Автор24

Информация о работе

Подробнее о работе

Страница работы

Безопасность баз данных

  • 30 страниц
  • 2017 год
  • 136 просмотров
  • 0 покупок
Автор работы

marselloris

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ…………………………………………………………………...3
ГЛАВА 1. Защита информации…………………………………………….5
1.1 Понятие защиты информации……………………………………….…5
1.2 Защита ПК от несанкционированного доступа………………………7
1.3 Защита информации в базах данных………………………………….8

ГЛАВА 2. Реализация защиты в некоторых СУБД……………………..18
2.1 Архитектура защиты Access………………………………………….18
2.2 MS SQL Server………………………………………………………….20
ЗАКЛЮЧЕНИЕ……………………………………………………………..32
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ………………………..34

1.1 Понятие защиты информации

Защита информации – комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных) [1, с.90].
Система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.
Очевидно, что абсолютно безопасных систем нет, и здесь речь идет о надежной системе в смысле «система, которой можно доверять» (как можно доверять человеку). Система считается надежной, если она с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.
...

1.2 Защита ПК от несанкционированного доступа

Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией в современных АСОД.
...

1.3 Защита информации в базах данных

В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный подход и обязательный подход. В обоих подходах единицей данных или «объектом данных», для которых должна быть создана система безопасности, может быть как вся база данных целиком, так и любой объект внутри базы данных.
Эти два подхода отличаются следующими свойствами:
• В случае избирательного управления некоторый пользователь обладает различными правами (привилегиями или полномочиями) при работе с данными объектами. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту. Избирательные права характеризуются значительной гибкостью.
• В случае избирательного управления, наоборот, каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска.
...

2.1 Архитектура защиты Access

Если у вас имеется опыт работы с защитой, используемой на сервере или большой ЭВМ, структура защиты в Access покажется вам знакомой. Вы можете указать пользователей, которым предоставляется или, наоборот, не разрешается доступ к объектам базы данных. Кроме того, вы можете определить группы пользователей и назначить разрешения на уровне группы, чтобы облегчить построение защиты для большого числа пользователей. Пользователю достаточно быть членом группы, чтобы получить права доступа, установленные для неё.
Access хранит информацию о защите в двух местах. Во время установки программа Setup создаст в папке \Program Files\Microsoft Ofice\0ffice стандартный файл рабочей группы (System.mdw), который впоследствии используется по умолчанию при запуске Access. Этот файл содержит информацию обо всех пользователях и группах. При создании базы данных Access сохраняет сведения о правах, предоставляемых конкретным пользователям и группам, в файле базы данных [6, c.98].
...

ЗАКЛЮЧЕНИЕ

Информационная безопасность относится к числу дисциплин, развивающихся чрезвычайно быстрыми темпами. Этому способствуют как общий прогресс информационных технологий, так и постоянное противоборство нападающих и защищающихся.
К сожалению, подобная динамичность объективно затрудняет обеспечение надежной защиты.
...

