Введение
Системы управления базами данных, в особенности реляционные системы управле-ния базами данных (в дальнейшем СУБД), стали доминирующим инструментом хранения больших массивов информации. Сколько-нибудь развитые информационные приложения полагаются не на файловые структуры операционных систем, а на многопользовательские СУБД, выполненные в технологии клиент/сервер. В этой связи обеспечение информацион-ной безопасности СУБД, и в первую очередь их серверных компонентов, приобретает реша-ющее значение для безопасности организации в целом.
Для СУБД важны все три основных аспекта информационной безопасности - конфи-денциальность, целостность и доступность. Общая идея защиты баз данных состоит в следо-вании рекомендациям, сформулированным для класса безопасности C2 в "Критериях оценки надежных компьютерных систем". В принципе некоторые СУБД предлагают дополнения, характерные для класса B1, однако практическое применение подобных дополнений имеет смысл, только если все компоненты информационной структуры организации соответствуют категории безопасности B. Достичь этого непросто и с технической, и с финансовой точек зрения. Следует, кроме того, учитывать два обстоятельства. Во-первых, для подавляющего большинства коммерческих организаций класс безопасности C2 достаточен. Во-вторых, более защищенные версии отстают по содержательным возможностям от обычных "собратьев", так что поборники секретности по сути обречены на использование морально устаревших (хотя и тщательно проверенных) продуктов со всеми вытекающими последствиями в плане сопровождения.
Целью данной курсовой работы является рассмотреть основные угрозы и методы за-щиты баз данных.
Содержание
Введение 2
1 Аналитическая часть 3
1.1 Описание деятельности предприятия 3
1.2 Характеристика комплекса задач и обоснование необходимости применения СУБД 4
1.3 Развёрнутая постановка целей, задачи и подзадач СУБД 7
1.4 Обоснование проектных решений 18
2 Проектная часть 20
2.1 Разработка проекта применения СУБД, информационной безопасности и защиты информации в проектируемой СУБД 20
2.2 Информационное обеспечение задачи 21
2.3 Программное и технологическое обеспечение задачи 26
Заключение 28
Список используемой литературы 29
Список используемой литературы
1) Симонович С.В. Информатика. Базовый курс.- М.: Дрофа 2000 .– 235с
2) ХоффманД.Д. Современные методы защиты информации.- М.: Бином 1980.-330с
3) Федеральный закон Российской Федерации. «Об информации, информатизации и защите информации» 20 февраля 1995 г. № 24-ФЗ
4) Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Оникс 2001.-370с
5) Баричев С. Введение в криптографию. Электронный сборник.- М.: Вече1998. -244c
6) Ведеев Д. Защита данных в компьютерных сетях. Открытые системы.- М.: Дрофа 1995, №3.-180с
7) Энциклопедия компьютерных вирусов Евгения Касперского – электронная версия от 16.10.1999.
8) Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер 1994. - N5.-160с
9) Хаббард Дж. Автоматизированное проектирование баз данных. – М.: Мир, 1984.
равление, это использование средств вычислительной техники в автоматических или автоматизированных информационных системах. В самом широком смысле информационная система представляет собой программный
рмационных ресурсов.Информатизация – это сведения, данные, с помощью которых передаются накопленный опыт и знания.В данной работе рассмотрены этапы проектирования и реализации БД «Информационная сист
оработке программы, возможности реализации всех задуманных функций, а также по простоте исполнения данной задачи используя именно это средство.Прежде всего, следует выбрать систему управления базами д
корректировку списка носителей, находящихся «в прокате».То есть при выполнении данной БД преследуются две основных цели: упорядочивание состава личной музыкальной коллекции в картотеку и систематизаци
ых неисправностей, рабочие, выполнявшие указанный вид ремонтных операций. Предусмотрена возможность ввода начальных данных, внесения изменений и получения справок в виде отчета MS Access.В процессе ра