Помощь в учёбе, очень быстро...
Работаем вместе до победы

Угрозы и защита баз данных

КурсоваяПомощь в написанииУзнать стоимостьмоей работы

Системы управления базами данных, в особенности реляционные системы управле-ния базами данных (в дальнейшем СУБД), стали доминирующим инструментом хранения больших массивов информации. Сколько-нибудь развитые информационные приложения полагаются не на файловые структуры операционных систем, а на многопользовательские СУБД, выполненные в технологии клиент/сервер. В этой связи обеспечение… Читать ещё >

Содержание

  • Введение
  • 1. Аналитическая часть
    • 1. 1. Описание деятельности предприятия
    • 1. 2. Характеристика комплекса задач и обоснование необходимости применения СУБД
    • 1. 3. Развёрнутая постановка целей, задачи и подзадач СУБД
    • 1. 4. Обоснование проектных решений
  • 2. Проектная часть
    • 2. 1. Разработка проекта применения СУБД, информационной безопасности и защиты информации в проектируемой СУБД
    • 2. 2. Информационное обеспечение задачи
    • 2. 3. Программное и технологическое обеспечение задачи
  • Заключение
  • Список используемой литературы

Угрозы и защита баз данных (реферат, курсовая, диплом, контрольная)

Системы управления базами данных, в особенности реляционные системы управле-ния базами данных (в дальнейшем СУБД), стали доминирующим инструментом хранения больших массивов информации. Сколько-нибудь развитые информационные приложения полагаются не на файловые структуры операционных систем, а на многопользовательские СУБД, выполненные в технологии клиент/сервер. В этой связи обеспечение информацион-ной безопасности СУБД, и в первую очередь их серверных компонентов, приобретает реша-ющее значение для безопасности организации в целом.

Для СУБД важны все три основных аспекта информационной безопасности — конфи-денциальность, целостность и доступность. Общая идея защиты баз данных состоит в следо-вании рекомендациям, сформулированным для класса безопасности C2 в «Критериях оценки надежных компьютерных систем». В принципе некоторые СУБД предлагают дополнения, характерные для класса B1, однако практическое применение подобных дополнений имеет смысл, только если все компоненты информационной структуры организации соответствуют категории безопасности B. Достичь этого непросто и с технической, и с финансовой точек зрения. Следует, кроме того, учитывать два обстоятельства. Во-первых, для подавляющего большинства коммерческих организаций класс безопасности C2 достаточен. Во-вторых, более защищенные версии отстают по содержательным возможностям от обычных «собратьев», так что поборники секретности по сути обречены на использование морально устаревших (хотя и тщательно проверенных) продуктов со всеми вытекающими последствиями в плане сопровождения.

Целью данной курсовой работы является рассмотреть основные угрозы и методы за-щиты баз данных.

Показать весь текст

Список литературы

  1. С.В. Информатика. Базовый курс.- М.: Дрофа 2000 .- 235с
  2. ХоффманД.Д. Современные методы защиты информации.- М.: Бином 1980.-330с
  3. Федеральный закон Российской Федерации. «Об информации, информатизации и защите информации» 20 февраля 1995 г. № 24-ФЗ
  4. А. Я. Основы информатики: Учебник для вузов. — М.: Оникс 2001.-370с
  5. С. Введение в криптографию. Электронный сборник.- М.: Вече1998. -244c
  6. Д. Защита данных в компьютерных сетях. Открытые системы.- М.: Дрофа 1995, № 3.-180с
  7. Энциклопедия компьютерных вирусов Евгения Касперского — электронная версия от 16.10.1999.
  8. В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер 1994. — N5.-160с
  9. Дж. Автоматизированное проектирование баз данных. — М.: Мир, 1984.
Заполнить форму текущей работой