1.Веретенникова Е.Г., Патрушина С.М., Савельева Н.Г. Информатика: Учебное пособие. Серия «Учебный курс»,/[Текст] Е.Г.Веретенникова– М., 2012. – 90 c.
2. Гуде С.В., Ревин С.Б. Информационные системы. Учебное пособие. /[Текст] С.В Гуде. –М., 2012. – 67 c.
3. Дунаев С. Доступ к базам данных и техника работы в сети. Практические приемы современного программирования. /[Текст] С.Дунаев – М., 2015. – 65 c.
4. Информатика: Учебник /[Текст] Каймин В.А., 2-е изд. перераб. и доп. – М: Инфра-М., 2012. – 134 c.
5. Информатика: Учебник /[Текст] Под ред. Н.В.Макаровой, 3-е изд., перераб. и доп. – М.: Финансы и статистика, 2011. – 67 c.
6. Информатика: Учебник для вузов /[Текст] Острейковский В.А., М: Высшая школа, 2011. – 654 c.
7. Информатика: Учебник для вузов/[Текст] Козырев А.А. – СПб., 2012. – 54 c.
8. Мейер Д. Теория реляционных баз данных: пер. с англ. /[Текст] Д. Мейер – М., 2015. – 76 c.
9., Самохвалов Э.Н., Чистов В.В. Базы и банки данных и знаний. Учебник для вузов /[Текст] Г.И. Ревунков - Под ред. В.Н.Четверикова. – М., 2013. – 532 c.
10.Фаронов В.В., Шумаков П.В. Руководство разработчика баз данных. /[Текст] В.В. Фаронов – М.: Нолидж, 2010. – 67 c.
11.Фундаментальные основы информатики: социальная информатика.: Учебное пособие для вузов /[Текст] Колин К.К. – М.: Академ.проект: Деловая книга Екатеринбург, 2010. – 74 c.
12. Атре Ш. Структурный подход к организации баз данных. /[Текст] Ш. Атре – М.: Финансы и статистика, 2013. – 320 с.
13. Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. /[Текст] В.В. Бойко– М.: Финансы и статистика, 2012. – 351 с.
14. Дейт К. Руководство по реляционной СУБД DB2. /[Текст] К. Дейт – М.: Финансы и статистика, 2012. – 320 с.
15. Джексон Г. Проектирование реляционных баз данных для использования с микроЭВМ. /[Текст] Г. Джексон - М.: Мир, 2013. – 252 с.
16. Кириллов В.В. Структуризованный язык запросов (SQL). /[Текст] В.В. Кириллов – СПб.: ИТМО, 2011. – 80 с.
17. Мартин Дж. Планирование развития автоматизированных систем. /[Текст] Дж. Мартин – М.: Финансы и статистика, 2010. – 196 с.
18. Мейер М. Теория реляционных баз данных. /[Текст] М. Мейер – М.: Мир, 2012. – 608 с.
19. Тиори Т., Фрай Дж. Проектирование структур баз данных. В 2 кн., /[Текст] Тиори Т.– М.: Мир, 2012. Кн. 1. – 287 с.: Кн. 2. – 320 с.
20. Ульман Дж. Базы данных на Паскале. /[Текст] Дж. Ульман – М.: Машиностроение, 2012.–386 с.
21. Хаббард Дж. Автоматизированное проектирование баз данных. /[Текст] Дж. Хаббард– М.: Мир, 2012. – 294 с.
22. Цикритизис Д., Лоховски Ф. Модели данных. /[Текст] Д. Цикритизис – М.: Финансы и статистика, 2012. – 344 с.
23. В.В. Аладьев, Ю.Я. Хунт, М.Л. Шишаков. Основы информатики. Учебное пособие. /[Текст] В.В. Аладьев – Москва. 2012. – 76 c.
24. В.М. Казиев. Системно-алгебраический подход к основам информатики. /[Текст] В.М. Казиев.- Информатика и образование. -2012.- №4.- 90 c.
25. Мейер Д. Теория реляционных баз данных: пер. с англ. /[Текст] Д. Мейер – М., 2015. – 76 c.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ…………………………………………………………………...3
ГЛАВА 1. Защита информации…………………………………………….5
1.1 Понятие защиты информации……………………………………….…5
1.2 Защита ПК от несанкционированного доступа………………………7
1.3 Защита информации в базах данных………………………………….8

ГЛАВА 2. Реализация защиты в некоторых СУБД……………………..18
2.1 Архитектура защиты Access………………………………………….18
2.2 MS SQL Server………………………………………………………….20
ЗАКЛЮЧЕНИЕ……………………………………………………………..32
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ………………………..34

1.1 Понятие защиты информации

Защита информации – комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных) [1, с.90].
Система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.
Очевидно, что абсолютно безопасных систем нет, и здесь речь идет о надежной системе в смысле «система, которой можно доверять» (как можно доверять человеку). Система считается надежной, если она с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.
...

1.2 Защита ПК от несанкционированного доступа

Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией в современных АСОД.
...

1.3 Защита информации в базах данных

В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный подход и обязательный подход. В обоих подходах единицей данных или «объектом данных», для которых должна быть создана система безопасности, может быть как вся база данных целиком, так и любой объект внутри базы данных.
Эти два подхода отличаются следующими свойствами:
• В случае избирательного управления некоторый пользователь обладает различными правами (привилегиями или полномочиями) при работе с данными объектами. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту. Избирательные права характеризуются значительной гибкостью.
• В случае избирательного управления, наоборот, каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска.
...

2.1 Архитектура защиты Access

Если у вас имеется опыт работы с защитой, используемой на сервере или большой ЭВМ, структура защиты в Access покажется вам знакомой. Вы можете указать пользователей, которым предоставляется или, наоборот, не разрешается доступ к объектам базы данных. Кроме того, вы можете определить группы пользователей и назначить разрешения на уровне группы, чтобы облегчить построение защиты для большого числа пользователей. Пользователю достаточно быть членом группы, чтобы получить права доступа, установленные для неё.
Access хранит информацию о защите в двух местах. Во время установки программа Setup создаст в папке \Program Files\Microsoft Ofice\0ffice стандартный файл рабочей группы (System.mdw), который впоследствии используется по умолчанию при запуске Access. Этот файл содержит информацию обо всех пользователях и группах. При создании базы данных Access сохраняет сведения о правах, предоставляемых конкретным пользователям и группам, в файле базы данных [6, c.98].
...

ЗАКЛЮЧЕНИЕ

Информационная безопасность относится к числу дисциплин, развивающихся чрезвычайно быстрыми темпами. Этому способствуют как общий прогресс информационных технологий, так и постоянное противоборство нападающих и защищающихся.
К сожалению, подобная динамичность объективно затрудняет обеспечение надежной защиты.
...

1.Веретенникова Е.Г., Патрушина С.М., Савельева Н.Г. Информатика: Учебное пособие. Серия «Учебный курс»,/[Текст] Е.Г.Веретенникова– М., 2012. – 90 c.
2. Гуде С.В., Ревин С.Б. Информационные системы. Учебное пособие. /[Текст] С.В Гуде. –М., 2012. – 67 c.
3. Дунаев С. Доступ к базам данных и техника работы в сети. Практические приемы современного программирования. /[Текст] С.Дунаев – М., 2015. – 65 c.
4. Информатика: Учебник /[Текст] Каймин В.А., 2-е изд. перераб. и доп. – М: Инфра-М., 2012. – 134 c.
5. Информатика: Учебник /[Текст] Под ред. Н.В.Макаровой, 3-е изд., перераб. и доп. – М.: Финансы и статистика, 2011. – 67 c.
6. Информатика: Учебник для вузов /[Текст] Острейковский В.А., М: Высшая школа, 2011. – 654 c.
7. Информатика: Учебник для вузов/[Текст] Козырев А.А. – СПб., 2012. – 54 c.
8. Мейер Д. Теория реляционных баз данных: пер. с англ. /[Текст] Д. Мейер – М., 2015. – 76 c.
9., Самохвалов Э.Н., Чистов В.В. Базы и банки данных и знаний. Учебник для вузов /[Текст] Г.И. Ревунков - Под ред. В.Н.Четверикова. – М., 2013. – 532 c.
10.Фаронов В.В., Шумаков П.В. Руководство разработчика баз данных. /[Текст] В.В. Фаронов – М.: Нолидж, 2010. – 67 c.
11.Фундаментальные основы информатики: социальная информатика.: Учебное пособие для вузов /[Текст] Колин К.К. – М.: Академ.проект: Деловая книга Екатеринбург, 2010. – 74 c.
12. Атре Ш. Структурный подход к организации баз данных. /[Текст] Ш. Атре – М.: Финансы и статистика, 2013. – 320 с.
13. Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. /[Текст] В.В. Бойко– М.: Финансы и статистика, 2012. – 351 с.
14. Дейт К. Руководство по реляционной СУБД DB2. /[Текст] К. Дейт – М.: Финансы и статистика, 2012. – 320 с.
15. Джексон Г. Проектирование реляционных баз данных для использования с микроЭВМ. /[Текст] Г. Джексон - М.: Мир, 2013. – 252 с.
16. Кириллов В.В. Структуризованный язык запросов (SQL). /[Текст] В.В. Кириллов – СПб.: ИТМО, 2011. – 80 с.
17. Мартин Дж. Планирование развития автоматизированных систем. /[Текст] Дж. Мартин – М.: Финансы и статистика, 2010. – 196 с.
18. Мейер М. Теория реляционных баз данных. /[Текст] М. Мейер – М.: Мир, 2012. – 608 с.
19. Тиори Т., Фрай Дж. Проектирование структур баз данных. В 2 кн., /[Текст] Тиори Т.– М.: Мир, 2012. Кн. 1. – 287 с.: Кн. 2. – 320 с.
20. Ульман Дж. Базы данных на Паскале. /[Текст] Дж. Ульман – М.: Машиностроение, 2012.–386 с.
21. Хаббард Дж. Автоматизированное проектирование баз данных. /[Текст] Дж. Хаббард– М.: Мир, 2012. – 294 с.
22. Цикритизис Д., Лоховски Ф. Модели данных. /[Текст] Д. Цикритизис – М.: Финансы и статистика, 2012. – 344 с.
23. В.В. Аладьев, Ю.Я. Хунт, М.Л. Шишаков. Основы информатики. Учебное пособие. /[Текст] В.В. Аладьев – Москва. 2012. – 76 c.
24. В.М. Казиев. Системно-алгебраический подход к основам информатики. /[Текст] В.М. Казиев.- Информатика и образование. -2012.- №4.- 90 c.
25. Мейер Д. Теория реляционных баз данных: пер. с англ. /[Текст] Д. Мейер – М., 2015. – 76 c.

