технологиях и о защите информации. 27.07.2006г №149-ФЗ.1


12. Кириллов, В.В. Введение в реляционные базы данных.Введение в реляционные базы данных / В.В. Кириллов, Г.Ю. Громов. - СПб.: БХВ-Петербург, 2012. - 464 c.
13. Дж. Ульман, Дж. Видом. Введение в системы баз данных. – М.: Лори.- 2000. – 374 с.
14. В.В. Корнеев, А.Ф. Гареев, С.В. Васютин, В.В. Райх Базы данных. Интеллектуальная обработка информации. – М.: Нолидж, 2001.- 496с.
15.Чен П. Модель "сущность-связь" - шаг к единому представлению о данных //СУБД. - 1995. - №3. - С.137-158.
16. Boyce R.F., Chamberlin D.D., King W.F., Hammer M.M. Specifying Queries as Relational Expressions: The SQUARE Data Sublanguage //Communications ACM. - 1975. V.18, November. - P.621.
17. Chamberlin D.D., Raymond F.B. SEQUEL: A Structured English Query Language. //Proc. ACM-SIGMOD. - 1974. - Workshop, Ann Arbor, Michigan, May.
18 Codd E.F. Extending the Database Relation Model to Capture More Meaning. //ACM Transaction on Database Systems. 1979.- V.4, №4. - P.397-434. (Имеется перевод: Кодд Э.Ф. Расширение реляционной модели для лучщего отражения семантики //СУБД. - 1996. - №5-6. - С.163-192.)
19 Eswaran K.P. Chamberlin D.D. Functional specifications of a subsystem for data base integrity //Proc. Very Large Data Base Conf., Framingham, Mass., Sept. - 1975. - P.48-68.
20 Eswaran K.P., Gray J.N., Lorie R.A., Traiger I.L. The Notions of Consistency and Predicate Locks in a Data Base System //CACM. - 1976. - V.19, №11.
21. Fagin R. Multivalued Dependencies and New Normal Form for Relational Databases //ACM TODS. - 1977. - V.2, №3.
22. http://libraryno.ru/6-8-1-federal-naya-informacionnaya-sistema-gibdd-fis-gibdd-2015_inform_tehbologii/ Автоматизированная система ГИБДД.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ВВЕДЕНИЕ
Актуальность курсовой работы связана с тем, что на сегодняшний день базы данных используются во многих областях нашей жизни. Веб–сайты в сети Интернет, различное прикладное программное обеспечение, мобильные приложения используют базы данных в качестве хранилища информации.
В зависимости от задачи производители программного обеспечения используют различные типы систем управлении базами данных. Если это огромные проекты, то для них используются крупные системы, такие как Oracle производителя Sun, MSSQL производитель Microsoft и Postgres -который разрабатывается сообществом разработчиков открытого программного обеспечения. Интернет - сайты в качестве баз данных в основном используют MySQL. MySQL - является открытым программным обеспечением. По возможностям немного уступает вышеназванным систем в плане администрирования, но решаемый с помощью нее круг задач достаточен для хранения данных веб–сайтов. В мобильной разработке используются маленькая по размерам и возможностям система управления базами данных SQLite.
Основными задачами безопасности использования и администрирования баз данных являются:
1) Конфигурирование пользовательских и системных настроек.
2) Разграничение доступа для различных пользователей.
3) Разграничение доступа к объектам баз данных.
4) Управление системой создания резервного копирования данных.
5) Управления репликациями в распределенных базах данных.
6) Мониторинг работы и производительности базы данных и устранения проблем.
7) Шифрование канала между клиентом и сервером базы данных.
8) Проверка базы данных на корректность с помощью SQL- скриптов.

