УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантЗащита информации в базах данных
ПредметИнформационные технологии
Тип работыкурсовая работа
Объем работы9
Дата поступления12.12.2012
890 ₽

Содержание

Оглавление 2 Введение 3 1 Управление доступом 4 1.1 Модель дискреционного контроля доступа 4 1.2 Модель обязательного контроля доступа 6 1.3 Ролевая модель контроля за доступом 8 1.4 Простота администрирования 8 1.5 Иерархия ролей 9 1.6 Принцип наименьшей привилегии 9 1.7 Разделение обязанностей 10 1.8 Области применения 10 1.9 Фундаментальное различие 11 2 Основные уязвимости 13 2.1 Внедрение SQL кода 13 2.2 Физическая безопасность 15 2.3 Человеческий фактор 18 Заключение 21 Список литературы 22

Введение

Базы данных в современном мире широко используются в прикладном программном обеспечении и web-приложениях, предоставляя удобное решение для хранения информации. В некоторых случаях, эта информация может стать объектом добычи или вандализма, поэтому она нуждается в защите. Хорошим примером необходимости защиты информации может служить огромное количество находящихся в открытом доступе баз данных адресов и телефонов, ГИБДД, сотовых операторов, налоговой, таможенной и прочих служб. Будучи у злоумышленника, такие базы данных могут упростить получение необходимой информацию для совершения преступлений. Для работы с информацией в базе данных, к ней нужно подключиться, послать необходимые команды, обработать ответ и отключиться. Обычно для этого используется структурированный язык запросов SQL, Structured Query Language. В программном обеспечении у пользователя обычно есть графический интерфейс, который преобразует действия пользователя в команды SQL и посылает запрос базе данных. Часто, при обсуждении защиты информации в базах данных, смешивают термины безопасность и целостность, хотя это разные вещи. Под безопасностью понимается защита данных от несанкционированного доступа, а под целостностью - корректность выполняемых пользователем действий. Тем не менее, между этими терминами сходство есть, потому как и при обеспечении целостности, и при обеспечении безопасности проверяется выполнение некоторых правил. В данной курсовой работе будут рассмотрены методы получения несанкционированного доступа к информации и обеспечения безопасности.

Литература

1. Скотт В. Эмблер, Прамодкумар Дж. Садаладж Рефакторинг баз данных: эволюционное проектирование. - М.: "Вильямс", 2007. - С. 368. 2. Томас Коннолли, Каролин Бегг Базы данных. Проектирование, реализация и сопровождение. Теория и практика. - 3-е изд. - М.: "Вильямс", 2003. - С. 1436. 3. К. Дж. Дейт Введение в системы баз данных. - 8-е изд. - М.: "Вильямс", 2006. - С. 1328. 4. Бен Форта "Освой самостоятельно язык запросов SQL", 3-е издание : Пер. с англ. - М. : 2005. - 288 стр. с ил., "Диалектика" 5. Пол Уилтон, Джон Колби "Язык запросов SQL для начинающих" : Пер. с англ. - М. : 2005. - 496 стр. с ил., "Диалектика" 6. Кевин Клайн "SQL. Спрaвочник" - М. : 2006. - 832 стр., "КУДИЦ-ОБРАЗ"
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте