Очень доброжелательный и компетентный автор. Всегда был на связи, все разъяснил, предоставил несколько вариантов программы. Рекомендую.
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ…………………………………………………………………...3
ГЛАВА 1. Защита информации…………………………………………….5
1.1 Понятие защиты информации……………………………………….…5
1.2 Защита ПК от несанкционированного доступа………………………7
1.3 Защита информации в базах данных………………………………….8
ГЛАВА 2. Реализация защиты в некоторых СУБД……………………..18
2.1 Архитектура защиты Access………………………………………….18
2.2 MS SQL Server………………………………………………………….20
ЗАКЛЮЧЕНИЕ……………………………………………………………..32
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ………………………..34
1.1 Понятие защиты информации
Защита информации – комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных) [1, с.90].
Система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.
Очевидно, что абсолютно безопасных систем нет, и здесь речь идет о надежной системе в смысле «система, которой можно доверять» (как можно доверять человеку). Система считается надежной, если она с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.
...
1.2 Защита ПК от несанкционированного доступа
Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией в современных АСОД.
...
1.3 Защита информации в базах данных
В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный подход и обязательный подход. В обоих подходах единицей данных или «объектом данных», для которых должна быть создана система безопасности, может быть как вся база данных целиком, так и любой объект внутри базы данных.
Эти два подхода отличаются следующими свойствами:
• В случае избирательного управления некоторый пользователь обладает различными правами (привилегиями или полномочиями) при работе с данными объектами. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту. Избирательные права характеризуются значительной гибкостью.
• В случае избирательного управления, наоборот, каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска.
...
2.1 Архитектура защиты Access
Если у вас имеется опыт работы с защитой, используемой на сервере или большой ЭВМ, структура защиты в Access покажется вам знакомой. Вы можете указать пользователей, которым предоставляется или, наоборот, не разрешается доступ к объектам базы данных. Кроме того, вы можете определить группы пользователей и назначить разрешения на уровне группы, чтобы облегчить построение защиты для большого числа пользователей. Пользователю достаточно быть членом группы, чтобы получить права доступа, установленные для неё.
Access хранит информацию о защите в двух местах. Во время установки программа Setup создаст в папке \Program Files\Microsoft Ofice\0ffice стандартный файл рабочей группы (System.mdw), который впоследствии используется по умолчанию при запуске Access. Этот файл содержит информацию обо всех пользователях и группах. При создании базы данных Access сохраняет сведения о правах, предоставляемых конкретным пользователям и группам, в файле базы данных [6, c.98].
...
ЗАКЛЮЧЕНИЕ
Информационная безопасность относится к числу дисциплин, развивающихся чрезвычайно быстрыми темпами. Этому способствуют как общий прогресс информационных технологий, так и постоянное противоборство нападающих и защищающихся.
К сожалению, подобная динамичность объективно затрудняет обеспечение надежной защиты.
...
1.Веретенникова Е.Г., Патрушина С.М., Савельева Н.Г. Информатика: Учебное пособие. Серия «Учебный курс»,/[Текст] Е.Г.Веретенникова– М., 2012. – 90 c.
2. Гуде С.В., Ревин С.Б. Информационные системы. Учебное пособие. /[Текст] С.В Гуде. –М., 2012. – 67 c.
3. Дунаев С. Доступ к базам данных и техника работы в сети. Практические приемы современного программирования. /[Текст] С.Дунаев – М., 2015. – 65 c.
4. Информатика: Учебник /[Текст] Каймин В.А., 2-е изд. перераб. и доп. – М: Инфра-М., 2012. – 134 c.
5. Информатика: Учебник /[Текст] Под ред. Н.В.Макаровой, 3-е изд., перераб. и доп. – М.: Финансы и статистика, 2011. – 67 c.
6. Информатика: Учебник для вузов /[Текст] Острейковский В.А., М: Высшая школа, 2011. – 654 c.
7. Информатика: Учебник для вузов/[Текст] Козырев А.А. – СПб., 2012. – 54 c.
8. Мейер Д. Теория реляционных баз данных: пер. с англ. /[Текст] Д. Мейер – М., 2015. – 76 c.
9., Самохвалов Э.Н., Чистов В.В. Базы и банки данных и знаний. Учебник для вузов /[Текст] Г.И. Ревунков - Под ред. В.Н.Четверикова. – М., 2013. – 532 c.
10.Фаронов В.В., Шумаков П.В. Руководство разработчика баз данных. /[Текст] В.В. Фаронов – М.: Нолидж, 2010. – 67 c.
