Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Программирование, Базы данных Программирование, Базы данных

Защита баз данных

Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики
Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники

Работу подготовил Милованов Сергей ГОУ СПО Жирновский нефтяной техникум 2005 г. Введение Современная жизнь немыслима без эффективного управления. Важной категорией являются системы обработки информации, от которых во многом зависит эффективность работы любого предприятия ли учреждения. Такая система должна: обеспечивать получение общих и/или детализированных отчетов по итогам работы; позволять легко определять тенденции изменения важнейших показателей; обеспечивать получение информации, критической по времени, без существенных задержек; выполнять точный и полный анализ данных. Современные СУБД в основном являются приложениями Wi dows, так как данная среда позволяет более полно использовать возможности персональной ЭВМ, нежели среда DOS. Снижение стоимости высокопроизводительных ПК обусловил не только широкий переход к среде Wi dows, где разработчик программного обеспечения может в меньше степени заботиться о распределении ресурсов, но также сделал программное обеспечение ПК в целом и СУБД в частности менее критичными к аппаратным ресурсам ЭВМ. Среди наиболее ярких представителей систем управления базами данных можно отметить: Lo us Approach, Microsof Access, Borla d dBase, Borla d Paradox, Microsof Visual FoxPro, Microsof Visual Basic, а также баз данных Microsof SQL Server и Oracle, используемые в приложениях, построенных по технологии «клиент-сервер». Проблема обеспечения защиты информации является одной из важнейших при построении надежной информационной структуры учреждения на базе ЭВМ. Эта проблема охватывает как физическую защиту данных и системных программ, так и защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, являющегося результатом деятельности как посторонних лиц, так и специальных программ-вирусов. Таким образом, в понятие защиты данных включаются вопросы сохранения целостности данных и управления доступа к данным (санкционированность). Технологический аспект данного вопроса связан с различными видами ограничений, которые поддерживаются структурой СУБД и должны быть доступны пользователю. К ним относятся: -ограничение обновления определенных атрибутов с целью сохранения требуемых пропорций между их старыми и новыми значениями; -ограничения, требующие сохранение значений поля показателя в некотором диапазоне; -ограничения, связанные с заданными функциональными зависимостями. Обычно в СУБД в язык манипулирования данными уже закладываются необходимые компоненты реализации указанных ограничений. Проблема обеспечения санкционированности использования данных является неоднозначной, но в основном охватывает вопросы защиты данных от нежелательной модификации или уничтожения, а также от несанкционированного их чтения. В данной работе я затрагиваю основные аспекты защиты баз данных, их реализацию на примерах конкретных СУБД, а так же юридическую сторону данного вопроса. Защита информации Понятие защиты информации Защита информации — комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных) .

Система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию. Очевидно, что абсолютно безопасных систем нет, и здесь речь идет о надежной системе в смысле «система, которой можно доверять» (как можно доверять человеку). Система считается надежной, если она с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа. Основными критериями оценки надежности являются: политика безопасности и гарантированность. Политика безопасности, являясь активным компонентом защиты (включает в себя анализ возможных угроз и выбор соответствующих мер противодействия), отображает тот набор законов, правил и норм поведения, которым пользуется конкретная организация при обработке, защите и распространении информации. Выбор конкретных механизмов обеспечения безопасности системы производится в соответствии со сформулированной политикой безопасности. Гарантированность, являясь пассивным элементом защиты, отображает меру доверия, которое может быть оказано архитектуре и реализации системы (другими словами, показывает, насколько корректно выбраны механизмы, обеспечивающие безопасность системы). В надежной системе должны регистрироваться все происходящие события, касающиеся безопасности (должен использоваться механизм подотчетности протоколирования, дополняющийся анализом запомненной информации, то есть аудитом). При оценке степени гарантированное, с которой систему можно считать надежной, центральное место занимает достоверная (надежная) вычислительная база. Достоверная вычислительная база (ДВЕ) представляет собой полную совокупность защитных механизмов компьютерной системы, которая используется для претворения в жизнь соответствующей политики безопасности. Надежность ДВБ зависит исключительно от ее реализации и корректности введенных данных (например, данных о благонадежности пользователей, определяемых администрацией). Граница ДВБ образует периметр безопасности. Компоненты ДВБ, находящиеся внутри этой границы, должны быть надежными (следовательно, для оценки надежности компьютерной системы достаточно рассмотреть только ее ДВБ). От компонентов, находящихся вне периметра безопасности, вообще говоря, не требуется надежности. Однако это не должно влиять на безопасность системы. Так как сейчас широко применяются распределенные системы обработки данных, то под «периметром безопасности» понимается граница владений определенной организации, в подчинении которой находится эта система. Тогда по аналогии то, что находится внутри этой границы, считается надежным. Посредством шлюзовой системы, которая способна противостоять потенциально ненадежному, а может быть даже и враждебному окружению, осуществляется связь через эту границу. Контроль допустимости выполнения субъектами определенных операций над объектами, то есть функции мониторинга, выполняется достоверной вычислительной базой.

