Автор работы: Пользователь скрыл имя, 27 Декабря 2012 в 21:17, курсовая работа
Современные СУБД в основном являются приложениями Windows, так как данная среда позволяет более полно использовать возможности персональной ЭВМ, нежели среда DOS. Снижение стоимости высокопроизводительных ПК обусловил не только широкий переход к среде Windows, где разработчик программного обеспечения может в меньше степени заботиться о распределении ресурсов, но также сделал программное обеспечение ПК в целом и СУБД в частности менее критичными к аппаратным ресурсам ЭВМ. Среди наиболее ярких представителей систем управления базами данных можно отметить: Lotus Approach, Microsoft Access, Borland dBase, Borland Paradox, Microsoft Visual FoxPro, Microsoft Visual Basic, а также баз данных Microsoft SQL Server и Oracle, используемые в приложениях, построенных по технологии «клиент-сервер».
Введение 3
1 Защита информации 5
1.1 Понятие защиты информации 5
1.2 Защита ПК от несанкционированного доступа 7
2 Реализация защиты в некоторых СУБД 16
2.1 Архитектура защиты Access 16
2.2 MS SQL Server: Защита, управление доступом 17
2.2.1Защита и доступ 17
2.2.2 Пользователи базы данных и их роли 23
2.3 Безопасность данных в Oracle 7 28
2.3.1 Ограничение доступа 28
2.3.2 Использование пакетов 30
3 Юридическая защита авторских прав на базы данных 31
Заключение 33
Глоссарий 35
Список использованных источников 37
В этих условиях позиция по отношению к информационной безопасности должна быть особенно динамичной. Теоретические воззрения, стандарты, сложившиеся порядки необходимо постоянно сверять с требованиями практики. От атак не защититься книгой (даже оранжевой) или сертификатом. Реальная безопасность нуждается в каждодневной работе всех заинтересованных сторон.
№ п/п |
Понятие |
Определение |
1 |
Защита информации |
комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных) |
2 |
Базы данных (БД) |
поименованная, целостная, единая система данных, организованная по определенным правилам, которые предусматривают общие принципы описания, хранения и обработки данных |
3 |
Система управления базами данных (СУБД) |
специальный комплекс программ, осуществляющий централизованное управление базой данных |
4 |
Аутентификация |
механизм определения того, является ли пользователь тем, за кого себя выдает |
5 |
Технология "клиент-сервер" |
технология обработки данных в сетях ЭВМ, по которой запросы пользовательских ЭВМ (клиент) обрабатываются на специальных серверах баз данных (сервер), а на ЭВМ-клиент возвращаются лишь результаты обработки запроса |
6 |
DDL (Data Definition Language – язык определения данных) |
так называемый язык описания схемы в стандарте ANSI, состоит из команд, которые создают объекты (таблицы, индексы, просмотры и т.д.) в базе данных |
7 |
Запрос |
команда, которая дается СУБД и которая сообщает ей, чтобы она вывела определенную информацию из таблиц |
8 |
Сетевые библиотеки |
библиотеки, которые расширяют базовые возможности протокола и являются как бы надстройкой над ним, выполняющей различные сетевые операции по обмену данными между клиентом и сервером |
9 |
Роли |
средство объединения учетных записей в группы с целью упрощения администрирования |
10 |
Статистика |
данные о распределении в таблице, упорядоченные с помощью индекса данных |
1 |
Википедия – свободная энциклопедия // www.wikipedia.org |
2 |
Герасименко В.А., Малюк А.А., «Основы защиты информации» М.: МИФИ, 2001 г. |
3 |
Голицына О.Л., Максимов Н.В. и др., «Базы данных» (учебное пособие) |
4 |
Изюмин В.П. «Пиратство в сфере программного обеспечения» // Финансовые известия от 23 мая 2003 г. |
5 |
Могилёв А.В., Пак Н.И. и др., «Информатика» |
6 |
Партыка Т.Л., Попов И.И. «Информационная безопасность», М.: Форум: инфра – м, 2004 г. |
7 |
Статья Сергея Гаврилова // www.sergevg@usa.net |
8 |
Статья Юрия Шермана // www.tour-soft.com |