Администрирование баз данных .
Введение Любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы для развития личности и общества, всегда вызывает обострение старых или порождает новые, ранее неизвестные проблемы, становится источником новых потенциальных опасностей. Без должного внимания к вопросам обеспечения безопасности последствия перехода общества к новым технологиям могут быть катастрофическими для него и его граждан. Именно так обстоит дело в области атомных, химических и других экологически опасных технологий, в сфере транспорта. Аналогично обстоит дело и с информатизацией общества. Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых, информационных технологий. Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляюших системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия. Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования, блокирования или уничтожения. Введение 3 1 Аналитическая часть 6 1.1 Анализ деятельности администратора баз данных 6 1.2 Характеристика комплекса задач, задачи и обоснование необходимости применения СУБД 7 1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 7 1.2.2 Определение места проектируемой задачи в комплексе задач 8 1.2.3 Сущность задачи и предметная технология её решения 10 1.3 Развёрнутая постановка целей, задачи и подзадач СУБД 12 1.3.1 Цели и назначение автоматизированного варианта решения задачи 12 1.3.2 Подзадачи автоматизации и функциональная ИТ их решения 13 1.4 Обоснование проектных решений 15 1.4.1 Обоснование проектных решений по программному обеспечению 15 2 Администрирование баз данных 17 2.1 Разработка проекта применения СУБД, информационной безопасности и защиты информации в СУБД 17 2.1.1 Разработка и описание проекта СУБД, информационной безопасности и защиты информации в СУБД 17 2.2 Защита баз данных 22 Заключение 27 Глоссарий 29 Список использованных источников 31 Приложение А 33 Приложение В 34 1) Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов. - Горячая линия-Телеком, 2009, стр.235. 2) А.В.Бабаш, Е.К.Баранова. Основы компьютерной безопасности. – Москва, 2009 г, стр.400. 3) В.Б. Байбурин, М.Б.Бровкова и др. Введение в защиту информации. – Москва: ФОРУМ-ИНФРА, 2004 г., стр.200. 4) Баймакова Ирина, Новиков Александр, Рогачев Алексей. Обеспечение защиты персональных данных. - 1С-Паблишинг, 2009., стр.350. 5) Е.П.Бочаров, А.И.Колдина. Интегрированные корпоративные информационные системы. - М.: Финансы и статистика, 2005., стр.250. 6) Бройдо В. Л., Крылова В. С. Научные основы организации управления и построения АСУ. - Москва: Высшая школа, 1990 г., стр.320 7) Венбо Мао Современная криптография: теория и практика = Modern Cryptography: Theory and Practice. — М.: «Вильямс», 2005. — стр. 768. 8) Галатенко В.А. Основы информационной безопасности: Курс лекций. — М.: ИНТУИТ.РУ «Интернет-Университет Информационных технологий», 2003., стр. 280. 9) Григорьев В.А., Ревунков В.И. Банки данных. Учебник для вузов. – М., МВТУ им .Баумана, 2002., стр.450 10) К. Дейт. Введение в системы управления базами данных. - Москва: БИНОМ, 1999 г., стр.320. 11) Казанцев С.Я., Згадзай О.Э. и др. Правовое обеспечение информационной безопасности: Учеб. Пособия. для студ. высш. Учеб. заведений — М.: Издательский центр «Академия», 2005., стр.245. 12) Комов С., Ракитин В., Родионов С., Рябцунов П. Термины и определения в области информационной безопасности. – АС-Траст, 2009., стр.360. 13) Королев А. Н., Плешакова О. В. Об информации, информационных технологиях и о защите информации. Постатейный комментарий к Федеральному закону. - Издательство: Юстицинформ, 2007 г., стр.330. 14) Кузнецов А.А. Защиты деловой переписки. Секреты безопасности. – Экзамен, 2008., стр.420. 15) Курбатов Владимир, Скиба Владимир. Руководство по защите от внутренних угроз информационной безопасности. – Питер, 2008., стр.260. 16) Семененко В.А., Федоров Н.В. Программно-аппаратная защита информации. - Московский государственный индустриальный университет, 2007., стр.300. 17) Смирнов С.Н. Безопасность систем баз данных. - Гелиос АРВ, 2007., стр.300. Похожие работы:
Поделитесь этой записью или добавьте в закладки |