Год сдачи: 2008 Информация о файлах в архиве: Средства защиты данных в СУБД.doc - курсовая работа по защите информации Краткое описание курсовой: Широкое распространение и внедрение во все сферы жизни общества компьютеров и компьютерных технологий привело к появлению так называемой компьютерной преступности. Одним из основных видов компьютерных преступлений является несанкционированный просмотр или хищение информации из бан¬ков данных, баз данных и баз знаний.
Защита баз данных – это обеспечение защищенности базы данных против любых (предумышленных или непредумышленных) угроз с помощью различных средств. Понятие защиты применимо не только к данным, хранящимся в базе данных. Бреши в системе защиты могут возникать и в других частях системы, что, в свою очередь, подвергает опасности и саму базу данных. Следовательно, защита базы данных должна охватывать используемое оборудование, программное обеспечение, персонал и собственно данные. База данных представляет собой важнейший корпоративный ресурс, который должен быть надлежащим образом защищен с помощью соответствующих средств контроля. Мы обсудим проблемы защиты базы данных с точки зрения таких потенциальных опасностей: - похищение и фальсификация данных;
- утрата конфиденциальности (нарушение тайны);
- нарушение неприкосновенности личных данных;
- утрата целостности;
- потеря доступности.
Содержание курсовой: Введение 3 1 Аналитика 5 1.1 ИТ-угрозы в России 5 1.2 Российская действительность. Утечка информации 11 2 Теоретическая часть 15 2.1 Защита баз данных 15 2.2 Контрмеры – компьютерные средства контроля 18 2.2.1 Авторизация пользователей 19 2.2.1.1 Привилегии 20 2.2.1.1.1 Предоставление привилегий пользователям (GRANT) 21 2.2.1.1.2 Отмена предоставленных пользователям привилегий (REVOKE) 22 2.2.2 Представления (View) 23 2.2.3 Резервное копирование и восстановление 25 2.2.4 Поддержка целостности 26 2.2.5 Шифрование 31 2.3 Вывод по теоретической части 33 3 Практическая часть 35 3.1 Выбор инструментального средства реализации 35 3.2 Характеристика и анализ структуры безопасности InterBase 37 3.3 Проектирование и создание БД с учетом поддержки целостности 42 3.4 Первый уровень безопасности 45 3.5 Второй уровень безопасности 47 3.5.1 Низкая эффективность средств безопасности SQL 50 3.6 Ролевое управление доступом 52 3.7 Вывод по практической части 54 |