Защита информации в базах данных

Автор работы: Пользователь скрыл имя, 03 Февраля 2014 в 14:59, дипломная работа

Краткое описание

Одной из главных тенденций в современном мире является постоянное по-вышение роли информации.
Обмен информацией осуществляется по международным сетям телекомму-никаций, а необходимые для подключения к ним оборудование и программы до-статочно удобны, надежны, дешевы и широко доступны. Однако информация, которая передается от одного компьютера к другому, не всегда скрыта от остальных компьютеров, подключенных к той же сети. Это может привести к шпионажу, краже данных и их искажению.

Содержание

ВВЕДЕНИЕ 3
ГЛАВА 1. ИСТОЧНИКИ ВОЗНИКНОВЕНИЯ И ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ УГРОЗ БАЗ ДАННЫХ 6
1.1. Классификация источников угроз 6
1.2. Последствия воздействия угроз и виды угрожающих воздействий 9
1.3. Реализации возникновения угроз безопасности баз данных 13
Выводы по первой главе 15
ГЛАВА 2. ЗАЩИТА БАЗ ДАННЫХ И СИСТЕМА УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ 16
2.1. Основные понятия о базах данных 16
2.2. Обеспечение безопасности информации в базах данных, обеспечиваемые СУБД 19
2.3. Особенности защиты информации в базах данных 24
Выводы по второй главе 29
ГЛАВА 3. ЗАЩИТА ДАННЫХ В СРЕДЕ MS SQL SERVER МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ ЗАТО АЛЕКСАНДРОВСК 31
3.1. Защита и управление доступом 31
3.2. Администрирование системы безопасности 34
3.3. Предоставление и отмена предоставленных привилегий пользователю 36
Отмена предоставленных пользователям привилегий. 37
3.4. Реализация прав на доступ к объектам баз данных в среде MS SQL Server 38
Предоставление прав 38
Права на выполнение команд SQL 39
Выводы по третьей главе 43
ЗАКЛЮЧЕНИЕ 45
ГЛОССАРИЙ 48
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 50
СПИСОК СОКРАЩЕНИЙ 52
ПРИЛОЖЕНИЯ 53

Вложенные файлы: 1 файл

Защита информации в базах данных.doc

— 471.00 Кб (Скачать файл)

 

 

 

 

 

 

 

ГЛОССАРИЙ

№ п/п

Понятие

Содержание

1

Документооборот

Движение документов в организации с момента их создания или получения до завершения исполнения или отправления.

2

Электронный документооборот (ЭДО)

Представляет  собой единый механизм по работе с  документами, представленными в  электронном виде, с реализацией  концепции «безбумажного делопроизводства».

3

Электронная цифровая подпись (ЭЦП)

Аналог собственноручной подписи, являющийся средством защиты информации, обеспечивающим возможность контроля целостности и подтверждения подлинности электронных документов.

4

Банк данных

Это автоматизированная система, представляющая совокупность информационных, программных, технических средств и персонала, обеспечивающих хранение, накопление, обновление, поиск и выдачу данных.

5

База данных

Это специальным  образом организованное хранение информационных ресурсов в виде интегрированной совокупности файлов, обеспечивающей удобное взаимодействие между ними и быстрый доступ к данным.

6

Это динамичный объект, меняющий значения при изменении состояния отражаемой предметной области (внешних условий по отношению к базе).

7

Система управления базой данных (СУБД)

Это программное  обеспечение, с помощью которого пользователи могут определять, создавать  и поддерживать базу данных, а также  осуществлять к ней контролируемый доступ.

8

Языковые средства

Включают языки программирования, языки запросов и ответов, языки описания данных.

9

Методические  средства

Это инструкции и рекомендации по созданию и функционированию банка данных, выбору СУБД.

10

Технической основой банка данных

Является ЭВМ, удовлетворяющая определенным требованиям по своим техническим характеристикам.