Вышеперечисленные задачи являются основными по вопросу безопасности использования и администрирования баз данных. Но в разных системах управления базами данных разные возможности по администрированию. В больших системах управления базами данных многие задачи администрирования могут решаться на сервере данных, в малых же системах отсутствуют инструменты по полноценному администрированию данных. К примеру, в SQLite нет возможности репликации данных, разграничения пользовательских прав соответственно администрирование данных заключается лишь в создание и редактировании данных. Поэтому приложения, которые используют данную систему управления данными, сами описывают механизм разграничения прав, создание резервной копии данных, создание шифрованного канала связи.
В MySQL все механизмы по разграничению прав доступа, настройки системы, присутствуют. В крупных базах данных, которые оптимизированы под работу в распределенных хранилищах данных присутствуют все механизмы администрирования и безопасного использования данных.
При написании курсовой работы использовались научные труды следующих авторов: Щукин Б.А. «Тенденция развития современных баз данных», Вольвсон М.Б. «Контроль доступа к системному каталогу в СУБД «Ред «База Данных», А.Б. Забелинский «Уязвимость распределенных баз данных на основе внедрения SQL кода» и других авторов.

ВВЕДЕНИЕ 3
1. ОСНОВНЫЕ ПОНЯТИЯ ПО ВОПРОСУ 5
БЕЗОПАСНОСТИ И АДМИНИСТРОВАНИЯ БАЗ ДАННЫХ 5
1.1. Основные термины и понятия по безопасности и администрированию данных. 5
1.2. Администрирование базы данных. 8
1.3. Безопасность пользователей посредством аутентификации пользователей. 9
1.4. Безопасность пользователей посредством использования шифрования. 10
1.5 Безопасность пользователей с помощью политики создания безопасных- сложных паролей. 11
1.6. Привилегии в базах данных. 13
1.7. Роли в базах данных. 15
1.8. Представления в базах данных. 17
1.9. Ограничение ресурсов пользователя. 17
2. РЕЗУЛЬТАТЫ И ВЫВОДЫ ПО КУРСОВОЙ РАБОТЕ 20
2.1. Выводы по безопасности и администрированию баз данных. 20
Приложение А 23
Создание представлений в MySQL 23
Приложение B 24
Создание привилегии в MySQL 24
Приложение Г 25
Ограничение ресурсов пользователя 25


В данной курсовой работе рассмотрели различные механизмы обеспечения безопасности хранения данных. Безопасность хранения и предоставления данных предполагает под собой санкционированный доступ, создание безопасных сложных паролей доступа. Настройка ролей и привилегии позволяет настраивать возможность добавления, удаления и редактирования баз данных. Но в целом безопасное хранение и использование данных возможно при использовании всех методов безопасности перечисленных в курсовой. Но безопасность также не ограничивается методами санкционированного доступа, данные также должны постоянно резервироваться и должны создаваться копии баз данных. По мнению специалистов в области хранения данных лучше всего настраивать автоматическое резервное копирование на съемный или отдельный сетевой накопитель информации. Такой способ дает большую гарантию того, что при программном или аппаратном сбое программного обеспечения сохранятся резервные данные, которые позволят быстро перенастроить систему на работу с этими данным.

1. Дейт К. SQL и реляционная теория. Как грамотно писать код на SQL. – Символ-Плюс, 2010. – С.123
2. Дейт К., Дарвен Х. Основы будущих систем баз данных. Третий манифест. – Янус-К, 2011. – С.102.
3. Агальцов, В.П. Базы данных. В 2-х т. Т. 2. Распределенные и удаленные базы данных: Учебник / В.П. Агальцов. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 272 c.
4. Агальцов, В.П. Базы данных. В 2-х т.Т. 1. Локальные базы данных: Учебник / В.П. Агальцов. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 352 c.
5. Советов, Б.Я. Базы данных: теория и практика: Учебник для бакалавров / Б.Я. Советов, В.В. Цехановский, В.Д. Чертовской. - М.: Юрайт, 2013. - 463 c.
6. Фуфаев, Э.В. Базы данных: Учебное пособие для студентов учреждений среднего профессионального образования / Э.В. Фуфаев, Д.Э. Фуфаев. - М.: ИЦ Академия, 2012. - 320 c.
7. Кузин, А.В. Базы данных: Учебное пособие для студ. высш. учеб. заведений / А.В. Кузин, С.В. Левонисова. - М.: ИЦ Академия, 2012. - 320 c.
8. Иванова Г.С. – «Основы программирования» Учебник для вузов. – М.: Изд-во МГТУ им. Н.Э. Баумана, 2010. – С.156
9. Кренке Д. Теория и практика построения баз данных. – Питер, 2010. – С.206
10 .Карпова, И.П. Базы данных: Учебное пособие / И.П. Карпова. - СПб.: Питер, 2013. - 240 c.
11. Федеральный закон об информации и информационных технологиях и о защите информации. 27.07.2006г №149-ФЗ.1


