Автор работы: Пользователь скрыл имя, 09 Сентября 2013 в 16:06, курсовая работа
Не секрет, что абсолютно безопасных систем не существует, и речь идет о надежной системе на которую можно положиться. Система считается надежной, если она с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.
Степень доверия, или надежность систем, оценивается по двум основным критериям: политика безопасности и гарантированность.
Активным компонентом защиты, включающим в себя анализ возможных угроз и выбор мер противодействия называется политикой безопасности. Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях пользователь имеет право оперировать с определенными наборами данных. Чем надежнее система, тем строже и многообразнее должна быть политика безопасности.
ВВЕДЕНИЕ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1. Защита информации. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.1 Понятие защиты информации. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Защита ПК от несанкционированного доступа . . . . . . . . . . . . . . . . . . . . . . 6
Защита информации в базах данных. . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
2. Реализация защиты в некоторых СУБД. . . . . . . . . . . . . . . . . . . . . . . . . . .17
2.1 Архитектура защиты Microsoft Access. . . . . . . . . . . . .. . . . . . . . . . . . . .17
2.2 Microsoft SQL Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . .19
-Управление доступом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. .19
- Тип подключения к SQL Server. . . .. . . . . . . . . . .. . .. . . . . . . . .. . . . . .. . .21
- Организация защиты.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
- Пользователи базы данных и их роли. . . . . . . . . . . . . . . . . . . . . . . . . . . .27
2.3 Безопасность данных в Oracle 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
- Ограничение доступа. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
- Использование пакетов. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3. Юридическая защита авторских прав на базы данных. . . . . . . . . . . . . . .36
ЗАКЛЮЧЕНИЕ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ . . . . .
4. Герасименко В.А., Малюк А.А., «Основы защиты информации» М.: МИФИ, 2001 г.
5. Л.Калиниченко “Архитектуры и технологии разработки
интероперабельных систем”, Институт проблем информатики РАН
6. Могилёв А.В., Пак Н.И. и др., «Информатика»
7. Партыка Т.Л., Попов И.И.
«Информационная безопасность»,
8. С. Кузнецов “Безопасность
и целостность, или Худший
9. С.Д. Кузнецов "Основы
современных баз данных"[
10. Статья Юрия Шермана [Электронный ресурс] www.tour-soft.com
11. Базы данных: конспект лекций [Электронный ресурс] http://4itaem.com
Список сокращений
БД – База данных.
ГД – Гибкий диск.
ДВБ - Достоверная вычислительная база.
ЖД – Жёсткий диск.
НСД – Несанкционированный доступ.
ПК – Персональный компьютер.
СУБД – Система управления базами данных.
ЭВМ – Электронная вычислительная машина.
DDL - Data definition language.
DOS – Disk operation system.
SQL - Structured query language.