Автор24

Информация о работе

Подробнее о работе

Страница работы

Обеспечение безопасности в базах данных.

  • 35 страниц
  • 2015 год
  • 148 просмотров
  • 1 покупка
Автор работы

Александр08

250 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение 3

Глава 1. Понятие о базах данных 5
1.1 Классификация БД. 6
1.2 Файл-Сервер 9
1.3 Клиент-Сервер 10
1.4 Реляционные БД 10
1.5 Классификация СУБД 12
1.6 Microsoft Access 13
1.7. Хранение и определение данных 14
1.8 Проектировка БД 15
1.9 Поддержка языков БД 16

Глава 2. Безопасность и защита БД 17
2.1 Безопасность БД 18
2.2 Методы защиты 18
2.3 Объекты защиты 20
2.4 Физический вид защиты БД 23
2.5 Дискреционная защита 23
2.6 Логическая защита 23
2.7 Мандатная защита 24
2.8 Триггеры 24
2.9 Функции шифрования 25

Глава 3. Развитие БД 26
3.1 Файловая система БД 26
3.2 БД при работе с крупными ЭВМ 27
3.3 Настольная БД 28
3.4 Запросы и формы БД 29
3.5 Язык SQL 29
3.6 Администрирование в системе безопасности

Заключение 32
Список используемой литературы 34

Глава 1. Понятие о базах данных
Базы данных – так называемая специальная информация, которая представляет собой совокупность набора записей или файлов. В базах данных можно хранить, к примеру, списки ваших друзей их адреса, по желанию можно отображать их в том виде, который вам более удобный, либо по алфавиту, либо по последним изменениям. Так же можно сохранять информацию о ваших расходах или финансовых пополнениях. Одним словом, в базы данных можно вписать любую информацию, главной чертой, которая делает данную систему особенной, то, что она защищена от постороннего проникновения, и доступна для вашего пользования. Примером базой данных можно отнести даже ярлык, созданный на вашем рабочем столе, так как он адресует ваш запрос к базе данных, после чего вы получаете отображение данного файла. [2, С.16]
Люди, которые любят порядок, чтобы был быстрый доступ к информации и полностью сгруппированный поток файлов, уже даёт понятие базы данных.
...

1.2. Файл-Сервер
Файл-сервер работает по принципу выделений одной из ЭВМ, где выступает в качестве центральной. В такой машине обычно хранится информация, которая является централизованной. Остальные ЭВМ, которые входят в сеть, будут просто рабочими станциями. Путём передачи информации на рабочую станцию, которую запросил пользователь, данная машина произведёт обработку информации. Если к серверу одновременно будут обращаться много пользователей, то это может повлиять на системную производительность. [10]


Файл сервер

Хранение

Передача файлов БД для обработки


Обработка
Рабочие станции

Рис 2. Работа файл-сервера
1.3. Клиент-сервер
В данной схеме говориться о том, что машина, которая является центральной в системе, должна выполнять основной объём при обработке данных. Транспортировка данных идёт от сервера к клиенту, путём извлечения данных.
...

1.4. Реляционные БД
Принцип работы данного метода заключается в том, что вся информация, попавшая в СУБД, храниться в виде двух таблиц. Допустим, одна из таблиц может содержать, к примеру, информацию о каком либо продукте или клиенте. Так же имеется множество столбцов либо полей, они помогают упорядочить информацию по типу или по запросу пользователя базы данных. После того как пользователь послал запрос на получение информации, она отображается в виде таблиц, в которых можно увидеть интересующую вас информацию. [6]
Реляция – это так называемый метод, который может хранить только информацию о каком либо конкретном сведении. Вся информация обрабатывается как единое целое, при этом данные связаны тонкой нитью, которая проходит между ними, что помогает отображать и искать информацию.
...

1.7. Хранение и определение данных
Вы как пользователь можете полностью решить содержание БД, и какого вида информацию будете хранить. БД может состоять из нескольких таблиц, может содержать информацию любого рода. Удачной базой данных можно назвать ту, которая позволяет быстро и точно выдавать результаты при запросе пользователя. Если БД выполняют данные условия, то её можно назвать хорошей и работоспособной базой данных. Если же БД содержит более десяти страниц, то БД становится громоздкой и уменьшает эффективность работы с ней.
При создании БД нужно вовремя контролировать объём информации, чтобы не забить таблицу ненужной информацией, что впоследствии понижает работоспособность таблицы. БД не могут обрабатывать такие виды данных как звук и картинки.
Проще говоря, СУБД позволяет более компактно и доступно упорядочить информацию для хранения.
...

