Помощь в учёбе, очень быстро...
Работаем вместе до победы

Преимущества и недостатки реляционной базы данных. 
Сравнительный анализ безопасности баз данных

КурсоваяПомощь в написанииУзнать стоимостьмоей работы

Неправомерное искажение или фальсификация, уничтожение или разглашение опре-деленной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляюших системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия… Читать ещё >

Содержание

  • Введение
  • 1. Аналитическая часть
    • 1. 1. Описание деятельности предприятия
    • 1. 2. Характеристика комплекса задач, задачи и обоснование необходимости применения СУБД
    • 1. 3. Развёрнутая постановка целей, задачи и подзадач СУБД
    • 1. 4. Обоснование проектных решений
  • 2. Проектная часть
    • 2. 1. Разработка проекта применения СУБД, информационной безопасности и защиты информации в проектируемой СУБД
    • 2. 2. Информационное обеспечение задачи
    • 2. 3. Программное и технологическое обеспечение задачи
  • Заключение
  • Список используемой литературы

Преимущества и недостатки реляционной базы данных. Сравнительный анализ безопасности баз данных (реферат, курсовая, диплом, контрольная)

Любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы для развития личности и общества, всегда вызывает обострение старых или порождает новые, ранее неизвестные проблемы, становится источником новых потенциальных опасностей.

Без должного внимания к вопросам обеспечения безопасности последствия перехода общества к новым технологиям могут быть катастрофическими для него и его граждан. Именно так обстоит дело в области атомных, химических и других экологически опасных технологий, в сфере транспорта. Аналогично обстоит дело и с информатизацией общества Бурное развитие средств вычислительной техники открыло перед человечеством не-бывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых, информационных технологий.

Неправомерное искажение или фальсификация, уничтожение или разглашение опре-деленной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляюших системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия.

Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования, блокирования или уничтожения.

Имеются веские основания полагать, что применяемые в настоящее время большин-ством организаций меры не обеспечивают необходимого уровня безопасности субъектов, участвующих в процессе информационного взаимодействия, и не способны в необходимой степени противостоять разного рода воздействиям с целью доступа к критичной информации и дезорганизации работы автоматизированных систем.

К сожалению, как и любое другое достижение человеческого гения, компьютер, ре-шая одни технические, экономические и социальные проблемы, одновременно порождает и другие, порою не менее сложные. Если в должной мере не позаботиться о нейтрализации сопутствующих прогрессу негативных факторов, то эффект от внедрения новейших достижений науки и техники может оказаться в целом отрицательным.

Целью данной курсовой работы является рассмотреть преимущества и недостатки ре-ляционной базы данных. Сравнительный анализ безопасности баз данных на примере пред-приятия общества с ограниченной ответственностью «ЭПИК-групп».

Показать весь текст

Список литературы

  1. Аутентификация. Теория и практика обеспечения безопасного доступа к инфор-мационным ресурсам. Учебное пособие для вузов. — Горячая линия-Телеком, 2009.
  2. А.В., Баранова Е. К. Основы компьютерной безопасности. — Москва, 2009 г.
  3. В.Б., Бровкова М. Б. и др. Введение в защиту информации. — Москва: ФОРУМ-ИНФРА, 2004 г.
  4. Баймакова Ирина, Новиков Александр, Рогачев Алексей. Обеспечение защиты персональных данных. — 1С-Паблишинг, 2009.
  5. Е.П., Колдина А. И. Интегрированные корпоративные информационные системы. — М.: Финансы и статистика, 2005.
  6. В. Л., Крылова В. С. Научные основы организации управления и построе-ния АСУ. — Москва: Высшая школа, 1990 г.
  7. Венбо Мао Современная криптография: теория и практика = Modern Cryptography: Theory and Practice. — М.: «Вильямс», 2005. — С. 768.
  8. В.А. Основы информационной безопасности: Курс лекций. — М.: ИН-ТУИТ.РУ «Интернет-Университет Информационных технологий», 2003. — 280 с.
  9. В.А., Ревунков В. И. Банки данных. Учебник для вузов. — М., МВТУ им
  10. Баумана, 2002.
  11. К. Дейт. Введение в системы управления базами данных. — Москва: БИНОМ, 1999 г.
  12. С.Я., Згадзай О. Э. и др. Правовое обеспечение информационной безо-пасности: Учеб. Пособия. для студ. высш. Учеб. заведений — М.: Издательский центр «Академия», 2005.
  13. С., Ракитин В., Родионов С., Рябцунов П. Термины и определения в области информационной безопасности. — АС-Траст, 2009.
  14. А. Н., Плешакова О. В. Об информации, информационных технологиях и о защите информации. Постатейный комментарий к Федеральному закону. — Издательство: Юстицинформ, 2007 г.
  15. А.А. Защиты деловой переписки. Секреты безопасности. — Экзамен, 2008.
  16. Курбатов Владимир, Скиба Владимир. Руководство по защите от внутренних уг-роз информационной безопасности. — Питер, 2008.
  17. В.А., Федоров Н. В. Программно-аппаратная защита информации. — Московский государственный индустриальный университет, 2007.
  18. С.Н. Безопасность систем баз данных. — Гелиос АРВ, 2007.
  19. А. В., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах. Издательство: ДМК Пресс, 2002 г.
  20. А.В. Методы информационной защиты объектов и компьютерных сетей. «Полигон», 2000 г.
  21. Дж. Автоматизированное проектирование баз данных. — М.: Мир, 1984.
  22. П. Программно-аппаратная защита информации. Учебное пособие. — Фор-му, 2009.
  23. В. Основы информационной безопасности автоматизированных систем. — Издательство «Феникс», 2008 г.
  24. Д., Бонне Ф. Оптимизация баз данных. Принципы, практика, решение про-блем. Изд: «КУДИЦ-Образ», 2004 г.
  25. И. Лицензирование как продукт осознанной необходимости. — Журнал «Защита информации. Инсайд», 2010, № 2.
  26. В.А., Сахаров А. В., Куприянов А. И. Основы защиты информации. — Ака-демия, 2006.
  27. А.А., Шелупанов А. А. Системный анализ в защите информации. — Гели-ос АРВ, 2005.
Заполнить форму текущей работой