11.Фундаментальные основы информатики: социальная информатика.: Учебное пособие для вузов /[Текст] Колин К.К. – М.: Академ.проект: Деловая книга Екатеринбург, 2010. – 74 c.
12. Атре Ш. Структурный подход к организации баз данных. /[Текст] Ш. Атре – М.: Финансы и статистика, 2013. – 320 с.
13. Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. /[Текст] В.В. Бойко– М.: Финансы и статистика, 2012. – 351 с.
14. Дейт К. Руководство по реляционной СУБД DB2. /[Текст] К. Дейт – М.: Финансы и статистика, 2012. – 320 с.
15. Джексон Г. Проектирование реляционных баз данных для использования с микроЭВМ. /[Текст] Г. Джексон - М.: Мир, 2013. – 252 с.
16. Кириллов В.В. Структуризованный язык запросов (SQL). /[Текст] В.В. Кириллов – СПб.: ИТМО, 2011. – 80 с.
17. Мартин Дж. Планирование развития автоматизированных систем. /[Текст] Дж. Мартин – М.: Финансы и статистика, 2010. – 196 с.
18. Мейер М. Теория реляционных баз данных. /[Текст] М. Мейер – М.: Мир, 2012. – 608 с.
19. Тиори Т., Фрай Дж. Проектирование структур баз данных. В 2 кн., /[Текст] Тиори Т.– М.: Мир, 2012. Кн. 1. – 287 с.: Кн. 2. – 320 с.
20. Ульман Дж. Базы данных на Паскале. /[Текст] Дж. Ульман – М.: Машиностроение, 2012.–386 с.
21. Хаббард Дж. Автоматизированное проектирование баз данных. /[Текст] Дж. Хаббард– М.: Мир, 2012. – 294 с.
22. Цикритизис Д., Лоховски Ф. Модели данных. /[Текст] Д. Цикритизис – М.: Финансы и статистика, 2012. – 344 с.
23. В.В. Аладьев, Ю.Я. Хунт, М.Л. Шишаков. Основы информатики. Учебное пособие. /[Текст] В.В. Аладьев – Москва. 2012. – 76 c.
24. В.М. Казиев. Системно-алгебраический подход к основам информатики. /[Текст] В.М. Казиев.- Информатика и образование. -2012.- №4.- 90 c.
25. Мейер Д. Теория реляционных баз данных: пер. с англ. /[Текст] Д. Мейер – М., 2015. – 76 c.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ…………………………………………………………………...3
ГЛАВА 1. Защита информации…………………………………………….5
1.1 Понятие защиты информации……………………………………….…5
1.2 Защита ПК от несанкционированного доступа………………………7
1.3 Защита информации в базах данных………………………………….8
ГЛАВА 2. Реализация защиты в некоторых СУБД……………………..18
2.1 Архитектура защиты Access………………………………………….18
2.2 MS SQL Server………………………………………………………….20
ЗАКЛЮЧЕНИЕ……………………………………………………………..32
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ………………………..34
1.1 Понятие защиты информации
Защита информации – комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных) [1, с.90].
Система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.
Очевидно, что абсолютно безопасных систем нет, и здесь речь идет о надежной системе в смысле «система, которой можно доверять» (как можно доверять человеку). Система считается надежной, если она с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.
...
1.2 Защита ПК от несанкционированного доступа
Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией в современных АСОД.
...
1.3 Защита информации в базах данных
В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный подход и обязательный подход. В обоих подходах единицей данных или «объектом данных», для которых должна быть создана система безопасности, может быть как вся база данных целиком, так и любой объект внутри базы данных.
Эти два подхода отличаются следующими свойствами:
• В случае избирательного управления некоторый пользователь обладает различными правами (привилегиями или полномочиями) при работе с данными объектами. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту. Избирательные права характеризуются значительной гибкостью.
• В случае избирательного управления, наоборот, каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска.
...
2.1 Архитектура защиты Access
Если у вас имеется опыт работы с защитой, используемой на сервере или большой ЭВМ, структура защиты в Access покажется вам знакомой. Вы можете указать пользователей, которым предоставляется или, наоборот, не разрешается доступ к объектам базы данных. Кроме того, вы можете определить группы пользователей и назначить разрешения на уровне группы, чтобы облегчить построение защиты для большого числа пользователей. Пользователю достаточно быть членом группы, чтобы получить права доступа, установленные для неё.
Access хранит информацию о защите в двух местах. Во время установки программа Setup создаст в папке \Program Files\Microsoft Ofice\0ffice стандартный файл рабочей группы (System.mdw), который впоследствии используется по умолчанию при запуске Access. Этот файл содержит информацию обо всех пользователях и группах. При создании базы данных Access сохраняет сведения о правах, предоставляемых конкретным пользователям и группам, в файле базы данных [6, c.98].