1.9. Поддержка языков БД

Для созданий базы данных используются специальные языки из класса БД. На первоначальных этапах было всего несколько языков, которые специализировались на БД. Очень часто использовались следующие два языка:
1. (SDL) Язык определений схем БД
2. (DML) Язык манипулирования данными
SDL язык который использовался для определения логических структур. В отличие от SDL, язык DML содержав, операторы для манипулирования, которые позволяли добавлять, а так же удалять данные (производить изменения).
На сегодняшний день, развитие СУБД всё чаще стали использовать интегрированный язык, в котором уже содержится всё для работы с БД. Самым распространённым и часто используемым языком в мире, является в данное время SQL.
Язык SQL содержит специальный метод, который позволяет ограничивать целостность.
...

1. Бен Форта "Освой самостоятельно язык запросов SQL", 3-е издание: Пер. с англ. - М.: 2013. - 288 стр. с ил., "Диалектика"
2. Пол Уилтон, Джон Колби "Язык запросов SQL для начинающих": Пер. с англ. - М.: 2013. - 496 стр. с ил., "Диалектика"
3. Кевин Клайн "SQL. Спрaвочник" - М.: 2014. - 832 стр., "КУДИЦ-ОБРАЗ"
4. Конноли Т., Бегг Л., Страчан А. Базы данных. Проектирование, реализация и сопровождение. Теория и практика. – 2-е изд. – Вильямс, 2014.
5. Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. – М.: Финансы и статистика, 2014.
...
28. К. Дж. Дейт Введение в системы баз данных. — 8-е изд. — М.: "Вильямс", 2014. — С. 1328.
29. Бабаш А.В., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. О развитии криптографии в XIX веке // Защита информации. Конфидент. №5, 2012, с.90-

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Реферат», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введение 3

Глава 1. Понятие о базах данных 5
1.1 Классификация БД. 6
1.2 Файл-Сервер 9
1.3 Клиент-Сервер 10
1.4 Реляционные БД 10
1.5 Классификация СУБД 12
1.6 Microsoft Access 13
1.7. Хранение и определение данных 14
1.8 Проектировка БД 15
1.9 Поддержка языков БД 16

Глава 2. Безопасность и защита БД 17
2.1 Безопасность БД 18
2.2 Методы защиты 18
2.3 Объекты защиты 20
2.4 Физический вид защиты БД 23
2.5 Дискреционная защита 23
2.6 Логическая защита 23
2.7 Мандатная защита 24
2.8 Триггеры 24
2.9 Функции шифрования 25

Глава 3. Развитие БД 26
3.1 Файловая система БД 26
3.2 БД при работе с крупными ЭВМ 27
3.3 Настольная БД 28
3.4 Запросы и формы БД 29
3.5 Язык SQL 29
3.6 Администрирование в системе безопасности

Заключение 32
Список используемой литературы 34

Глава 1. Понятие о базах данных
Базы данных – так называемая специальная информация, которая представляет собой совокупность набора записей или файлов. В базах данных можно хранить, к примеру, списки ваших друзей их адреса, по желанию можно отображать их в том виде, который вам более удобный, либо по алфавиту, либо по последним изменениям. Так же можно сохранять информацию о ваших расходах или финансовых пополнениях. Одним словом, в базы данных можно вписать любую информацию, главной чертой, которая делает данную систему особенной, то, что она защищена от постороннего проникновения, и доступна для вашего пользования. Примером базой данных можно отнести даже ярлык, созданный на вашем рабочем столе, так как он адресует ваш запрос к базе данных, после чего вы получаете отображение данного файла. [2, С.16]
Люди, которые любят порядок, чтобы был быстрый доступ к информации и полностью сгруппированный поток файлов, уже даёт понятие базы данных.
...

1.2. Файл-Сервер
Файл-сервер работает по принципу выделений одной из ЭВМ, где выступает в качестве центральной. В такой машине обычно хранится информация, которая является централизованной. Остальные ЭВМ, которые входят в сеть, будут просто рабочими станциями. Путём передачи информации на рабочую станцию, которую запросил пользователь, данная машина произведёт обработку информации. Если к серверу одновременно будут обращаться много пользователей, то это может повлиять на системную производительность. [10]


Файл сервер

Хранение

Передача файлов БД для обработки


Обработка
Рабочие станции

Рис 2. Работа файл-сервера
1.3. Клиент-сервер
В данной схеме говориться о том, что машина, которая является центральной в системе, должна выполнять основной объём при обработке данных. Транспортировка данных идёт от сервера к клиенту, путём извлечения данных.
...

1.4. Реляционные БД
Принцип работы данного метода заключается в том, что вся информация, попавшая в СУБД, храниться в виде двух таблиц. Допустим, одна из таблиц может содержать, к примеру, информацию о каком либо продукте или клиенте. Так же имеется множество столбцов либо полей, они помогают упорядочить информацию по типу или по запросу пользователя базы данных. После того как пользователь послал запрос на получение информации, она отображается в виде таблиц, в которых можно увидеть интересующую вас информацию. [6]
Реляция – это так называемый метод, который может хранить только информацию о каком либо конкретном сведении. Вся информация обрабатывается как единое целое, при этом данные связаны тонкой нитью, которая проходит между ними, что помогает отображать и искать информацию.
...

