Защита баз данных

Автор работы: Пользователь скрыл имя, 05 Июня 2013 в 17:44, реферат

Краткое описание

Современная жизнь немыслима без эффективного управления. Важной категорией являются системы обработки информации, от которых во многом зависит эффективность работы любого предприятия ли учреждения. Такая система должна:
обеспечивать получение общих и/или детализированных отчетов по итогам работы;
позволять легко определять тенденции изменения важнейших показателей;
обеспечивать получение информации, критической по времени, без существенных задержек;
выполнять точный и полный анализ данных.

Содержание

1. Введение

2. Защита информации

Понятие защиты информации
Защита ПК от несанкционированного доступа
Защита информации в базах данных

3. Реализация защиты в некоторых СУБД

Архитектура защиты Microsoft Access
MS SQL Server
Организация защиты
Вопросы безопасности доступа
Управление доступом
Тип подключения к SQL Server
Роли
Безопасность данных в Oracle 7
- Ограничение доступа
- Использование пакетов

4. Юридическая защита авторских прав на базы данных

5. Заключение

6. Список использованной литературы

Вложенные файлы: 1 файл

referat.doc

— 218.00 Кб (Скачать файл)

END IF;

 IF NOT mgr THEN

   OPEN c_old_salary;

   FETCH c__old_s alary INTO l__salary;

   CLOSE c_old_salary,

 ELSE

   l_salary := p_salary;

 END IF;

 UPDATE payroll

 SET    name = p_name

       ,payment_period = p_payment_period

       ,salary = l_salary

 WHERE  id = p_emp_id;

END upd;

-Код инициализации пакета

BEGIN

 OPEN  c_me;

 FETCH c_me

 INTO ray_dept

     ,mgr_flag;

 CLOSE c_me;

 IF mgr_flag = 'Y' THEN

    mgr := TRUE;

 ELSE

    mgr := FALSE;

 END IF;

END k_payroll;

/

 

Юридическая защита авторских прав на базы данных

 

Вопросы правовой защиты программ для  ЭВМ и базы данных от незаконного  использования являются очень актуальными в настоящий момент. Для иллюстрации этого приведем несколько фактов. По данным Ассоциации производителей компьютерного обеспечения, уровень компьютерного пиратства в России составляет 94%. Уровень пиратства в странах Запада существенно ниже: в Германии - 50%, в США - 35%. По данным МВД РФ, потери российского бюджета от неуплаты налогов продавцами компьютерных программ составляют 85 млн. долл. Деньги, полученные от продажи, часто уходят в распоряжение криминальных структур. Кроме того, 105 млн. долл. теряют российские предприятия. В области разработки компьютерных программ и баз данных в стране работает около шести тысяч фирм, обеспечивающих занятость более 200 тыс. человек. Данной сфере производства грозит стагнация - программисты попросту теряют стимулы к созданию новых передовых программных продуктов.

 

Признание права – первый из перечисленных  в п. 1 ст. 18 Закона РФ «О правовой охране программ для ЭВМ и баз данных»  способов защиты авторских прав. Этот способ защиты играет в основном превентивную роль и служит установлению определенности во взаимоотношениях субъектов гражданского права. Признание права как способ защиты применяется, когда оспаривается или отрицается принадлежность определенному лицу исключительных авторских прав на программу для ЭВМ или базу данных. Признание права как средство его защиты может быть реализовано лишь в судебном порядке путем подтверждения наличия или отсутствия у лица отдельных авторских правомочий или их совокупности.

 

П. 1 ст. 17 Закона РФ «О правовой охране программ для ЭВМ и баз данных» определяет нарушителя авторского права как физическое или юридическое лицо, которое не выполняет требований настоящего закона в отношении исключительных прав правообладателей, в том числе ввозит в Российскую Федерацию экземпляры программы для ЭВМ или базы данных, изготовленные без разрешения их правообладателя. Это может выражаться в присвоении авторства, осуществлении перечисленных в ст. 10 Закона РФ «О правовой охране программ для ЭВМ и баз данных»  действий без разрешения правообладателя и т. д. Отдельное выделение импорта экземпляров программы для ЭВМ или базы данных, изготовленных без разрешения их правообладателей объясняется тем, что в государстве, где данные экземпляры были изготовлены, это действие может считаться законным и не влекущим ответственности.

 

Заключение

 

Информационная безопасность относится к числу дисциплин, развивающихся чрезвычайно быстрыми темпами. Этому способствуют как общий прогресс информационных технологий, так и постоянное противоборство нападающих и защищающихся.

 

К сожалению, подобная динамичность объективно затрудняет обеспечение  надежной защиты. Причин тому несколько:

•  повышение быстродействия микросхем, развитие архитектур с высокой  степенью параллелизма позволяет методом  грубой силы (перебором вариантов) преодолевать барьеры (прежде всего криптографические), ранее казавшиеся неприступными;

• развитие сетей, увеличение числа связей между информационными системами, рост пропускной способности каналов расширяют число  потенциальных  злоумышленников,   имеющих  техническую возможность осуществить нападение;

• появление новых информационных сервисов ведет и к появлению новых угроз как «внутри» сервисов, так и на их стыках;

• конкуренция среди производителей программного обеспечения заставляет сокращать сроки разработки системы, что ведет к снижению качества тестирования и выпуску продуктов с дефектами защиты;

• навязываемая потребителям парадигма постоянного наращивания аппаратного и программного обеспечения вступает в конфликт с бюджетными ограничениями, из-за чего снижается доля ассигнований на безопасность.

 

Обеспечение информационной безопасности современных информационных систем требует комплексного подхода. Оно невозможно без применения широкого спектра защитных средств, объединенных в продуманную архитектуру. Далеко не все эти средства получили распространение в России, некоторые из них даже в мировом масштабе находятся в стадии становления.

 

В этих условиях позиция  по отношению к информационной безопасности должна быть особенно динамичной. Теоретические воззрения, стандарты, сложившиеся порядки необходимо постоянно сверять с требованиями практики. От атак не защититься книгой (даже оранжевой) или сертификатом. Реальная безопасность нуждается в каждодневной работе всех заинтересованных сторон.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список  использованной литературы

 

 

    1. Голицына О.Л., Максимов Н.В. и др., «Базы данных» (учебное пособие)
    2. Могилёв А.В., Пак Н.И. и др., «Информатика»
    3. Изюмин В.П. «Пиратство в сфере программного обеспечения» // Финансовые известия от 23 мая 2003 г.
    4. Статья Юрия Шермана // www.tour-soft.com
    5. Статья Сергея Гаврилова // www.sergevg@usa.net
    6. Партыка Т.Л., Попов И.И. «Информационная безопасность», М.: Форум: инфра – м, 2004 г.
    7. Герасименко В.А., Малюк А.А., «Основы защиты информации» М.: МИФИ, 2001 г.

 

 

 

 




Информация о работе Защита баз данных