Автор работы: Пользователь скрыл имя, 16 Декабря 2012 в 00:36, курсовая работа
Цель данной работы проанализировать защиту информации в базах данных.
Гипотеза исследования состоит в том, что создание эффективной системы защиты информации на сегодняшний день вполне реально. Надежность защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач: физическая защита ПК и носителей информации; опознавание (аутентификация) пользователей и используемых компонентов обработки информации; разграничение доступа к элементам защищаемой информации; криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных); криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки; регистрация всех обращений к защищаемой информации.
ВВЕДЕНИЕ 3
ГЛАВА 1. ИСТОЧНИКИ ВОЗНИКНОВЕНИЯ И ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ УГРОЗ БАЗ ДАННЫХ 6
1.1. Классификация источников угроз 6
1.2. Последствия воздействия угроз и виды угрожающих воздействий 9
1.3. Реализации возникновения угроз безопасности баз данных 13
Выводы по первой главе 15
ГЛАВА 2. ЗАЩИТА БАЗ ДАННЫХ И СИСТЕМА УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ 16
2.1. Основные понятия о базах данных 16
2.2. Обеспечение безопасности информации в базах данных, обеспечиваемые СУБД 19
2.3. Особенности защиты информации в базах данных 24
Выводы по второй главе 29
ГЛАВА 3. ЗАЩИТА ДАННЫХ В СРЕДЕ MS SQL SERVER МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ ЗАТО АЛЕКСАНДРОВСК 31
3.1. Защита и управление доступом 31
3.2. Администрирование системы безопасности 34
3.3. Предоставление и отмена предоставленных привилегий пользователю 36
Отмена предоставленных пользователям привилегий. 37
3.4. Реализация прав на доступ к объектам баз данных в среде MS SQL Server 38
Предоставление прав 38
Права на выполнение команд SQL 39
Выводы по третьей главе 43
ЗАКЛЮЧЕНИЕ 45
ГЛОССАРИЙ 48
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 50
СПИСОК СОКРАЩЕНИЙ 52
№ п/п |
Понятие |
Содержание |
1 |
Документооборот |
Движение документов в организации с момента их создания или получения до завершения исполнения или отправления. |
2 |
Электронный документооборот (ЭДО) |
Представляет
собой единый механизм по работе с
документами, представленными в
электронном виде, с реализацией
концепции «безбумажного |
3 |
Электронная цифровая подпись (ЭЦП) |
Аналог собственноручной подписи, являющийся средством защиты информации, обеспечивающим возможность контроля целостности и подтверждения подлинности электронных документов. |
4 |
Банк данных |
Это автоматизированная система, представляющая совокупность информационных, программных, технических средств и персонала, обеспечивающих хранение, накопление, обновление, поиск и выдачу данных. |
5 |
База данных |
Это специальным образом организованное хранение информационных ресурсов в виде интегрированной совокупности файлов, обеспечивающей удобное взаимодействие между ними и быстрый доступ к данным. |
6 |
Это динамичный объект, меняющий значения при изменении состояния отражаемой предметной области (внешних условий по отношению к базе). | |
7 |
Система управления базой данных (СУБД) |
Это программное обеспечение, с помощью которого пользователи могут определять, создавать и поддерживать базу данных, а также осуществлять к ней контролируемый доступ. |
8 |
Языковые средства |
Включают языки программирования, языки запросов и ответов, языки описания данных. |
9 |
Методические средства |
Это инструкции и рекомендации по созданию и функционированию банка данных, выбору СУБД. |
10 |
Технической основой банка данных |
Является ЭВМ, удовлетворяющая определенным требованиям по своим техническим характеристикам. |
11 |
Транзакция |
Представляет собой набор действий, выполняемых отдельным пользователем или прикладной программой с целью доступа или изменения содержимого базы данных. |
12 |
Система времени выполнения |
Это часть СУБД, необходимая при работе с базой данных. |
13 |
Microsoft Access 2003 |
Это полнофункциональная реляционная СУБД. |
14 |
Инференцией |
Понимается получение конфиденциальной информации из сведений с меньшей степенью конфиденциальности путем умозаключений. |
15 |
Контекстно-ориентированной защиты |
Заключается в назначении атрибутов доступа (чтение, вставка, удаление, обновление, управление и т. д.) элементам базы данных (записям, полям, группам полей) в зависимости от предыдущих запросов пользователя. |
16 |
Контрольная тонка |
Это операция согласования состояния базы данных в физических файлах с текущим состоянием кэша - системного буфера. |
АБД - администратор базы данных
БД - база данных
ОС - Операционная система
ПО - программное обеспечение
РПП - Рабочие папки пользователей
СЗИ - средства защиты информации
СКЗИ - средства криптографической защиты информации
СУБД - система управления базой данных
ЭД - электронный документооборот
ЭЦП - электронная цифровая подпись
1. |
|
2. |
|
3. |
|
4. |
|
5. |
|
6. |
|