Угрозы и защита баз данных
Курсовая
Системы управления базами данных, в особенности реляционные системы управле-ния базами данных (в дальнейшем СУБД), стали доминирующим инструментом хранения больших массивов информации. Сколько-нибудь развитые информационные приложения полагаются не на файловые структуры операционных систем, а на многопользовательские СУБД, выполненные в технологии клиент/сервер. В этой связи обеспечение… Читать ещё >
Содержание
- Введение
- 1. Аналитическая часть
- 1. 1. Описание деятельности предприятия
- 1. 2. Характеристика комплекса задач и обоснование необходимости применения СУБД
- 1. 3. Развёрнутая постановка целей, задачи и подзадач СУБД
- 1. 4. Обоснование проектных решений
- 2. Проектная часть
- 2. 1. Разработка проекта применения СУБД, информационной безопасности и защиты информации в проектируемой СУБД
- 2. 2. Информационное обеспечение задачи
- 2. 3. Программное и технологическое обеспечение задачи
- Заключение
- Список используемой литературы
Список литературы
- Симонович С.В. Информатика. Базовый курс.- М.: Дрофа 2000 .- 235с
- ХоффманД.Д. Современные методы защиты информации.- М.: Бином 1980.-330с
- Федеральный закон Российской Федерации. «Об информации, информатизации и защите информации» 20 февраля 1995 г. № 24-ФЗ
- Савельев А. Я. Основы информатики: Учебник для вузов. — М.: Оникс 2001.-370с
- Баричев С. Введение в криптографию. Электронный сборник.- М.: Вече1998. -244c
- Ведеев Д. Защита данных в компьютерных сетях. Открытые системы.- М.: Дрофа 1995, № 3.-180с
- Энциклопедия компьютерных вирусов Евгения Касперского — электронная версия от 16.10.1999.
- Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер 1994. — N5.-160с
- Хаббард Дж. Автоматизированное проектирование баз данных. — М.: Мир, 1984.