...
ЗАКЛЮЧЕНИЕ
Информационная безопасность относится к числу дисциплин, развивающихся чрезвычайно быстрыми темпами. Этому способствуют как общий прогресс информационных технологий, так и постоянное противоборство нападающих и защищающихся.
К сожалению, подобная динамичность объективно затрудняет обеспечение надежной защиты.
...
1.Веретенникова Е.Г., Патрушина С.М., Савельева Н.Г. Информатика: Учебное пособие. Серия «Учебный курс»,/[Текст] Е.Г.Веретенникова– М., 2012. – 90 c.
2. Гуде С.В., Ревин С.Б. Информационные системы. Учебное пособие. /[Текст] С.В Гуде. –М., 2012. – 67 c.
3. Дунаев С. Доступ к базам данных и техника работы в сети. Практические приемы современного программирования. /[Текст] С.Дунаев – М., 2015. – 65 c.
4. Информатика: Учебник /[Текст] Каймин В.А., 2-е изд. перераб. и доп. – М: Инфра-М., 2012. – 134 c.
5. Информатика: Учебник /[Текст] Под ред. Н.В.Макаровой, 3-е изд., перераб. и доп. – М.: Финансы и статистика, 2011. – 67 c.
6. Информатика: Учебник для вузов /[Текст] Острейковский В.А., М: Высшая школа, 2011. – 654 c.
7. Информатика: Учебник для вузов/[Текст] Козырев А.А. – СПб., 2012. – 54 c.
8. Мейер Д. Теория реляционных баз данных: пер. с англ. /[Текст] Д. Мейер – М., 2015. – 76 c.
9., Самохвалов Э.Н., Чистов В.В. Базы и банки данных и знаний. Учебник для вузов /[Текст] Г.И. Ревунков - Под ред. В.Н.Четверикова. – М., 2013. – 532 c.
10.Фаронов В.В., Шумаков П.В. Руководство разработчика баз данных. /[Текст] В.В. Фаронов – М.: Нолидж, 2010. – 67 c.
11.Фундаментальные основы информатики: социальная информатика.: Учебное пособие для вузов /[Текст] Колин К.К. – М.: Академ.проект: Деловая книга Екатеринбург, 2010. – 74 c.
12. Атре Ш. Структурный подход к организации баз данных. /[Текст] Ш. Атре – М.: Финансы и статистика, 2013. – 320 с.
13. Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. /[Текст] В.В. Бойко– М.: Финансы и статистика, 2012. – 351 с.
14. Дейт К. Руководство по реляционной СУБД DB2. /[Текст] К. Дейт – М.: Финансы и статистика, 2012. – 320 с.
15. Джексон Г. Проектирование реляционных баз данных для использования с микроЭВМ. /[Текст] Г. Джексон - М.: Мир, 2013. – 252 с.
16. Кириллов В.В. Структуризованный язык запросов (SQL). /[Текст] В.В. Кириллов – СПб.: ИТМО, 2011. – 80 с.
17. Мартин Дж. Планирование развития автоматизированных систем. /[Текст] Дж. Мартин – М.: Финансы и статистика, 2010. – 196 с.
18. Мейер М. Теория реляционных баз данных. /[Текст] М. Мейер – М.: Мир, 2012. – 608 с.
19. Тиори Т., Фрай Дж. Проектирование структур баз данных. В 2 кн., /[Текст] Тиори Т.– М.: Мир, 2012. Кн. 1. – 287 с.: Кн. 2. – 320 с.
20. Ульман Дж. Базы данных на Паскале. /[Текст] Дж. Ульман – М.: Машиностроение, 2012.–386 с.
21. Хаббард Дж. Автоматизированное проектирование баз данных. /[Текст] Дж. Хаббард– М.: Мир, 2012. – 294 с.
22. Цикритизис Д., Лоховски Ф. Модели данных. /[Текст] Д. Цикритизис – М.: Финансы и статистика, 2012. – 344 с.
23. В.В. Аладьев, Ю.Я. Хунт, М.Л. Шишаков. Основы информатики. Учебное пособие. /[Текст] В.В. Аладьев – Москва. 2012. – 76 c.
24. В.М. Казиев. Системно-алгебраический подход к основам информатики. /[Текст] В.М. Казиев.- Информатика и образование. -2012.- №4.- 90 c.
25. Мейер Д. Теория реляционных баз данных: пер. с англ. /[Текст] Д. Мейер – М., 2015. – 76 c.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
500 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 150506 Курсовых работ — поможем найти подходящую