*
*


CAPTCHA Image   Reload Image
X

Защита структуры баз данных

курсовые работы, информатика

Объем работы: 29 стр.

Год сдачи: 2010

Стоимость: 500 руб.

Просмотров: 366

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
Введение 3
1. Информационная система «Составление учебного расписания» 5
1.1 Цель создания информационной системы 5
1.2. Характеристика среды функционирования ИС 5
1.3. Информационные ресурсы и пользователи системы 6
2. Разработка политики безопасности ИС на уровне защиты структуры БД 9
2.1. Класс защищенности разрабатываемой системы 9
2.2. Горизонтальная модель сети 10
2.3 Описание возможных угроз на уровне защиты структуры БД и механизмы их предотвращения 11
2.3.1 Понятие угрозы целостности 11
2.3.2 Управление доступом в базах данных 12
2.3.3 Управление целостностью данных 12
2.3.4 Управление параллелизмом 13
2.3.5. Восстановление данных 14
2.3.6. Транзакция и восстановление 15
3. Организационные мероприятия, направленные на повышение уровня защиты баз данных от разрушения 18
3.1. Директивы GRANT и REVOKE 18
3.2. Представления и безопасность 21
3.3. Прикладное и общесистемное ПО 21
Заключение 25
Список литературы 27
В данной курсовой работе рассматривается вопрос обеспечения защиты структуры данных в информационной системе (ИС) «Составление учебного расписания», разрабатываемой для средней общеобразовательной школы.
Основной формой организации информационных массивов в ИС являются база данных, которую можно определить, как совокупность взаимосвязанных хранящихся вместе данных при наличии такой минимальной избыточности, которая допускает их использование оптимальным образом для одного или нескольких приложений . В отличие от файловой системы организации и использования информации, БД существует независимо от конкретной программы и предназначена для совместного использования многими пользователями. Такая централизация и независимость данных в технологии БД потребовали создания соответствующих СУБД - сложных комплексов программ, которые обеспечивают выполнение операций корректного размещения данных, надежного их хранения, поиска, модификации и удаления. Поэтому актуальным является вопрос безопасности данных - защиты данных от преднамеренного или непреднамеренного нарушения секретности, искажения или разрушения. Безопасность включает два компонента: целостность и защиту данных от несанкционированного доступа.
В соответствии с целью работы мы рассмотрим вопросы управления целостностью БД при проектировании ИС.
Под управлением целостностью в БД понимается защита данных в БД от неверных (в отличие от несанкционированных) изменений и разрушений. Поддержание целостности БД состоит в том, чтобы обеспечить в каждый момент времени корректность (правильность) как самих значений всех элементов данных, так и взаимосвязей между элементами данных в БД . С поддержанием целостности связаны следующие основные требования.
1. Обеспечение достоверности. В каждый элемент данных информация заносится точно в соответствии с описанием этого элемента .Должны быть предусмотрены механизмы обеспечения устойчивости элементов данных и их логических взаимосвязей к ошибкам или неквалифицированным...
В данном курсовом проекте были рассмотрены методы и средства, которые необходимо применить для защиты структуры базы данных информационной системы «Составление учебного расписания».
В работе было определено, что для защиты структуры БД необходимо обеспечить целостность данных - устойчивость хранимых данных к разрушению и уничтожению, связанным с неисправностями технических средств, системными ошибками и ошибочными действиями пользователей.
Целостность данных - точность и валидность данных. Целостность данных предполагает: отсутствие неточно введенных данных, защиту от ошибок при обновлении баз данных; невозможность удаления (или каскадное удаление) связанных данных разных таблиц; сохранность данных при сбоях техники (возможность восстановление данных) и др
По перечисленным методам и средствам можно отметить, что в разработанной системе «Составление учебного расписания» предусмотрены средства защиты на уровне SQL, на уровне аппаратного и программного обеспечения. По классификации защищённости автоматизированных систем разработанная система относится к классу 1Г (см. Таблицу3).

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу