*
*


CAPTCHA Image   Reload Image
X

Безопасность баз данных

курсовые работы, Разное

Объем работы: 25 стр.

Год сдачи: 2011

Стоимость: 500 руб.

Просмотров: 844

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
Введение 3
Основная часть………………………………………………………………….……...….5
1. Системы управления баз данных. 5
1.1. Базы данных и системы управления базами данных ……………………...……….5
1.2. Структура простейшей базы данных, типы баз данных 6
2. Безопасность баз данных. 9
2.1. Безопасность баз данных в СУБД 9
2.2. Средства и методы защиты баз данных 12
Заключение 22
Список литературы 23
Приложения……………………………………………………………………………….25
Базы данных — это особые структуры. Информация, которая в них содержится, очень часто имеет общественную ценность. Нередко с одной и той же базой работают тысячи людей по всей стране. От информации, которая содержится в некоторых базах, может зависеть благополучие множества людей. Поэтому целостность содержимого базы не может и не должна зависеть ни от конкретных действий некоего пользователя, забывшего сохранить файл перед выключением компьютера, ни от перебоев в электросети.
Актуальность курсовой работы. В условиях возрастающего числа норма-тивных требований и регулирующих ак¬тов а также увеличения доли распределенных корпоративных ин¬фраструктур с возможностью доступа к чувствительной информации за преде¬лами охраняемого периметра защита ин-формации на уровне корпоративных фай¬ловых серверов, баз данных и при ее пере-даче становится стандартной компонен¬той всех современных ЦОД.
В крупных компаниях для стратегическо¬го планирования и управления текущими бизнес-процессами используются ERP/ CRM/BI-системы, которые основаны на сборе и анализе больших объемов данных, хранящихся в СУБД. Таким образом, СУБД являются ядром всей IT-инфра-структуры, а поддержание их защищенно¬сти и доступности — одна из основных функций ИБ. В то же время интеграция шифрования в БД является технологиче¬ски сложной задачей, в процессе которой необходимо учесть вопросы сохранения производительности и совместимости ре¬шения с используемыми приложениями.
Проблема безопасности баз данных решается тем, что в СУБД для сохранения информации используется двойной подход. В части операций, как обычно, участвует операционная система компьютера, но некоторые операции сохранения происходят в обход операционной системы.
Операции изменения структуры базы данных, создания новых таблиц или иных объектов происходят при сохранении файла базы данных. Об этих операциях СУБД предупреждает пользователя. Это, так сказать, глобальные операции. Их никогда не проводят с базой данных, находящейся в коммерческой...
Таким образом, одной из наиболее важных задач при обеспечении безопасности компьютерной системы является сбалансированность уровня её защищенности и производительности. Применение средств защиты информации в корпоративной системе снижает ее произво¬дительность по обработке пользовательской информации ввиду дополнительных затрат времени на реализацию функций защиты. Уровень защищенности и производительность компьютерной системы находятся в обратно пропорциональной зависимости друг от друга, т.е. с ростом уровня защищенности снижается производительность и наоборот.
Но построение адаптивных саморазвивающихся систем защиты невозможно без быстродействующих алгоритмов. Например, как было указано выше, одним из недоста¬тков традиционного подхода является задержка во времени между появлением новой атаки и средств защиты от нее.
Одной из функций системы является анализ «неповрежденности» вирусными атаками программных модулей корпоративной системы, для чего строятся, при замене версий программных продуктов корректируются, а в процессе работы системы постоянно контролируются матрицы атрибутов программных файлов.
Система «не зависит» от своих частей. Каждая часть может функционировать и восстанавливаться отдельно и независимо. Кроме того, ИАД необходим для анализа и фильтрации электронной почты масштаба предприятия, классификации Web-операций, рубрикации электронных до¬кументов организации, анализа корпоративных учетных данных, финансово-эконо¬мических зависимостей.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу