Защита информации в базах данных

Автор работы: Пользователь скрыл имя, 16 Декабря 2012 в 00:36, курсовая работа

Описание работы

Цель данной работы проанализировать защиту информации в базах данных.
Гипотеза исследования состоит в том, что создание эффективной системы защиты информации на сегодняшний день вполне реально. Надежность защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач: физическая защита ПК и носителей информации; опознавание (аутентификация) пользователей и используемых компонентов обработки информации; разграничение доступа к элементам защищаемой информации; криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных); криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки; регистрация всех обращений к защищаемой информации.

Содержание работы

ВВЕДЕНИЕ 3
ГЛАВА 1. ИСТОЧНИКИ ВОЗНИКНОВЕНИЯ И ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ УГРОЗ БАЗ ДАННЫХ 6
1.1. Классификация источников угроз 6
1.2. Последствия воздействия угроз и виды угрожающих воздействий 9
1.3. Реализации возникновения угроз безопасности баз данных 13
Выводы по первой главе 15
ГЛАВА 2. ЗАЩИТА БАЗ ДАННЫХ И СИСТЕМА УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ 16
2.1. Основные понятия о базах данных 16
2.2. Обеспечение безопасности информации в базах данных, обеспечиваемые СУБД 19
2.3. Особенности защиты информации в базах данных 24
Выводы по второй главе 29
ГЛАВА 3. ЗАЩИТА ДАННЫХ В СРЕДЕ MS SQL SERVER МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ ЗАТО АЛЕКСАНДРОВСК 31
3.1. Защита и управление доступом 31
3.2. Администрирование системы безопасности 34
3.3. Предоставление и отмена предоставленных привилегий пользователю 36
Отмена предоставленных пользователям привилегий. 37
3.4. Реализация прав на доступ к объектам баз данных в среде MS SQL Server 38
Предоставление прав 38
Права на выполнение команд SQL 39
Выводы по третьей главе 43
ЗАКЛЮЧЕНИЕ 45
ГЛОССАРИЙ 48
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 50
СПИСОК СОКРАЩЕНИЙ 52

Файлы: 1 файл

Защита информации в базах данных.doc

— 471.00 Кб (Скачать файл)

 

 

 

 

 

 

 

ГЛОССАРИЙ

№ п/п

Понятие

Содержание

1

Документооборот

Движение документов в организации с момента их создания или получения до завершения исполнения или отправления.

2

Электронный документооборот (ЭДО)

Представляет  собой единый механизм по работе с  документами, представленными в  электронном виде, с реализацией  концепции «безбумажного делопроизводства».

3

Электронная цифровая подпись (ЭЦП)

Аналог собственноручной подписи, являющийся средством защиты информации, обеспечивающим возможность контроля целостности и подтверждения подлинности электронных документов.

4

Банк данных

Это автоматизированная система, представляющая совокупность информационных, программных, технических средств и персонала, обеспечивающих хранение, накопление, обновление, поиск и выдачу данных.

5

База данных

Это специальным  образом организованное хранение информационных ресурсов в виде интегрированной совокупности файлов, обеспечивающей удобное взаимодействие между ними и быстрый доступ к данным.

6

Это динамичный объект, меняющий значения при изменении состояния отражаемой предметной области (внешних условий по отношению к базе).

7

Система управления базой данных (СУБД)

Это программное  обеспечение, с помощью которого пользователи могут определять, создавать  и поддерживать базу данных, а также  осуществлять к ней контролируемый доступ.

8

Языковые средства

Включают языки программирования, языки запросов и ответов, языки описания данных.

9

Методические  средства

Это инструкции и рекомендации по созданию и функционированию банка данных, выбору СУБД.

10

Технической основой банка данных

Является ЭВМ, удовлетворяющая определенным требованиям по своим техническим характеристикам.

11

Транзакция

Представляет  собой набор действий, выполняемых отдельным пользователем или прикладной программой с целью доступа или изменения содержимого базы данных.

12

Система времени  выполнения

Это часть СУБД, необходимая при работе с базой данных.

13

Microsoft Access 2003

Это полнофункциональная  реляционная СУБД.

14

Инференцией

Понимается  получение конфиденциальной информации из сведений с меньшей степенью конфиденциальности путем умозаключений.

15

Контекстно-ориентированной защиты

Заключается в  назначении атрибутов доступа (чтение, вставка, удаление, обновление, управление и т. д.) элементам базы данных (записям, полям, группам полей) в зависимости от предыдущих запросов пользователя.

16

Контрольная тонка 

Это операция согласования состояния базы данных в физических файлах с текущим состоянием кэша - системного буфера.


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СПИСОК  ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

  1. О защите персональных данных: федеральный закон от 27.07.2006 № 152-ФЗ
  2. Microsoft SQL Server. Эффективная работа / А. Вишневский. - СПб.: Питер, 2009. – 544 с., ил.
  3. Виноградов Г.П., Кирсанова Н.В. Проектирование  структуры и создание реляционных баз данных средствами СУБД Access: Учебное пособие. 1-е изд. Тверь: ТГТУ, 2006. 84 с.
  4. В. Шаньгин  Компьютерная безопасность информационных систем: Учебное пособие, МИФИ, 2008 г.
  5. Защита информации / А.Ю. Ефремов, Н.Б. Еремеев. – Учеб. пособие по лабораторному практикуму. – Харьков: Нац. аэрокосм. ун-т «Харьк. авиац. ин-т», 2004. – 45с.
  6. Информатика. Базовый курс. /Симонович С.В. и др. — Спб.: Питер, 2006. — 640 с.
  7. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2005. – М.:ОЛМА-ПРЕСС Образование, 2005. – 800с. 
  8. Проектирование серверной инфраструктуры баз данных Microsoft SQL Server 2005. / Дж. К. Макин, М. Хотек – Учебный курс Microsoft (+ CD-ROM). - СПб.: БХВ-Петербург, 2008. – 560 с., ил.
  9. Экономическая информатика и вычислительная техника./ Под ред. В.П. Косарева. М.: Финансы и статистика, 2005. –592с.
  10. Брайн Сноу Четыре пути повышения безопасности // Открытые системы – 2005, №7-8. С. 78-81.
  11. Защита информации в компьютерных системах – слагаемые успеха // Компьютерные сети, программирование. – 2005, №8. – С. 2-6.
  12. Е. Варакса, эксперт по информационной безопасности Защита информации - безопасность для бизнеса // «Финансовая газета», N 8, февраль 2011 г.
  13. А. Чачава, президент LETA IT-Сompany Защита информации от внутренних угроз // «Консультант», N 1, январь 2007 г.
  14. А. Синельников, руководитель отдела защиты от утечек информации Компания LETA Защита от утечки информации // «Финансовая газета», N 23, июнь 2011 г.
  15. И.А. Баймакова, фирма «1С» Защита персональных данных: новые документы регуляторов // «БУХ.1С», N 4, апрель 2010 г.
  16. К. Засецкая, инженер направления информационной безопасности департамента системной интеграции Информационная безопасность, комплексная защита информации - насколько актуальны сегодня эти вопросы? // «Управление персоналом», N 11, июнь 2010 г.
  17. Е. Хохлов, аспирант ИГП РАН Комментарии к новому закону об информации // «Корпоративный юрист», N 1, январь 2007 г.
  18. П. Ерошкин, начальник управления информационной безопасности компании «Техносерв» Комплексная система защиты информации // «Финансовая газета. Региональный выпуск», N 10, март 2011 г.
  19. В. Андреев, к.ф.-м.н., заместитель директора по науке и развитию ЗАО ИВК Построение эффективной системы информационной безопасности // «Финансовая газета», N 16, апрель 2010 г.
  20. В. Левцов, директор департамента развития Система защиты от утечек информации // «Финансовая газета. Региональный выпуск», N 48, ноябрь 2008 г.
  21. Н. Зенин, руководитель направления защиты коммерческих тайн LETA IT-company  Система защиты от утечек информации // «Финансовая газета. Региональный выпуск», N 48, ноябрь 2008 г.
  22. А. Овчинникова, ведущий специалист компании «Информзащита» Способы защиты информации // «Финансовая газета. Региональный выпуск», N 37, сентябрь 2006 г.

 

 

 

СПИСОК  СОКРАЩЕНИЙ

АБД - администратор базы данных

БД - база данных

ОС - Операционная система

ПО - программное обеспечение

РПП  - Рабочие папки пользователей

СЗИ - средства защиты информации

СКЗИ - средства криптографической защиты информации

СУБД - система управления базой данных

ЭД - электронный  документооборот

ЭЦП - электронная  цифровая подпись

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ПРИЛОЖЕНИЯ

1.

2.

3.

4.

5.

6.


 


Информация о работе Защита информации в базах данных