Купить эту работу

Безопасность баз данных

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

16 февраля 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
marselloris
4.9
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
500 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Создание базы данных для автоматизации процесса управления кадрами на предприятии

Уникальность: от 40%
Доступность: сразу
1000 ₽
Курсовая работа

Оптимизация сайта при помощи методов ИИ для увеличения конверсионного действия

Уникальность: от 40%
Доступность: сразу
300 ₽
Курсовая работа

Сравнение операционных систем Linux, Windows и MacOS

Уникальность: от 40%
Доступность: сразу
400 ₽
Курсовая работа

Разработка программы обработки списка смартфонов

Уникальность: от 40%
Доступность: сразу
350 ₽
Курсовая работа

Решение задач многомерной оптимизации. Методы безусловной оптимизации. Поиск условного экстремума, используя квадратичный штраф. (MathCad, Python).

Уникальность: от 40%
Доступность: сразу
1000 ₽

Отзывы студентов

Отзыв Далиас об авторе marselloris 2018-05-11
Курсовая работа

Очень доброжелательный и компетентный автор. Всегда был на связи, все разъяснил, предоставил несколько вариантов программы. Рекомендую.

Общая оценка 5
Отзыв pocya об авторе marselloris 2016-04-07
Курсовая работа

Спасибо за работу!

Общая оценка 5
Отзыв Марина [email protected] об авторе marselloris 2015-08-25
Курсовая работа

все отлично, спасибо!

Общая оценка 5
Отзыв Татьяна_5085 об авторе marselloris 2016-09-15
Курсовая работа

Все ОК

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Инженер по тестированию (яндекс практикум) диплом + багрепорты windows

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Разработка IP-сервера для обеспечения IP-телефонии во внутренних сетях связи

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Обработка и визуализация данных при моделировании электрических машин с использованием программного комплекса «Моделирование в технических устройствах

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Проектирование программы анализа финансового состояния предприятия

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Разработка системы для измерения уровня жидкости в резервуарах промышленных масштабов на основе ультразвукового уровнемера.

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Разработка информационной системы поддержки научно-исследовательской деятельности на основе метода Zettelkasten

Уникальность: от 40%
Доступность: сразу
1799 ₽
Готовая работа

Разработка информационной системы учета приёма и оплаты заказов посетителей с использованием СУБД SQL Server и языка программирования С#

Уникальность: от 40%
Доступность: сразу
2200 ₽
Готовая работа

Разработка объектно-ориентированной модели программ для работы с тригонометрическими рядами

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

WEB-приложение оформления заказов в кондитерской. Предметом исследования является учет заказов кондитерских изделий в кондитерской.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

WEB-приложение для салона красоты. Предмет исследования – процесс учёта заказов в салон красоты.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

Автоматизация учета и анализа клиентского оборудования для интернет провайдера

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Сравнительный анализ клиентских реализаций импорта пакетов и модулей в экосистеме JavaScript

Уникальность: от 40%
Доступность: сразу
2240 ₽