При каждом обращении пользователя к программам или данным монитор проверяет допустимость данного обращения (согласованность действия конкретного пользователя со списком разрешенных для него действий). Реализация монитора обращений называется ядром безопасности, на базе которой строятся все защитные механизмы системы. Ядро безопасности должно гарантировать собственную неизменность. Защита ПК от несанкционированного доступа Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией в современных АСОД. Как ни покажется странным, но для ПК опасность данной угрозы по сравнению с большими ЭВМ повышается, чему способствуют следующие объективно существующие обстоятельства: 1) подавляющая часть ПК располагается непосредственно в рабочих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц; 2) многие ПК служат коллективным средством обработки информации, что обезличивает ответственность, в том числе и за защиту информации; 3) современные ПК оснащены несъемными накопителями на ЖМД очень большой емкости, причем информация на них сохраняется даже в обесточенном состоянии; 4) накопители на ГМД производятся в таком массовом количестве, что уже используются для распространения информации так же, как и бумажные носители; 5) первоначально ПК создавались именно как персональное средство автоматизации обработки информации, а потому и не оснащались специально средствами защиты от НСД. В силу сказанного те пользователи, которые желают сохранить конфиденциальность своей информации, должны особенно позаботиться об оснащении используемой ПК высокоэффективными средствами защиты от НСД. Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем: 1) физическая защита ПК и носителей информации; 2) опознавание (аутентификация) пользователей и используемых компонентов обработки информации; 3) разграничение доступа к элементам защищаемой информации; 4) криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных); 5) криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки; 6) регистрация всех обращений к защищаемой информации. Ниже излагаются общее содержание и способы использования перечисленных механизмов. Защита информации в базах данных В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный подход и обязательный подход. В обоих подходах единицей данных или «объектом данных», для которых должна быть создана система безопасности, может быть как вся база данных целиком, так и любой объект внутри базы данных. Эти два подхода отличаются следующими свойствами: В случае избирательного управления некоторый пользователь обладает различными правами (привилегиями или полномочиями) при работе с данными объектами. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту. Избирательные права характеризуются значительной гибкостью. В случае избирательного управления, наоборот, каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска.

Кроме того, после событий 11 сентября 2001 г. в мире появилась гораздо большая потребность в защите информации и систем, и компьютерные системы по требованию сделают возможным доступ к сверхбезопасной инфраструктуре и использованию рассредоточенных систем, т.е. создадут новый уровень защиты от природных катастроф или событий, которые могут уничтожить традиционные централизованные информационные центры. Где такие возможности появятся в первую очередь? Думаю, мы увидим что-то очень похожее на то, что происходило, когда потребители начали использовать Интернет. Сначала его использовали для внутренних целей. Появляющаяся в случае предоставления услуг по требованию возможность задействования различных существующих ресурсов дает ответ на непростой для потребителя вопрос, как полностью использовать вложенные в ИТ-технологии средства. Вместо того чтобы добавлять еще один компонент «железа», покупать более мощную систему управления базами данных или наращивать память, потребители смогут по-новому использовать имеющиеся ресурсы

1. Даниил Галицкий и его внутренняя и внешняя политика (Данило Галицький - його внутрЁшня та зовнЁшня полЁтика)

2. Защита баз данных. Access 2000

3. База данных для проекта досугового учреждения в городе Муроме Владимирской области

4. Информация, информатика, базы данных. Периферийные устройства

5. Пример базы данных на Delphi 2.0

6. Проектирование и разработка баз и банков данных
7. База данных для учета оплаты за междугородние разговоры
8. Разработка базы данных `ДЕКАНАТ` в среде программирования "Delphi"

9. База данных "Домашняя библиотека"

10. Работа с Базами данных в Delphi

11. Разработка базы данных, отражающей учет успеваемости студентов

12. Базы данных Microsoft Access

13. Разработка базы данных "Культурный досуг"

14. Системы управления базами данных

15. Алгоритм создания базы данных складского учета

16. Разработка базы данных для объекта автоматизации: гомеопатическая аптека

Дополнительный набор "Магнитные истории. В гостях у сказки".
Игра разработана художником и дизайнером Ольга Тихопой. В комплект входят четыре сказки и четыре комплекта сказочных героев. Настоящий
323 руб
Раздел: Магнитный театр
Мебель для кукол "Столовая Конфетти".
Столовая "Конфетти" - это игровой набор, состоящий из стола, четырех стульев, а также посуды: бокалов, тарелок, столовых
463 руб
Раздел: Кухни, столовые
Кольцедержатель "Дерево с оленем", большой, белый.
Стильный аксессуар в виде фигурки оленя с ветвящимися рогами – держатель для украшений, - выполнен из прочного пластика двух классических
494 руб
Раздел: Подставки для украшений

17. Отчёт по созданию курсовой работы «База данных ACCESS»

18. Инструкция по эксплуатации базы данных магазина «Телевизоры» средствами Access 2000

19. Системы обработки информации - язык баз данных SQL со средствами поддержания целостности

20. HTML и базы данных

21. Работа в среде EXCEL. Средства управления базами данных в EXCEL

22. Опыт создания Базы Данных для источников личного происхождения
23. Качественная основа - гарантированный результат, или... Как создавать и использовать адресные базы данных
24. База данных

25. GeoCad, как база данных для ведения реестра регистрации прав на недвижимость и сделок с ним

26. Организация удаленного доступа к распределенным базам данных

27. Опыт использования ADO для доступа к базам данных форматов MS Access, xBase и Paradox

28. Использование Internet/intranet технологий для организации доступа к базам данных

29. Создание баз данных в InterBase SQL Server

30. Введение в проектирование реляционных баз данных

31. Средства доступа к базам данных в Internet и свободно доступная СУБД POSTGRES95

32. Базы данных и файловые системы

Цветные карандаши Color Peps, трехгранные, 12 цветов, в металлической коробке.
Яркие, насыщенные цвета, трехгранная форма для удобного захвата, прочный, легко затачиваемый корпус из древесины американской липы.
386 руб
Раздел: 7-12 цветов
Стул детский Ника складной, моющийся (цвет: синий, рисунок: птички).
Особенности: - стул складной; - предназначен для детей от 3 до 7 лет; - металлический каркас; - на ножках стула установлены пластмассовые
670 руб
Раздел: Стульчики
Именная кружка с надписью "Александр".
Предлагаем вашему вниманию готовое решения для подарка по любому поводу – именная кружка. Кружка изготовлена из керамики, в нежной
434 руб
Раздел: Кружки

33. Базы данных по законодательству в интернет и на компакт-дисках

34. Организация баз данных

35. Проектирование и реализация базы данных

36. Excel 97 в качестве базы данных

37. База данных Бюро знакомств

38. Базы данных. Создание форм и отчетов (на примере ACCESS)
39. Курсовая работа по базе данных СУБД
40. Организация Web-доступа к базам данных с использованием SQL-запросов

41. Отчет по учебной практике ОАиП база данных студентов (создание, поиск, удаление, сортировка, все, что надо написанная на С++)

42. Проектирование баз и хранилищ данных

43. Работа с базами данных

44. Реляционные базы данных

45. Создание баз данных в Microsoft Access

46. Создание и ведение баз данных

47. Средства защиты данных

48. Учет очереди на получение квартир по организациям (база данных)

Жидкое средство для стирки детских вещей "Meine Liebe", 800 мл.
Концентрат абсолютно безопасен для здоровья. Не содержит хлора, фосфатов, ароматизаторов, красителей и других химически агрессивных
320 руб
Раздел: Для стирки детских вещей
Датчик утечки газа "Страж".
очевидной пользы, бытовой газ несет страшную опасность: риск отравления или даже взрыва. Датчик утечки газа «Страж» обезопасит Ваш дом от
610 руб
Раздел: Детекторы, датчики движения
Подушка с принтом "FIFA 2018", прямоугольная, синий, 40x29 см.
Подушка с символикой чемпионата мира по футболу 2018 года станет прекрасным дополнением к вашему интерьеру. Изделие выполнено из
403 руб
Раздел: Брелоки, магниты, сувениры

49. Создание базы данных в Access и работа с ней

50. Реляционные модели базы данных

51. Система баз данных MS Access

52. Работа с базами данных

53. Создание файла и таблиц базы данных мастером и по заданной логической модели

54. Современные системы управления базами данных
55. Использование модели briefcase при разработке приложений баз данных
56. Базы данных SQL

57. Аспектно-ориентированные методы в управлении информационными потоками баз данных ДП АСУТП

