Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
Введение 4
Глава
1. СУБД. Определение, функции, структура 6
1.1 Определение СУБД 6
1.2 Основные функции современных СУБД 7
1.3 Типичная структура СУБД 12
Глава
2. Безопасность баз данных 13
2.1 Защищенность всей информационной системы в целом 13
2.2 Типы опасностей 15
2.3 Некомпьютерные средства контроля 19
2.4 Компьютерные средства контроля 23
2.4.1 Аутентификация 23
2.4.2 Авторизация 25
2.4.3 Типы прав доступа 28
2.4.4 Ролевая и групповая авторизация 32
2.4.5 Представления (просмотры) 35
2.4.6 Использование хранимых процедур для обеспечения безопасности 36
2.4.7 Резервное копирование и восстановление 36
2.4.8 Аудит 39
2.4.9 Шифрование 40
2.4.10 Установка нового прикладного программного обеспечения 42
2.4.11 Установка или модернизация системного программного обеспечения 43
Глава
3. Особенности безопасности данных в современных СУБД 45
3.1 Особенности безопасности данных в СУБД MySQL 45
3.1.1 Общая информация о СУБД MySQL 45
3.1.2 Схема управления доступом 46
3.1.3 Инструментарий администрирования 54
3.1.4 Сопровождение пользователей в MySQL 54
3.1.5 Поддержка шифрования 55
3.1.6 Журнальные файлы 56
3.1.7 Физическое хранение данных 58
3.1.8 Устранение последствий катастроф 59
3.1.8.1 Проверка и восстановление таблиц 59
3.1.8.2 Резервное копирование и восстановление. 59
3.2 Особенности безопасности данных в СУБД ORACLE 60
3.2.1 Общая информация о СУБД Oracle 60
3.2.2 Структура баз данных в СУБД Oracle 61
3.2.3 Управление доступом 62
3.2.4 Trusted ORACLE 66
3.2.5 Инструментарий администрирования 69
3.2.6 Поддержка пользователей 70
3.2.7 Аудит 71
3.2.8 Шифрование 72
3.2.9 Резервное копирование и восстановление 73
3.3 Особенности безопасности данных в СУБД MS SQL Server 77
3.3.1 Общая информация о СУБД SQL Server 77
3.3.2 Структура баз данных в SQL Server 78
3.3.3 Поддержка пользователей и управление доступом 81
3.3.4 Инструментарий администрирования 87
3.3.5 Шифрование 87
3.3.6 Аудит 89
3.3.7 Резервное копирование и восстановление данных 90
Глава
4. Сравнительный анализ системы безопасности рассмотренных СУБД 94
4.1 Стоимость затрат 94
4.2 Поддержка многоплатформенности 95
4.3 Администрирование 95
4.4 Функциональные особенности рассмотренных СУБД 96
4.5 Примеры наилучшего применения каждой из рассмотренных СУБД 97
Заключение 98
Список использованных источников 99
Приложение 101
Выдержка из текста
Высшая ценность современного мира — информация. В большинстве своём она всё чаще переносится и хранится в виде электронных баз данных, находящихся под контролем систем управления базами данных (СУБД), которые позволяют конечным пользователям или разработчикам приложений совместно использовать данные и управлять ими.
Для того чтобы говорить о безопасности информации, хранящейся и использующейся таким образом, необходимо рассмотреть защищенность всей информационной системы в целом, выявить наиболее часто встречающиеся угрозы и методы борьбы с ними.
Любую информационную систему можно представить как набор объектов, которые взаимодействуют с ядром всей системы – информацией. Каждый объект может содержать в себе потенциальную угрозу. Эффективно настроенная информационная система должна учитывать все источники возможных угроз и уметь противостоять им.
Основные цели данной работы: ………………..
Список использованной литературы
[1].
Bobrowski S. – «Руководство по концепциям сервера. Oracle 7.2», Пе-ревод: Compek Systems, Москва, 1994.
[2].
Delaney K. — “Inside Microsoft SQL Server 2000”, Microsoft Press., 2000.
[3].
DuBois P. — “MySQL. Second Edition”, Sams, 2003.
[4].
Manola F.A. — “A Personal View on DBMS Security”, Elsevier science Publishers B.V. (North Holland), p. 23-34., 1988.
[5].
Suehring S. – “MySQL Bible”, Wiley Publishing, Inc., 2002.
[6].
Waymire R., Thomas B. – “Безопасность Microsoft SQL Server 2000”, (http://www.sql.ru/articles/mssql/03052501MSSQL2KSecurity.shtml)
[7].
Аткинсон Л. — «Библиотека профессионала MySQL», М.: Вильямс, 2002.
[8].
Вьюкова Н.И., Галатенко В.А. – «Информационная безопасность систем управления базами данных», Системы Управления Базами Дан-ных № 1 стр. 29-54, 1996.
[9].
Гарсиа-Молина Гектор, Джеффри Д.Ульман, Дженнифер Уидом — «Системы баз данных. Полный Курс», М.: Вильямс, 2003.
[10].
Горев А.., Макашарипов С., Владимиров Ю. – «Microsoft SQL Server 6.5», С.-Пб.: Питер, 1998.
[11].
Елманова Н., Федоров А. – «Oracle и Microsoft SQL Server: прошлое, настоящее и будущее», журнал «КомпьютерПресс», 2001.
[12].
Кайт Т. – «Детальный контроль доступа и контексты приложения», (http://www.interface.ru/oracle/kontrol_1.htm)
[13].
Кайт Т. — «Oracle для профессионалов», М.: «ДиаСофт», 2003.
[14].
Козленко Лилия – «Информационная безопасность в современных системах управления базами данных», КомпьютерПресс № 3, 2002.
[15].
Конноли Т., Бегг К. – «Базы данных: проектирование, реализация и сопровождение. Теория и практика» 3-е издание.: Пер. с англ. — М.: Вильямс, 2003.
[16].
Маллинс С. К. — «Администрирование баз данных», М.: Кудиц-Образ, 2003.
[17].
Покровский П., Четвертнев И. – «Методы аутентификации в ORACLE», Журнал "Windows & .NET Magazine/RE" № 6, 2004.
[18].
Рейли Майкл Д. – «Основы системы безопасности SQL Server», Журнал «Windows & .NET Magazine/RE» № 3, 2001.
[19].
Русский перевод документации СУБД MySQL, выполненный в 2002-2003гг. компанией Ensita.NET.
[20].
Саймон А. — "Strategic Database Technology: Management For The Year 2000", "Финансы и Статистика", 1997 г.