11

Транзакция

Представляет  собой набор действий, выполняемых отдельным пользователем или прикладной программой с целью доступа или изменения содержимого базы данных.

12

Система времени  выполнения

Это часть СУБД, необходимая при работе с базой данных.

13

Microsoft Access 2003

Это полнофункциональная  реляционная СУБД.

14

Инференцией

Понимается  получение конфиденциальной информации из сведений с меньшей степенью конфиденциальности путем умозаключений.

15

Контекстно-ориентированной защиты

Заключается в  назначении атрибутов доступа (чтение, вставка, удаление, обновление, управление и т. д.) элементам базы данных (записям, полям, группам полей) в зависимости от предыдущих запросов пользователя.

16

Контрольная тонка 

Это операция согласования состояния базы данных в физических файлах с текущим состоянием кэша - системного буфера.


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СПИСОК  ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

  1. О защите персональных данных: федеральный закон от 27.07.2006 № 152-ФЗ
  2. Microsoft SQL Server. Эффективная работа / А. Вишневский. - СПб.: Питер, 2009. – 544 с., ил.
  3. Виноградов Г.П., Кирсанова Н.В. Проектирование  структуры и создание реляционных баз данных средствами СУБД Access: Учебное пособие. 1-е изд. Тверь: ТГТУ, 2006. 84 с.
  4. В. Шаньгин  Компьютерная безопасность информационных систем: Учебное пособие, МИФИ, 2008 г.
  5. Защита информации / А.Ю. Ефремов, Н.Б. Еремеев. – Учеб. пособие по лабораторному практикуму. – Харьков: Нац. аэрокосм. ун-т «Харьк. авиац. ин-т», 2004. – 45с.
  6. Информатика. Базовый курс. /Симонович С.В. и др. — Спб.: Питер, 2006. — 640 с.
  7. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2005. – М.:ОЛМА-ПРЕСС Образование, 2005. – 800с. 
  8. Проектирование серверной инфраструктуры баз данных Microsoft SQL Server 2005. / Дж. К. Макин, М. Хотек – Учебный курс Microsoft (+ CD-ROM). - СПб.: БХВ-Петербург, 2008. – 560 с., ил.
  9. Экономическая информатика и вычислительная техника./ Под ред. В.П. Косарева. М.: Финансы и статистика, 2005. –592с.
  10. Брайн Сноу Четыре пути повышения безопасности // Открытые системы – 2005, №7-8. С. 78-81.
  11. Защита информации в компьютерных системах – слагаемые успеха // Компьютерные сети, программирование. – 2005, №8. – С. 2-6.
  12. Е. Варакса, эксперт по информационной безопасности Защита информации - безопасность для бизнеса // «Финансовая газета», N 8, февраль 2011 г.
  13. А. Чачава, президент LETA IT-Сompany Защита информации от внутренних угроз // «Консультант», N 1, январь 2007 г.
  14. А. Синельников, руководитель отдела защиты от утечек информации Компания LETA Защита от утечки информации // «Финансовая газета», N 23, июнь 2011 г.
  15. И.А. Баймакова, фирма «1С» Защита персональных данных: новые документы регуляторов // «БУХ.1С», N 4, апрель 2010 г.
  16. К. Засецкая, инженер направления информационной безопасности департамента системной интеграции Информационная безопасность, комплексная защита информации - насколько актуальны сегодня эти вопросы? // «Управление персоналом», N 11, июнь 2010 г.
  17. Е. Хохлов, аспирант ИГП РАН Комментарии к новому закону об информации // «Корпоративный юрист», N 1, январь 2007 г.
  18. П. Ерошкин, начальник управления информационной безопасности компании «Техносерв» Комплексная система защиты информации // «Финансовая газета. Региональный выпуск», N 10, март 2011 г.
  19. В. Андреев, к.ф.-м.<span class="List_002

Информация о работе Защита информации в базах данных