58. Использование пакета Cold Fusion для MS Windows при построении WWW - интерфейсов к базам данных

59. Разработка базы данных «Магазин бытовой техники “Электрон” средствами СУБД MS Access»

60. Використання баз даних та інформаційно-пошукових систем для раціонального ведення діловодства

61. Нормативно-правовая база социальной защиты современной российской семьи

62. Технология защиты персональных данных

63. Автоматизация базы данных для ООО "ОриенБанк"

64. База даних "Теорія та практика прикладного програмування"

Набор цветных карандашей "Noris Club", акварельные, 24 цвета, с кистью.
Детские цветные карандаши в картонной коробке. Серия «Noris Club» предназначена для использования детьми. Специальное защитное белое
573 руб
Раздел: Акварельные
Одноразовые туалетные покрытия на унитаз (235 штук).
Средство личной гигиены, необходимое в местах общественного пользования. Незаменимы при использовании в туалетных комнатах: детских и
396 руб
Раздел: Сиденья, крышки для унитаза
Шкатулка ювелирная "Moretto", 18x13x10 см (2 яруса).
Регулярно удалять пыль сухой, мягкой тканью. Материал: MDF. Размер: 18x13x10 см. 2 яруса. Товар не подлежит обязательной сертификации.
1445 руб
Раздел: Шкатулки для украшений

65. База даних лікарських препаратів

66. База даних по приватним підприємствам регіону

67. База даних студії веб-дизайну

68. База данный "Хозяйственный учет футбольного клуба"

69. База данных "Автоматизация учета больных в студенческой больнице"

70. База данных "Архив"
71. База данных "Международные переговоры"
72. База данных "Сотрудники"

73. База данных "Такси"

74. База данных "фруктовый сад"

75. База данных MS Access

76. База данных аттестационных ведомостей

77. База данных видеокарт

78. База данных для ремонта автомобилей

79. База данных компьютерного магазина

80. База данных компьютерной фирмы

Туалетная бумага "Linia Veiro Classic", 2-слойная (24 рулона), белая.
Экономичная туалетная бумага изготовлена из 100%-го целлюлозного сырья. Обладает высокой мягкостью и прочностью. С перфорацией. Имеет
338 руб
Раздел: Бумага туалетная
Форма разъемная Regent "Easy" круглая, 22x7 см.
Форма для выпечки разъемная из углеродистой стали с антипригарным покрытием. Удобная застежка. Поверхность устойчива к царапинам. Диаметр:
364 руб
Раздел: Формы и формочки для выпечки
Настольная игра "Обманщик".
Не верь обманщикам! Если будешь лукавить, твой нос будет расти! Эта карточная игра рассчитана на 3-4 игроков, которым предстоит
436 руб
Раздел: Игры на ассоциации, воображение

81. База данных по учёту видеокассет

82. База данных приёмной комиссии

83. База данных учащихся

84. Бази даних в Excel, Access з викликами на VBA

85. Базы данных

86. Базы данных
87. Базы данных и информационные технологии
88. Базы данных и управление ими

89. Базы и банки данных

90. Инфологическая модель базы данных "Видепрокат"

91. Инфологическая модель базы данных "Тестирование"

92. Инфологическая модель базы данных технологического процесса

93. Информационные базы данных: нормализация, связи и ключи

94. Использование электронной таблицы как базы данных. Сортировка и фильтрация данных в Microsoft Excel 97

95. Компьютерные технологии обработки экономической информации на основе использования систем управления базами данных

96. Методика создания структуры базы данных на персональном компьютере

Набор доктора в чемодане.
В наборе: шприц, шапочка из картона, очки, грелка, коробочка "Витамины", бейдж, градусник, лупа, 2 пинцета, ножницы - 2 штуки,
310 руб
Раздел: Наборы доктора
Глобус физический, 210 мм.
На карту глобуса нанесены страны, границы, города, континенты, моря, океаны, глубины и другая полезная информация. Подставка глобуса
346 руб
Раздел: Глобусы
Подушка "Green Line. Бамбук", 50х70 см.
Удобные и практичные постельные принадлежности, изготовленные с применением ткани нового поколения из микрофиламентных нитей Ultratex и
656 руб
Раздел: Размер 50х70 см, 40х60 см

97. Наращивание экономической и статистической информации в двухструктурных реляционных базах данных

98. Нормализация таблиц в реляционной модели базы данных

99. Обеспечение защиты данных в подсистеме "Учет распределения товара"

100. Обеспечение защиты данных в системе "Составление расписания"


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.