*
*


CAPTCHA Image   Reload Image
X

Безопасность баз данных

курсовые работы, информатика

Объем работы: 22 стр.

Год сдачи: 2009

Стоимость: 500 руб.

Просмотров: 754

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Литература
Заказать работу
Оглавление
Оглавление 2
Введение 3
1 Управление доступом 4
1.1 Модель дискреционного контроля доступа 4
1.2 Модель обязательного контроля доступа 6
1.3 Ролевая модель контроля за доступом 8
1.4 Простота администрирования 8
1.5 Иерархия ролей 9
1.6 Принцип наименьшей привилегии 9
1.7 Разделение обязанностей 10
1.8 Области применения 10
1.9 Фундаментальное различие 11
2 Основные уязвимости 13
2.1 Внедрение SQL кода 13
2.2 Физическая безопасность 15
2.3 Человеческий фактор 18
Заключение 21
Список литературы 22
Базы данных в современном мире широко используются в прикладном программном обеспечении и web-приложениях, предоставляя удобное решение для хранения информации. В некоторых случаях, эта информация может стать объектом добычи или вандализма, поэтому она нуждается в защите.
Хорошим примером необходимости защиты информации может служить огромное количество находящихся в открытом доступе баз данных адресов и телефонов, ГИБДД, сотовых операторов, налоговой, таможенной и прочих служб. Будучи у злоумышленника, такие базы данных могут упростить получение необходимой информацию для совершения преступлений.
Для работы с информацией в базе данных, к ней нужно подключиться, послать необходимые команды, обработать ответ и отключиться. Обычно для этого используется структурированный язык запросов SQL, Structured Query Language. В программном обеспечении у пользователя обычно есть графический интерфейс, который преобразует действия пользователя в команды SQL и посылает запрос базе данных.
Часто, при обсуждении защиты информации в базах данных, смешивают термины безопасность и целостность, хотя это разные вещи. Под безопасностью понимается защита данных от несанкционированного доступа, а под целостностью – корректность выполняемых пользователем действий. Тем не менее, между этими терминами сходство есть, потому как и при обеспечении целостности, и при обеспечении безопасности проверяется выполнение некоторых правил. В данной курсовой работе будут рассмотрены методы получения несанкционированного доступа к информации и обеспечения безопасности.
Список литературы
1. Скотт В. Эмблер, Прамодкумар Дж. Садаладж Рефакторинг баз данных: эволюционное проектирование. — М.: «Вильямс», 2007. — С. 368.
2. Томас Коннолли, Каролин Бегг Базы данных. Проектирование, реализация и сопровождение. Теория и практика. — 3-е изд. — М.: «Вильямс», 2003. — С. 1436.
3. К. Дж. Дейт Введение в системы баз данных. — 8-е изд. — М.: «Вильямс», 2006. — С. 1328.
4. Бен Форта «Освой самостоятельно язык запросов SQL», 3-е издание : Пер. с англ. - М. : 2005. - 288 стр. с ил., «Диалектика»
5. Пол Уилтон, Джон Колби «Язык запросов SQL для начинающих» : Пер. с англ. - М. : 2005. - 496 стр. с ил., «Диалектика»
6. Кевин Клайн «SQL. Спрaвочник» - М. : 2006. - 832 стр., «КУДИЦ-ОБРАЗ»

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу