ГлавнаяITИнформационные технологииПреимущества и недостатки реляционной базы данных. Сравнительный анализ безопасности баз данных
Преимущества и недостатки реляционной базы данных. Сравнительный анализ безопасности баз данных.
Введение Любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы для развития личности и общества, всегда вызывает обострение старых или порождает новые, ранее неизвестные проблемы, становится источником новых потенциальных опасностей. Без должного внимания к вопросам обеспечения безопасности последствия перехода общества к новым технологиям могут быть катастрофическими для него и его граждан. Именно так обстоит дело в области атомных, химических и других экологически опасных технологий, в сфере транспорта. Аналогично обстоит дело и с информатизацией общества Бурное развитие средств вычислительной техники открыло перед человечеством не-бывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых, информационных технологий. Неправомерное искажение или фальсификация, уничтожение или разглашение опре-деленной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляюших системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия. Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования, блокирования или уничтожения. Имеются веские основания полагать, что применяемые в настоящее время большин-ством организаций меры не обеспечивают необходимого уровня безопасности субъектов, участвующих в процессе информационного взаимодействия, и не способны в необходимой степени противостоять разного рода воздействиям с целью доступа к критичной информации и дезорганизации работы автоматизированных систем. К сожалению, как и любое другое достижение человеческого гения, компьютер, ре-шая одни технические, экономические и социальные проблемы, одновременно порождает и другие, порою не менее сложные. Если в должной мере не позаботиться о нейтрализации сопутствующих прогрессу негативных факторов, то эффект от внедрения новейших достижений науки и техники может оказаться в целом отрицательным. Целью данной курсовой работы является рассмотреть преимущества и недостатки ре-ляционной базы данных. Сравнительный анализ безопасности баз данных на примере пред-приятия общества с ограниченной ответственностью «ЭПИК-групп». Введение 4 1 Аналитическая часть 6 1.1 Описание деятельности предприятия 6 1.2 Характеристика комплекса задач, задачи и обоснование необходимости применения СУБД 9 1.3 Развёрнутая постановка целей, задачи и подзадач СУБД 12 1.4 Обоснование проектных решений 15 2 Проектная часть 17 2.1 Разработка проекта применения СУБД, информационной безопасности и защиты информации в проектируемой СУБД 17 2.2 Информационное обеспечение задачи 24 2.3 Программное и технологическое обеспечение задачи 36 Заключение 39 Список используемой литературы 40 1) Аутентификация. Теория и практика обеспечения безопасного доступа к инфор-мационным ресурсам. Учебное пособие для вузов. - Горячая линия-Телеком, 2009. 2) Бабаш А.В., Баранова Е.К. Основы компьютерной безопасности. – Москва, 2009 г. 3) Байбурин В.Б., Бровкова М.Б. и др. Введение в защиту информации. – Москва: ФОРУМ-ИНФРА, 2004 г. 4) Баймакова Ирина, Новиков Александр, Рогачев Алексей. Обеспечение защиты персональных данных. - 1С-Паблишинг, 2009. 5) Бочаров Е.П., Колдина А.И. Интегрированные корпоративные информационные системы. - М.: Финансы и статистика, 2005. 6) Бройдо В. Л., Крылова В. С. Научные основы организации управления и построе-ния АСУ. - Москва: Высшая школа, 1990 г. 7) Венбо Мао Современная криптография: теория и практика = Modern Cryptography: Theory and Practice. — М.: «Вильямс», 2005. — С. 768. 8) Галатенко В.А. Основы информационной безопасности: Курс лекций. — М.: ИН-ТУИТ.РУ «Интернет-Университет Информационных технологий», 2003. – 280 с. 9) Григорьев В.А., Ревунков В.И. Банки данных. Учебник для вузов. – М., МВТУ им 10) .Баумана, 2002. 11) К. Дейт. Введение в системы управления базами данных. - Москва: БИНОМ, 1999 г. 12) Казанцев С.Я., Згадзай О.Э. и др. Правовое обеспечение информационной безо-пасности: Учеб. Пособия. для студ. высш. Учеб. заведений — М.: Издательский центр «Академия», 2005. 13) Комов С., Ракитин В., Родионов С., Рябцунов П. Термины и определения в области информационной безопасности. – АС-Траст, 2009. 14) Королев А. Н., Плешакова О. В. Об информации, информационных технологиях и о защите информации. Постатейный комментарий к Федеральному закону. - Издательство: Юстицинформ, 2007 г. 15) Кузнецов А.А. Защиты деловой переписки. Секреты безопасности. – Экзамен, 2008. 16) Курбатов Владимир, Скиба Владимир. Руководство по защите от внутренних уг-роз информационной безопасности. – Питер, 2008. 17) Семененко В.А., Федоров Н.В. Программно-аппаратная защита информации. - Московский государственный индустриальный университет, 2007. 18) Смирнов С.Н. Безопасность систем баз данных. - Гелиос АРВ, 2007. 19) Соколов А. В., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах. Издательство: ДМК Пресс, 2002 г. 20) Соколов А.В. Методы информационной защиты объектов и компьютерных сетей. "Полигон", 2000 г. 21) Хаббард Дж. Автоматизированное проектирование баз данных. – М.: Мир, 1984. 22) Хорев П. Программно-аппаратная защита информации. Учебное пособие. – Фор-му, 2009. 23) Цирлов В. Основы информационной безопасности автоматизированных систем. - Издательство "Феникс", 2008 г. 24) Шаша Д., Бонне Ф. Оптимизация баз данных. Принципы, практика, решение про-блем. Изд: "КУДИЦ-Образ", 2004г. 25) Шахалов И. Лицензирование как продукт осознанной необходимости. - Журнал "Защита информации. Инсайд", 2010, №2. 26) Шевцов В.А., Сахаров А.В., Куприянов А.И. Основы защиты информации. - Ака-демия, 2006. 27) Шумский А.А., Шелупанов А.А. Системный анализ в защите информации. - Гели-ос АРВ, 2005. Похожие работы:
Поделитесь этой записью или добавьте в закладки |