Безопасность СУБД

Автор работы: Пользователь скрыл имя, 27 Декабря 2012 в 21:17, курсовая работа

Краткое описание

Современные СУБД в основном являются приложениями Windows, так как данная среда позволяет более полно использовать возможности персональной ЭВМ, нежели среда DOS. Снижение стоимости высокопроизводительных ПК обусловил не только широкий переход к среде Windows, где разработчик программного обеспечения может в меньше степени заботиться о распределении ресурсов, но также сделал программное обеспечение ПК в целом и СУБД в частности менее критичными к аппаратным ресурсам ЭВМ. Среди наиболее ярких представителей систем управления базами данных можно отметить: Lotus Approach, Microsoft Access, Borland dBase, Borland Paradox, Microsoft Visual FoxPro, Microsoft Visual Basic, а также баз данных Microsoft SQL Server и Oracle, используемые в приложениях, построенных по технологии «клиент-сервер».

Содержание

Введение 3
1 Защита информации 5
1.1 Понятие защиты информации 5
1.2 Защита ПК от несанкционированного доступа 7
2 Реализация защиты в некоторых СУБД 16
2.1 Архитектура защиты Access 16
2.2 MS SQL Server: Защита, управление доступом 17
2.2.1Защита и доступ 17
2.2.2 Пользователи базы данных и их роли 23
2.3 Безопасность данных в Oracle 7 28
2.3.1 Ограничение доступа 28
2.3.2 Использование пакетов 30
3 Юридическая защита авторских прав на базы данных 31
Заключение 33
Глоссарий 35
Список использованных источников 37

Прикрепленные файлы: 1 файл

Безопасность баз данных.doc

— 219.50 Кб (Скачать документ)

В этих условиях позиция по отношению к информационной безопасности должна быть особенно динамичной. Теоретические воззрения, стандарты, сложившиеся порядки необходимо постоянно сверять с требованиями практики. От атак не защититься книгой (даже оранжевой) или сертификатом. Реальная безопасность нуждается в каждодневной работе всех заинтересованных сторон.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Глоссарий

 

№ п/п

Понятие

Определение

1

Защита информации

комплекс мероприятий, направленных на обеспечение важнейших  аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных)

2

Базы данных (БД)

поименованная, целостная, единая система  данных, организованная по определенным правилам, которые предусматривают общие принципы описания, хранения и обработки данных

3

Система управления базами данных (СУБД)

специальный комплекс программ, осуществляющий централизованное управление базой данных

4

Аутентификация

механизм определения того, является ли пользователь тем, за кого себя выдает

5

Технология "клиент-сервер"

технология обработки данных в  сетях ЭВМ, по которой запросы  пользовательских ЭВМ (клиент) обрабатываются на специальных серверах баз данных (сервер), а на ЭВМ-клиент возвращаются лишь результаты обработки запроса

6

DDL (Data Definition Language – язык определения данных)

так называемый язык описания схемы  в стандарте ANSI, состоит из команд, которые создают объекты (таблицы, индексы, просмотры и т.д.) в базе данных

7

Запрос

команда, которая дается СУБД и  которая сообщает ей, чтобы она  вывела определенную информацию из таблиц

8

Сетевые библиотеки

библиотеки, которые расширяют базовые возможности протокола и являются как бы надстройкой над ним, выполняющей различные сетевые операции по обмену данными между клиентом и сервером

9

Роли

средство объединения учетных  записей в группы с целью упрощения  администрирования

10

Статистика

данные о распределении в  таблице, упорядоченные с помощью  индекса данных


 

 

Список использованных источников

 

1

Википедия – свободная энциклопедия // www.wikipedia.org

2

Герасименко В.А., Малюк А.А., «Основы  защиты информации» М.: МИФИ, 2001 г.

3

Голицына О.Л., Максимов Н.В. и др., «Базы данных» (учебное пособие)

4

Изюмин В.П. «Пиратство в сфере программного обеспечения» // Финансовые известия от 23 мая 2003 г.

5

Могилёв А.В., Пак Н.И. и др., «Информатика»

6

Партыка Т.Л., Попов И.И. «Информационная  безопасность», М.: Форум: инфра –  м, 2004 г.

7

Статья Сергея Гаврилова // www.sergevg@usa.net

8

Статья Юрия Шермана // www.tour-soft.com


 

 

 




Информация о работе Безопасность СУБД