12. Кириллов, В.В. Введение в реляционные базы данных.Введение в реляционные базы данных / В.В. Кириллов, Г.Ю. Громов. - СПб.: БХВ-Петербург, 2012. - 464 c.
13. Дж. Ульман, Дж. Видом. Введение в системы баз данных. – М.: Лори.- 2000. – 374 с.
14. В.В. Корнеев, А.Ф. Гареев, С.В. Васютин, В.В. Райх Базы данных. Интеллектуальная обработка информации. – М.: Нолидж, 2001.- 496с.
15.Чен П. Модель "сущность-связь" - шаг к единому представлению о данных //СУБД. - 1995. - №3. - С.137-158.
16. Boyce R.F., Chamberlin D.D., King W.F., Hammer M.M. Specifying Queries as Relational Expressions: The SQUARE Data Sublanguage //Communications ACM. - 1975. V.18, November. - P.621.
17. Chamberlin D.D., Raymond F.B. SEQUEL: A Structured English Query Language. //Proc. ACM-SIGMOD. - 1974. - Workshop, Ann Arbor, Michigan, May.
18 Codd E.F. Extending the Database Relation Model to Capture More Meaning. //ACM Transaction on Database Systems. 1979.- V.4, №4. - P.397-434. (Имеется перевод: Кодд Э.Ф. Расширение реляционной модели для лучщего отражения семантики //СУБД. - 1996. - №5-6. - С.163-192.)
19 Eswaran K.P. Chamberlin D.D. Functional specifications of a subsystem for data base integrity //Proc. Very Large Data Base Conf., Framingham, Mass., Sept. - 1975. - P.48-68.
20 Eswaran K.P., Gray J.N., Lorie R.A., Traiger I.L. The Notions of Consistency and Predicate Locks in a Data Base System //CACM. - 1976. - V.19, №11.
21. Fagin R. Multivalued Dependencies and New Normal Form for Relational Databases //ACM TODS. - 1977. - V.2, №3.
22. http://libraryno.ru/6-8-1-federal-naya-informacionnaya-sistema-gibdd-fis-gibdd-2015_inform_tehbologii/ Автоматизированная система ГИБДД.

Купить эту работу

БЕЗОПАСНОСТЬ И АДМИНИСТРИРОВАНИЕ БД

660 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

16 августа 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.5
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
2 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
660 ₽ Цена от 500 ₽

5 Похожих работ

Отзывы студентов

Отзыв Марина [email protected] об авторе EkaterinaKonstantinovna 2018-11-28
Курсовая работа

спасибо за помощь!

Общая оценка 5
Отзыв Марина Бутова об авторе EkaterinaKonstantinovna 2016-11-18
Курсовая работа

Хороший автор. Ответственный, понимающий.

Общая оценка 5
Отзыв Филипп Минаев об авторе EkaterinaKonstantinovna 2015-05-22
Курсовая работа

Спасибо за работу!

Общая оценка 5
Отзыв User8176 об авторе EkaterinaKonstantinovna 2015-05-11
Курсовая работа

Спасибо большое за работу. Мне понравилось сотрудничать с автором. Работа была выполнена РАНЬШЕ СРОКА, а для меня это было главное. Никаких замечаний по работе практически не было, только мелкие недочеты.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Проектирование информационной системы для контроля обеспечения работ компании «Interfere»

Уникальность: от 40%
Доступность: сразу
1200 ₽
Готовая работа

Разработка и испытание ПО по моделям

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

персональная программа начальника отдела производства (на примере ООО"Вселуг")

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Особые точки функций комплексного переменного и их изучение с помощью Maple

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Контроль логических интегральных микросхем (+ доклад)

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Внедрение системы управления освещением умного дома.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Автоматизированная система складского учета

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

оптимизация торгово-закупочной деятельности

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

безопасность беспроводных сетей

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Распознование плоских многопредметных изображений

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Методика обучения будущих учителей информатики проектированию локальных компьютерных сетей

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Разработка системы мониторинга компьютерной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