1.7. Хранение и определение данных
Вы как пользователь можете полностью решить содержание БД, и какого вида информацию будете хранить. БД может состоять из нескольких таблиц, может содержать информацию любого рода. Удачной базой данных можно назвать ту, которая позволяет быстро и точно выдавать результаты при запросе пользователя. Если БД выполняют данные условия, то её можно назвать хорошей и работоспособной базой данных. Если же БД содержит более десяти страниц, то БД становится громоздкой и уменьшает эффективность работы с ней.
При создании БД нужно вовремя контролировать объём информации, чтобы не забить таблицу ненужной информацией, что впоследствии понижает работоспособность таблицы. БД не могут обрабатывать такие виды данных как звук и картинки.
Проще говоря, СУБД позволяет более компактно и доступно упорядочить информацию для хранения.
...

1.9. Поддержка языков БД

Для созданий базы данных используются специальные языки из класса БД. На первоначальных этапах было всего несколько языков, которые специализировались на БД. Очень часто использовались следующие два языка:
1. (SDL) Язык определений схем БД
2. (DML) Язык манипулирования данными
SDL язык который использовался для определения логических структур. В отличие от SDL, язык DML содержав, операторы для манипулирования, которые позволяли добавлять, а так же удалять данные (производить изменения).
На сегодняшний день, развитие СУБД всё чаще стали использовать интегрированный язык, в котором уже содержится всё для работы с БД. Самым распространённым и часто используемым языком в мире, является в данное время SQL.
Язык SQL содержит специальный метод, который позволяет ограничивать целостность.
...

1. Бен Форта "Освой самостоятельно язык запросов SQL", 3-е издание: Пер. с англ. - М.: 2013. - 288 стр. с ил., "Диалектика"
2. Пол Уилтон, Джон Колби "Язык запросов SQL для начинающих": Пер. с англ. - М.: 2013. - 496 стр. с ил., "Диалектика"
3. Кевин Клайн "SQL. Спрaвочник" - М.: 2014. - 832 стр., "КУДИЦ-ОБРАЗ"
4. Конноли Т., Бегг Л., Страчан А. Базы данных. Проектирование, реализация и сопровождение. Теория и практика. – 2-е изд. – Вильямс, 2014.
5. Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. – М.: Финансы и статистика, 2014.
...
28. К. Дж. Дейт Введение в системы баз данных. — 8-е изд. — М.: "Вильямс", 2014. — С. 1328.
29. Бабаш А.В., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. О развитии криптографии в XIX веке // Защита информации. Конфидент. №5, 2012, с.90-

Купить эту работу

Обеспечение безопасности в базах данных.

250 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

19 октября 2015 заказчик разместил работу

Выбранный эксперт:

Автор работы
Александр08
4.9
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
250 ₽ Цена от 200 ₽

5 Похожих работ

Реферат

реферат ПРОЦЕССОРЫ С CISC - АРХИТЕКТУРОЙ

Уникальность: от 40%
Доступность: сразу
500 ₽
Реферат

Роль государства в создании информационного общества

Уникальность: от 40%
Доступность: сразу
200 ₽
Реферат

КОД МОРЗЕ

Уникальность: от 40%
Доступность: сразу
300 ₽
Реферат

Война ПК и книг

Уникальность: от 40%
Доступность: сразу
300 ₽
Реферат

использование системы moodle в образовательном процессе

Уникальность: от 40%
Доступность: сразу
100 ₽

Отзывы студентов

Отзыв Марина [email protected] об авторе Александр08 2015-03-14
Реферат

+

Общая оценка 5
Отзыв ttt2121 об авторе Александр08 2015-03-25
Реферат

Доволен работой автора

Общая оценка 5
Отзыв monte к----ов0 об авторе Александр08 2015-02-27
Реферат

спасибо автору .работа выполнена прекрасно с соблюдением всех правил .

Общая оценка 5
Отзыв Lika4951 об авторе Александр08 2015-12-29
Реферат

Лучший автор сайта!!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Разработка АИС учета кадров

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Проектирование информационной системы для контроля обеспечения работ компании «Interfere»

Уникальность: от 40%
Доступность: сразу
1200 ₽
Готовая работа

Разработка и испытание ПО по моделям

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

персональная программа начальника отдела производства (на примере ООО"Вселуг")

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Особые точки функций комплексного переменного и их изучение с помощью Maple

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Контроль логических интегральных микросхем (+ доклад)

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Внедрение системы управления освещением умного дома.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Автоматизированная система складского учета

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

диплом Разработка системы автоматизации документооборота

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

диплом Интеллектуальные системы. Управления данными в интеллектуальных системах

Уникальность: от 40%
Доступность: сразу
1700 ₽
Готовая работа

оптимизация торгово-закупочной деятельности

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

безопасность беспроводных сетей

Уникальность: от 40%
Доступность: сразу
3300 ₽